5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
MÓDULO DEL CURSO ACADÉMICO
Introducción a Networking y uso dealgunas herramientas software
Juan Carlos Vesga Ferreira
Instructor CISCO CCNA - CCAI
UNIVERSIDAD NACIONAL ABIERTAY A DISTANCIA - UNAD
Bogotá, 2008
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
INTRODUCCIÓN
En este módulo se brinda una introducción general y conceptual sobre
diferentes temáticas aplicadas a problemas que se desarrollarán a lo largo del
presente módulo. Muchas descripciones serán cualitativas y otras cuantitativas
ya que los detalles y aplicaciones propios a la ingeniería así lo exigen para
facilitar el proceso de enseñanza-aprendizaje.
El factor clave del presente módulo consiste en el estudio de las
Telecomunicaciones y sus aplicaciones principalmente orientadas hacia el uso
de herramientas software.
Uno de los principales propósitos de los centros de formación superior es
proporcionar una buena formación a sus estudiantes. En esa formación,
indudablemente el componente práctico juega un papel imprescindible. Es a
través de ella en donde el estudiante reforzará los conceptos teóricos y
adquirirá procedimientos fundamentales del área de conocimiento que esté
estudiando.
Se puede definir un programa de simulación como un conjunto de
instrucciones (software) que se ejecuta sobre un computador (hardware) con
el fin de imitar (de manera más o menos realista) el comportamiento de un
sistema físico (máquina, proceso, etc.).
Se han realizado diversas experiencias sobre el uso de simuladores y su
influencia en el aprendizaje de los estudiantes. La metodología basada en la
realización de trabajos de investigación con ayuda de los simuladores, propicia
la evolución de las creencias científicas del estudiante hacia un planteamiento
más próximo al pensamiento científico
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La incorporación del computador en el aula, fundamentada pedagógicamente,
no solo supone una mejora en el proceso educativo, sino que se adaptaeficazmente a un enfoque constructivista del proceso de enseñanza-
aprendizaje
Los simuladores son considerados “herramientas cognitivas”, ya que
aprovechan la capacidad de control del computador para amplificar, extender
o enriquecer la cognición humana. Estas aplicaciones informáticas pueden
activar destrezas y estrategias relativas al aprendizaje, que a su vez el
estudiante puede usar para la adquisición autorregulada de otras destrezas o
de nuevo conocimiento.
Dentro de las principales ventajas que ofrece el uso de simuladores en los
procesos de enseñanza, se pueden mencionar:
Ofrecen una forma más accesible a los estudiantes de trabajar con
diversos equipos, procesos y procedimientos
Involucran al estudiante en su aprendizaje, ya que es él el que tendrá
que manejar el simulador, observar los resultados y actuar en
consecuencia
Es una herramienta motivadora
Coloca al estudiante ante situaciones próximas a la realidad
Se pueden trabajar situaciones difíciles de encontrar en la realidad
Al tratarse de un entorno simulado, el estudiante no está expuesto asituaciones peligrosas directamente
Supone una forma económica de trabajar con máquinas,
procedimientos y procesos actuales y en algunos casos punteros,
difícilmente asequibles en la realidad
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
En los últimos años el desarrollo de los sistemas informáticos ha sido
vertiginoso, de manera que hoy día podemos encontrar computadores enprácticamente todos los ámbitos de la vida cotidiana: en los bancos para la
realización de operaciones financieras; en la oficina para procesamiento de
textos, consulta de bases de datos y gestión de recursos; en las universidades
para la enseñanza y las tareas investigadoras; en la industria para el control
de plantas, monitorización de procesos productivos, gestión integrada de las
diferentes etapas de fabricación, control de máquinas herramienta, robots y
manipuladores, etc.
En el transcurso del módulo se plantearán diferentes situaciones que permitan
al estudiante comprender fácilmente cada uno de los temas a tratar y la forma
de interacción de cada uno de ellos, aplicado hacia el uso de la tecnología bajo
herramientas software de simulación, adquisición de información y medición de
parámetros propios del área de las telecomunicaciones.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
UNIDAD No. 1
Introducción a las Redes de Datos, apoyadas en el uso deherramientas software
OBJETIVOS DE UNIDAD
En ésta unidad se busca que el estudiante haga uso de la tecnología bajo el
uso de algunas herramientas software, las cuales apoyan al estudiante en cada
uno de los procesos de enseñanza-aprendizaje orientados hacia la comprensión
y análisis de diversos parámetros propios de las Redes de Datos.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
1. INTRODUCCIÓN A LAS REDES DE DATOS
Las Tecnologías de la Información y las Comunicaciones (TIC) son
incuestionables y están ahí, forman parte de la cultura tecnológica que nos
rodea y con las que debemos convivir. Las TIC configuran la sociedad de la
información y su extensivo e integrado legado se constituye en una
característica y un factor de cambio de nuestra sociedad actual.
El ritmo de los continuos avances científicos en un marco de globalización
económica y cultural, contribuyen a la rápida obsolescencia de conocimientos y
a la emergencia de otros nuevos, provocando continuas transformaciones en
nuestras estructuras económicas, sociales y culturales, incidiendo en casi todos
los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la
gestión política, la gestión económica, el diseño industrial y artístico, el ocio, la
comunicación, la información, la manera de percibir la realidad y de pensar, la
organización de las empresas e instituciones, sus métodos y actividades, laforma de comunicación interpersonal, la calidad de vida y la educación entre
otros.
Su gran impacto en todos los ámbitos de nuestra vida, hace cada vez más
difícil que podamos actuar eficientemente prescindiendo de ellas. Sus
principales aportes son: el fácil acceso a grandes fuentes de información, el
procesamiento rápido y fiable de todo tipo de datos, la disponibilidad de
canales de comunicación inmediata, la capacidad de almacenamiento, laautomatización de trabajos, la interactividad y la digitalización de la
información, los cuáles han impactado todas las actividades humanas.
El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la
máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
recolección, procesamiento y distribución de información, entre otros
desarrollos tales como la instalación de redes telefónicas en todo el mundo, ala invención de la radio y la televisión, el nacimiento y crecimiento sin
precedente de la industria de los computadores, así como a la puesta en orbita
de los satélites de comunicación y muchas cosas más.
La Ingeniería de Telecomunicaciones constituye la rama del saber de mayor
desarrollo científico y tecnológico a nivel mundial. Los avances se derivan de
los mismos desarrollos de la electrónica digital, el procesamiento de la
información, los medios de transmisión de gran capacidad, antenas de altageneración y enmarcados en un esfuerzo científico de desarrollo de la sociedad
en el presente siglo.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez.
Todas las empresas con centenares de oficinas dispersas en diferentes lugares
del mundo desean conocer el estado actual de cada una de ellas, simplemente
oprimiendo una tecla. A medida que surgen en el mundo nuevas tecnologías
capaces de recolectar, procesar y distribuir información, aparecen nuevas e
interesantes aplicaciones orientadas hacia el campo de las comunicaciones, en
donde una de ellas son las “Herramientas Software”, algunas de ellas de
Simulación y otras para obtención y cuantificación de parámetros, tema
principal de estudio en el presente módulo.
La industria de los computadores personales y portátiles ha mostrado un
progreso espectacular en muy corto tiempo. Antiguamente bastaba
simplemente con tener un solo computador, el cual era suficiente para
satisfacer todas las necesidades en una empresa; sin embargo, debido al
rápido crecimiento tecnológico y con ello el aumento en las diversas
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
situaciones en las cuales el hombre requiere del uso de computadores para
realizar cada una de sus tareas, ha provocado que éste concepto de tener unsolo computador haya cambiado. Una empresa ahora considera un número
grande de computadores ubicados en diversos lugares interconectados entre
sí, realizando diversas tareas en forma simultánea, mejorando
considerablemente el tiempo de ejecución de cada uno de los procesos y la
administración de los recursos económicos, electrónicos y de información
propios de la empresa. Estos nuevos sistemas, se conocen con el nombre de
“Redes de Computadores”.
1.1 Objetivos de las Redes de Datos
Uno de los principales objetivos de las redes de computadores en general,
consiste en "Compartir Recursos", provocando con ello que todos los
programas, datos y equipos electrónicos y de cómputo estén disponibles en la
red para cualquiera que lo requiera, sin importar la localización física ogeográfica del recurso y del usuario. Esto quiere decir que, el hecho de que un
usuario se encuentre a una distancia de varios kilómetros de la fuente de
información o el recurso requerido, no debe evitar que este los pueda utilizar
como si se encontrara localmente.
Otros objetivos propios de las redes de datos consisten en:
Proporcionar una alta fiabilidad, garantizando con ello acceder en forma
constante y eficiente a las diversas fuentes de información existentes
Reducción de costos. Los computadores pequeños poseen una mejor
relación costo / beneficio, comparada con la ofrecida por las máquinas
grandes.
La red debe suministrar conectividad de usuario a usuario y de usuario a
aplicación con una velocidad y confiabilidad razonables.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La red debe permitir su crecimiento según las necesidades.
La red debe permitir la incorporación de futuras tecnologías, las cualesinteractúen sin dificultad con las existentes actualmente.
Deben estar diseñadas para facilitar su monitoreo y administración, con
el objeto de asegurar una estabilidad de funcionamiento constante
1.2 REDES DE DATOS
Una Red es un conjunto de computadores conectados entre sí, compartiendo
sus recursos e información, entre las cuales se mantiene una comunicación
constante.
Las redes de datos se desarrollaron como consecuencia de aplicaciones
comerciales diseñadas para microcomputadores. Por aquel entonces, los
microcomputadores no estaban conectados entre sí como sí lo estaban las
terminales de computadores mainframe, por lo cual no había una manera
eficaz de compartir datos entre varios computadores.
Se tornó evidente que el uso de disquetes para compartir datos no era un
método eficaz ni económico para desarrollar la actividad empresarial. La red a
pie creaba copias múltiples de los datos. Cada vez que se modificaba un
archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos
usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía
alguno de los dos conjuntos de modificaciones. Las empresas necesitaban una
solución que resolviera con éxito los tres problemas siguientes:
Cómo evitar la duplicación de equipos informáticos y de otros recursos
Cómo comunicarse con eficiencia
Cómo configurar y administrar una red
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Las empresas se dieron cuenta de que la tecnología de networking podía
aumentar la productividad y ahorrar gastos. Las redes se agrandaron yextendieron casi con la misma rapidez con la que se lanzaban nuevas
tecnologías y productos de red. A principios de la década de 1980 networking
se expandió enormemente, aun cuando en sus inicios su desarrollo fue
desorganizado.
A mediados de la década de 1980, las tecnologías de red que habían emergido
se habían creado con implementaciones de hardware y software distintas.
Cada empresa dedicada a crear hardware y software para redes utilizaba suspropios estándares corporativos. Estos estándares individuales se desarrollaron
como consecuencia de la competencia con otras empresas. Por lo tanto,
muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada
vez más difícil la comunicación entre redes que usaban distintas
especificaciones. Esto a menudo obligaba a deshacerse de los equipos de la
antigua red al implementar equipos de red nuevos.
Una red se compone de un servidor, que es la máquina principal de la red, elcual se encarga de administrar los recursos de la red y el flujo de la
información. Un Servidor es un computador de alto rendimiento en cuanto a
velocidad de transmisión, procesamiento de información, capacidad de
almacenamiento. Una Estación de trabajo, que es un computador que se
encuentra conectado físicamente al servidor a través de un medio físico de
transmisión tales como: medios de cobre, aire, fibra óptica entre otros.
Las redes de datos según su tamaño se pueden clasificar de la siguienteforma:
Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para
comunicar un conjunto de computadores en un área geográfica pequeña,
generalmente un edificio o un conjunto de edificios cercanos o en un campus.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Redes Metropolitanas: También conocidas como MAN (Metropolitan Area
Networks), cubren por lo general un área geográfica restringida a lasdimensiones de una ciudad. Usualmente se componen de la interconexión de
varias redes locales y utilizan alguna facilidad pública de comunicación de
datos.
Redes de Area Amplia: Las redes de área amplia, también denominadas
WAN (Wide Area Networks), son las primeras redes de comunicación de datos
que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del
tamaño de un país o incluso del mundo entero, como es el caso de la redInternet.
Una de las primeras soluciones fue la creación de los estándares de Red de
área local (LAN - Local Area Network, en inglés). Como los estándares LAN
proporcionaban un conjunto abierto de pautas para la creación de hardware y
software de red, se podrían compatibilizar los equipos provenientes de
diferentes empresas. Esto permitía la estabilidad en la implementación de las
LAN.
En un sistema LAN, cada departamento de la empresa era una especie de isla
electrónica. A medida que el uso de los computadores en las empresas
aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes.
Lo que se necesitaba era una forma de que la información se pudiera transferir
rápidamente y con eficiencia, no solamente dentro de una misma empresa sino
también de una empresa a otra. La solución fue la creación de redes de áreametropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían
conectar redes de usuarios dentro de áreas geográficas extensas, permitieron
que las empresas se comunicaran entre sí a través de grandes distancias.
Las redes de computadores han tenido un auge extraordinario en los últimos
años y han permitido intercambiar y compartir información entre diferentes
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
usuarios a través del correo electrónico, crear grupos de discusión a distancia
sobre diversos temas, tener acceso a bibliotecas electrónicas en lugaresdistantes, utilizar facilidades de cómputo en áreas de geográficas diferentes y
crear sistemas de procesamiento distribuido de transacciones, por mencionar
algunas de las aplicaciones que actualmente se tienen. Todos estos beneficios
que se derivan de la utilización de las redes locales han sido posibles gracias a
los avances logrados en el área de comunicación de datos
Un número muy grande de redes se encuentran funcionando, actualmente, en
todo el mundo, algunas de ellas son redes públicas operadas por proveedoresde servicios, otras están dedicadas a la investigación, redes en cooperativas
operadas por los mismos usuarios y redes de tipo comercial o corporativo entre
otras.
Para comprender mejor el papel que juegan los computadores en un sistema
de networking, es importante considerar la red de redes “INTERNET”. La
Internet es un sistema al cual la gran mayoría de las personas se encuentra
constantemente conectado, debido a que es fundamental para la actividadempresarial, la industria y la educación, entre otras.
La Internet es la red de datos más importante del mundo, se compone de una
gran cantidad de redes de tipo LAN y WAN, grandes y pequeñas
interconectadas entre sí. Cada Computador es considerado como una fuentes o
destino de la información que viaja a través de la red. Toda conexión que se
establece en una red se compone de tres elementos esenciales: una conexión
física, una conexión lógica y un conjunto de aplicaciones.
