Logo Studenta

Wiley - Fundamentos de Redes 98-366

¡Este material tiene más páginas!

Vista previa del material en texto

Microsoft® Official Academic Course
Fundamentos de Redes 
EXAMEN 98-366
www.pdftron.com
www.pdftron.com
Índice
1. Redes de Área Local 1
2. Definiendo Redes con el Modelo OSI 30
3. Comprendiendo las Redes Alámbricas e Inalámbricas 52
4. Comprendiendo el Protocolo de Internet 71
5. Implementación de TCP/IP en línea de comandos 103
6. Trabajando con Servicios de Red 135
7. Comprendiendo las Redes de Área Amplia 156
8. Definiendo Infraestructura de Red y Seguridad de Red 175
www.pdftron.com
Contenido
Lección 1 
Redes de Área Local 1
Matriz de dominio de objetivos 1
Términos Clave 1
Estudio de las Redes de Área Local, Dispositivos y 
Transferencia de Datos 2
Definiendo una LAN 2
Examinar la Documentación de la red LAN 3
Examinar un Adaptador de Red 5
Definiendo la Transferencia de Datos en una LAN 9
Configurando el Protocolo de Internet 10
Configurar Direcciones IP 11
Identificando Tipos de LANs 13
Introducción a las Redes Perimetrales 16
Identificando Topologías de Red y Estándares 17
Identificando Topologías de Red 17
Identificando Topologías 18
Definiendo Estándares Ethernet 20
Identificando las Diferencias entre Cliente/Servidor y 
redes distribuidas Pares a Pares (Peer-to-Peer) 22
Definiendo el modelo Cliente/Servidor 22
Definiendo el modelo red de pares 24
Evaluación de Conocimiento 26
Estudio de Casos 28
Escenario 1-1: Planeando y Documentando una LAN 
básica 28
Escenario 1-2: Seleccionando el Tipo Correcto de Modelo 
de Red 28
Escenario 1-3: Seleccionando Adaptadores de Red para 
sus computadoras LAN. 28
Escenario 1-4: Configurar la Máscara de Subred 
Correcta 28
Listo para el lugar de trabajo 29
Lección 2 
Definiendo Redes con el Modelo OSI 30
Matriz de dominio de objetivos 30
Términos Clave 30
Comprendiendo los Conceptos Básicos de OSI 31
Definiendo las Capas del Modelo OSI 31
Definiendo las Subredes de Comunicaciones 34
Defina la Capa Física 34
Definir la Capa de Enlace de Datos 35
Comprendiendo el Switcheo de Capa 2 36
Definiendo la Capa de Red 37
Comprendiendo el Switcheo de Capa 3 39
Definiendo las Capas Superiores de OSI 40
Definir la Capa de Transporte 42
Definir la Capa de Sesión 42
Definir la Capa de Presentación 43
Definir la Capa de Aplicación 44
Revisando las Capas de OSI 45
Definiendo el Modelo TCP/IP 46
Evaluación de Conocimiento 47
Estudio de Casos 50
Escenario 2-1: Instalando un Switch Apropiado 50
Escenario 2-2: Definiendo la Dirección IP y Puertos 
Utilizados por Servidores Destino 50
Escenario 2-3: Comprobando que el inicio de 
sesión de una cuenta de correo recién creada 
está encriptado 50
Escenario 2-4: Creando una Entrada Permanente en la 
Tabla ARP 50
Listo para el lugar de trabajo 51
www.pdftron.com
VContenido
Lección 3 
Comprendiendo las Redes Alámbricas e 
Inalámbricas 52
Matriz de dominio de objetivos 52
Términos Clave 52
Reconociendo Redes Alámbricas y Tipos de Medios de 
Comunicación 53
Identificando y trabajando con Cable de Par Trenzado 53
Examine los Cables de Conexión de Par Trenzado 53
Identificando y Trabajando con Cable de Fibra Óptica 59
Examine el Cable de Fibra Óptica 59
Comprendiendo las Redes Inalámbricas 60
Identificando Dispositivos Inalámbricos 60
Examine Dispositivos Inalámbricos 61
Identificando Estándares de Redes Inalámbricas 62
Examine la Configuración de Red Inalámbrica 64
Evaluación de Conocimiento 66
Estudio de Casos 69
Escenario 3-1: Seleccionando Canales para 
una WLAN 69
Escenario 3-2: Instalación apropiada del tendido de 
cables 69
Escenario 3-3: Seleccionando Adaptadores de Red 
para sus Computadoras de su WLAN 69
Escenario 3-4: Asegurar la WLAN 69
Listo para el lugar de trabajo 70
Lección 4 
Comprendiendo el Protocolo de Internet 
71
Matriz de Dominio de Objetivos 71
Términos Clave 71
Trabajando con IPv4 72
Categorizando Direcciones IPv4 72
Configurar Direcciones de Clase A 74
Configurar Direcciones de Clase B 76
Configurar Direcciones Privadas de Clase C 78
Puertas de Enlace Predeterminadas y Servidores DNS 79
Configurar Direcciones de Clase C, Máscaras 
de Subred, Direcciones de Puerta de Enlace y 
Direcciones de Servidor DNS 80
Definiendo Conceptos de IPv4 Avanzados 81
Traducción de Dirección de Red 81
Subneteo 83
Subnetear una Red 85
Definiendo Enrutamiento Interdominio sin 
Clases (CIDR) 88
Configurar una Red IP basada CIDR 88
Trabajando con IPv6 89
Comprendiendo IPv6 89
Configurar IPv6 92
Instalar, Configurar y Probar el IPv6 92
Definiendo la Doble Pila IP 96
Definiendo el Túnel IPv4 a IPv6 97
Evaluación de Conocimiento 98
Estudio de Casos 101
Escenario 4-1: Definiendo una red IP de Clase C 
Privada 101
Escenario 4-2: Especificando el Dispositivo 
Correcto 101
Escenario 4-3: Implementando la Red de Clase 
Correcta 101
Escenario 4-4: Implementando la Máscara de Subred 
Correcta 101
Listo para el lugar de trabajo 102
www.pdftron.com
VI
Lección 5 
Implementación de TCP/IP en línea de 
comandos 103
Matriz de dominio de objetivos 103
Términos clave 103
Uso de comandos básicos TCP/IP 104
Uso del símbolo del sistema 104
Fundamentos del símbolo del sistema 105
Cómo trabajar con Ipconfig y Ping 106
Analizar y Configurar con Ipconfig y Ping 106
Uso de comandos avanzados TCP/IP 112
Análisis de la configuración TCP/IP con Netstat y 
Nbtstat 112
Análisis de rutas con Tracert y Pathping 115
Analizar los Nombres de Dominio con Nslookup 117
Realizar Conexiones de Red con FTP y Telnet 117
Analizar y Configurar TCP/IP con Netsh y Route 119
Utilizar el Comando Net 124
Evaluación de Conocimiento 126
Estudio de Casos 132
Escenario 5-1: Conectándose a un servidor FTP 132
Escenario 5-2: Resultados de la Solución de Problemas 
de TCP/IP 132
Escenario 5-3: Documentando una Red de Área Amplia 
Básica 132
Escenario 5-4: Enviando Pings Avanzados 133
Listo para el lugar de trabajo 134
Lección 6 
Trabajando con Servicios de Red 135
Matriz de dominio de objetivos 135
Términos Clave 135
Configurando Servicios de Red Comunes 136
Trabajando con DHCP 136
Configurar DHCP 137
Deshabilitar el APIPA 140
Trabajando con Servicios de Terminal 141
Configurar Servicios de Terminal 141
Definiendo más Servicios de Red 144
Definiendo el RRAS 144
Habilitar los Servicios de Enrutamiento y Acceso 
Remoto 145
Definiendo IPsec 146
Definiendo las Técnicas de Resolución de Nombres 147
Definiendo DNS 147
Instalar un DNS y Crear una Zona 147
Definiendo WINS 148
Instalar WINS 148
Evaluación de Conocimiento 151
Estudio de Casos 154
Escenario 6-1: Seleccionando los Servicios 
Apropiados 154
Escenario 6-2: Seleccionando los Servicios 
Apropiados 154
Escenario 6-3: Configurando un Servidor DHCP 154
Escenario 6-4: Configurando un Nuevo DHCP y 
Migrando Computadoras Antiguas 154
Listo para el lugar de trabajo 155
www.pdftron.com
VIIContenido
Lección 7 
Comprendiendo las Redes de Área Amplia 
156
Matriz de dominio de objetivos 156
Términos Clave 156
Comprendiendo el Enrutamiento 157
Identificando Enrutamiento Dinámico y Estático 157
Configurar RRAS y Agregar RIP 158
Instalar RIP 159
Definiendo Tecnologías y Conexiones Comunes 
de WAN 160
Definiendo la Conmutación de Paquetes 160
Definiendo X.25 160
Definiendo Frame Relay 164
Definiendo Portadoras-T 167
Definiendo Otras Tecnologías WAN y Conectividad a 
Internet 168
Evaluación de Conocimiento 171
Estudio de Casos 173
Escenario 7-1: Seleccionando el Servicio y Protocolo 
Apropiados 173
Escenario 7-2: Seleccionando la Tecnología WAN 
Apropiada 173
Escenario 7-3: Recomendando el Servicio Correcto 173
Escenario 7-4: Configuración de Varias Rutas a Otras 
Redes 173
Listo para el lugar de trabajo 174
Lección 8 
Definiendo Infraestructura y Seguridad de 
Red 175
Matriz de dominio de objetivos 175
Términos Clave 175
Comprendiendo Redes Fuera de la LAN 176
Definiendo la Internet 176
Definiendo Intranets y Extranets 177
Comprendiendo las Redes Privadas Virtuales (VPN’s) 178
Crear y Conectar una VPN 179
Mostrar la Funcionalidad VPN en un Router 183Comprendiendo Dispositivos y Zonas de Seguridad 183
Definiendo Firewall y Otros Dispositivos de Seguridad 
Perimetral 184
Configurar un Firewall SOHO de Cuatro Puertos 185
Escanee Hosts con Nmap 186
Escanee la Conexión a Internet con ShieldsUP 186
Redefiniendo la DMZ 187
Instalar una DMZ en un router SOHO 188
Uniendo todo 188
Evaluación de Conocimiento 190
Estudio de Casos 193
Escenario 8-1: Instalando una DMZ 193
Escenario 8-2: Seleccionando los Servicios 
Apropiados 193
Escenario 8-3: Instalando un Servidor PPTP 193
Escenario 8-4: Creando una WAN con VPN 193
Listo para el lugar de trabajo 195
www.pdftron.com
www.pdftron.com
Lección 1
Redes de Área Local
Matriz de dominio de objetivos
Habilidades/Conceptos Descripción de dominio de objetivos Número de dominio 
de objetivo
Estudio de las Redes de Área Local, Dispositivos y 
Transferencia de datos
Comprender las redes de área local 
(LANs).