Casi se puede decir, que toda empresa requiere al menos de la existencia de
una Red Corporativa, la cual permita la conexión a Internet, requiriendo con
ello una cuidadosa planificación. Aun para conectar computadores personales
individuales (PC) a lnternet, se requiere de un diseño y planificación básica
bajo normas preestablecidas a nivel mundial; entre ellas están los recursos
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
computacionales necesarios para la conexión, tales como una tarjeta de
interfaz de red (NIC), un MODEM, el canal de datos requerido, un proveedor deservicios y algunos otros elementos que son vitales para la implementación y
configuración de la Red.
Se debe tener en cuenta, que al diseñar una red, no basta con simplemente
interconectar equipos en forma física; es requerido implementar una
configuración lógica, la cual está conformada por la incorporación de protocolos
de comunicación, direccionamiento, niveles de seguridad, políticas de
administración, entre otras reglas antes de que un computador se puedaconectar a otros e incluso a la misma Internet.
La conexión física se realiza conectando una tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. Mediante la conexión física, es
posible transferir las señales entre los distintos PC dentro de la red de área
local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la
misma red local o en a una red remota como por ejemplo la Internet.
La conexión lógica utiliza estándares denominados protocolos; un protocolo es
una descripción formal de un conjunto de reglas y normas que establecen la
estructura y forma en que se comunican los dispositivos de una red. En toda
red se pueden utilizar diversos tipos de protocolos según sea necesario. Uno de
los Protocolos más importantes orientado hacia la conexión de computadores
en red se denomina “Protocolo de control de transporte/protocolo Internet
(TCP/IP)”; es el principal conjunto de protocolos que se utiliza actualmente, los
cuales trabajan juntos para transmitir o recibir datos e información en formaconstante.
El elemento que se encuentra al principio y al final de todo proceso de
comunicación entre dos o más equipos es “La Aplicación”; la cual está
encargada no solo de establecer los procesos de comunicación entre los
diversos equipos terminales que conforman la red, sino que además interpreta
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
los datos y visualiza la información en un formato comprensible al usuario. Las
aplicaciones trabajan de la mano con los protocolos para enviar y recibir datosa través de la red e incluso desde Internet.
Tarjeta de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo quepermite establecer una comunicación en red desde y hacia un PC. En los
sistemas computacionales actuales, es una tarjeta de circuito impreso que
reside en una ranura o está incorporada directamente en la Main Board o
tarjeta madre y provee una interfaz de conexión a los medios de red.
Toda NIC se comunica con la red de datos a través de una conexión serial y
con el computador a través de una conexión paralela. La NIC mediante el usode una Petición de interrupción (IRQ), administra el envío y recepción de
información entre los diferentes equipos que hacen parte de la red. Un valor
IRQ (petición de interrupción) es número asignado por medio del cual el
computador clasifica diferentes acciones a realizar de acuerdo con las señales
que constantemente recibe a través de los diferentes periféricos que lo
componen.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los
siguientes factores:
Protocolos de Comunicación: Ethernet, Token Ring o FDDI
Medios de transmisión: Cable de par trenzado, cable coaxial,
inalámbrico o fibra óptica
Tipo de bus de datos del sistema: PCI, ISA entre otros
La tarjeta de Red proporciona la interfaz para que un host o computador se
pueda conectar a la red; se encuentran diversos tipos de NIC según la
configuración del dispositivo específico. Los computadores pueden tener una
interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red inalámbricas,
adaptadores Ethernet USB (Universal Serial Bus /Bus Serial Universal)
Existen diversos tipos de tarjetas propias para cada tipo de red. Las principales
características de una tarjeta de red son:
• Operan a nivel físico del modelo OSI : Las normas que rigen las
tarjetas determinan sus características, y su circuitería gestiona
muchas de las funciones de la comunicación en red como :
∗ Especificaciones mecánicas: Tipos de conectores para el cable,
por ejemplo.
∗ Especificaciones eléctricas: definen los métodos de transmisión
de la información y las señales de control para dicha
transferencia.
∗ Método de acceso al medio: es el tipo de algoritmo que seutiliza para acceder al cable que sostiene la red. Estos métodos
están definidos por las normas 802.x del IEEE.
• Los circuitos electrónicos que componen la tarjeta de red determinan
elementos tales como: velocidad de transmisión, tamaño del paquete,
time-out, tamaño de los buffers, entre otros aspectos. Una vez que
estos elementos se han establecido, empieza la verdadera
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
transmisión, realizándose una conversión de datos a transmitir a dos
niveles:∗ En primer lugar se pasa de paralelo a serie para transmitirlos
como flujo de bits.
∗ Seguidamente se codifican y a veces se comprimen para un
mejor rendimiento en la transmisión.
• Otro factor importante en toda NIC es la dirección física, la cual es un
concepto asociado a la tarjeta de red : Cada nodo de una red tiene
una dirección asignada que depende de los protocolos de
comunicaciones que esté utilizando. La dirección física habitualmente
viene definida de fábrica, por lo que no se puede modificar. Sobre
esta dirección física se definen otras direcciones, como puede ser la
dirección IP para redes que estén funcionando con TCP/IP.
Otro dispositivo que se encuentra comúnmente en las redes de datos es el
MODEM (modulador-demodulador). Es un dispositivo que ofrece al computador
conectividad a otros medios o redes de comunicación que operan bajo otros
protocolos de comunicación. Un MODEM puede conectar computadores o
equipos entre sí a través de líneas telefónicas, enlaces de microondas,
comunicación satelital, redes ópticas entre otras.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
El módem convierte (modula) los datos de una señal digital en una señal
analógica compatible con otro sistema de comunicación estándar. El módem enel extremo receptor (demodula) la señal, convirtiéndola nuevamente en una
señal digital. Los módems pueden ser internos o externos, los cuales pueden
estar conectados a una ranura de expansión, integrados en la Main Borrad o
para conexión por puerto serie ó USB.
1.3 TOPOLOGIAS DE RED
Las topologías de una red definen su estructura propiamente, la cual se
encuentra compuesta por dos tipos de topologías: La primera se denomina
“topología física”; ésta corresponde a la disposición real de los cables o
medios. La segunda topología es la denominada “topología lógica”, la cual
define la forma en que los hosts acceden a los medios para enviar y recibir
datos.
Dentro de las topologías físicas comúnmente utilizadas se pueden mencionar:
Topología Bus: La topología de bus es la manera más simple en la que se
puede organizar una red. En ella, todos los equipos están conectados a la
misma línea de transmisión mediante un cable, generalmente coaxial. La
palabra "bus" hace referencia a la línea física que une todos los equipos de la
red
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Este tipo de topología consta de un único cable que se extiende de un
computador a otro a través de un modo serie. Los extremos del cable sefinalizan con una resistencia denominada terminador, que además de indicar
que no existen más computadores en el extremo, permiten cerrar el bus.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Dentro de sus principales ventajas se pueden mencionar:
• Fácil instalación y configuración.
• No existen elementos centrales de los cuales que dependa toda la red.
Su principal desventaja consiste en que si se rompe el cable en algún punto, la
red queda inactiva completamente.
Topología Anillo: En éste tipo de topología, los nodos de la red se disponen
en un anillo cerrado conectado a él mediante enlaces punto a punto. La
información describe una trayectoria circular en una única dirección y el nodo
principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas
de información.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
La topología de anillo esta diseñada como una arquitectura circular, con cada
nodo conectado directamente a otros dos nodos. Toda la información de la red
pasa a través de cada nodo hasta que es tomado por el nodo apropiado. El
anillo es fácilmente expandido para conectar mas nodos, aunque en este
proceso interrumpe la operación de la red mientras se instala el nuevo nodo.
Así también, el movimiento físico de un nodo requiere de dos pasos separados:
desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo
lugar.
Dentro de sus principales características se pueden mencionar:
El cable forma un bucle cerrado formando un anillo. Todos los computadores que forman parte de la red se conectan a ese
anillo.
Habitualmente las redes en anillo utilizan como método de acceso al medio
el modelo “paso de testigo” utilizado en la topología Token Ring.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Sus principales desventajas son:
Si ocurre un fallo en un nodo, automáticamente afecta a toda la red;
aunque actualmente existen tecnologías que permiten mediante el uso de
conectores especiales, la desconexión del nodo averiado para que el
sistema pueda seguir funcionando.
Es difícil de instalar.
Requiere mantenimiento constante.
Topología en estrella: Para el caso de la topología en estrella, todos los
elementos de la red se encuentran conectados directamente mediante un
enlace punto a punto al nodo central de la red, quien se encarga de gestionar
las transmisiones de información por toda la estrella
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Uno de los aspectos a tener en cuenta en éste tipo de topología, es que todas
las tramas de información que circulen por la red deben pasar por el nodo
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
principal, con lo cual un fallo en él, provocaría la caída de todo el sistema. Sin
embargo, si llegara a ocurrir un fallo en un determinado cable, sólo afecta alnodo asociado a él; situación que no se presentaba en las topologías anillo y
bus expuestas anteriormente. La topología en Estrella es una buena elección y
es la topología que más se está utilizando a nivel mundial en el desarrollo de
redes LAN.
Entre sus principales características se pueden mencionar:
Todas las estaciones de trabajo están conectadas a un punto central
(concentrador), formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de
acceso al medio poolling, siendo el nodo central el que se encarga de
implementarlo.
Cada vez que se quiere establecer comunicación entre dos computadores,
la información transferida de uno hacia el otro debe pasar por el punto
central.
existen algunas redes con esta topología que utilizan como punto centraluna estación de trabajo que gobierna la red.
Si se produce un problema de conexión en uno de los terminales, no se
afecta el óptimos funcionamiento de los otros equipos que hacen parte de
la red de datos
es fácil de detectar y de localizar un problema en la red.
Topología Estrella Jerárquica: Es un tipo de topología particular, derivado
de la topología en estrella. Esta estructura de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores dispuestos en
cascada para formar una red jerárquica, tal como se ilustra en la figura.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Topología Anillo configurado en Estrella: Es un tipo particular de
topología, el cual aunque su apariencia es de estrella, su comportamiento real
es el de una topología conectada en anillo.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Uno de los inconvenientes de la topología en anillo era que si el cable se
rompía toda la red quedaba fuera de servicio; sin embargo, con laimplementación de la topología mixta anillo-estrella, éste y otros problemas
quedan resueltos.
Dentro de sus principales características se pueden mencionar:
Cuando se instala una configuración en anillo, el anillo se establece de
forma lógica únicamente, ya que de forma física se utiliza una
configuración en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos
de la red, aunque esto es el menor número de ocasiones) como dispositivo
central, de esta forma, si se presenta un daño en un nodo, sólo queda
inactivo el nodo afectado.
El concentrador utilizado cuando se está utilizando esta topología se
denomina MAU (Unidad de Acceso Multiestación), que consiste en un
dispositivo que proporciona el punto de conexión para múltiples nodos.
Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona
como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado, éste establece
un puente entre la entrada y salida del nodo afectado logrando con ello
mantener cerrado el anillo.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Topología Bus configurado en Estrella: Este tipo de topología es en
realidad una estrella que funciona como si fuese una topolgía bus.
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Para implementar éste tipo de topología, se utiliza como punto central unconcentrador pasivo (hub), el cual implementará internamente el bus, al cual
están conectados todos los computadores y demás dispositivos existentes en la
red. La única diferencia que existe entre esta topología mixta y la topología en
estrella con hub pasivo es el método de acceso al medio utilizado.
Topología Malla: La topología en malla es considerada como una topología
redundante. La principal característica de esta topología es que todos los
computadores están interconectados entre sí, por medio de un arreglo decables. Este tipo de configuración provee redundancia debido a que si ocurre
un problema con una de las conexiones existentes, hay otros canales que
permiten mantener la comunicación.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Una característica importante es mantener enlaces de comunicación alternos
en el caso de que se presente una falla, aumentando significativamente la
disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las
conexiones o enlaces, debido a la existencia de enlaces redundantes.
Esta topología requiere de mucho cableado por lo que se la considera muy
costosa y poco rentable a medida que aumentan la cantidad de enlaces
requeridos.
1.4 TOPOLOGÍAS LÓGICAS
Tal como se hizo mención anteriormente, la topología lógica de una red es la
forma en que los hosts se comunican a través del medio. Los dos tipos más
comunes de topologías lógicas son: broadcast y transmisión de tokens.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La topología broadcast consiste en que cada host envía sus datos hacia todos
los demás hosts del medio de red. No existe un criterio u orden que los hostdeban seguir para utilizar la red. Es decir, que cada host tiene la misma
probabilidad de transmitir siempre y cuando el medio no se encuentre ocupado
por alguna otra transmisión.
El segundo tipo de topología lógica es la transmisión de tokens. Este tipo de
topología controla el acceso a la red mediante la transmisión de un token
electrónico a cada host de forma secuencial conocido como el paso de testigo.
Cuando un host recibe el token, ese host es el único que puede enviar datos através de la red, los demás adoptan una posición de host receptores. Si el host
no tiene ningún dato para enviar, transmite el token al siguiente host y el
proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión
de tokens son: Token Ring y la Interfaz de datos distribuida por fibra (FDDI).
La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes de
área local de alta velocidad. Se trata de un modelo presentado por ANSI y que
los organismos internacionales están pensando en normalizar. Sus principalescaracterísticas son:
Es una red basada en fibra óptica.
La velocidad de transmisión es de unos 100 Mbps.
Utiliza una configuración en anillo.
Puede soportar distancias de hasta 2 Km de fibra óptica entre estaciones,
y una circunferencia total de fibra de 200 Km.
El número máximo de estaciones conectadas es de 500, aunque se puedenconectar dos redes a través de un bridge.
Habitualmente los enlaces con FDDI se utilizan para unir el concentrador
que conecta varias estaciones a un servidor muy potente.
Utiliza como método de acceso al medio el paso de testigo.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Un inconveniente que tiene es que las interfaces FDDI son más caras que los
estándares anteriores.
Existen adicionalmente una serie de factores que se deben tener en cuenta a la
hora de seleccionar una topología de red específica. Estos factores son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
Costo de mantenimiento y actualización de la red local.
El tráfico que va a soportar la red local.
La capacidad de expansión. Se debe diseñar una intranet teniendo en
cuenta la escalabilidad.
Vale la pena mencionar que no se debe confundir el término topología con el
de arquitectura. La arquitectura de una red es un concepto más amplio, el cual
incluye todo lo referente a la topología de red y el método de acceso al medio
físico de transmisión.
Actualmente se puede decir que la topología está directamente relacionada con
el método de acceso al medio físico de transmisión, puesto que éste depende
casi directamente el tipo de tarjeta de red y con ello la topología lógica
correspondiente.
1.5 DISPOSITIVOS DE NETWORKING
Existe una gran variedad de equipos de networking, los cuales desempeñan un
papel fundamental en alguno de los procesos existentes en una red de datos.
Los equipos que se conectan de forma directa a un segmento de red se
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
denominan dispositivos. Estos dispositivos se clasifican en dos grandes grupos.
El primer grupo está compuesto por los dispositivos de usuario final. Losdispositivos de usuario final incluyen los computadores, impresoras, escáneres,
y demás dispositivos que brindan servicios directamente al usuario. El segundo
grupo está formado por los dispositivos de red. Los dispositivos de red son
todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
Los dispositivos de usuario final que conectan a los usuarios con la red también
se conocen con el nombre de hosts; estos dispositivos permiten a los usuarioscompartir, crear y obtener información. Los dispositivos host pueden existir sin
una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. Los dispositivos host están físicamente conectados con los medios de
red mediante una tarjeta de interfaz de red (NIC). Utilizan esta conexión para
realizar las tareas de envío de correo electrónico, impresión de documentos,
escaneado de imágenes o acceso a bases de datos. Cada NIC individual tiene
un código único, denominado dirección de control de acceso al medio (MAC).
Esta dirección se utiliza para controlar la comunicación de datos para el host de
la red. No existen símbolos estandarizados para los dispositivos de usuario
final en la industria de networking. Son similares en apariencia a los
dispositivos reales para permitir su fácil identificación.
Los dispositivos de red son los que transportan los datos que deben
transferirse entre dispositivos de usuario final. Los dispositivos de red
proporcionan el conjunto de las conexiones de cable, la concentración de
conexiones, la conversión de los formatos de datos y la administración de
transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas
funciones son los repetidores, hubs, puentes, switches y routers.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Un repetidor es un dispositivo de red que se utiliza para regenerar una señal.
Los repetidores regeneran señales analógicas o digitales que se distorsionan a
causa de pérdidas en la transmisión producidas por la atenuación. Un repetidor
no toma decisiones inteligentes acerca del envío de paquetes como lo hace unrouter o puente.
Fuente: www.Netgear.com
Los hubs concentran las conexiones. En otras palabras, permiten que la red
trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera
pasiva, sin interferir en la transmisión de datos. Los hubs activos no sólo
concentran hosts, sino que además regeneran señales.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones
Los puentes convierten los formatos de transmisión de datos de la red además
de realizar la administración básica de la transmisión de datos. Los puentes, tal
como su nombre lo indica, proporcionan las conexiones entre LAN. Los puentes
no sólo conectan las LAN, sino que además verifican los datos para determinarsi les corresponde o no cruzar el puente. Esto aumenta la eficiencia de cada
parte de la red.
Fuente: www.dlink.com
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Los switches de grupos de trabajo agregan inteligencia a la administración de
transferencia de datos. No sólo son capaces de determinar si los datos debenpermanecer o no en una LAN, sino que pueden transferir los datos únicamente
a la conexión que necesita esos datos. Otra diferencia entre un puente y un
switch es que un switch no convierte formatos de transmisión de datos.
Fuente:www.cisco.com
Los routers poseen todas las capacidades indicadas arriba. Los routers pueden
regenerar señales, concentrar múltiples conexiones, convertir formatos detransmisión de datos, y manejar transferencias de datos. También pueden
conectarse a una WAN, lo que les permite conectar LAN que se encuentran
separadas por grandes distancias. Ninguno de los demás dispositivos puede
proporcionar este tipo de conexión
1.6 VELOCIDAD DE TRANSMISIÓN Y RENDIMIENTO EN UNA RED
Entre los aspectos importantes a tener en cuenta a la hora de diseñar una red,
es la velocidad de Transmisión y su rendimiento.
Existen varios factores que determinan la velocidad de transmisión de una red,
entre ellos podemos destacar:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
• El cable utilizado para la conexión. Dentro del cable existen factores
como :∗ El ancho de banda permitido.
∗ La longitud.
Existen otros factores que determinan el rendimiento de la red, son:
• Las tarjetas de red.
• El tamaño del bus de datos de las máquinas.
• La cantidad de retransmisiones que se pueden hacer.
1.7 EL PAPEL DE LOS MEDIOS DE TRANSMISIÓN EN UNA RED LOCAL
Los cables utilizados comúnmente para el diseño de redes de datos, presentan
diversas especificaciones según la velocidad de transmisión deseada y el
rendimiento requerido en la red. Constantemente se formulan preguntas
claves, que ayudan a seleccionar el mejor medio de transmisión acorde con lasnecesidades propias de la red tales como:
¿Qué velocidad de transmisión de datos se puede lograr con un tipo
particular de cable? La velocidad de transmisión de bits por el cable es de
suma importancia. El tipo de conducto utilizado afecta la velocidad de la
transmisión.
¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o
tendrán base analógica? La transmisión digital o de banda base y la
transmisión con base analógica o de banda ancha son las dos opciones.
¿Qué distancia puede recorrer una señal a través de un tipo de cable en
particular antes de que la atenuación de dicha señal se convierta en un
problema? En otras palabras, ¿se degrada tanto la señal que el dispositivo
receptor no puede recibir e interpretar la señal correctamente en el
momento en que la señal llega a dicho dispositivo? La distancia recorrida
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
por la señal a través del cable afecta directamente la atenuación de la
señal. La degradación de la señal está directamente relacionada con ladistancia que recorre la señal y el tipo de cable que se utiliza.
En todo proceso de comunicación a través de medios de cobre, las señales de
datos se representan por niveles de voltaje que representan unos y ceros
binarios. Los niveles de voltaje se miden respecto de un nivel de referencia de
cero voltios tanto en el transmisor como en el receptor. Este nivel de
referencia se denomina tierra de señal. Es importante que tanto el dispositivo
transmisor como el receptor hagan referencia al mismo punto de cero voltios.Cuando es así, se dice que están correctamente conectados a tierra, de lo
contrario se estarían detectando fácilmente voltajes errados en modo
diferencial, llegando incluso a afectar no solo el proceso de comunicación, sino
también el equipo mismo.
Por tal razón es de vital importancia en el funcionamiento óptimo de una red,
que el dispositivo receptor sea capaz de interpretar con precisión los unos y
ceros binarios transmitidos como niveles de voltaje. Como la tecnología actualde Ethernet admite velocidades de miles de millones de bits por segundo, cada
bit debe ser reconocido, aun cuando su duración sea muy breve. Debido al
avance a gran escala de las velocidades de transmisión, es necesario que las
nuevas instalaciones deben realizarse con cables de excelente calidad,
fabricados para soportar procesos de comunicación a gran escala, conectores y
dispositivos de interconexión entre otros elementos acordes con las exigencias
de la red en cuestión.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
1.7.1 PAR TRENZADO
Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados
(UTP). En los cables blindados, el material de blindaje protege la señal de
datos de las fuentes externas de ruido, así como de ruido generado por señales
eléctricas dentro del cable.
En el diseño de redes, el medio más utilizado es el cable UTP. El cable de par
trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se utilizaen diversos tipos de redes. Cada uno de los 8 hilos de cobre individuales del
cable UTP está revestido de un material aislante. Además, cada par de hilos
está trenzado. Este tipo de cable cuenta sólo con el efecto de cancelación que
producen los pares trenzados de hilos para limitar la degradación de la señal
que causan las señales Electromagnéticas y de interferencia por otras fuentes
de radio frecuencia.
Uno de los factores más importantes que debe ser controlado en el cable depar Trenzado es el efecto conocido como Diafonía. Para reducirlo, la cantidad
de trenzados en los pares de hilos varía el cual debe seguir especificaciones
precisas con respecto a cuánto trenzado se permite por unidad de longitud del
cable.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
El cable de par trenzado no blindado presenta muchas ventajas. Presenta una
velocidad de transmisión que depende del tipo de cable de par trenzado que seesté utilizando. Es de fácil instalación y es más económico que los demás tipos
de medios para networking. De hecho, el UTP cuesta menos por metro que
cualquier otro tipo de cableado para LAN.
Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro externo
es tan pequeño, el cable UTP no llena los conductos para el cableado tan
rápidamente como sucede con otros tipos de cables. Esto puede ser un factor
sumamente importante a tener en cuenta, en especial si se está instalando unared en un edificio antiguo.
Además, si se está instalando el cable UTP con un conector RJ-45, las fuentes
potenciales de ruido de la red se reducen enormemente y prácticamente se
garantiza una conexión sólida y de buena calidad. El cableado de par trenzado
presenta ciertas desventajas. El cable UTP es más susceptible al ruido eléctrico
y a la interferencia que otros tipos de medios para networking y la distancia
que puede abarcar la señal sin el uso de repetidores es menor para UTP quepara los cables coaxiales y de fibra óptica.
Se pueden utilizar tanto para transmisión analógica como digital, y su ancho de
banda depende de la sección de cobre utilizado y de la distancia que tenga que
recorrer. El cable Categoría 5e es el que actualmente se recomienda e
implementa con mayor frecuencia en las instalaciones.
Está dividido en categorías por el EIA/TIA:
Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para
las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg
Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de
transmisión es de hasta 4 Mbits/seg.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo de
cables se implementa las redes Ethernet 10-Base-T Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.
Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.
El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo
externo conectado eléctricamente a tierra para aislar las señales del ruido
eléctrico externo. El STP utiliza además blindajes metálicos internos que
protegen cada par de cables del ruido generado por los otros pares. Al cable
STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP serefiere generalmente a un cable de par trenzado de Categoría 5 o 5E, mientras
que STP se refiere a un cable propietario de IBM que contiene solo dos pares
de conductores.
El cable ScTP es más caro, más difícil de instalar, y se usa con menos
frecuencia que el UTP. El UTP no tiene blindaje y es más susceptible al ruido
externo, pero se usa con más frecuencia por ser económico y más fácil de
instalar.
1.7.2 CABLE COAXIAL
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Otro medio de transmisión comúnmente utilizado en el diseño de redes es el
cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado deuna capa de aislante flexible. El conductor central también puede ser hecho de
un cable de aluminio cubierto de estaño el cual permite que el cable sea
fabricado de forma económica.
Sobre este material aislante existe una malla de cobre tejida u hoja metálica
que actúa como el segundo hilo del circuito y como un blindaje para el
conductor interno. Esta segunda capa, o blindaje, también reduce la cantidad
de interferencia electromagnética externa. Cubriendo la pantalla está lachaqueta del cable.
En las aplicaciones LAN, el blindaje trenzado está conectado a tierra
eléctricamente para proteger el conductor interno del ruido eléctrico externo.
El blindaje contribuye además a eliminar la pérdida de la señal, evitando que la
señal transmitida se escape del cable. Esto ayuda a que el cable coaxial sea
menos sujeto al ruido que los otros tipos de cableado de cobre, pero también
lo hace más caro. La necesidad de conectar el blindaje a tierra, así como eltamaño voluminoso del cable coaxial, dificultan su instalación en comparación
con otros cables de cobre.
En el diseño de redes, el cable coaxial ofrece varias ventajas. Puede tenderse a
mayores distancias que el cable de par trenzado blindado STP, y que el cable
de par trenzado no blindado, UTP, sin necesidad de repetidores. Los
repetidores son dispositivos que regeneran las señales de la red de modo que
puedan abarcar mayores distancias. El cable coaxial es más económico que elcable de fibra óptica y la tecnología es sumamente conocida. Este tipo de cable
se ha usado durante muchos años para todo tipo de comunicaciones de datos,
en donde su mayor aplicación es en redes de televisión por cable.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con
cables, es tener en cuenta su tamaño. A medida que aumenta el grosor, odiámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable
debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se
puede conseguir cable coaxial de varios tamaños.
El cable de mayor diámetro es de uso específico como cable de backbone de
Ethernet porque tiene mejores características de longitud de transmisión y de
limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina
thicknet o red gruesa. Como su apodo lo indica, este tipo de cable puede serdemasiado rígido como para poder instalarse con facilidad en algunas
situaciones. Generalmente, cuanto más difícil es instalar los medios de red,
más costosa resulta la instalación. El cable coaxial resulta más costoso de
instalar que el cable de par trenzado. Hoy en día el cable thicknet casi nunca
se usa, salvo en instalaciones especiales.
Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era
particularmente útil para redes ethernet o para las instalaciones de cable enlas que era necesario que el cableado tuviera que hacer muchas vueltas. Como
la instalación de thinnet era más sencilla, también resultaba más económica.
Tal como se hizo mención anteriormente, el cable coaxial posee un trenzado
externo metálico o de cobre, el cual debe ser siempre asegurado a la conexión
de tierra del circuito. La incorrecta conexión del material de blindaje constituye
uno de los problemas principales relacionados con la instalación del cable
coaxial. Los problemas de conexión se ven reflejados en un ruido eléctrico queinterfiere con la transmisión de señales sobre los medios de networking. Por
esta razón, thinnet ya no se usa con frecuencia ni está respaldado por los
estándares más recientes (100 Mbps y superiores) para redes Ethernet.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
1.7.3 CABLE DE FIBRA ÓPTICA
Uno de los medios de transmisión que poco a poco ha venido tomando mayor
importancia en el campo relacionado con el diseño de redes es el cable de
FIBRA ÓPTICA. El cable de fibra óptica se usa para transmitir señales de
datos mediante el uso de la luz para representar unos y ceros binarios. Uno de
sus principales características es que la intensidad de una señal luminosa no
disminuye tanto como la intensidad de una señal eléctrica a medida que viaja
por un medio físico de transmisión.
Las señales ópticas no se ven afectadas por el ruido eléctrico, y no es
necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga
un miembro de tensión metálico. A medida que disminuyen los costos y
aumenta la demanda de velocidad, es posible que la fibra óptica dentro de muy
poco tiempo sea tan económica como el uso de cable UTP.
Una fibra óptica es un medio de transmisión de la luz que consiste básicamente
en dos cilindros coaxiales de vidrios transparentes y de diámetros muypequeños. El cilindro interior se denomina núcleo y el exterior se denomina
envoltura, siendo el índice de refracción del núcleo algo mayor que el de la
envoltura.