1.2
Identificar Topologías y Estándares de red Comprender topologías de red y 
métodos de acceso.
1.5
Términos Clave
• 8P8C
• broadcast
• Cómputo centralizado
• cliente-servidor
• CSMA/CA
• CSMA/CD
• Integración de la telefonía con la 
computación (CTI)
• CTI basado en servidor 
• Tasa de transferencia de datos
• Servidor de base de datos 
• Zona desmilitarizada (DMZ)
• Cómputo distributivo
• Ethernet
• Servidor de archivos
• frames
• full duplex
• half duplex
• host
• hub
• IEEE 802.3
• Dirección IP
• Red de área local (LAN)
• Interfaz dependiente del medio 
(MDI)
• Topología de malla 
• Servidor de mensajería 
• Microsoft ISA Server
• Microsoft Visio
• Unidad de acceso multi estación 
(MAU)
• Adaptador de red
• Controlador de red 
• Documentación de red
• Sistemas operativos de red
• Topología de red
• Par a par (P2P)
• Red perimetral
• Servidor de impresión 
• Topología de anillo
• RJ45
• Transferencia de datos seriales
• Topología de estrella
• Switch
• transceive
• unicast
• LAN Virtual (VLAN)
• Servidor web 
• Punto de acceso inalámbrico 
(WAP)
• LAN inalámbrica (WLAN)
Las redes de área local (LANs) son utilizadas por casi cualquier organización y hoy en día, 
muchos hogares las tienen también. En esta primera lección, nos referiremos a una compañía 
fcticia llamada Proseware. Inc., que desea implementar una nueva LAN que servirá a 
aproximadamente 20 usuarios en una ofcina totalmente nueva. La compañía requiere 
una red extremadamente rápida que pueda transferir diferentes tipos de información. Se 
solicita el mejor diseño costo-benefcio posible sin perder ni velocidad ni efciencia. En 
este tipo de situaciones, las responsabilidades del ingeniero de redes incluyen seleccionar 
el equipo correcto, asegurarse que es compatible y tener todo instalado a tiempo. Además, 
el ingeniero de redes debe tener un profundo conocimiento sobre tecnologías tales como 
Ethernet y el switching, debido a que serán fundamentales al diseñar e implementar la red. 
Por lo tanto, en este capítulo, se cubrirán todos los conceptos necesarios para instalar con 
confanza la red que Proseware desea. Entonces, a medida que el libro avance, construirá 
este escenario y añadirá más tecnologías de redes a la infraestructura de la compañía.
www.pdftron.com
2 Lección 1
 � Estudio de las Redes de Área Local, Dispositivos y 
Transferencia de Datos
 È EN RESUMEN
En una defnición sencilla, una “red” se refere a dos o más computadoras que intercambian información. Una Red 
de Área Local (LAN) es una agrupación de computadoras que están ubicadas en un área geográfcamente pequeña, 
regularmente un edifcio. Confgurar una LAN requiere computadoras con adaptadores de red, dispositivos de 
conexión centrales para conectar esos dispositivos, y un esquema de numeración (como las direcciones IP) para 
diferenciar una computadora de otra. La confguración también puede incluir servidores, algunos dispositivos de 
protección (como frewalls) y conexiones a redes perimetrales que estén adyacentes a la LAN. 
 f Definiendo una LAN
Como se mencionó con anterioridad, una LAN requiere de computadoras con adaptadores de red, dispositivos 
centrales de conexión y algún tipo de medio para enlazarlas, ya sea conexiones alámbricas o inalámbricas. Estos 
elementos deben conectarse de alguna manera para permitir la transferencia de información. Cuando se crea una 
LAN es importante defnir cómo se conectan dichos dispositivos, así como también la forma en la cual transmiten 
información. 
 ; Listo para la 
Certificación
¿Cómo define las redes 
de área local?—1.2
Como ya se ha mencionado, las redes se utilizan para intercambiar información. Pero 
¿cuáles son las razones reales por las que las organizaciones necesitan redes? Estas razones 
se pueden dividir en cuatro categorías:
• Compartir: las redes permiten compartir información, bases de datos y medios.
• Comunicación: las redes son críticas para el correo electrónico, mensajería 
instantánea y capacidades de fax.
• Organización: las redes centralizan información y la hacen más accesible, lo cual 
incrementa la efciencia y velocidad con la que se puede acceder a esta información.
• Dinero: una red puede ahorrar dinero a la compañía ayudando en el proceso 
presupuestario y/o en el incremento de la productividad.
Algunas personas también clasifcan a la seguridad en esta lista de categorías, pero 
desafortunadamente, muchas redes, dispositivos y sistemas operativos son inseguros 
cuando están recién salidos de la caja. El tener una red no garantiza la seguridad. Más 
bien, hay muchos pasos que debe seguir para implementar una red segura.
Con el fn de comprender mejor las LANs, es de utilidad escribir su estructura, en otras 
palabras, documentarla. La documentación de la red es cualquier información que ayude 
a describir, defnir y por otra parte, explicar cómo están conectadas las computadoras 
de manera física y lógica. Por ejemplo, la conexión física podría involucrar cables y la 
conexión lógica podría involucrar las diversas direcciones IP utilizadas por los dispositivos 
en la red.
En los siguientes ejercicios hará lo siguiente:
• Examinar la documentación típica de una red LAN.
• Ver el tipo de adaptador de red en una computadora, inspeccionar el tipo de 
conexión que realiza el adaptador en la red y ver la página de propiedades del 
adaptador.
• Defnir cómo la información es enviada a través de una LAN.
• Confgurar direcciones IP en hosts.
Descarga
Puede descargar una 
versión de prueba 
de Visio del sitio web 
de Microsoft. Se 
proporciona un vínculo 
en el sitio web de este 
libro. 
www.pdftron.com
3Redes de Área Local 
La habilidad para documentar redes es una destreza importante para los administradores 
de éstas. La fase de documentación ocurre antes que la red se construya, así como también 
cada vez que se hacen cambios o adiciones a la red. Microsoft Visio es una herramienta 
común utilizada en la documentación de redes, las fguras 1-1, 1-2, y 1-3 se desarrollaron 
utilizando este programa. 
 Æ Examinar la Documentación de la red LAN
PREPÁRESE. Para examinar la documentación de una red LAN desarrolle estos pasos:
1. Examine la Figura 1-1. Esta figura cuenta con un ejemplo básico de una LAN. 
Figura 1-1
Documentación LAN 
básica
Se dará cuenta de que el centro del diagrama consiste en un hub. Éste es el más básico 
de los dispositivos de conexión (algunas veces referido como CCDs); conecta cada una 
de las computadoras en la red, conocidas como host, por medio de cables de cobre. 
Cualquier host que envíe información primero debe enviarla al hub, donde es amplificada 
y difundida (broadcast) al resto de la red. El Broadcasting significa que la información es 
enviada a cada host en la red. Entonces, sólo el receptor destino se queda la información, 
el resto de los hosts la descarta. ¿Cree que este sistema suena un poco inútil?, resulta 
interesante saber que este sistema fue el estándar por mucho tiempo. Hoy en día, las 
redes regularmente utilizan una tecnología de switcheo más eficiente, como se discute en 
gran profundidad enla lección.
En la Figura 1-1, algunos hosts se conectan al hub, incluyendo:
• Un servidor: un servidor se utiliza para centralizar información y compartirla (o 
servirla) con otras computadoras en la red.
• Una PC (computadora personal): una PC regularmente actúa como cliente 
en una red, por lo general para obtener información del servidor. Una PC puede 
almacenar información localmente.
• Una computadora Mac (Macintosh): como otro tipo de computadora cliente, 
una Mac puede almacenar localmente información u obtenerla de un servidor.
• Una laptop: esta puede ser una PC o una Mac. A pesar de su portabilidad, una laptop 
almacena y accede a información de la misma manera que otras computadoras.
2. Ahora, examine su propia red y anote sus observaciones. Si es posible utilice Visio, de 
lo contrario, redacte su propia documentación de la red en papel. Si se encuentra en 
su hogar o en la escuela o negocio, existe la posibilidad de que esté conectado a una 
 º Tome Nota
Si está utilizando 
Microsoft Visio, utilice 
la plantilla de diagrama 
de red básica. Esta 
puede ser accesada 
en la sección de Red 
cuando se inicia un 
nuevo documento
www.pdftron.com
4 Lección 1
LAN. Intente identificar algún host en la red (PCs, laptops, servidores, etc.). Entonces, 
identifique el dispositivo central de conexión que une todo. Este puede ser un hub básico, 
un switch o un router o algún dispositivo de red multi función. 
3. Examine la Figura 1-2. Este es un ejemplo intermedio de una LAN.
Figura 1-2
Documentación de LAN 
Intermedia
En la Figura 1-2 se ha reemplazado el hub con un router básico de 4 puertos, estos 
también se conocen como routers SOHO (pequeña oficina – oficina casera). El router 
actúa como un dispositivo central de conexión, pero también tiene un enlace de 
comunicaciones especial a internet, de tal modo que permite a los hosts enviar y recibir 
datos de computadoras en internet. Este enlace de comunicaciones entre el router e 
internet es donde termina la LAN. Por lo tanto, la PC, laptop, servidor y router son parte de 
la LAN, pero más allá del router se considera fuera de la LAN.
4. Examine nuevamente su propia LAN. Si es posible, identifique cualquier router y 
conexiones a Internet (u otras redes). Añádalos a su escrito o documentación en Visio.
5. Examine la Figura 1-3. Este es un ejemplo ligeramente más avanzado de una LAN.
Figura 1-3
Documentación de LAN 
avanzada
www.pdftron.com
5Redes de Área Local 
En la Figura 1-3, se han agregado más dispositivos centrales de conexión, en lugar de 
conectar cientos de dispositivos a un solo dispositivo de conexión central, se puede 
dividir la red de forma jerárquica. Por ejemplo, en el lado izquierdo de la figura hay dos 
PCs y un servidor conectados al hub. Digamos que representan 24 computadoras y que 
cada grupo de computadoras conectadas al hub también representan 24 computadoras. 