En la superficie de separación entre el núcleo y la envoltura se produce el
fenómeno de reflexión total de la luz, el cual al pasar éste de un medio a otro
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
que tiene un índice de refracción más pequeño. Como consecuencia de esta
estructura óptica todos los rayos de luz que se reflejan totalmente en dichasuperficie se transmiten guiados a lo largo del núcleo de la fibra.
Los cables de fibra óptica tienen muchas aplicaciones en el campo de las
comunicaciones de datos:
Conexiones locales entre computadores y periféricos o equipos de control
y medición.
Interconexión de computadores y terminales mediante enlaces dedicados
de fibra óptica.
Enlaces de fibra óptica de larga distancia y gran capacidad.
Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables
eléctricos para transmitir datos:
No existen problemas de retorno de tierra, crosstalk o reflexiones como
ocurre en las líneas de transmisión eléctricas.
La atenuación aumenta con la distancia más lentamente que en el caso de
los cables eléctricos, lo que permite mayores distancias entre repetidores.
Se consiguen tasas de error típicas del orden de 1 en 109 frente a las tasas
del orden de 1 en 106 que alcanzan los cables coaxiales. Esto permite
aumentar la velocidad eficaz de transmisión de datos, reduciendo el
número de retransmisiones o la cantidad de información redundante
necesaria para detectar y corregir lo errores de transmisión.
No existe riesgo de cortocircuito o daños de origen eléctrico. Los cables de fibra óptica son livianos en comparación con otros medios
físicos de transmisión.
Mayor velocidad de transmisión. Las señales recorren los cables de fibra
óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las señales
eléctricas recorren los cables a una velocidad entre el 50 y el 80 por ciento
de ésta, según el tipo de cable.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Mayor capacidad de transmisión. Pueden lograrse velocidades por encima
de 1 Gbit/s. Inmunidad total ante interferencias electromagnéticas.
Los cables de fibra óptica son generalmente de menor diámetro, más
flexibles y más fáciles de instalar que los cables eléctricos.
Los cables de fibra óptica son apropiados para utilizar en una amplia gama
de temperaturas.
Se puede incrementar la capacidad de transmisión de datos añadiendo
nuevos canales que utilicen longitudes de onda distintas de las ya
empleadas.
La fibra óptica presenta una mayor resistencia a los ambientes y líquidos
corrosivos que los cables eléctricos.
Las materias primas para fabricar vidrio son abundantes y se espera que
los costos se reduzcan a un nivel similar al de los cables metálicos.
La vida media operacional y el tiempo medio entre fallos de un cable de
fibra óptica son superiores a los de un cable eléctrico.
Los costos de instalación y mantenimiento para grandes y medias
distancias son menores que los que se derivan de las instalaciones de
cables eléctricos.
1.8 PROTOCOLOS DE RED
Para lograr establecer un proceso de comunicación entre dos o más terminales,
es necesario definir entre ellos un protocolo de comunicación común. Los
Protocolos son conjuntos de reglas y normas que posibilitan la comunicación de
red desde un host, a través de la red, hacia otro host. Un protocolo es una
descripción formal de un conjunto de reglas y convenciones que rigen un
aspecto particular de cómo los dispositivos de una red se comunican entre sí.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
En los protocolos se determina el formato, la sincronización, la secuenciación y
el control de errores en el proceso de comunicación de datos. Sin el uso deprotocolos, el computador no podría reconstruir el formato original del flujo de
bits entrantes desde otro computador.
Un aspecto importante es que los protocolos son los encargados de controla
todos los aspectos existentes en un proceso de comunicación de datos, el cual
incluye lo siguiente:
Topología de la red física
Forma de conexión de los computadores a la red
Formato adoptado para la transmisión de datos
Forma de envío y recepción de datos
Administración y corrección de errores
Los protocolos existentes actualmente se rigen bajo las normas establecidas
por organismos internacionales, tales como: el Instituto de Ingeniería Eléctrica
y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI),la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de
Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones
(UIT), antiguamente conocida como el Comité Consultivo Internacional
Telegráfico y Telefónico (CCITT), entre otros.
1.9 PROTOCOLO TCP/IP
El protocolo de mayor popularidad a nivel mundial en el campo de redes de
datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP), fue
desarrollado con el fin de permitir que los computadores que establecen un
proceso de comunicación puedan compartir sus recursos a través de una red.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Uno de los aspectos más importantes sobre el Protocolo TCP/IP, es que es un
protocolo orientado a la conexión, permitiendo con ello una transmisión dedatos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un
protocolo orientado a la conexión, quiere decir que el equipo transmisor
garantiza las condiciones del canal para establecer el proceso de comunicación,
manteniendo un flujo de comunicación constante con el equipo receptor,
validando la información transferida.
TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexión, se
establece una conexión entre ambos extremos antes de que se pueda iniciar latransferencia de información. TCP es responsable por la división de los
mensajes en segmentos, reensamblándolos en la estación destino, reenviando
cualquier mensaje que no se haya recibido y reensamblando mensajes a partir
de los segmentos. TCP establece un circuito virtual entre las aplicaciones del
usuario final.
Los protocolos que usan TCP incluyen:
• FTP (Protocolo de transferencia de archivos)
• HTTP (Protocolo de transferencia de hipertexto)
• SMTP (Protocolo simple de transferencia de correo)
• Telnet
TCP/IP es una combinación de dos protocolos individuales. IP opera en la Capa
3 del modelo OSI y es un servicio no orientado a conexión que proporciona una
entrega de máximo esfuerzo a través de una red. TCP opera en la Capa 4, delmodelo OSI y es un servicio orientado a conexión que suministra control de
flujo y confiabilidad. Al unir estos protocolos, se suministra una gama de
servicios más amplia. De forma conjunta, constituyen la base para un conjunto
completo de protocolos que se denomina conjunto de protocolos TCP/IP.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Una de las principales funciones del protocolo TCP, es garantizar que los datos
transmitidos no se pierdan. Un host receptor que no puede procesar los datostan rápidamente como llegan puede provocar una pérdida de datos. El host
receptor se ve obligado a descartar los datos. En tal caso, TCP suministra un
mecanismo de control de flujo al permitir que el host emisor y el receptor se
comuniquen. Luego los dos hosts establecen velocidades de transferencia de
datos que sean aceptables para ambos.
Cuando se trabaja en red, múltiples aplicaciones pueden compartir la misma
conexión de transporte en el modelo de referencia OSI. Una de las funcionesde la capa de transporte es establecer una sesión orientada a conexión entre
dispositivos similares en la capa de aplicación. Para que se inicie la
transferencia de datos, tanto las aplicaciones emisoras como receptoras, éstas
informan a sus respectivos sistemas operativos que se iniciará una conexión.
Un nodo inicia la conexión, que debe ser aceptada por el otro. Los módulos de
software de protocolo en los dos sistemas operativos se comunican entre sí
enviando mensajes a través de la red a fin de verificar que la transferencia
esté autorizada y que ambos lados estén preparados.
Después de que se haya establecido toda la sincronización, se establece la
conexión y con ello la transferencia de información. Durante el proceso de
transferencia, los dos dispositivos siguen comunicándose con el software de
protocolo con el fin de verificar que estén recibiendo los datos correctamente.
Un parámetro importante es que los paquetes de datos son enviados al
receptor en el mismo orden en el que fueron transmitidos, con el fin dealcanzar una transferencia de datos confiable, orientada a conexión. Un
protocolo falla cuando algún paquete se pierde, se daña, se duplica o se recibe
en un orden diferente al que le corresponde. Una estrategia que comúnmente
se utiliza es que el receptor envíe una señal de acuse de recibo para cada
paquete antes de que se envíe el siguiente paquete.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Según este criterio, si el emisor debe esperar a recibir un acuse de recibo
luego de enviar cada paquete, el rendimiento de la red se torna lento. Parabrindar una solución a esto, la mayoría de los protocolos confiables, orientados
a conexión, permiten que haya más de un paquete pendiente en la red a la
vez, debido a que se dispone de tiempo después de que el emisor termina de
transmitir el paquete de datos y antes de que el emisor termina de procesar
cualquier acuse de recibo, este rango se utiliza para transmitir más datos. El
número de paquetes pendientes por transmitir en un emisor sin haber recibido
un acuse de recibo se denomina "ventana".
Dentro de las principales del protocolo TCP/IP se pueden mencionar:
Utiliza conmutación de paquetes.
Proporciona una conexión fiable entre dos equipos en cualquier punto de la
red.
Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y
con diferentes sistemas operativos.
Se apoya en los protocolos de más bajo nivel para acceder a la red física(Ethernet, Token-Ring).
1.10 MATEMÁTICAS PARA REDES
Los sistemas electrónicos se fundamentan en señales eléctricas, representando
información en forma de niveles de tensión. Los computadores manipulan y
almacenan la información mediante el uso de circuitos de conmutación. Los
computadores sólo pueden entender y manipular información que se encuentre
en formato binario; los unos y los ceros se usan para representar los dos
estados posibles de un componente electrónico, los 1 representan el estado
ENCENDIDO, y los 0 representan el estado APAGADO.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
El hombre está acostumbrado al uso del sistema decimal como sistema
numérico, el cual es relativamente simple en comparación con las largas seriesde unos y ceros que usan los computadores. A veces, los números binarios se
deben convertir en números Hexadecimales (hex), lo que reduce una larga
cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace
que sea más fácil recordar y trabajar con éste tipo de números.
La conversión entre diferentes sistemas numéricos es una tarea común según
sea requerido. Al igual que los sistemas binario y decimal, el sistema
hexadecimal se fundamenta en el uso de símbolos, potencias y propiedadesmatemáticas en general. Los símbolos que se usan en hexadecimal son los
números 0 - 9 y las letras A, B, C, D, E y F.
Para realizar la conversión de números hexadecimales a binarios, simplemente
se expande cada dígito hexadecimal a su equivalente binario de cuatro bits.
1.11 LÓGICA BOOLEANA
La lógica booleana define las reglas para realizar diversas operaciones lógicas
en el sistema binario mediante el uso de las funciones lógicas AND, OR y NOT
convencionalmente. Con la excepción de NOT, las operaciones booleanas
aceptan dos números, que pueden ser 1 ó 0, y generar un resultado basado en
la regla de lógica.
La función lógica NOT toma un valor de entrada (0 ó 1), entregando a la salida
su valor opuesto respectivamente (1 ó 0), es decir, el uno se transforma en
cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son
dispositivos electrónicos creados específicamente con este propósito. La regla
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
de lógica que siguen es que cualquiera sea la entrada, el resultado será lo
contrario.
La función lógica AND, efectúa una operación de multiplicación, tomando dos
valores de entrada. Si ambos valores son 1, la función lógica entrega como
resultado 1. De lo contrario, genera un 0 como resultado.
La función lógica OR, efectúa una operación de suma lógica más no aritmética,
la cual también toma dos valores de entrada. En éste caso, si por lo menos
uno de los valores de entrada es 1, el valor salida será 1, en caso contrario
será 0.
La lógica booleana se aplica en el campo de las redes a través del uso de un
elemento conocido como “máscara”, la cual puede ser de dos tipo: wildcard y
de subred. Las operaciones de máscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y permiten
que las direcciones se agrupen o sean controladas por otras operaciones de
red.
1.12 PROTOCOLO IP
Hasta el momento se ha expuesto el protocolo TCP/IP, centrándose en el
desempeño del Protocolo de Control de Transporte TCP. El protocolocomplementario es el Protocolo de Internet (IP), el cual consiste en protocolo a
nivel de red cuyas principales características son las siguientes:
Ofrece un servicio no orientado a la conexión; esto significa que cada
trama en la que ha sido dividido un paquete es tratado por independiente.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Las tramas que componen un paquete pueden ser enviadas por caminos
distintos e incluso llegar desordenadas. Ofrece un servicio no muy fiable porque a veces los paquetes se pierden,
duplican o se destruyen sin establecer una señal que indique lo ocurrido.
1.13 DIRECCIONES IP Y MÁSCARAS DE SUBRED
El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa
cada dirección IP con un total de 32 bits, los cuales se encuentran constituidos
por 4 octetos, en donde cada octeto puede tomar valores entre 0 y 255.
Toda dirección IP está compuesta por dos parámetros inmersos en ella; el
primero corresponde a la dirección de red y el segundo corresponde a la
dirección de host o número de identificación del equipo dentro de la red LAN.
La cantidad de bits designados para red depende de la clase de dirección. Paraque puedan identificarse claramente éstos dos parámetros en la dirección IP,
es necesario el uso de un segundo número de 32 bits denominado máscara de
subred.
Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al
identificar cuántos de los bits se utilizan para identificar la red del computador.
La máscara de subred representa los bits de identificación de red como 1 y los
bits de identificación de Host como 0.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Redes Clase A
Ejemplo:
Dirección IP :10.8.1.15
Máscara : 255.0.0.0
Redes Clase B
Ejemplo:
Dirección IP :172.16.1.15
Máscara : 255.255.0.0
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Redes Clase C
Ejemplo:
Dirección IP :192.168.1.15
Máscara : 255.255.255.0
Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de hosts
en Internet, se empezó a introducir el sistema CIDR, calculando las direcciones
necesarias y desperdiciando la cantidad de direcciones mínimas posibles. Por
tal razón, surge el concepto de Subredes, y especialmente el tema de VLSM, la
cual es una técnica que máximiza el uso de direcciones IP acorde con el
número de host por subred requerida.
Para establecer la dirección IP a un equipo, se puede realizar de dos
formas:
Estableciendo una IP estática
Estableciendo una IP Dinámica
IP dinámica
Una dirección IP dinámica es una IP asignada mediante un servidor DHCP
(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene
tiene una duración máxima determinada. El servidor DHCP provee parámetros
de configuración específicos para cada cliente que desee participar en la red IP.
Entre estos parámetros se encuentra la dirección IP del cliente.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC
2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituyeal protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva
de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IPs dinámicas son las que actualmente ofrecen la mayoría de operadores.
Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.
Ventajas
Reduce los costos de operación a los proveedores de servicios internet
(ISP).
Desventajas
Obliga a depender de servicios que redirigen un Host a una IP.
Es ilocalizable; en unas horas pueden haber varios cambios de IP.
IP Estática o Fija
Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada
por el proveedor ISP en la primera conexión. Esto permite al usuario configurar
servidores web, correo, FTP, etc. y administrando un nombre de dominio a
esta IP sin necesidad de mantener actualizado el servidor DNS cada vez que
cambie la IP como ocurre con las IPs dinámicas.
Ventajas
Permite establecer servicios dirigidos directamente a la IP.
Desventajas
Son más vulnerables al ataque, puesto que el usuario no puede
conseguir otra IP.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Es más caro para los ISP puesto que esa IP puede no estar usándose las
24 horas del día.
Uso de la herramienta Advanced IP Address Calculador
Advanced IP Address Calculador, es un programa compartido de utilerías para
Windows 95/98/NT/2000/XP, el cual permite calcular de una forma bastante
fácil cada uno de los elementos que hacen parte de la configuración de una
subred.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Según la información que ingrese el usuario, la Calculadora genera un mapa de
bits según la dirección IP codificado por color, indicando con ello parámetroscomo bits de red, bits de subred, bits de host y bits de grupo bajo los colores
azul, rojo claro, verde y rojo oscuro respectivamente. Adicionalmente, permite
calcular los rangos adecuados de direccionamiento IP según criterios de diseño
tales como: Cantidad de Subredes Requeridas, máxima cantidad de host por
subred, rango de direcciones IP disponibles para host según la dirección de red
establecida y muchas opciones más.
Uno de los aspectos más importantes en ésta poderosa herramienta, es que
soporta características tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y la
representación binaria y hexadecimal de la dirección IP.
Para comprender mejor su uso, realizaremos una explicación basada en
ejemplos.
Ejemplo 1: Supongamos que se desea utilizar la dirección IP: 192.168.1.2 y
se desea saber la clase a la que pertenece y el rango de direcciones IP propias
de ésta clase.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Obsérvese que al introducir ésta dirección IP sobre el campo IP propio de la
herramienta, automáticamente en la sección Network Type aparecerá quecorresponde a una dirección de red clase C, cuyo rango de direcciones está
establecido desde la dirección 192.168.0.0 a la 223.255.255.255.
Ejemplo 2: Se desea calcular los parámetros correspondientes a la cantidad
de bits de host requeridos y la cantidad de subredes posibles para el caso
particular de subredes en donde la cantidad máxima de host por subred es: 30
y 14 host
Suponiendo que se desea seguir trabajando con una red clase C, en la figura
se identifica una sección denominada Max Host, sobre la cual se define la
cantidad de host requeridos como máximo.
Al seleccionar en ésta sección el valor 30, correspondiente a la cantidad
máxima de host en una subred, la herramienta calcula automáticamente los
otros parámetros que hacen parte del diseño entregando los siguientes
resultados:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Bits requeridos para Subred: 3Bits que hacen parte de la máscara: 27
Máscara de Subred: 255.255.255.224
Máxima cantidad de subredes: 6
Máxima cantidad de host por subred:30
Para el caso particular, como en la sección IP se estableció la dirección IP
192.168.1.2, la herramienta indica que ésta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.30, que la dirección de Subred a
la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es
192.168.1.31. Adicionalmente, identifica con colores en la sección Binary con
azul y negro los bits de red (24), con rojo los bits de subred (3) y con verde
los bits de host requeridos (5) según la cantidad de host máximo por subred.
Ahora, para el caso particular de los 14 host, se hace uso de la herramienta de
la misma forma que la anterior.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Al seleccionar en la sección Max host el valor 14, correspondiente a la cantidad
máxima de host en una subred, la herramienta calcula automáticamente losotros parámetros que hacen parte del diseño entregando los siguientes
resultados:
Bits requeridos para Subred: 4
Bits que hacen parte de la máscara: 28
Máscara de Subred: 255.255.255.240
Máxima cantidad de subredes: 14
Máxima cantidad de host por subred:14
Para el caso particular, como en la sección IP se estableció la dirección IP
192.168.1.2, la herramienta indica que ésta se encuentra en el rango de
direcciones de host :192.168.1.1 y 192.168.1.14, que la dirección de Subred a
la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es
192.168.1.15. Adicionalmente, identifica con colores en la sección Binary con
azul y negro los bits de red (24), con rojo los bits de subred (4) y con verde
los bits de host requeridos (4). Obsérvese que los últimos datos fueron
afectados directamente por la cantidad de host máximo por subred
Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo anterior,
se desean conocer las direcciones de red, el rango de direcciones IP y la
dirección de Broadcast para cada una de las subredes que se pueden generar
acorde a la cantidad de bits máximos requeridos por subred.
Después de definir la cantidad de host requeridos por subred, la herramienta
calcula diversos parámetros en forma automática y los datos requeridos en
éste ejemplo hacen parte de esos parámetros.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
En ésta sección se encuentra un icono con forma de lupa, opción que permite
calcular automáticamente éstos parámetros.
Para el caso de los 30 host por subred, el resultado es el siguiente:
La información es muy clara, en la primera columna se indica el número de la
subred, la segunda corresponde a la dirección de subred, la tercera
corresponde al rango de direcciones de host posibles en esa subred y la cuarta
columna es la dirección de broadcast de la subred.
En el caso particular de la primera fila la información se interpretaría de la
siguiente forma:
Subred No. 1
Dirección de subred: 192.168.1.32
Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62
Dirección de Broadcast: 192.168.1.63
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es6 y es exactamente la cantidad de subredes listadas en la tabla
Para el caso de los 14 host por subred, el resultado es el siguiente:
En el caso particular de la primera fila la información se interpretaría de la
siguiente forma:
Subred No. 1
Dirección de subred: 192.168.1.16
Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30
Dirección de Broadcast: 192.168.1.31
Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles es
14 y es exactamente la cantidad de subredes listadas en la tabla
Existe una opción en la herramienta denominada Allow 1 subnet bit, la cual si
se encuentra deshabilitada elimina de las direcciones de subred posibles la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
primera y la última, pero si ésta opción es habilitada éstas dos subredes son
incluidas.
Recuérdese que cuando se calcula la cantidad de subredes posibles se utiliza la
siguiente expresión
Subredes No N
.22 ≥−
Ese parámetro -2 corresponde precisamente a la exclusión de éstas dos
subredes en mención, las cuales pueden ser incluidas bajo el uso de técnicas
de direccionamiento IP avanzado como por ejemplo VLSM.
1.14 ANCHO DE BANDA
Uno de los parámetros más importantes en el funcionamiento y eficiencia de
una red es el ancho de banda. El ancho de banda se define como la cantidad
de información que puede fluir a través de una conexión de red en un período
dado, la unidad básica del ancho de banda es bits por segundo (bps). Entre los
aspectos importantes que se deben tener en cuenta sobre el ancho de banda
se pueden mencionar:
El ancho de banda es finito. Independientemente del medio que se utilice
para construir la red, existen límites para la capacidad de la red para
transportar información. El ancho de banda está limitado por las leyes de la
física y por las tecnologías empleadas para colocar la información en los
medios.
El ancho de banda no es gratuito.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
El ancho de banda es un factor clave a la hora de analizar el rendimiento de
una red, diseñar nuevas redes y comprender la Internet. La demanda de ancho de banda no para de crecer.
Hasta hace poco, las transmisiones de radio, televisión y teléfono se enviaban
por aire y por cables utilizando ondas electromagnéticas. Estas ondas se
denominan analógicas porque poseen la misma forma que las ondas de luz y
sonido producidas por los transmisores. A medida que las ondas de luz y
sonido cambian de tamaño y forma, la señal eléctrica que transporta la
transmisión cambia proporcionalmente. En otras palabras, las ondaselectromagnéticas son análogas a las ondas de luz y sonido.
El ancho de banda analógico se mide en función de la cantidad de espectro
magnético ocupada por cada señal. La unidad de medida básica del ancho de
banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan
múltiplos de esta unidad de medida básica para anchos de banda analógicos, al
igual que para los anchos de banda digitales. Las unidades de medida más
comúnmente usadas son el kilohercio (KHz), el megahercio (MHz), y elgigahercio (GHz). Aunque las señales analógicas pueden transportar una
amplia gama de información, presentan algunas desventajas significativas en
comparación con las transmisiones digitales.
Para el caso de una señal digital, toda la información se envía como bits,
independientemente del tipo de información del cual se trate. Voz, video y
datos se convierten todos en corrientes de bits. Este tipo de transmisión
confiere al ancho de banda digital una importante ventaja sobre el ancho debanda analógico. Es posible enviar cantidades ilimitadas de información a
través de un canal digital con el ancho de banda más pequeño o más bajo.
Independientemente de lo que la información digital demore en llegar a su
destino y reensamblarse, puede ser vista, oída, leída o procesada en su forma
original.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Herramientas para Administrar el Ancho de Banda
En la gran mayoría de las redes de computadores, uno de los principales
problemas que se presentan a la hora de su administración, es el control del
Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect
Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de
incrementar en forma eficiente y de manera inmediata la eficiencia de la red,
ajustando el ancho de banda en forma individual a cada usuario, adaptándola
en forma eficiente acorde a las necesidades de cada uno.
SoftPerfect Bandwidth Manager es una herramienta completa, capaz de
administrar en forma eficiente el tráfico existente en una red, aplicable bajo
sistemas operativos Windows 2000/XP/2003, priorizando el control del tráfico y
la calidad del servicio bajo la construcción y definición de reglas. Estas reglas
permiten definir específicamente parámetros para limitar el ancho de banda a
cada usuario según los criterios que considere pertinentes el administrador de
la red. Este tipo de herramientas se les denomina bandwidth shaper o
limitadores de ancho de banda estableciendo sus criterios de control adirecciones IP o puertos específicos, adaptables a la topología de la red.
Dentro de las principales características se pueden mencionar:
Configuración Centralizada desde un punto específico de la red
Aplicable a redes de tipo LAN cableadas o inalámbricas
Permite establecer reglas de control de tráfico flexibles, bajo prioridades
y en forma bidireccional utilizando inclusive la máxima velocidad detransferencia de información permitida, aplicables a direcciones IP, MAC,
protocolos, Puertos (TCP/IP) e interfaces en redes LAN
Establece criterios transparentes para el usuario final
No requiere de instalación de software adicional en cada uno de los
equipos terminales que hacen parte de la red
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Permite visualizar información en forma estadística para cada una de las
reglas establecidas por el administrador para el control de tráfico.
SoftPerfect Bandwidth Manager está constituido por dos elementos claves: Un
sistema de servicio y un elemento Terminal GUI.
El Sistema de Servicio debe ser instalado idealmente en el equipo servidor de
la red, el cual es el encargado de permitir la salida a Internet de cada uno de
los equipos que hacen parte de la red, lo cual en muchos casos no es posible,
como por ejemplo: una red que tenga muchos usuarios que pueden acceder a
una red a través de un Router y un MODEM DSL, en éste caso, la herramienta
deberá ser instalada en las estaciones de trabajo. El GUI (Interfaz Gráfica de
Usuario) es usualmente utilizado en el equipo administrador. A continuación
se ilustra un esquema en el caso de contar con un equipo Servidor para la
salida a Internet.
El Procedimiento de Instalación y Configuración de la herramienta SoftPerfect
Bandwidth Manager es el siguiente:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Instalar la herramienta en el equipo correspondiente según los casos
expuestos anteriormente
Después de instalar la herramienta, el sistema pregunta a qué equipo se desea
conectar y cual es su Password de Acceso
Para especificar el nombre del equipo y el Password de conexión de la
herramienta, por defecto se establece como nombre: LOCALHOST y el
Password se deja en blanco; sin embargo, si ud tiene instalada la herramienta
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
en otro equipo, se debe ingresar la dirección IP o el nombre del equipo en
donde se había instalado previamente. Vale la pena mencionar, que si laversión del sistema operativo que se está utilizando es Windows XP SP2, se
debe habilitar el uso del Firewall bajo la conexión del puerto 8701
Después de haber configurado éstos parámetros, ud podrá ver en la ventana
principal una lista con la reglas de control de tráfico en blanco, sobre las cuales
podrá efectuar funciones de filtrado posteriormente
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La barra de herramientas posee las siguientes funciones:
Conectarse local o remotamente a un Host.
Refrescar la lista de reglas visualizadas
Importar todas las reglas de un archivo. Es recomendado su uso para la
configuración de múltiples servicios.
Exportar reglas a un archivo.
Agregar una nueva regla.
Borrar una regla existente.
Actualizar cambios a una regla existente.
Visualizar estadísticas de las reglas existentes.
Visualizar opciones de programación.
Abrir el administrador.
Visualizar el reporte diario de la administración del ancho de banda.
Abrir eventos de tipo Log.
Mostrar Ayuda
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Reglas
Una de los beneficios que ofrece la herramienta, es que examina cada uno de
los paquetes que circula por la red. Una regla afecta a un tipo específico de
paquete, las cuales son aplicadas en forma descendente según el orden de
prioridad establecido en la regla. Existe una opción que permite cambiar éste
orden de prioridades según considere el administrador. Para agregar una regla
se debe seleccionar la opción , la cual despliega el siguiente formulario.
A través de éste formulario es posible definir cada uno de los criterios que se
consideren pertinentes en el control de tráfico tales como: interfase, protocolo,
direcciones IP origen o destino, direcciones MAC, entre otros parámetros de
interés según las necesidades
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Inclusive es posible programar la aplicación de las reglas según un horario, el
cual puede ser definido por el administrador.
Esta opción es muy importante, debido a que como es de conocimiento
general, el tráfico en una red puede aumentar o disminuir en diferentes
horarios según las necesidades o prioridades de los usuarios, tales como:
consultar el correo electrónico, descargar material de Internet, subir
información entre otras actividades.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Para acceder a las propiedades del administrador de ancho de banda se escoge
la opción
En ésta opción es posible definir el máximo ancho de banda permitido para una
conexión, el periodo de aplicación de la norma, el tipo de aplicaciones P2P a las
cuales se le permitirá o no acceder, entre otros aspectos de interés para
restringir el ancho de banda que puede utilizar un usuario
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Algunos ejemplos de Reglas pueden ser:
Regla #1:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: 192.168.0.2
Destination: Any IP Address
Interface: LAN
Regla #2:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: 192.168.0.3
Destination: local host : proxy server port
Interface: LAN
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Regla #3:
Protocol: TCP/UDP
Direction: Both
Rate: Unlimited
Source: Range 192.168.0.0 - 192.168.0.255
Destination: Range 192.168.0.0 - 192.168.0.255.
Regla #4:
Protocol: TCP/UDP
Direction: Both
Rate: 10 KB/s
Source: local host
Destination: Any IP address.