En lugar de conectar todas las computadoras a un solo dispositivo de conexión central, 
el cual podría no ser capaz de soportar físicamente todos esos hosts, se conectan los 
grupos de 24 hosts a su propio hub. Entonces, los hubs están todos en cadena a un switch 
en la parte superior de la figura. El switch será probablemente un dispositivo potente (y 
costoso), con el fin de soportar a todas las computadoras que se conectan a él en última 
instancia. Se puede considerar a los hubs individuales como dispositivos que permiten 
la conectividad para departamentos sencillos en una compañía o aulas individuales en 
una escuela. El switch maestro en la parte superior del árbol jerárquico conecta todo. Sin 
embargo, también actúa como un solo punto de falla, lo cual veremos más adelante en 
este libro. Como se puede imaginar, este tipo de arquitectura de red es el tipo requerido 
para alcanzar las metas establecidas en el escenario al inicio de la lección.
Un adaptador de red, también conocido como tarjeta de interfaz de red o NIC, es el 
dispositivo que le permite enviar y recibir información hacia y desde su computadora. 
Este adaptador puede estar integrado en la tarjeta madre o actuar como un dispositivo 
separado que se conecta a un slot PCI, un slot de tarjeta de la PC o un puerto USB. Un 
adaptador puede conectarse a la red por cable (alámbrico) o por aire (inalámbrico). Tiene 
su propio CPU básico para procesar información transmitida, así como también un chip 
ROM para almacenar información sobre sí mismo. Los adaptadores de red también tienen 
un componente de software conocido como driver, el cual defne cómo interactuará la 
tarjeta con el sistema operativo, regularmente cuenta una página de propiedades a la que 
se puede acceder en el sistema operativo, de tal modo que permite al usuario confgurar el 
adaptador como considere oportuno. 
 Æ Examinar un Adaptador de Red
PREPÁRESE. Para examinar un adaptador de red, desarrolle estos pasos:
1. Examine la Figura 1-4. Esta muestra un adaptador de red típico. 
Figura 1-4
Un adaptador de red 
típico
Este adaptador de red en particular es una tarjeta PCI, pero de nuevo, los adaptadores de 
red vienen de diferentes formas. Sin embargo, observe el puerto en la tarjeta. A este se 
le conoce como puerto RJ45 (o un 8P8C) y es donde se coloca el conector RJ45 al final 
del cable. Este es tipo más común de puerto adaptador de red, permitiendo al adaptador 
conectarse a la mayoría de las redes alámbricas hoy en día.
2. Mire el adaptador de red en su computadora. Si la computadora sólo utiliza un adaptador 
de red inalámbrica, busque una antena en la tarjeta. Las laptops tienen una antena 
interna, pero generalmente puede saber si está conectado inalámbricamente si observa el 
LED de conexión inalámbrica.
3. Examine la Figura 1-5. Este es un cable de conexión típico que se conecta a un puerto 
RJ45.
www.pdftron.com
6 Lección 1
Figure 1-5
Un cable de conexión 
típico
Este tipo de cable es conocido como par trenzado. Tiene un conector RJ45 en el extremo, 
el cual se moldea para que sólo se pueda conectar de una manera en el puerto RJ45. 
También cuenta con una lengüeta que lo asegura en su lugar. Aunque el conector RJ45 
se parece al conector RJ11 del cable telefónico, el RJ45 es ligeramente más grande. 
Otra diferencia es que el conector telefónico tiene por lo general cuatro cables o hilos, 
mientras el conector RJ45 tiene ocho.
4. Identifique el cable que conecta su computadora a la red. Desconecte el cable (primero 
termine cualquier descarga si es que tiene alguna en progreso) y analice el conector. Si 
está conectado inalámbricamente, intente identificar los cables que estén conectados a 
un hub, switch o router.
5. Ahora, acceda al sistema operativo y revise las propiedades del adaptador de red. Como 
ejemplo utilizaremos una computadora cliente con Windows 7 con un adaptador de red 
Intel. Versiones anteriores de Windows tienen casi las mismas ventanas y cuadros de 
diálogos y la navegación para acceder a estas pantallas también es similar.
a. Haga clic en Inicio.
b. Haga clic derecho en Equipo.
c. Seleccione Administrar. Al hacer esto se debería desplegar la ventana de la consola 
de administración de computadora.
d. Haga clic en Administrador de dispositivos.
e. Haga clic en el símbolo de más (+) para expandir la categoría de Adaptadores de red, 
como se muestra en la Figura 1-6.
Figura 1-6
Administrador de 
dispositivos con la 
categoría de adaptadores 
de red expandida
www.pdftron.com
7Redes de Área Local 
f. Haga clic derecho en el adaptador de red y seleccione Propiedades. Se desplegará 
una ventana similar a la de la Figura 1-7.
Figura 1-7
Ventana de propiedades 
de un adaptador de red 
Intel
 º Tome Nota
¡Un adaptador de red 
es sólo tan rápido 
como la red que 
conecta!
6. A continuación revise la velocidad de enlace configurada. Para hacer eso, haga clic en la 
pestaña de velocidad de enlace en la página de propiedades. Esta puede tener un nombre 
ligeramente diferente dependiendo de la versión o marca del adaptador de red en su 
computadora. La páginaresultante debe ser similar a la Figura 1-8.
Figura 1-8
Velocidad de enlace de 
adaptador de red
Podría decir que la tarjeta de la Figura 1-8 esta activa porque el campo de estatus 
de enlace tiene una luz verde. Esto también indica que la tarjeta está conectada a 1 
Gbps (gigabits por segundo) y tiene negociada una conexión full duplex, que significa 
que la tarjeta de red puede enviar y recibir información simultáneamente. En el menú 
desplegable de velocidad y duplex, podemos seleccionar otras velocidades, incluyendo 
10 Mbps y100 Mbps y también podemos seleccionar half duplex, lo que significa que 
el adaptador de red enviará y recibirá información pero no al mismo tiempo. Full duplex 
es la conexión superior, siempre y cuando el dispositivo de conexión central lo soporte. 
Efectivamente, una conexión full duplex puede transceive (transmitir y recibir, del inglés 
transmit / receive) el doble de la información por segundo que una conexión half duplex. 
Así que, para conocer los requerimientos de nuestro escenario original, probablemente 
desearíamos que nuestra computadora cliente se conecte a 1 Gbps así como también que 
utilice negociaciones full duplex.
www.pdftron.com
8 Lección 1
Aquí, se puede configurar el Protocolo de Internet (IP), enlazar nuevos protocolos 
al adaptador de red, etc. Accederemos a este cuadro de diálogo frecuentemente 
durante el curso de este libro.
e. Haga clic en el botón Cancelar para cerrar el cuadro de diálogo. Al hacer esto debería 
regresar a la ventana de conexiones de red.
f. Ahora, dé doble clic al icono de Conexión de área local. Se debe abrir el cuadro 
de diálogo Estado de Conexión de Área Local, como se muestra en la Figura 1-10. 
Este cuadro de diálogo contiene el tipo de conectividad, velocidad, y cuanto tiempo 
ha estado conectado el dispositivo, también muestra el total de bytes enviados y 
recibidos. También puede abrir la ventana Propiedades desde aquí y diagnosticar el 
adaptador de red en caso de ser necesario.
7. Finalmente, cada adaptador de red tendrá un nombre lógico. Por defecto el adaptador de 
red es conocido como la conexión de área local, aunque puede cambiar el nombre si lo 
desea. Esta conexión de área local tiene su propia página de propiedades y una página de 
estado. Para ver estos:
a. Haga clic en Inicio.
b. Haga clic derecho en redes e internet y seleccione Propiedades. Se desplegará la 
ventana de centro de redes y recursos compartidos. Si no tiene la opción de redes e 
internet en su menú Inicio, lo puede agregar del cuadro de diálogo de propiedades 
de la barra de tareas y menú Inicio, la cual se puede acceder dando clic derecho a la 
barra de tareas y seleccionando Propiedades. Una manera alternativa para acceder 
a redes e internet es ir a Inicio posteriormente seleccionar Panel de Control y dé clic 
en Redes e internet. Una vez en la ventana de redes e internet, seleccione el enlace a 
Centro de redes y recursos compartidos.
c. Haga clic Cambiar configuración del adaptador. Esto traerá la ventana de conexiones 
de red. (La navegación a esta pantalla será ligeramente diferente en otras versiones 
de Windows). 
d. En la ventana de conexiones de red, debería de ver el icono de conexión de área local. 
Dé clic derecho en el icono y seleccione Propiedades. Se debería desplegar el cuadro 
de diálogo Propiedades de conexión de área local, como se muestra en la Figura 1-9.
Figura 1-9
Cuadro de diálogo 
Propiedades de Conexión 
de Área Localwww.pdftron.com
9Redes de Área Local 
Figura 1-10
Cuadro de diálogo Estado 
de Conexión de Área 
Local
Definiendo la Transferencia de Datos en una LAN
Generalmente, cuando la información es transferida en una LAN se envía de forma 
serial a través de cableado de par trenzado. La Transferencia serial de datos signifca la 
transferencia de un bit a la vez, en otras palabras, transferir en una sola cadena de bits. 
Este es el formato regularmente utilizado para enviar información de un adaptador de 
red a otro. Ahora, discutiremos esta ordenación a mayor profundidad. Digamos que un 
usuario desea enviar un archivo de texto pequeño (tamaño de 10 bytes) a otro usuario en 
la red. Hay muchas formas de hacer esto, una forma sería mapear una unidad de red a otra 
computadora de usuario y simplemente copiar y pegar el archivo de texto al disco duro de 
la otra computadora. Cuando ocurre esto, suceden algunas cosas: 
1. Primero, el archivo de texto se empaqueta por el sistema operativo. El paquete 
será ligeramente más grande que el archivo original. El paquete es entonces 
enviado al adaptador de red.
2. A continuación, el adaptador de red toma el paquete y lo ubica dentro de un 
frame, el cual es ligeramente más grande que un paquete, regularmente, éste será 
una frame Ethernet. 
3. Ahora, se debe enviar el frame de información al medio físico, el cableado. Para 
hacer eso, el adaptador de red divide el frame de información en una cadena serial 
de datos que se envía un bit a la vez a través de los cables a la otra computadora. 