Otra alternativa que ofrece la herramienta es visualizar el ancho de banda
consumido en tiempo real
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La visualización de reglas en forma estadística a través de la opción
A través de la opción Refresh, ésta información puede ser actualizada cada
minuto
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
O visualizar reportes diarios sobre el consumo del ancho de banda, los cuales
se pueden obtener al hacer click sobre la opción
Otras herramientas útiles para la administración del ancho de banda son:
Bandwidth Meter Pro 2.3
Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho de
banda de tu conexión a Internet, y muestra diversos gráficos en tiempo real
para una o varias conexiones simultáneas, informando la velocidad y diversos
parámetros relativos a las mismas. Adicionalmente, genera informes con
periodicidad diaria, semanal o mensual, en los que podrás comparar el uso de
las subidas y las bajadas de información con el consumo total del ancho de
banda de tu conexión.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Bandwidth Meter incluye también una opción que permite notificar cuando las
tasas de transferencia desciendan de un determinado nivel (definido por elusuario). Todos los informes generados se pueden exportar a formatos .TXT,
.CSV y HTML.
Jc Net Meter
Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición
todos los datos posibles sobre tu velocidad de transferencia en Internet, tanto
de subida como de bajada.
Las opciones del programa, tanto de configuración como de funcionalidad, son
abrumadoras. Puedes modificar la apariencia gráfica a tu gusto (formas,
colores, entre otros.) y ajustar el programa al tipo de conexión que tengas en
casa. Jc Net Meter registra todo tipo de estadísticas de las transferencias y
genera completos informes diarios, semanales, mensuales y anuales, realiza
previsiones, y, en definitiva, te permite controlar todos los aspectos relativos a
tu velocidad de conexión en Internet.
NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto
funcionamiento.
BWMeter
Constantemente es importante conocer cuál es el ancho de banda real que se
está consumiendo en una red o en Internet, el cual en la mayoría de los casos
difiere mucho del registrado por el Proveedor. Mediante el uso de ésta
herramienta es posible controlar constantemente cuál es el ancho de banda
real y cuántos MB de datos se suben y bajan cada día.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Funciona tanto para las conexiones a Internet como para el traspaso de
información en redes locales (LAN). Además ofrece la posibilidad de analizartodos los paquetes de datos de información que se envían e informar sobre
todas sus características (origen, destinatario, puertos, protocolos, entre
otros).
Se puede generar toda clase de reportes y estudios gráficos mostrando el nivel
de consumo real y proceder a hacer estadísticas tanto diarias como semanales,
mensuales y anuales
DU Meter
DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de datos
que soporta tu conexión en un momento dado. Los datos son presentados
tanto numéricos como gráficamente, y en tiempo real. Además, DU Meter
puede trabajar virtualmente con cualquier tipo de conexión de red: módems,
DSL, cable, redes locales, satélites, entre otros. Con esta aplicación siempre se
sabrá qué cantidad de ancho de banda se está ocupando, en tiempo real y con
total precisión
NetMeter
Todos aquellos usuarios que trabajen y estén al cargo de una red local (LAN)acaban necesitando disponer de una práctica herramienta con NetMeter, que le
permita supervisar y monitorear toda la actividad que se produzca.
Con NetMeter se tendrá a disposición una utilidad gratuita para redes la cual
monitorea e informa del nivel de transferencia de datos a través de una red,
controlando así el flujo de información y las subidas/bajadas de la velocidad en
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
cada momento. Algo realmente esencial e imprescindible para el trabajo diario
de cualquier administrador y controlador de redes locales (LAN).
1.15 MODELOS DE CAPAS
Una técnica que ha resultado bastante útil, no solo para facilitar la descripción
de cada una de las etapas que hacen parte de un proceso de comunicación,sino también en lo referente a la fabricación de elementos y dispositivos de
red, ha sido el modelo de capas. El concepto de capas se utiliza para describir
la comunicación entre dos computadores.
Se puede descomponer el proceso de comunicación entre dos equipos en
distintas capas aplicables a todas las conversaciones. La capa superior es la
idea que se comunicará. La capa intermedia es la decisión respecto de cómo se
comunicará la idea. La capa inferior es la encargada de adecuar el mensaje alcanal de comunicación establecido en el proceso.
Generalmente, la información que se desplaza por una red recibe el nombre de
datos o paquete. Un paquete es una unidad de información, lógicamente
agrupada, que se desplaza entre los sistemas de computación. A medida que
los datos atraviesan las capas, cada capa agrega información que posibilita una
comunicación eficaz con su correspondiente capa en el otro computador.
Existen dos modelos de referencia establecidos: El modelo OSI y el modelo
TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de capas
TCP/IP con el protocolo de comunicación que lleva el mismo nombre. Los
modelos OSI y TCP/IP se dividen en capas que explican cómo los datos se
comunican de un computador a otro. Los modelos difieren entre sí por la
cantidad de capas que los constituyen y la función que desempeña cada una de
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
ellas. No obstante, se puede usar cada modelo para ayudar a describir y
brindar detalles sobre el flujo de información desde un origen a un destino.
Con el objetivo de que los paquetes puedan viajar desde el origen hasta su
destino a través de una red, es importante que todos los dispositivos de la red
hablen el mismo lenguaje o protocolo de comunicación, los cuales han sido
descritos anteriormente. Un protocolo, es un conjunto de reglas que hacen que
la comunicación en una red sea más eficiente. El protocolo en una capa realiza
un conjunto determinado de operaciones sobre los datos, preparándolos para
ser enviados a través de la red. Los datos luego pasan a la siguiente capa,donde otro protocolo realiza otro conjunto diferente de operaciones.
Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos
deshacen la construcción del paquete que se construyó inicialmente en el
extremo de origen, efectuándose el proceso inverso a la construcción del
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
mismo. Los protocolos para cada capa en el destino devuelven la información a
su forma original, para que la aplicación pueda leer los datos correctamente.
1.16 EL MODELO OSI
Debido a una gran variedad de dificultades relacionadas con la eficiencia y
optimización de recursos e información empresarial, surgió la idea de las redesde datos. Al principio, el desarrollo de redes comenzó en forma desordenada
en muchos aspectos; a medida que las empresas tomaron conciencia de las
ventajas de usar tecnología de networking, el crecimiento de las redes de
datos aumentaba casi al mismo ritmo en que lo hacía las nuevas tecnologías
de red. A mediados de la década de los 80, las empresas comenzaron a sufrir
las consecuencias debido a su crecimiento desmesurado, por la falta de
estándares tecnológicos, evitando con ello que las diferentes tecnologías se
pudieran integrar sí.
Para enfrentar el problema de incompatibilidad de redes, la Organización
Internacional de Normalización (ISO) investigó modelos de networking como la
red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de
Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de
forma general a todas las redes. En base a esta investigación, la ISO desarrolló
un modelo de red que ayudaría a los fabricantes a desarrollar nuevas
tecnologías que fueran compatibles con otras, solucionando el problema de
estandarización.
El nuevo modelo, denominado “modelo de referencia de Interconexión de
Sistemas Abiertos (OSI)”, fue lanzado en 1984. El cual proporcionó a los
fabricantes un conjunto de estándares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
producidos por las empresas a nivel mundial. Actualmente, el modelo OSI se
ha convertido en el modelo por excelencia para el diseño y administración deredes de datos. Aunque existen otros modelos semejantes en el mundo, los
fabricantes de redes prefieren el modelo OSI por ser el más conocido y
utilizado a nivel mundial, lo cual facilita su integrabilidad con otros fabricantes
con mayor facilidad.
Este modelo explica en forma clara la forma como los paquetes de datos viajan
a través de cada una de las capas a otro dispositivo de una red, aun cuando el
remitente y el destinatario poseen diferentes tipos de medios de red.
El uso de un modelo de capas, ofrece las siguientes ventajas:
Permite la compatibilidad con otros fabricantes
Facilita que diversos tipos de hardware y software de red se puedan
comunicar entre sí.
Evita que los cambios en una capa afecten las otras capas.
Divide la comunicación de red en partes más pequeñas para simplificar elaprendizaje.
1.17 COMUNICACIÓN PAR A PAR
Uno de los aspectos que se debe comprender a la hora de analizar elcomportamiento de las redes basadas en el modelo OSI, es que la información
de cada capa es solamente analizada y reconocida por la misma capa en el
equipo destino; esta forma de comunicación se conoce como comunicación de
par a par. Durante este proceso, los protocolos de cada capa son los
encargados de intercambiar información, denominada unidades de datos de
protocolo denominadas como (PDU). Cada capa de comunicación en el
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
computador origen se comunica con un PDU específico de capa, y con su capa
par en el computador destino, como lo ilustra la figura.
Los paquetes de datos de una red parten de un origen y se envían a un
destino; a medida que los datos se desplazan hacia abajo a través de las capas
del modelo OSI, se agregan encabezados e información final adicionales, lo
que va constituyendo poco a poco el formato de cada una de las PDU. A
continuación se hace una descripción de cada una de las capas que hacen
parte del modelo OSI.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Capa Física
Es la primera capa del modelo OSI. Esta capa está constituida por todo el
conjunto de elementos físicos propiamente dichos del que consta toda
comunicación, definiendo las reglas por las cuales deben ser manipulados cada
uno de los bits según el medio físico de transmisión.
Capa de Enlace
Es la segunda capa del Modelo OSI. Aunque la capa física está encargada
solamente del control correspondiente al flujo de datos, la capa de enlace
establece un enlace físico seguro entre los dos equipos (emisor y receptor),
proporcionando los medios para activar, mantener y desactivar el enlace.
Entre sus principales funciones se puede mencionar el control de acceso al
medio y detectar errores en las tramas de datos. Sin embargo, si la
comunicación es entre dos sistemas que no están directamente conectados, la
conexión constará de varios enlaces de datos unidos, cada uno operando en
forma independiente, manteniendo con ello un control de los datos por parte
de las capas superiores.
Capa de Red
Es la tercera capa del modelo OSI; es la encargada de establecer los canaleslógicos de comunicación entre los equipos emisor y receptor mediante la
creación de paquetes de información, definiendo el destino a alcanzar a través
de una dirección IP.
Los Routers y dispositivos que operan en la capa 3 del modelo OSI, están
encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
basados en ésta dirección lógica. Esta capa es una capa no orientada a la
conexión, es decir, que ella se encarga de la creación de paquetes eidentificación de las direcciones IP origen y destino, mas no del control de
envío y recepción de los mismos, la cual corresponde a la capa de transporte.
Capa de Transporte
Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el
intercambio de información entre los equipos Emisor y Receptor. La capa de
transporte está orientada a una conexión asegura, en la cual se garantiza no
solamente que los paquetes que se entregan estén libres de errores, en
secuencia y sin pérdidas o duplicados, sino que además es el encargado directo
de la creación del canal lógico para el envío de paquetes de un equipo a otro.
Adicionalmente, está relacionada con la optimización del uso de los servicios de
red y proporcionar una calidad del servido solicitada
En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes
propios de la capa de transporte: el orientado a conexión TCP y el no orientado
a conexión UDP (User Datagram Protocol), el cual comúnmente se utiliza para
envío de información propia de correo electrónico entre otros servicios.
Capa de Sesión
Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo OSI
proporcionan un medio para el intercambio rápido y seguro de información. Sin
embargo, aunque para muchas aplicaciones este servicio básico es insuficiente,
se vio la necesidad de mejorar algunos aspectos claves, estableciendo
mecanismos para el control del diálogo entre aplicaciones comunes entre los
equipos.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Dentro de los principales servicios ofrecidos por la capa de sesión se incluyen
los siguientes puntos:
Control del modelo de comunicación, el cual puede ser simultánea en
dos sentidos (fullduplex) o alternada en los dos sentidos (semi-duplex).
Agrupamiento en el flujo de datos
Proporcionar un mecanismo de puntos de comprobación, de forma tal
que si ocurre algún tipo de fallo entre puntos de comprobación, la
entidad de sesión pueda retransmitir todos los datos desde el último
punto de comprobación.
Capa de Presentación
Es la sexta capa del modelo OSI. En ésta capa se define el formato de los
datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de
los servicios específicos que se realizan en esta capa son los de compresión y
encriptado de datos.
Capa de Aplicación
Es la última capa del modelo OSI. Proporciona un medio a los programas de
aplicación para la visualización y lectura de información entre usuarios. Esta
capa contiene funciones de administración y generalmente mecanismos útilespara admitir aplicaciones distribuidas. Además, se considera que residen en
esta capa las aplicaciones de uso general como transferencia de ficheros correo
electrónico y telnet, entre otras aplicaciones.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
1.18 MODELO TCP/IP
Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes
como estándar para el diseño de hardware y software orientado a redes de
datos. El estándar histórico y técnico de la Internet es el modelo TCP/IP;
creado por el Departamento de Defensa de EE.UU. (DoD) debido a la necesidad
de diseñar una red que pudiera sobrevivir ante cualquier circunstancia, incluso
una guerra nuclear.
A diferencia de las tecnologías de networking propietarias mencionadas
anteriormente, el modelo TCP/IP se desarrolló como un estándar abierto, lo
cual permitía su libre uso por cualquier individuo que lo requiera facilitando con
ello su consolidación como un estándar
El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin
embargo, este modelo utiliza simplemente cuatro capas:
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de acceso a la red
Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que
las capas del modelo OSI, algunas de las capas en ambos modelos no se
corresponden entre sí de manera exacta.
Uno de los aspectos importantes es que la capa de aplicación del modelo
TCP/IP incluye las funciones de las capas de sesión, presentación y aplicación
del modelo OSI, al igual que ocurre con la capa de acceso a la red que
corresponde con las capas física y de enlace del modelo OSI.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
El propósito de la capa Internet es dividir los segmentos TCP en paquetes y
enviarlos desde cualquier red, tal como ocurre en la capa de Red del modeloOSI. Los paquetes llegan a la red de destino independientemente de la ruta
que utilizaron para llegar allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación de
la mejor ruta y la conmutación de paquetes.
A continuación se listan algunos de los protocolos de capa de aplicación más
comúnmente usados:
Protocolo de Transferencia de Archivos (FTP)
Protocolo de Transferencia de Hipertexto (HTTP)
Protocolo simple de transferencia de correo (SMTP)
Sistema de denominación de dominios (DNS)
Protocolo Trivial de Transferencia de Archivos (TFTP)
Los protocolos de capa de transporte comunes incluyen:
Protocolo para el Control del Transporte (TCP)
Protocolo de Datagrama de Usuario (UDP)
El protocolo principal de la capa Internet es:
Protocolo Internet (IP)
Independientemente de los servicios de aplicación de red que se brinden y del
protocolo de transferencia que se utilice, existe un solo protocolo de Internet,IP. Esta es una decisión de diseño deliberada. IP sirve como protocolo
universal que permite que cualquier computador en cualquier parte del mundo
pueda comunicarse en cualquier momento.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes
y diferencias.