4. La computadora receptora toma la cadena de bits y recrea el frame de datos. 
Después de analizar el frame y verifcar que de hecho es el receptor destino, la 
computadora desmonta el frame de información para que sólo quede el paquete. 
5. El paquete se envía al sistema operativo y fnalmente, el archivo de texto aparece 
en el disco duro de la computadora, disponible para el usuario a través del 
explorador de Windows. Este es un ejemplo básico de transferencia de datos y lo 
ampliaremos en la Lección 2, “Defniendo redes con el Modelo OSI.”
Regularmente, las LANs utilizan uno de varios estándares Ethernet. Ethernet es un 
conjunto de reglas que gobiernan la transmisión de datos entre adaptadores de red y varios 
dispositivos de conexión central. Todos los adaptadores de red y dispositivos de conexión 
central deben ser compatibles con Ethernet con el fn de comunicarse entre sí. Un tipo 
www.pdftron.com
10 Lección 1
común de Ethernet es conocido como 802.3u o Fast Ethernet y se ejecuta a 100 Mbps. 
Otro tipo común es 802.3ab o Gigabit Ethernet.
En este tipo de red cuando una computadora envía datos, éstos son transmitidos por 
defecto (broadcast) a cada uno de los hosts en la red. El problema con este método es 
que generalmente sólo hay un receptor destinado para la información, así que el resto 
de computadoras simplemente deshecha los paquetes de datos. Esto a su vez desperdicia 
ancho de banda de red. Para aligerar este problema, se desarrolló el switcheo Ethernet 
hace cerca de 15 años y aún es utilizado en la mayoría de redes hoy en día. El Switcheo o 
Switching tiene muchas ventajas, una de ellas es que el switch sólo envía tráfco unicast. 
Unicast describe la situación en la cual la información se envía a un solo host. Esto reduce 
el tráfco de red en gran medida y también ayuda con los paquetes perdidos y duplicados. 
Hemos mencionado el tema de la velocidad de la red varias veces. Sin embargo, un término 
más preciso sería tasa de transferencia de datos, conocido también como tasa de bits, la 
cual es el máximo de bits por segundo (bps) que pueden ser transmitidos por la red. Como 
se mencionó anteriormente, este valor es nominal en bits y se señala con una b minúscula 
(por ejemplo, 10 Mbps). La b minúscula ayuda a diferenciar esta cantidad de datos que 
son almacenados en un disco duro, el cual utiliza un B mayúscula que se coloca para bytes 
(por ejemplo 10 MB). 
Por supuesto, todo esto no signifca nada sin un sistema de direccionamiento. El tipo 
más común de dirección de red es la dirección de protocolo de internet o simplemente, 
dirección IP.
Configurando el Protocolo de Internet 
El Protocolo de Internet o IP, es la parte de TCP/IP que, entre otras cosas, gobierna 
las direcciones IP. La dirección IP es la piedra angular de las redes porque defne la 
computadora o host en la que usted está trabajando. Hoy en día, cada computadora y 
muchos otros dispositivos tienen esa dirección. Una dirección IP le permite a cada 
computadoraenviar y recibir información de un lado a otro de una manera ordenada y 
efciente. Las direcciones IP son parecidas a la dirección de su casa. Sin embargo, mientras 
que su dirección identifca el número de la casa y la calle en la que vive, una dirección IP 
identifca el número de computadora y la red en la que vive. Un ejemplo típico de una 
dirección IP seria 192.168.1.1. 
Cada dirección IP se divide en dos partes: la porción de red (en este caso 192.168.1), la 
cual es la red en la que su computadora es miembro y la porción de host, el cual es el 
número individual de su computadora que diferencia su computadora de las demás en la 
red. En este caso, la porción de red es .1. ¿Cómo sabemos esto? La máscara de subred nos 
lo dice. 
La máscara de subred es un grupo de cuatro números que defne de cual red IP es miembro 
la computadora. Todos los 255 en una máscara de subred se referen colectivamente a la 
porción de subred, mientras que los 0 se referen a la porción de host. La Tabla 1-1 muestra 
una dirección IP de clase C típica y la máscara de subred correspondiente por defecto. Si 
fuera confgurar la dirección IP de una computadora con Windows como 192.168.1.1. 
Windows automáticamente establecería por defecto la máscara de subred 255.255.255.0. 
si otras computadoras necesitan comunicarse con la suya, estas deben confgurarse con el 
mismo número de red, sin embargo, cada computadora en la misma red necesita tener 
un numero diferente de host o podría suceder un conficto de IP. Por supuesto, como 
un administrador capacitado, aprenderá cómo evitar confictos de IP. Encontrará algunos 
consejos sobre cómo hacerlo en las lecciones 4 y 5.
www.pdftron.com
11Redes de Área Local 
Tabla 1-1
Una dirección IP y su 
máscara de subred 
correspondiente
Tipo de dirección
Primer 
Octeto
Segundo 
Octeto
Tercer 
Octeto
Cuarto 
Octeto
Dirección IP 192 168 1 1
Máscara de subred 255 255 255 0
Las direcciones IP son de hecho números de punto decimal de 32 bits. Si fuera a convertir 
una dirección IP de números decimales a binario, tendría un total de 32 bits. Una dirección 
IP se considera de punto porque cada número está separado por un punto. En total, cada 
dirección IP contiene cuatro números, cada uno de los cuales es un byte o un octeto. 
Así, en nuestro ejemplo, 192 es un octeto y su equivalente binario seria 11000000 los 
cuales son ocho bits. 168 también es un octeto, su equivalente binario es 10101000 y así 
sucesivamente. Agregando los cuatro octetos juntos nos da 32 bits.
Las direcciones IP se aplican generalmente al adaptador de su red pero también se pueden 
aplicar a otros dispositivos como switches, routers, etc. El hecho de que un dispositivo o 
computadora tenga una dirección IP es lo que lo hace un host. Confguremos direcciones 
IP en nuestro host con Windows 7. Recuerde que otras computadoras con Windows se 
confgurarán de manera similar.
 Æ Configurar Direcciones IP
PREPÁRESE. Para configurar direcciones IP, desarrolle estos pasos:
1. Acceda al cuadro de diálogo Propiedades de Conexión de Área Local una vez más.
2. Haga clic en Protocolo Internet Versión 4, entonces dé clic en el botón de Propiedades. 
Se despliega el cuadro de diálogo Propiedades del Protocolo de Internet Versión 4. 
Escriba la configuración actual (si hay alguna) así podrá regresar la computadora a esa 
configuración al final del ejercicio.
3. Por defecto, las opciones del cuadro de diálogo estarán configuradas como “Obtener 
una dirección IP automáticamente” y “obtener la dirección del servidor DNS 
automáticamente”, como se muestra en la Figura 1-11. Esto significa que el adaptador de 
red intentará obtener toda su información de IP de un servidor DHCP u otro dispositivo 
como un router SOHO de 4 puertos. Sin embargo, lo que queremos es configurar el 
adaptador de forma estática, así que continuemos.
Figura 1-11
Cuadro de diálogo 
Propiedades de Protocolo 
de Internet Versión 4
www.pdftron.com
12 Lección 1
4. Dé clic en el botón de radio Usar la siguiente dirección IP. Se habilitan los otros campos 
de forma que podrá introducir la información deseada. Ingrese lo siguiente:
• Para dirección IP, introduzca 192.168.1.1.
• Para la máscara de subred, introduzca 255.255.255.0.
• Deje los campos de puerta de enlace predeterminada y el servidor DNS preferido 
en blanco.
• Cuando termine, su cuadro de diálogo debe parecerse a al mostrado en la Figura 
1-12.
• Si tiene otras computadoras, trate de confgurar sus direcciones IP también. 
Recuerde, la porción de host de la dirección IP debe ascender una vez para cada 
computadora, .1, .2, .3 y así sucesivamente.
Figura 1-12
Cuadro de diálogo 
Propiedades de 
Protocolo de Internet 
Versión 4 configurada 
estáticamente
 º Tome Nota
Si está trabajando con 
otros durante este 
ejercicio, cada persona 
debe introducir una 
dirección IP diferente. 
Por ejemplo, la 
primera persona debe 
introducir 192.168.1.1, la 
segunda persona debe 
introducir 192.168.1.2, 
y así sucesivamente. 
Esto evitará cualquier 
posible conflicto de IP
5. Dé clic en Aceptar, luego en el cuadro de diálogo Propiedades de Conexión de Red Local y 
finalmente seleccione Aceptar. Se terminará y establecerá la configuración al adaptador 
de red.
6. Pruebe su configuración. Haremos esto de dos maneras, primero con el comando ipconfig 
y después con el comando ping.
a. Abra el símbolo del sistema. Hágalo presionando las teclas Windows+R y escribiendo 
cmd en el campo abierto. Ahora, introduzca ipconfig. El resultado debe parecerse 
a Figura 1-13. Observe que el campo de dirección IPv4 está en los resultados 
y la dirección IP está enlistada. Esta debería ser la dirección IP que configuró 
previamente. Si no, regrese y revise su cuadro de diálogo Propiedades de Protocolo 
Internet.
Figura 1-13
Resultados de ipconfig
www.pdftron.com
13Redes de Área Local 
b. Dé un ping a una computadora en la misma red 192.168.1. Si no hay otras 
computadoras, de ping a su propia dirección IP. Por ejemplo, introduzca el siguiente 
comando: 
ping 192.168.1.1
Este comando envía una petición a otra dirección IP. Si la otra computadora se está 
ejecutando y está configurada apropiadamente, deberá replicarlo de regreso. Un ping 
positivo debería ser similar a la Figura 1-14, en la cual se reciben cuatro respuestas en 
la computadora que envía el ping.
Figura 1-14
Resultados de Ping
Si por alguna razón no obtiene una respuesta u obtiene otro mensaje como “Tiempo 
de espera agotado para esta solicitud”, deberá revisar la confguración IP otra vez para 
asegurarse que la otra computadora que está tratando de enviarle ping esté confgurada 
apropiadamente. También asegúrese de que todas las computadoras involucradas estén 
cableadas a la red.
 º Tome Nota
Siempre pruebe sus 
configuraciones de red
También puede enviar un ping a su propia computadora utilizando la dirección de 
loopback. Cada computadora con Windows obtiene automáticamente esta dirección, que 
es 127.0.0.1. Esta dirección existe además de la dirección lógica que asignó anteriormente. 