Las similitudes incluyen:
Ambos se dividen en capas.
Ambos tienen capas de aplicación, aunque incluyen servicios muy
distintos.
Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de
networking.
Ambos suponen que se conmutan paquetes. Esto significa que los
paquetes individuales pueden usar rutas diferentes para llegar al mismo
destino. Esto se contrasta con las redes conmutadas por circuito, en las
que todos los paquetes toman la misma ruta.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Las diferencias incluyen:
TCP/IP combina las funciones de la capa de presentación y de sesión en
la capa de aplicación.
TCP/IP combina la capa de enlace de datos y la capa física del modelo
OSI en la capa de acceso de red.
TCP/IP parece ser más simple porque tiene menos capas.
Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
debe en gran parte a sus protocolos. En comparación, por lo general lasredes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI
se usa como guía.
Aunque los protocolos TCP/IP representan los estándares en base a los cuales
se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los
siguientes motivos:
Es un estándar genérico, independiente de los protocolos.
Es más detallado, lo que hace que sea más útil para la enseñanza y el
aprendizaje.
Al ser más detallado, resulta de mayor utilidad para el diagnóstico de
fallas.
Los profesionales de networking tienen distintas opiniones con respecto al
modelo que se debe usar. Dada la naturaleza de esta industria, es necesario
familiarizarse con ambos. A lo largo de todo el currículum se hará referencia aambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:
TCP como un protocolo de Capa 4 OSI
IP como un protocolo de Capa 3 OSI
Ethernet como una tecnología de Capa 2 y Capa 1
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Recuerden que hay una diferencia entre un modelo y un protocolo que
realmente se utiliza en networking. Se utilizará el modelo OSI para describirprotocolos TCP/IP
1.19 PROCESO DE ENCAPSULAMIENTO
Todas las comunicaciones de una red parten de un origen y se envían a un
destino. La información que se envía a través de una red se denomina datos o
paquetes de datos. Si un computador (host A) desea enviar datos a otro (host
B), en primer término los datos deben empaquetarse a través de un proceso
denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria
antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos
se desplazan a través de las capas del modelo OSI, reciben encabezados,
información final y otros tipos de información.
Para ver cómo se produce el encapsulamiento, examine la forma en que los
datos viajan a través de las capas como lo ilustra la figura . Una vez que se
envían los datos desde el origen, viajan a través de la capa de aplicación y
recorren todas las demás capas en sentido descendente. El empaquetamiento
y el flujo de los datos que se intercambian experimentan cambios a medida
que las capas realizan sus funciones para los usuarios finales. Como lo muestra
la figura , las redes deben realizar los siguientes cinco pasos de conversión a
fin de encapsular los datos:
1. Crear los datos. Cuando un usuario envía un mensaje de correo
electrónico, sus caracteres alfanuméricos se convierten en datos que
pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a
extremo. Los datos se empaquetan para ser transportados por la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
internetwork. Al utilizar segmentos, la función de transporte asegura
que los hosts de mensaje en ambos extremos del sistema de correoelectrónico se puedan comunicar de forma confiable.
3. Agregar la dirección de red IP al encabezado. Los datos se colocan
en un paquete o datagrama que contiene un encabezado de paquete con
las direcciones lógicas de origen y de destino. Estas direcciones ayudan
a los dispositivos de red a enviar los paquetes a través de la red por una
ruta seleccionada.
4. Agregar el encabezado y la información final de la capa de enlace
de datos. Cada dispositivo de la red debe poner el paquete dentro de
una trama. La trama le permite conectarse al próximo dispositivo de red
conectado directamente en el enlace. Cada dispositivo en la ruta de red
seleccionada requiere el entramado para poder conectarse al siguiente
dispositivo.
5. Realizar la conversión a bits para su transmisión. La trama debe
convertirse en un patrón de unos y ceros (bits) para su transmisión a
través del medio. Una función de temporización permite que los
dispositivos distingan estos bits a medida que se trasladan por el medio.
El medio en la internetwork física puede variar a lo largo de la ruta
utilizada. Por ejemplo, el mensaje de correo electrónico se puede
originar en una LAN, atravesar el backbone de una universidad y salir
por un enlace WAN hasta llegar a su destino en otra LAN remota
1.20 SISTEMAS OPERATIVOS DE RED
Los sistemas operativos de red, además de incorporar herramientas propias de
un sistema operativo como son por ejemplo las herramientas para manejo de
ficheros y directorios, incluyen otras para el uso, gestión y mantenimiento de
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
la red, así como herramientas destinadas a correo electrónico, envío de
emnsajes, copia de ficheros entre nodos, ejecución de aplicaciones contenidasen otras máquinas, compartición de recursos hardware etc. Existen muchos
sistemas operativos capaces de gestionar una red dependiente de las
arquitecturas de las máquinas que se utilicen. Los más comunes son : Novell,
Lantastic, Windows 3.11 para trabajo en grupo, Unix, Linux, Windows 95,
Windows NT, OS/2... Cada sistema operativo ofrece una forma diferente de
manejar la red y utiliza diferentes protocolos para la comunicación.
1.21 ACCESO REMOTO A LA RED LOCAL
Las redes locales actuales pueden extenderse más allá de los límites del propio
lugar de trabajo. Con la informática móvil y la proliferación de las redes
locales, es necesario que cuando un usuario se encuentre fuera de su lugar de
trabajo exista alguna posibilidad de conectar con la red local de la empresa, ya
sea para consultar correo electrónico, para enviar datos o imprimir un informe
en un dispositivo de la propia empresa para que lo puedan ver otras personas
de la compañía.
El acceso remoto a redes ofrece una función principal : permite acceder a los
recursos de la red de la compañía, luego se permite acceder a ficheros que se
encuentran en el servidor de red de la empresa, y se garantiza que todos los
usuarios puedan acceder a una misma copia de un fichero, de forma que
cualquier modificación realizada por un usuario queda disponible para todos los
demás que tengan permisos para consultarlo.
Si la red local de la compañía posee acceso permanente a Internet los usuarios
que conectan de forma remota pueden utilizar dicho recurso. De este modo, la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
empresa se convierte en un proveedor de Internet que proporciona acceso a
sus propios empleados.
Todo este acceso lo facilita la red telefónica tanto la fija como la móvil (GSM).
El aspecto de la telefonía móvil resulta muy interesante, ya que en la
actualidad un teléfono GSM se puede conectar a un computador (normalmente
un portátil). El problema es el elevado precio de las llamadas, aunque no lo es
tanto. Si se observan las tarifas de llamadas telefónicas móviles a teléfonos
fijos en un horario determinado por cada compañía telefónica (que suelen
denominar superreducido), veremos que son inferiores a las llamadasnacionales, por lo que una llamada desde Madrid a Gijón por GSM puede
resultar más barata que el teléfono fijo. Pero generalmente el horario
superreducido no coincide con las necesidades de comunicación de los usuarios
y se hace necesario disponer de otra fuente de comunicación más barata. Por
ello, si la red local tiene acceso a Internet, mediante un servicio como Infovía
que proporciona la compañía Telefónica podemos conectar con la red de la
empresa al precio de una llamada local.
1.22 INTRANET
Una intranet no es más que una red local funcionando como lo hace Internet,
es decir usando el conjunto de protocolos TCP/IP en sus respectivos niveles.
Este concepto es reciente y engloba a todo un conjunto de redes locales con
distintas topologías y cableados, pero que en sus niveles de transporte y dered funcionan con los mismos protocolos.
Este hecho, facilita enormemente la conexión con otros tipos de redes a través
de Internet, puesto que utiliza sus mismos protocolos. Además todas las
herramientas y utilidades que existen para Internet, se pueden utilizar en una
intranet (creación de páginas Web, correo electrónico, IRC ...
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
PACKET SNIFFER
Un packet sniffer consiste en un programa capaz de capturar tramas de red,
el cual puede ser utilizado con fines educativos o en muchos casos con fines
maliciosos. Debido a que la gran mayoría de las redes utilizan un medio
compartido para transferir la información entre diversos equipos hace posible
que un computador sea capaz de capturar las tramas de información no
destinadas a él.
Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado
conocido como "modo promiscuo", en el cual la capa de enlace de datos no
descarta las tramas recibidas aún cuando éstas no incluyan la MAC propia de la
tarjeta de red que las recibe; de esta forma es posible realizar el proceso de
Sniffer, recibiendo todo tipo de información de cualquier equipo conectado a la
red tales como: contraseñas, e-mail, conversaciones de chat o cualquier otro
tipo de información personal. Situación por la cual los hace tan apetecidos yutilizados por los denominados crackers, aunque también suelen ser usados
para realizar comprobaciones y solucionar problemas en la red de modo legal.
Uno de los parámetros que se debe tener en cuenta a la hora de realizar un
Sniffer es la topología de Red, la cual está relacionada con la cantidad de
tramas que se puede obtener a través de un Sniffer.
En el caso de redes antiguas basadas en topologías en estrella, el sniffer se
podría instalar en cualquier nodo debido a las características propias de los
Hubs (Primeros tipos de concentradores utilizados soportados en la transmisión
de tramas bajo el uso de Broadcast).
Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por
Switches, el único lugar donde se podría realizar el sniffer para que capturara
todas las tramas sería el nodo central, el cual estaría conectado directamente
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
al Router Principal. El uso de Switch en lugar de Hub incrementa la seguridad
de la red, debido a que limita el uso de sniffers al dirigirse las tramasúnicamente a sus correspondientes destinatarios.
Para el caso de redes basadas en topologías en anillo, doble anillo y en bus, el
sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al
medio de transmisión compartido.
Es importante recalcar que el uso de Sniffers sólo tiene efecto en redes que
comparten el medio de transmisión tales como: redes sobre cable coaxial,
cables de par trenzado (UTP, FTP o STP), o redes inalámbricas WiFi.
Dentro de los principales usos de los Sniffers se encuentran:
Captura automática de contraseñas y nombres de usuario de la red. Esta
capacidad en particular es utilizada en muchas ocasiones por crackers
para atacar sistemas a posteriori.
Conversión del tráfico de red en un formato comprensible por los
administradores.
Análisis de fallos para descubrir problemas en la red, tales como
problemas de comunicación entre equipos, entre otros relacionados con
los procesos de comunicación entre máquinas.
Medición del tráfico, a través del cual es posible descubrir cuellos de
botella en algún lugar de la red.
Detección de intrusos, con el fin de descubrir hackers. Aunque para ello
existen programas específicos llamados IDS (Intrusion DetectionSystem, Sistema de Detección de intrusos), estos son prácticamente
sniffers con funcionalidades específicas.
Creación de registros de red, de modo que los hackers no puedan
detectar que están siendo investigados.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos de
ellos son: Wireshark (anteriormente conocido como Ethereal,Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic-
vis, KSniffer) y para Redes Inalámbricas (wireless):(Kismet, Network
Strumbler) entre otros. A continuación se hace una explicación sobre el uso de
la herramienta Ethereal y se hace mención de otros Sniffers indicando sus
principales características.
Ethereal Network Analyzer
Uno de los elementos importantes que se debe tener en cuenta a la hora de
administrar y monitorear una red de datos es el tráfico que circula a través de
ella, en donde comúnmente se recurre al uso de herramientas especiales
conocidas como Sniffers. Existen en el mundo una gran variedad de éstas
herramientas, algunas de uso libre y otras propietarias; en éste caso en
particular se realizará el estudio de una de las herramientas de mayorpopularidad en éste campo denominada Ethereal Network Analyzer tambien
conocido ahora como Wireshark.
Ethereal Network Analyzer es un analizador de protocolos de Internet para
Unix y Windows, el cual permite examinar los datos de una red, o de un fichero
concreto en disco. Lee paquetes de la red, los decodifica y los presenta en un
formato simple de comprender. Es un software desarrollado bajo los
lineamientos del Open Source, lo que facilita que sea actualizadoconstantemente y que sea gratuito.
Puedes explorar interactivamente los datos, viendo un resumen o la
información detallada de cada paquete. Las funciones y opciones de Ethereal
Network Analyzer son muchísimas. Puede leer ficheros desde tcpdump
(libpcap), NAI´s Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
snoop, Shomiti Surveyor, AIX´s iptrace, Microsoft´s Network Monitor, Novell´s
LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, CiscoSecure IDS iplog, pppd log (formato pppdump), y más. Puede también leer
trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN. Cualquier de
estos ficheros puede comprimirse con gzip, y Ethereal Network Analyzer los
descomprime luego sobre la marcha
Ethereal o Wireshark es un analizador profesional de protocolos de red
multiplataforma, que nos permite examinar en tiempo real toda la información
de cualquier archivo del disco duro o de una red. El programa muestra lospaquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX, entre otros, y
además incluye diversas utilidades extra que lo convierten en una aplicación
realmente completa para el control y administración de cualquier red.
Lo más increíble de Ethereal o Wireshark es que se trata de un programa
totalmente gratis, que se presenta en su versión completa sin limitaciones y
sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo
internacional de expertos en redes.
Wireshark es capaz de leer y capturar archivos a partir de tcpdump (libpcap),
NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray, snoop,
Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s
LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco
Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group
s/Wildpacket Etherpeek.
También es capaz de leer traceos realizados desde routers WAN
Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros se
puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha
cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el programa
incorporaremos también diversos plugins y utilidad complementarias
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Aspectos importantes de Ethereal:
Es mantenido bajo la licencia GPL.
Puede capturar datos de la red o leer datos almacenados en un archivo
de una captura previa.
Tiene una interfase muy flexible y fácil de utilizar.
Posee diversas alternativas de filtrado.
Soporta el formato estándar de archivos TCPDump.
Permite la reconstrucción de sesiones TCP.
Se ejecuta en más de 20 plataformas.
Soporta más de 480 protocolos.
Puede leer archivos de captura de más de 20 productos.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Cuando se desea realizar la captura de algunos paquetes se puede hacer de
dos formas:
Abrir un archivo de captura existente.
Capturar algo de la red.