Pruebe el comando ping loopback y revise sus resultados. También puede probar ping 
localhost y ping 127.0.0.1. Deberá obtener los resultados de127.0.0.1. Cuando se envía 
un ping a esta dirección, no ocurre ningún tráfco de red, ya que el adaptador de red 
solamente esta ciclando de regreso el ping al sistema operativo, este nunca ubica ningún 
paquete en la red. Por lo tanto, ésta es una manera confable para probar si el TCP/IP está 
instalado correctamente en el adaptador de red. Aun si no está conectado físicamente a la 
red. 
Cuando termine, regrese su computadora a su confguración regular de IP. Explicaremos 
más acerca de IPs en la Lección 5, “Comprendiendo el Protocolo de Internet”. 
 f Identificando Tipos de LANs
Existen varios tipos de redes de área local a las que una computadora se puede conectar. Una organización debe elegir 
entre utilizar conexiones alámbricas, conexiones inalámbricas o una mezcla de las dos. También es posible tenerLANs virtuales. 
 ; Listo para la 
Certificación
¿Cómo identifica los 
diferentes tipos de 
LANs?—1.2 
El primero y más común de los tipos de LAN es la alámbrica. Aquí, las computadoras y 
otros dispositivos están interconectados utilizando cables de par trenzado de cobre. Estos 
cables tienen un conector RJ45 en cada extremo, el cual es la conexión real a los puertos 
RJ45 que residen en el adaptador de red de la computadora y en los hubs, switches, o 
routers. (Por supuesto, probablemente haya algún otro cableado de equipos entre cada uno 
de ellos, pero lo cubriremos más profundamente en la Lección 3 “Comprendiendo redes 
alámbricas e inalámbricas.”)
La Figura 1-15 tiene un nuevo diagrama, pero esta vez muestra tres LANs conectadas 
por un router. Algunos nuevos dispositivos que no hemos visto hasta ahora aparecen en la 
www.pdftron.com
14 Lección 1
fgura, estos son frewalls, los cuales protegen la LAN (o LANs) del Internet y una súper 
computadora, la cual ocupa su propia pequeña LAN. 
Figura 1-15
Documentación de LAN 
alámbrica
Generalmente, la conexión de las PCs a su switch será o de 100 Mbps o de 1 Gpbs. 
Cualquiera que sea la velocidad que decida utilizar debe ser soportada por cada puerto 
del switch, así como también por cada computadora. En este diagrama, la computadora 
está cableada al switch. Por lo tanto, para alcanzar la velocidad de red gigabit, los cables 
utilizados deberían ser Categoría 5e o mayor (profundizaremos sobre tipos de cableado en 
la Lección 3).
Sin embargo, la conexión de la granja de servidor al switch en la parte superior izquierda, 
así como a la súper computadora a su switch, debe ser más rápida que tu conexión PC 
promedio. Así, si las PCs en la LAN se conectaron a 100 Mbps, los servidores se podrían 
conectar a 1 Gbps; de manera similar, si las PCs se conectan a 1 Gbps, los servidores 
deberían conectarse a 10 Gbps. También se deben realizar conexiones de alta velocidad 
entre los tres switches y el router. Ahora estamos viendo una representación más precisa de 
una confguración de red de nuestra compañía fcticia. Sin embargo, nuestra documentación 
de red será mucho más detallada a medida que avancemos. Después de todo, sólo estamos 
en la Lección 1.
Históricamente, las redes alámbricas fueron signifcativamente más rápidas que las redes 
inalámbricas. Pero ahora, la diferencia de velocidad entre las dos es mucho más pequeña 
debido al hecho de que las tecnologías de redes inalámbricas han progresado a saltos 
agigantados desde la década pasada más o menos. Una Red de Área Local Inalámbrica 
(WLAN) tiene muchas ventajas, la más obvia es la movilidad. Una persona con una 
laptop, computadora portátil, PDA u otro dispositivo puede trabajar desde donde sea. Sin 
embargo, las LANs inalámbricas tienen muchos problemas de seguridad, y debido a esto, 
algunas compañías han optado no utilizarlas en sus ofcinas principales. La Figura 1-16 
ilustra algunos dispositivos inalámbricos.
www.pdftron.com
15Redes de Área Local 
Figura 1-16
Diagrama de LAN 
inalámbrica
El punto de acceso inalámbrico (WAP) actúa como el dispositivo de conexión central. 
Hoy en día, estas redes pueden consistir de muchos tipos de dispositivos que no sean PCs 
tradicionales, incluyendo teléfonos inteligentes, PDAs, computadora de tableta y micro 
computadoras. Sin mencionar el hecho de que las PCs y laptops equipadas con adaptadores 
de red inalámbrica pueden conectarse a esas redes también.
Las redes inalámbricas y redes alámbricas pueden coexistir. De hecho, en redes pequeñas, 
un solo dispositivo puede actuar como punto de acceso inalámbrico, switch, router y 
frewalls. Sin embargo, las redes más grandes generalmente tendrán uno o más puntos 
de acceso inalámbricos separados que se conecten de forma alámbrica a un switch de 
red. También, es importante notar que los puntos de acceso inalámbricos tiene un rango 
limitado. Por lo tanto, podría necesitar implementar múltiples WAPs dependiendo del 
tamaño del edifcio y el área que requiera cubrir.
Referencia Cruzada
Para más información 
acerca de redes 
alámbricas e 
inalámbricas, referirse 
a la Lección 3
También existe otro tipo de LAN, la LAN Virtual o VLAN. Una LAN Virtual es un grupo 
de hosts con un conjunto común de requerimientos que se comunican como si estuvieran 
conectados de una manera normal en un switch, sin importar su localización física. 
Una VLAN se implementa a un segmento de red, reduce colisiones, organiza la red, 
impulsa el desempeño e incrementa la seguridad. Generalmente los switches controlan 
la VLAN. Como subneteo, una VLAN segmenta a una red y puede aislar el tráfco. Pero 
a diferencia del subneteo, una VLAN puede establecerse de manera física, un ejemplo de 
esto sería la VLAN basada en puertos, como se muestra en la Figura 1-17. En este ejemplo, 
cada conjunto de computadoras (como “Salón de Clases 2”) tiene su propia VLAN (la 
cual está dedicada a la red 192.168.2.0 en este caso); sin embargo, las computadoras en 
esa VLAN se pueden localizar en cualquier lugar de la red física. Como otro ejemplo, 
las computadoras dentro del “Staff” VLAN se pueden ubicar en algunas áreas físicas en 
el edifcio, pero sin importar donde estén ubicadas, estarán asociadas con el Staff VLAN 
debido al puerto físico donde se conectan. 
Figura 1-17
Ejemplo de una VLAN
www.pdftron.com
16 Lección 1
También existen tipos lógicos de VLANs, como la VLAN basada en protocolo y la VLAN 
basada en dirección MAC, pero por mucho, el más común es la VLAN basada en puerto. 
El estándar más común asociado con VLANs es el IEEE 802.1Q, el cual modifca Frames 
Ethernet “etiquetándolos” con la información VLAN apropiada. Esta información de 
VLAN determina la VLAN a la cual dirigir el Frame Ethernet.
 f Introducción a las Redes Perimetrales
Las Redes Perimetrales son pequeñas redes que generalmente consisten de sólo algunos servidores que son accesibles 
desde la Internet de alguna manera. Generalmente, el término “red perimetral” es sinónimo de zona desmilitarizada 
(DMZ). Usted debería ser capaz de identifcar una DMZ y su propósito en la organización, así como también saber 
cómo implementar una DMZ básica.
 ; Listo para la 
Certificación
¿Cómo define 
a las redes 
perimetrales?—1.2 
Una red perimetral (también conocida como una zona desmilitarizada o DMZ) es una 
red pequeña que se implementa separadamente de una LAN privada de la compañía y de 
la Internet. Se llama red perimetral debido a que generalmente se encuentra en la orilla 
de la LAN, pero la DMZ se ha convertido en un término mucho más popular. Una DMZ 
permite a los usuarios fuera de la compañía acceder a servicios específcos ubicados en la 
DMZ. Sin embargo, cuando se implementa apropiadamente una DMZ, a esos usuarios 
se les bloquea el acceso a la LAN de la compañía. Los usuarios en la LAN a menudo se 
conectan también a la DMZ, pero lo pueden hacer sin tener que preocuparse por atacantes 
externos que accedan a su LAN privada. Un DMZ puede alojar un switch con servidores 
conectados que ofrezcan Web, correo electrónico y otros servicios. Dos confguraciones 
comunes de las DMZs incluyen lo siguiente:
• Confguración Back-to-back: Involucra a una DMZ situada entre dos frewalls, 
los cuales pueden ser aplicaciones de caja negra o servidores de Aceleración y 
seguridad de Microsoft Internet (ISA), o tal vez dispositivos Microsoft Forefront. 
Una ilustración de esta implementación aparece en la Figura 1-18. En esta 
confguración, un atacante tendría que pasar por dos frewalls para ganar acceso a 
la LAN.
• Confguración perimetral de 3 patas: en este escenario, la DMZ generalmente 
se adjunta a una conexión separada del frewall de la compañía. Por lo tanto, el 
frewall podría tener tres conexiones: una para la LAN de la compañía, otra a la 
DMZ y otra a Internet, como se muestra en la Figura 1-19. Una vez más, esto 
se puede hacer con una aplicación de frewall o con un servidor de Microsoft 
ISA. En esta confguración, un atacante solo necesitaría atravesarun frewall para 
ganar acceso a la LAN. Aunque esto es una desventaja, las tecnologías como los 
sistemas de detección y prevención de intrusos de red pueden ayudar a aligerar la 
mayoría de las cuestiones de seguridad. Además, un sólo frewall signifca menos 
administración.
 º Tome Nota
Puede aprender 
más acerca de 
Microsoft ISA Server 
o Microsoft Forefront 
accediendo al enlace 
proporcionado en 
el sitio Web que 
acompaña a este libro
Figura 1-18
Una configuración back-
to-back de una DMZ
www.pdftron.com
17Redes de Área Local 
Figura 1-19
Una configuración 
perimetral de 3 patas de 
una DMZ
 � Identificando Topologías de Red y Estándares
 È EN RESUMEN
Las redes necesitan estar situadas de alguna manera que se facilite la transferencia de información. Las topologías 
son las colocaciones físicas de las computadoras en una LAN. Los métodos de acceso indican como las computadoras 
realmente envían datos, la más común de ellas es la confguración Ethernet basada en el cliente/servidor, aunque hay 
otras. Con el fn de construir una LAN, primero debe planear que topología (o topologías) serán utilizadas y qué 
tipo de métodos de acceso serán implementados. Los métodos tienden a ser un concepto menos tangible, así que 
empecemos con las topologías de red.
 f Identificando Topologías de Red
Una topología de red defne la conexión física de hosts en una red de computacional. Hay varios tipos de topologías 
físicas, incluyendo: bus, anillo, estrella, malla y árbol. Para el examen, deberá conocer las topologías de estrella, 
anillo y malla. Incluiremos la topología de árbol, también conocida como topología de estrella jerárquica, ya que 
muchas personas la consideran una extensión de la topología de estrella. También identifcamos topologías lógicas, 
ya que tienen características diferentes a las topologías físicas.
 ; Listo para la 
certificación
¿Cómo define las 
topologías de red 
y los métodos de 
acceso?—1.5 
En este ejercicio, examinaremos las siguientes topologías de red físicas:
• Estrella
• Malla
• Anillo
Por mucho, la topología más común es la topología de estrella. Cuando se utilice una 
topología de estrella, cada computadora se cablea individualmente a un dispositivo de 
conexión central con cables de par trenzado. El dispositivo de conexión central podría 
ser un hub, un switch o un router SOHO. Este es el tipo de topología que se utiliza 
generalmente para implementar redes.
www.pdftron.com
18 Lección 1
 Æ Identificando Topologías
PREPÁRESE. Para identificar topologías, desarrolle estos pasos:
1. Examine la Figura 1-20. Ésta ilustra una topología de estrella simple. Observará que 
esta imagen es similar a las Figuras 1-1 y 1-2 anteriores en esta lección. De hecho, esas 
otras figuras también ilustran topologías de estrella. Note que el hub en el centro de la 
figura conecta a cada computadora por un solo cable. De esta manera, si un cable es 
desconectado, el resto de la red puede seguir funcionando, este es la topología física 
estándar para una red Ethernet.
Figura 1-20
Topología de Estrella
2. Examine su propia red computacional. Revise si tiene las características de la topología 
de estrella: esto es decir, ¿cada computadora está conectada a un dispositivo de conexión 
central?, ¿las computadoras están cableadas individualmente al dispositivo?, si identifica 
su red como una topología de estrella, añada el hecho a su documentación de red.
En los viejos tiempos, las redes a menudo utilizaban lo que se conoce como topología de 
bus. Con esa topología, todas las computadoras estaban conectadas a un solo cable de 
bus, por lo tanto, si una computadora fallaba, la red entera se venía abajo. A pesar de 
esta desventaja parte del concepto de la topología de bus pasó a la topología de estrella. 
Por ejemplo, dos redes en estrella individuales se pueden conectar (por medio de sus 
dispositivos de conexión central) para crear una topología de estrella-bus. Esto se hace 
conectando en serie (o apilando) uno o mas hubs o switches, regularmente por un puerto 
especial de Interfaz dependiente al medio (MDI), aquí es donde entra la parte de “bus” de 
una topología de estrella-bus.
Referencia Cruzada
Estudiaremos más 
de cerca los puertos 
MDI en la Lección 
3 “Comprendiendo 
redes alámbricas e 
inalámbricas” 
El problema de la topología de estrella-bus es que está basada en el concepto de 
apilamiento. Esto puede plantear problemas organizacionales y sobre el aprovechamiento 
del ancho de banda. Una mejor solución en la mayoría de los escenarios es utilizar la 
estrella jerárquica, mostrada en la Figura 1-3 anteriormente en esta lección.
3. En una topología de malla, cada computadora se conecta con cada otra computadora, 
no se necesita un dispositivo de conexión central. Como se puede imaginar, una malla 
verdadera o “completa” requiere muchas conexiones, como se ilustra en la Figura 1-21. 
Examine la figura y calcule cuantas conexiones serian necesarias en cada computadora 
para asegurar una configuración de malla completa.
www.pdftron.com
19Redes de Área Local 
Figura 1-21
Topología de Malla
El número de conexiones de red que cada computadora necesitará es el número total de 
computadoras menos uno. Como se puede imaginar, este tipo de topología es raro, pero 
es necesario en algunas situaciones de laboratorio y escenarios con falta de tolerancia 
(donde la información necesita ser replicada a múltiples maquinas). Una versión menor 
de esta topología es la “malla parcial”, en la cual sólo una o un par de las computadoras 
en la red tienen una segunda conexión. (Esto puede ser útil cuando necesita que una 
computadora replique una base de datos a otra computadora pero no quiere que la 
conexión sea molestada por cualquier otro tráfico). Una computadora con dos o más 
conexiones de red es conocida como computadora multi-homed.
4. Por último, tenemos la topología de anillo. Observe la Figura 1-22. Esta ilustra cómo 
las computadoras se pueden conectar en forma de anillo. En una ambiente LAN, cada 
computadora se conecta a la red utilizando un circuito cerrado, históricamente, esto se 
realizaba con cable coaxial. Aplicado a las LANs de hoy en día es un concepto obsoleto, 
sin embargo, cuando se aplica a otros tipos de redes como Token Ring o Interfaz de Datos 
Distribuidos por Fibra, toma un significado diferente: el de una topología lógica. 
Figura 1-22
Topología de Anillo
Una topología lógica se refiere a cómo la información es realmente enviada de una 
computadora a la siguiente. Token Ring y FDDI utilizan un sistema de paso de token. 
En lugar de transmitir información a todas las computadoras en la red Ethernet que 
utilizan topología de estrella, las computadoras Token Ring y FDDI esperan a obtener 
el token. El token se pasa de computadora en computadora. Recogiendo información y 
dejándola caer si es necesario. La mayoría de estas redes tienen un token, pero es posible 
tener dos en redes más grandes. La ventaja más grande de esta topología es que las 
colisiones no son un factor. Una colisión es cuando dos computadoras intentan enviar 
información simultáneamente. El resultado es la superposición de la señal, creando una 
www.pdftron.com
20 Lección 1
colisión de información que hace que ambas piezas de datos sean irrecuperables. En 
redes Ethernet, las colisiones de datos son comunes dada la idea del broadcasting. En 
los sistemas basados en token, hay por lo menos un elemento volando al rededor de la 
red a alta velocidad, así que no tiene nada con que colisionar. Las desventajas de esta 
implementación incluyen el costo y mantenimiento. Además, el switcheo Ethernet y 
otras tecnologías Ethernet pueden tener una gran cantidad de colisiones que fueron la 
perdición de los ingenieros de redes hace 10 o 15 años.
 Aunque las redes FDDI utilizan topología de anillo lógica y físicamente, las redes Token 
Ring difieren. Una red Token Ring envía información lógicamente en modo de anillo, lo 
que significa que un token va a cada computadora,una a la vez y continúa en ciclos. Sin 
embargo, las computadoras token ring se conectan físicamente en forma de estrella. Es 
decir, todas las computadoras en una red Token Ring están conectadas a un dispositivo 
de conexión central conocido como Unidad de Acceso multi estación (MAU o MSAU). 
Hablaremos más sobre Token Rings en la Lección 2, “Definiendo redes con el Modelo 
OSI.”
 f Definiendo Estándares Ethernet
Ethernet es por mucho el tipo de estándar LAN más común utilizado hoy en día por las organizaciones. Es una 
tecnología escalable, pero para sacar el máximo partido a Ethernet los dispositivos, computadoras y otros hosts deben 
ser compatibles. Esto implica conocer los distintos estándares Ethernet.
 ; Listo para la 
Certificación
¿Cómo define 
los estándares 
Ethernet?—1.5 
Ethernet es un grupo de tecnologías de redes que defnen cómo la información es enviada 
y recibida entre adaptadores de red, hubs, switches y otros dispositivos. Es un estándar 
abierto, Ethernet es de hecho un estándar y tiene la compartición de redes más grande 
hoy en día, con Token Ring y FDDI llenando algunas pequeñas lagunas donde no existe 
el Ethernet. El Ethernet está estandarizado por el Instituto de Ingenieros Eléctricos y 
Electrónicos (IEEE) como 802.3. Desarrollado originalmente por Xerox, después fue 
defendido por DEC e Intel. Hoy en día, cientos de compañías ofrecen productos Ethernet, 
incluyendo D-Link, Linksys, 3Com, HP, etc.
Las computadoras en redes Ethernet se comunican enviando frames Ethernet. Un frame 
es un grupo de bytes empaquetados por un adaptador de red para su transmisión a través 
de la red, estos frames se crean y residen en la Capa 2 del modelo OSI, el cual será cubierto 
más a profundidad en la próxima lección. Por defecto, todas las computadoras en redes 
Ethernet comparten un canal. Sin embargo las redes nuevas con switches más avanzados 
trascienden esta limitación.
El IEEE 802.3 defne el Acceso Múltiple por Detección de Portadora con Detección de 
Colisiones o CSMA/CD. Debido a que todas las computadoras en una LAN Ethernet 
comparten el mismo canal por defecto, CSMA/CD gobierna la manera en la cual las 
computadoras coexisten con colisiones limitadas. Los pasos básicos para CSMA/CD son 
los siguientes:
1. El adaptador de red construye y prepara un frame para transmisión a través de la 
red.
2. El adaptador de red revisa si el medio (por ejemplo, cable de par trenzado) es 
un idle. Si el medio no es un idle, el adaptador espera aproximadamente 10 
microsegundos (10 µs). Este retardo es conocido como espacio interframe.
3. El frame es transmitido a través de la red.
4. El adaptador de red verifca si ocurren colisiones. Si ocurre, mueve el 
procedimiento de “Colisión Detectada”.
www.pdftron.com
21Redes de Área Local 
5. El adaptador de red restablece cualquier contador de retransmisión (si es 
necesario) y termina la transmisión del frame.
Si se detecta una colisión en el Paso 4, se emplea otro proceso llamado “Procedimiento de 
colisión detectada” como sigue:
1. El adaptador de red continúa la transmisión hasta que se alcanza el tiempo 
mínimo de paquete (conocido como atasco de la señal o jam signal). Esto asegura 
que todos los receptores han detectado la colisión.
2. El adaptador de red incrementa el contador de retransmisión.
3. El adaptador de red verifca si se alcanza el número máximo de intentos de 
transmisión. Si fue alcanzado, el adaptador de red aborta la transmisión.
4. El adaptador de red calcula y espera un periodo aleatorio de backoff basado en el 
número de colisiones detectadas.
5. Por último, el adaptador de red comienza el procedimiento original en el paso 1.
Si una organización utiliza Ethernet inalámbrico, se emplea el Acceso Múltiple por 
Detección de Portadora con Detección de Colisiones (CSMA/CA).
Los dispositivos en una red Ethernet deben ser compatibles a cierta medida, por ejemplo, 
si se encuentra utilizando un switch Ethernet, un adaptador de red computacional también 
debe ser de origen Ethernet a fn de comunicarse con él. Sin embargo, a diferencia de 
algunas otras tecnologías de red, se pueden negociar diferentes velocidades. Por ejemplo, 
digamos que su switch tiene una tasa máxima de transferencia de datos de 100 Mbps, pero 
su adaptador de red solamente se conecta a 10 Mbps. El adaptador de red debería aun ser 
capaz de comunicarse con el switch, pero a una tasa menor. Las diferentes velocidades de 
Ethernet y el medio de cable utilizado están defnidos por los diferentes estándares 802.3 
enlistados en la Tabla 1-2. Aunque 802.3 por sí misma está pensada generalmente como 
10 Mbps, se divide en varios subgrupos, como se muestra en la tabla.
Tabla 1-2
Estándares Ethernet 802.3
Versión 802.3
Tasa de 
transferencia 
de datos
Estándar de Cable 
Cableado 
utilizado
802.3 10 Mbps 10BASE5 Thick coaxial
802.3a 10 Mbps 10BASE2 Thin coaxial
802.3i 10 Mbps 10BASE-T Par trenzado (TP)
802.3j 10 Mbps 10BASE-F Fibra óptica
802.3u 100 Mbps
100BASE-TX (mas común)
100BASE-T4
100BASE-FX
TP utilizando 2 
pares
TP utilizando 4 
pares
Fibra óptica
802.3ab
1000 Mbps o 
1 Gbps
1000BASE-T Par trenzado
802.3z
1000 Mbps o 
1 Gbps
1000BASE-X Fibra óptica
802.3ae 10 Gbps
10GBASE-SR, 10GBASE-LR, 
10GBASE-ER, etc.
Fibra óptica
802.3an 10 Gbps 10GBASE-T Par trenzado
www.pdftron.com
22 Lección 1
Todos los estándares de 10 Mbps incluidos en la tabla son un poco lentos para las 
aplicaciones de red de hoy en día, pero puede encontrarlos en algunas organizaciones y 
en otros países fuera de los Estados Unidos. Por supuesto, un buen administrador de 
red puede hacer correr redes de 10Mbps de manera rápida y De hecho, una red 
 de 10 Mbps puede fácilmente superar a un diseño pobre de una red a 100 Mbps.
Los estándares 10 Gbps son mucho más nuevos y por lo tanto, respecto a lo citado en 
este libro, mucho más costosos. En la actualidad, las conexiones de 1 Gbps para clientes 
y conexiones de 10 Gbps para backbones de red son comunes. Los estándares de cableado 
más comunes utilizados hoy en día son los 100BASE-TX y 1000BASE-T. Recuerde que 
esos nuevos estándares están siendo constantemente publicados por el IEEE.
El 10 Mbps es normalmente conocido como Ethernet, 100 Mbps es conocido como Fast 
Ethernet, y 1 Gbps es conocido como Gigabit Ethernet.
  Identificando las Diferencias entre Cliente/Servidor y redes 
distribuidas Pares a Pares (Peer-to-Peer)
La mayoría de las redes actuales son distribuidas. Esto que la potencia de CPU y las aplicaciones no están 
centralizadas, pero en su lugar, cada host tiene un CPU y cada host tiene la habilidad de ejecutar programas para 
conectarse a otras computadoras. Los tipos más comunes de redes distribuidas son las cliente/servidor y las redes 
distribuidas pares a pares. Es importante conocer las diferencias entre estas de forma que pueda decidir cual tecnología 
es mejor para cualquier escenario de cliente.
El tipo más antiguo de cómputo fue conocido como cómputo centralizado. Este fue el 
caso durante los días del mainframe, en el cual había una súper computadora y el resto 
de los dispositivos que se conectaban a la súper computadora eran conocidos como 
terminales (o terminales tontas). Cada terminal consistía únicamente de un teclado y una 
pantalla sin potencia de procesamiento. Hoy en día el cómputo es conocido como cómputo 
distributivo y es utilizado tanto en redes cliente/servidor y pares a pares. Esto 
que cada dispositivo o estación de trabajo tiene su propia capacidad de procesamiento. 
Sin embargo, de alguna manera, el cómputo centralizado ha regresado de cierta manera. 
Los servicios de terminal y sesiones remotas a computadoras están basados en el modelo 
de cómputo centralizado. Además, el cómputo basado en clientes ligeros (thin-client) ha 
ido ganando mercado lentamente en la última década. Las computadoras del tipo cliente 
ligero no tienen disco duro y almacenan un sistema operativo en RAM, para ser cargado 
cada vez que el dispositivo enciende. Todas las demásaplicaciones y datos son almacenados 
centralmente. Por lo tanto, de alguna manera, este sistema es una mezcla de cómputo 
centralizado y de cómputo distributivo.
  Listo para la 
certificación
¿Cómo define usted 
las diferencias entre 
cliente/servidor y redes 
pares a pares?—1.5 
Definiendo el modelo Cliente/Servidor
El modelo cliente-servidor es una arquitectura que distribuye aplicaciones entre servidores 
tales como Windows Server 2008 y computadoras cliente como máquinas con Windows 
7 o Windows Vista. También distribuye la potencia necesaria de procesamiento. Esto es 
extremadamente común en las LANs hoy en día y con más aplicaciones que un usuario 
promedio utilizaría cuando se conecta a internet. Por ejemplo, cuando un usuario llega a 
trabajar, este típicamente ingresa a la red. Hay posibilidades de que sea una red cliente/
servidor. El usuario puede estar utilizando Windows 7 como la computadora cliente para 
ingresar al dominio de Windows que es controlado por un Windows Server. Un ejemplo 
más simple sería un usuario casero que se conecta a internet. Cuando esta persona quiere 
ir a un sitio Web tal como Bing, abre el navegador Web e introduce http://www.bing.
com/ (o alguno de muchos accesos directos). El navegador Web es la aplicación cliente. 
www.pdftron.com
http://www.bing.com/
23Redes de Área Local 
El servidor web de Bing es obviamente el “servidor”. Éste sirve las páginas web llenas de 
código HTML. El navegador web de la computadora cliente decodifca el HTML y llena la 
pantalla del usuario con información de internet. Otro ejemplo es si utiliza un programa 
de correo electrónico como Microsoft Outlook. Outlook es la aplicación cliente, se conecta 
a un servidor de correo, muy probablemente un servidor SMTP, tal vez ejecutado por el 
servidor de Microsoft Exchange. De hecho, los ejemplos son interminables, pero el caso 
cliente/servidor no es el fnal de todo lo involucrado con las redes. Algunas veces, es más 
efciente no utilizar ningún servidor.
Aquí hay algunos ejemplos de aplicaciones de los servidores:
• Servidor de archivos: un servidor de archivos almacena archivos para compartirlos 
con las computadoras. La conexión a un servidor de archivos puede hacerse por 
medio de la navegación, mapeando una unidad de red, conectándose en la línea de 
comandos o conectándose con un cliente FTP. Este último requeriría la instalación 
y confguración de un software especial de servidor FTP en el servidor de archivos. 
Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 
2000 pueden ser servidores de archivos listos para su implementación.
• Servidor de impresión: un servidor de impresión controla impresoras que se pueden 
conectar directamente al servidor o (y más comúnmente) a la red. El servidor de 
red puede controlar el inicio y la interrupción de la impresión de documentos, así 
como también conceptos tales como el de cola, cola de impresión, puertos y muchos 
más. Por defecto, Windows Server 2008, Windows Server 2003 y Windows Server 
2000 pueden ser servidores de impresión listos para su implementación.
• Servidor de Base de datos: un servidor de base de datos hospeda una base de 
datos relacional hecha de uno o más archivos. Las bases de datos SQL caen en esta 
categoría. Requieren de software especial, tal como Microsoft SQL Server. El acceso 
a las bases de datos (las cuales son de un solo archivo) no requieren necesariamente 
de un servidor de base de datos, son regularmente almacenados en un servidor de 
archivos regular.
• Controlador de red: un servidor de control, tal como el controlador de dominio de 
Microsoft, está a cargo de las cuentas de usuario, cuentas de computadoras, tiempo 
de red y el bienestar general del dominio entero de computadoras y usuarios. 
Windows Server 2008, Windows Server 2003 y Windows Server 2000 pueden ser 
controladores de dominio, pero deben ser promovidos a ese estado. Por defecto, un 
sistema operativo de Windows Server no es un controlador. Los sistemas operativos 
de control de red también son conocidos como sistemas operativos de red o NOS.
• Servidor de mensajería: esta categoría es enorme. Los servidores de mensajería 
incluyen no sólo servidores de correo electrónico, sino también de fax, mensajería 
instantánea, colaboración y otros tipos de servidores de mensajería. Para que 
Windows Server controle el correo electrónico, tiene que cargar software especial 
conocido como Servidor Exchange añadiéndolo al sistema operativo.
• Servidor Web: los servidores web son importantes para compartir datos y 
proporcionar información acerca de una compañía. Los Windows Servers pueden 
ser servidores web, pero los Servicios de Información de Internet (IIS) se deben 
instalar y confgurar para que funcionen apropiadamente.
• Servidor CTI: CTI es una abreviatura para Integración de Telefonía y 
Computadoras. Esto es cuando el sistema de la compañía de teléfono se encuentra 
con el sistema computacional. Aquí, PBXs especiales que controlaban los teléfonos 
como una entidad separada se pueden controlar por servidores con software 
poderoso.
www.pdftron.com
24 Lección 1
La Tabla 1-3 muestra algunos ejemplos de diferentes clientes y sistemas operativos de 
servidor. La tabla intenta mostrar lo sistemas operativos cliente más compatibles y en 
seguida su sistema operativo de servidor correspondiente. Se dará cuenta que Windows 
Server 2003 coincide con Windows XP y Windows Vista.
Tabla 1-3
Sistemas operativos de 
clientes y servidores
Sistemas operativos de cliente Sistemas operativos de Servidor
Windows 7 Windows Server 2008
Windows Vista
Windows Server 2003
Windows XP
Windows 2000 Professional Windows 2000 Server
Windows NT 4.0 Workstation 
Windows ME/98/95
Windows NT 4.0 Server
Definiendo el modelo red de pares
Las redes de Pares signifcan primordialmente que cada computadora es tratada como 
igual. Esto signifca que cada computadora tiene la habilidad equitativa para servir y 
acceder a la información, justo como cualquier otra computadora en la red. Antes de 
que los servidores se hicieran populares en redes computacionales basadas en PCs, cada 
computadora tenía la habilidad de almacenar información. Incluso después de que el 
modelo cliente/servidor fuera tan popular, las redes de pares han seguido conservando 
su lugar, en especial en redes pequeñas con 10 computadoras o menos. Hoy en día, las 
computadoras pares pueden servir información, la única diferencia es que sólo pueden 
servirla a un pequeño número de computadoras al mismo tiempo.
En las organizaciones donde se utilizan esas pequeñas redes, el costo, administración 
y mantenimiento de un servidor resulta demasiado costoso para que la organización lo 
considere viable. Por lo tanto, una red de pares Microsoft puede consistir sólo de un par 
de computadoras con Windows XP, algunas computadoras con Windows Vista, otras 
computadoras nuevas con Windows 7 y algunas más con Windows 2000. Estos son 
sistemas operativos cliente, y también son conocidos como pares, debido a que no hay un 
servidor que controle la red. Esto regularmente funciona bien en organizaciones pequeñas. 
La ventaja de los sistemas operativos cliente de Microsoft es hasta 10 computadoras (20 en 
Windows 7 Ultimate) puedan acceder concurrentemente a un recurso par individual. Así, 
en estos ambientes, un par por lo regular actúa como un pseudo servidor, por así decirlo. 
Además, recursos adicionales como los archivos, bases de datos, impresoras, etc., se pueden 
agregar a cualquier otra computadora en la red. La desventaja principal de este modelo 
de red es que no hay una base de datos centralizada de usuarios. Los nombres de usuario y 
contraseñas son almacenadas individualmente por cada computadora. Para implementar 
una base de datos de usuarios, necesita tener Windows Server, lo que signifca que se 
emplearía el modelo cliente/servidor.
Las redes de Pares han tomado un segundo signifcado a partir de la última década. 
Ahora se referen a redes de archivos compartidosy en este caso es conocido como P2P. 
Ejemplos de redes de compartición de archivos incluyen al Napster, Gnutella y G2, 
pero otras tecnologías también cuentan con las ventajas de la compartición de archivos 
P2P, tales como Skype, VoIP y la computación en la nube. En una red P2P, los host son 
añadidos de manera ad hoc. Estos pueden dejar la red en cualquier momento sin impactar 
la descarga de archivos. Muchos pares pueden contribuir a la disponibilidad de archivos 
y recursos. Una persona descargando información de una red P2P puede obtener unos 
pocos bits de información de muchas computadoras diferentes, después, la computadora 
que esta descargando puede también compartir el archivo. La mayoría de las redes de 
compartición pares a pares utilizan software especial para descargar archivos, tales como 
BitTorrent, que es un protocolo así como también un programa. Este programa (y otros 
www.pdftron.com
25Redes de Área Local 
similares) se utiliza para descargar archivos grandes de las redes P2P. En lugar de que 
los archivos estén almacenados en un solo servidor, el archivo es distribuido entre varias 
computadoras (en diferentes ubicaciones). Los posibles benefcios son la disponibilidad de 
datos y su gran velocidad (aunque algunas transferencias por torrent serán lentas). Una 
computadora, su cliente BitTorrent y el router al que está conectado se pueden todos 
optimizar para incrementar la velocidad de descargas torrent. De hecho, se estima que 
entre el 20 y 35% de todas las transferencias de datos en internet hoy en día se realizan 
por torrents. Otro benefcio del cliente BitTorrent es que puede organizar varias descargas 
de una ubicación torrent (o múltiples ubicaciones) y dejar su computadora descargándolas 
mientras se dedica a hacer otras cosas. Un archivo es almacenado (seeded) en una o muchas 
computadoras. Entonces, conforme los clientes (peers) descargan ese archivo (o porciones 
del archivo), se confguran automáticamente para distribuir el archivo (o porciones del 
archivo). De esta manera, se añaden más y más computadoras al enjambre (swarm), 
elevando la disponibilidad del archivo. Las computadoras están confguradas para distribuir 
el archivo automáticamente, es la confguración por defecto, pero se puede deshabilitar la 
distribución (seeding) en su cliente o también la puede bloquear en su frewall.
En lugar de que un servidor aloje el archivo, este simplemente rastrea y coordina la 
distribución de archivos. El torrent actual comienza con un archivo pequeño inicial 
(llamado archivo torrent) que descarga primero, el cual contiene la información acerca 
de los archivos que se descargarán. La razón por la cual todo el procedimiento se llama 
torrent es porque es un tipo diferente de descarga que la web estándar o la descarga de 
un servidor FTP. Una de las diferencias es que cuando se descarga un torrent, esta se 
realiza con más de una conexión TCP a diferentes máquinas en la red P2P. Esto contrasta 
con la descarga de un solo archivo de un servidor web donde solamente se realiza una 
conexión TPC. Esto se controla de manera pseudo aleatoria por el servidor de rastreo 
(tracking) para garantizar la disponibilidad de datos. Otra diferencia es que la mayoría de 
los servidores web ponen un tope a la cantidad de descargas simultáneas que se pueden 
realizar, lo cual no sucede con el programa cliente de torrent. Una persona promedio 
utiliza un cliente BitTorrent para descargar películas, MP3 y otros medios. Algunas veces, 
estos son distribuidos con el consentimiento del propietario, otras veces (y muy a menudo) 
son ilegalmente almacenados y distribuidos (así como también descargados). Un ejemplo 
del uso ilegal es con World of Warcraft. Los propietarios del juego utilizan el BitTorrent 
Blizzard para distribuir casi todo lo involucrado en el juego. Los juegos más nuevos para 
PS3 y otras consolas hacen el mismo tipo de cosa. D-Link y otras compañías de equipo de 
red están adoptando también la tecnología torrent.
Resumen de Habilidades
En esta lección aprendió:
• A comprender las redes de área local (LANs), incluyendo pero sin limitarse a los 
elementos LAN, diseño, redes perimetrales, direccionamiento IP y tipos de LAN.
• A comprender las topologías de red y métodos de acceso, incluyendo topologías 
tales como la estrella, malla y anillo, arquitectura Ethernet y los modelos cliente/
servidor y redes pares a pares.
www.pdftron.com
26 Lección 1
 » Evaluación de Conocimiento
Opción múltiple
Encierre en un círculo la letra que corresponda a la mejor respuesta.
1. ¿Cuál de los siguientes elementos regenera una señal y la transmite a cada 
computadora conectada a él?
a. Hub
b. Switch
c. Router
d. Firewalls
2. ¿Cuál de los siguientes no es un dispositivo de conexión central?
a. Hub
b. Switch
c. Router SOHO
d. Cliente Windows 7
3. Necesita instalar un adaptador de red a una computadora para que pueda conectarse 
a la red que utiliza cableado de par trenzado. ¿Qué tipo de puerto necesita utilizar el 
adaptador de red?
a. RJ11
b. RJ45
c. RG-58
d. Fibra óptica
4. ¿A dónde puede ir en Windows 7 para acceder a las propiedades del adaptador de 
red?
a. Administrador de Dispositivos
b. Ping
c. Firewall Avanzado
d. Administrador de Tareas
5. Necesita conectar un adaptador de red de computadora a un switch. Quiere que la 
conexión sea capaz de enviar y recibir datos simultáneamente. ¿Qué tipo de conexión 
necesita usted?
a. Half duplex
b. Full duplex
c. Simplex
d. 100 Mbps
6. Necesita conectar una computadora a una tasa de 100,000,000 bits por segundo. 
¿Qué velocidad de adaptador de red debería instalar?
a. 10 Mbps
b. 100 MB/s
c. 100 Mbps
d. 1000 Mbps
www.pdftron.com
27Redes de Área Local 
7. Necesita conectarse a un router que tiene la dirección IP 192.168.1.100 en una 
red Clase C estándar utilizando la máscara de subred 255.255.255.0. ¿Cuál de las 
siguientes es una dirección IP válida para su adaptador de red?
a. 192.168.0.1
b. 192.168.1.1
c. 192.168.100.1
d. 192.168.1.100
8. Acaba de instalar un adaptador de red y ha confgurado la dirección IP y máscara 
de subred. ¿Qué comando puede utilizar para verifcar que la dirección IP está 
confgurada y enlistada apropiadamente?
a. Ping
b. Tracert
c. CMD
d. Ipconfg
9. Necesita enviar un ping a su propia computadora para ver si está viva. ¿Cuál de los 
siguientes califcaría como sintaxis de línea de comando para hacer eso?
a. ping localclient
b. ping 128.0.0.1
c. ping loopback
d. ping network adapter
10. Le han indicado conectar una computadora a un grupo de hosts que han sido 
segmentados a partir de una red regular. ¿Qué tipo de red es esta?
a. LAN
b. WLAN
c. WAN
d. VLAN
Llene el espacio en blanco
Coloque la respuesta correcta en el espacio en blanco proporcionado.
1. El administrador de IT le pide conectar una red perimetral al frewall, el cual estará 
separado de la LAN. Este tipo de red es conocido como un(a) ______________.
2. Una topología de ______________ se puede defnir al conectar varios hubs a un 
switch. 
3. Las redes Ethernet 802.3 se ejecutan a ____________ Mbps.
4. Un (a) ____________ es un programa utilizado para descargar archivos rápidamente 
de una red P2P.
5. La arquitectura de red ______________ es una estrella física y un anillo lógico. 
6. Las redes Ethernet 802.3ab se ejecutan a ____________ Mbps.
7. Una conexión ___________ es en la que la información puede ser tanto enviada 
como recibida, pero no al mismo tiempo.
8. Una topología de ______________ se puede defnir conectando varias computadoras 
en un círculo sin el uso de un hub o switch. 
www.pdftron.com
28 Lección 1
9. Cuando varias computadoras están conectadas en un área geográfcamente pequeña, 
nos referimos a un(a) ____________.
10. Un(a) _______________ actúa como un dispositivo de conexión central y permite a 
laptops, PDAs y computadoras portátiles comunicarse entre sí.
 » Estudio de Casos
Escenario 1-1: Planeando y Documentando una LAN básica
Proseware, Inc,.

Continuar navegando