En cualquier caso es necesario abrir un archivo de captura a través del menú:
“File\Open” o mediante la barra de herramientas. En ese momento el sistema
está listo para iniciar la captura de Paquetes, los cuales erán visualizados en
pantalla clasificados por tipos según sea el caso. Ethereal muestra la
información capturada en 3 secciones principales ilustradas en la figura.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Sección 1: Contiene la lista de paquetes individuales con su información más
relevante. En “Origen” (“Source”) y “Destino” (“Destination”) se muestra ladirección IP correspondiente. Si algún paquete fuera del protocolo IPX/SPX en
lugar de TCP/IP se mostrarían las direcciones relativas a ese protocolo.
Si algún paquete no contiene direcciones de capa 3, entonces mostraría
direcciones de capa 2, es decir, direcciones MAC. En “Protocolo” (“Protocol”)
muestra información relativa al protocolo de la capa más alta. Si es un
mensaje conteniendo una transmisión de correo electrónico mostraría SMTP.
En este caso la capa más alta contiene el protocolo ICMP.
Sección 2: En esta sección se puede observar los detalles del protocolo
seleccionado en la sección 1. Se observa el contenido de cada uno de los
encabezados de cada capa. Se puede observar información relativa a capa 1
en la línea que comienza con "Frame 1".
La línea que comienza con "Ethernet II" contiene información relativa a este
protocolo y así sucesivamente. En el caso particular se puede observar que elpaquete seleccionado en la sección 1 posee una dirección MAC origen
00:a0:c9:13:54:a7 y una dirección IP origen 192.168.1.55
Sección 3: En la última sección se observan los paquetes en bruto, es decir,
tal y como fueron capturados en la tarjeta de red ilustrados en formato
hexadecimal. Corresponde a la misma información que se presenta en las dos
secciones anteriores, pero sin organizar la información de forma legible al ojo
humano.
Se puede observar que en la sección 2 se tiene seleccionada la información
relativa al protocolo IP (Internet Protocol) y Ethereal selecciona también en la
sección 3 la parte que contiene dicha información. En otras palabras, la parte
seleccionada en la sección 3 es el encabezado del protocolo IP.
Con el fin de realizar una captura constante de paquetes que se reciben a
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
través de la tarjeta de red, se debe verificar que se haya seleccionado la
opción de "Capture packets in promiscuous mode", de lo contrario no seráncapturados los paquetes según lo esperado.
Es de conocimiento general que la cantidad de paquetes que circulan por una
red de datos ingresando constantemente a través de la tarjeta de red son
inmensos y además de diversos tipos según su aplicación, por tal razón, es
importante realizar un filtrado o selección de paquetes que cumplan con
parámetros y estructuras comunes de acuerdo con las necesidades de
monitoreo y administración. Ethereal cuenta con filtros de captura los cualespermiten definir el tipo de paquetes de interés. A través de estos filtros, el
sistema operativo entregará a Ethereal solo los paquetes que cumplen con los
requisitos indicados.
Capturas desde la red
Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red desde
la cual se realizará la captura, para esto se debe ir a
“Capture\Options\Interface” y seleccionar la tarjeta de red adecuada. Luego,
haciendo clic en “Start” se puede dar comienzo a la captura y aparece un
diálogo con la cuenta de los paquetes capturados y algunos datos estadísticos.
Una vez seleccionada la tarjeta de red, para las siguientes capturas, es
suficiente con: “Capture\Start”. Para la primera prueba, es recomendable dejar
los ajustes por defecto.
Cuando se desee dar por terminada la captura (haciendo clic en “Stop” en el
diálogo antes mencionado), se obtendrá la misma pantalla que cuando se abre
un archivo de captura desde el disco.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
A continuación se realiza una breve descripción de las diversas opciones de
captura, las cuales se modifican mediante: “Capture\Options”:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Según los tipos existentes de captura ofrecidos por ésta herramienta, se
pueden dividir en las siguientes categorías:
Opciones de entrada
La primera opción es la denominada “Interface”, en la cual se debe
seleccionar la interfaz o tarjeta de red que será usada para la captura de los
paquetes
Opciones de filtrado
La segunda opción corresponde a las alternativas de filtrado, las cuales se
explican a continuación:
“Capture packets in promiscuous mode”: Usualmente una tarjeta de
red solo captura el tráfico dirigido a su dirección de red. Sin embargo,
en el caso de ser administrador es importante conocer el tráfico que
circula por otros equipos el cual puede ser visualizado por la misma
tarjeta de red. Si desea capturar todo el tráfico que la tarjeta puede “ver”, se debe escoger la opción “Limit each packet to xy bytes”
“Capture Filter”: Permite definir parámetros especiales de filtrado,
reduciendo con ello la cantidad de paquetes a ser capturados según lo
establecido por el usuario
Opciones de almacenamiento en un solo archivo “File” o en múltiples
archivos “Use multiple files”, lo cual resulta de utilidad si se realizan
capturas de largo plazo, ya que trabajar con un único archivo de varios
GB puede resultar tedioso.
Opciones de condiciones de detención
Estos tres campos son muy simples; el proceso de captura se detendrá si se
supera una de las condiciones seleccionadas.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Opciones de visualización y captura simultáneas
“Update list of packets in real time”: permite mostrar los paquetes
inmediatamente en la pantalla principal, mientras se lleva a cabo la
captura. Esta opción disminuirá la velocidad de la captura, por lo que
puede darse el caso de que se comience a descartar paquetes.
“Automatic scrolling in live capture”: esta opción va a desplazar
automáticamente la lista de paquetes hasta el último paquete capturado
en el caso de que la opción "Update List of packets in real time" esté en
uso. “Name resolution”: realiza la resolución de nombres correspondiente
mientras captura los paquetes.
La mayoría de las redes LAN poseen un tráfico relativamente alto, situación en
la cual es conveniente tomar ciertas medidas con el fin de asegurar que
Ethereal no se retrase al momento de la captura y que no se produzca pérdida
de paquetes, se recomienda efectuar los siguientes pasos:
No usar la opción "Update list of packets in real time", ya que provoca
una seria pérdida en la performance.
Cerrar todos los programas que puedan retrasar el sistema.
Se puede optar por no usar filtros de captura. Esto, claro está,
dependerá de la tarea que se deba realizar. Si desea ver la mayoría de
los paquetes y solo filtrar una pequeña cantidad, no use el filtro de
captura (puede usar el filtro de display). Si solo desea capturar una
pequeña proporción de los paquetes, puede ser mejor establecer unfiltro de captura, ya que esto reducirá la cantidad de paquetes que
deberán guardarse.
Si todavía se produce descarte de paquetes, una idea es usar una
herramienta especial para la captura de paquetes y usar Ethereal sólo
para visualizar y analizar los paquetes.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Para el uso de filtros, se utilizan comúnmente los denominados TCPDump, los
cuales trabajan de la mano con las librerías “pcap”, las cuales pueden ser
instaladas en los equipos mediante el uso de la herramienta Winpcap.
Estas librerías son claves para toda persona encargada de administrar una redlocal (LAN), en donde es necesario controlar, monitorear y vigilar la actividad
que se genera a través de los distintos computadores que componen dicha
LAN, estableciéndose así un control del rendimiento, eficiencia y del flujo de
datos que se está transmitiendo.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
WinPcap es un conjunto de librerías diseñadas para redes locales (LAN) las
cuales permiten gestionar un monitoreo del tráfico de datos que se produce endicha LAN, en donde posteriormente se podrá visualizar el flujo de datos,
verificar el rendimiento y proporcionar toda la información referente a las
incidencias y actividad de la red y de los equipos que la componen.
Para filtrar paquetes a través de Ethereal se debe escoger la opción “Capture
Filter” y usar alguno de los filtros que aparecen en la lista que se despliega a
continuación, o agregar alguno a la lista para luego ser almacenado en forma
permanente. Por ejemplo: Si se desea filtrar en base a direcciones IP onombres de equipo se utiliza la palabra reservada "host".
Si se desea capturar solamente el tráfico que vaya hacia o desde la dirección
192.168.1.1 se utilizaría el siguiente filtro:
host 192.168.1.1
En el caso de que se desee capturar los paquetes que provienen de una
dirección URL, se puede utilizar un filtro como el siguiente:
host www.gmail.com
En cualquiera de los dos casos anteriores, se realizará la captura de cualquier
paquete IP, incluyendo la información propia de capa 4 tales como paquetes
TCP o UDP y cualquier protocolo en capas superiores.
Cuando se desea capturar exclusivamente paquetes en base a una dirección de
origen se establece la siguiente estructura:
src host 192.168.1.1
En donde la palabra reservada src proviene de Source (Origen). En el caso
particular de referenciar una dirección de destino:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
dst host 192.168.1.1
En donde la palabra reservada dst proviene de destiny (Destino).
Hasta el momento se han definido situaciones de filtrado en función de una
dirección IP. Sin embargo, es posible filtrar de acuerdo a una dirección de capa
2, es decir, la dirección MAC (en el caso de Ethernet). Por ejemplo, para filtrar
todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel de capa 2)
utilizaríamos el siguiente filtro:
ether host ff:ff:ff:ff:ff:ff
Tambien se puede indicar a Ethereal que capture sólo el tráfico que tiene una
dirección exclusivamente como origen o destino, según se ilustra a
continuación:
ether src 00:f9:06:aa:01:03
ether dst 00:f9:06:aa:01:03
En muchas situaciones es necesario incluir en una condición de filtrado más de
una condición simultáneamente, en cuyo caso particular es necesario recurrir
al uso de operadores lógicos (And, Or o Not).
Supongamos que se desea filtrar todos los paquetes que tienen como dirección
origen 192.168.1.1 y como destino la dirección 192.168.6.1, la sintaxis del
filtro sería la siguiente:
src host 192.168.1.1 and dst host 192.168.6.1
Según lo expuesto anteriormente, a continuación se expone un pequeño
resumen ejemplificado de la sintaxis para diversos tipos de filtros de captura:
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Filtrado por Host
Filtrado por Puerto
Filtrado por Red
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Filtros basados en protocolos
Basados en Ethernet:
Basados en IP
Combinando Expresiones
Filtros de display
Otro tipo de filtros que se pueden utilizar son los denominados filtros de
display, los cuales permiten elegir qué tipo de paquetes de desea visualizar. El
uso de éste tipo de filtrado resulta útil para reducir el “ruido” presente en la
red. Sin embargo, el uso de éste filtro no afectará la información capturada,
solamente seleccionará cuáles de los paquetes capturados se mostrarán en
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
pantalla. Cada vez que se cambia el filtro, todos los paquetes serán releídos
desde el archivo de captura o desde la memoria, y procesados nuevamente porla “máquina” del filtro de display.
Los filtros de display son mucho más completos y flexibles que los filtros
TCPDump. Para utilizar éstos filtros basta con escribir el tipo de paquetes que
se desea visualizar tal como se ilustra en la figura. Una vez escrito es
necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime
sobre "Clear".
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Algunos ejemplos claves
Uno de los aspectos que se debe tener en cuenta a la hora de realizar un
filtrado, es que éste puede provocar efectos secundarios inesperados, que aveces no resultan obvios.
Por ejemplo: si se captura tráfico TCP/IP con la primitiva “ip”, no se verá el
tráfico ARP perteneciente a ésta, dado que es un protocolo de una capa
inferior a IP.
Debido a ésta situación en particular, Ethereal cuenta con un asistente para
crear los filtros de display. Los pasos a seguir son los siguientes:
1. Oprimir sobre el botón "Filter" (se indica con el número 1)
2. Oprimir sobre el botón "Expresion" (se indica con el número 2) el cual se
encuentra en el formulario emergente
3. finalmente, aparecerá una ventana con la lista de campos posibles de
filtrado. Así mismo, es necesario indicar cómo lo vamos a comparar
usando la columna "Relation" y finalmente el valor contra el que será
comparado que se indica en "Value".
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos los
paquetes que tengan la dirección 192.168.1.1 como origen.
ip.src == 192.168.1.1
A continuación se hace mención a otros tipos de Sniffers comúnmente
utilizados en el campo de las redes de datos y sus principales características.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
TCPDUMP
Es una herramienta que permite visualizar las cabeceras de los paquetes que
captura de una interfaz de red, permitiendo monitorear tráfico de red en
tiempo real. TCPDump es considerara una aplicación “peligrosa”, debido a que
en sistemas como UNÍX permite examinar todas las conversaciones,
incluyendo mensajes de broadcast SMB y NMB entre otros aspectos.
Adicionalmente, al igual que Ethereal, permite realizar filtrado a los paquetes
capturados visualizando la información de interés en particular.
CommView
CommView es un programa que permite monitorear la actividad de una red
local, capturando y analizando los paquetes de cualquier red Ethernet. Recoge
información sobre los datos que pasan por la LAN y decodifica los datos
analizados.
CommView permite ver la lista de conexiones de red y examinar paquetes
individuales. Los paquetes IP son decodificados a las capas mas bajas análisis
de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes capturados
son guardados en archivos log para su futuro análisis. Adicionalmente cuenta
con un flexible sistema de filtros que hace posible capturar solo los paquetes
que se desean.
SoftPerfect Network Protocol Analyzer 2.6
SoftPerfect Network Protocol Analyzer es una avanzada herramienta
profesional para analizar, mantener y monitorear todo tipo de redes de área
local (LAN) y conexiones a Internet. Captura todos los datos que pasan por la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
conexión y por la tarjeta de red, los analiza y representa de tal forma que sean
legibles y puedas entenderlos.
Esta aplicación presenta los resultados de los análisis efectuados bajo la red,
en un formato que te sea totalmente accesible, para que así se pueda
determinar en cualquier momento si se necesita defragmentar el equipo, o
bien, si se necesita modificar algún parámetro de tu conexión. SoftPerfect
Network Protocol Analyzer analiza el tráfico de la red basado en un número
diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP, ICMPv6,
IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y UDP. Éstospermiten reconstruir a gran nivel los protocolos HTTP, SMTP, POP, IMAP, FTP,
TELNET, entre otros.
Además, SoftPerfect Network Protocol Analyzer dispone de un sistema de
filtros, que son totalmente configurables, para descartar todo el tráfico excepto
el que se desea analizar. También, dispone de una herramienta que permite
construir tus propios paquetes de red, para que puedas comprobar si tu red
funciona correctamente o por ejemplo si se ha producido algún ataque o hayalgún intruso. SoftPerfect Network Protocol Analyzer es una herramienta ideal
para administradores de redes, especialistas en seguridad de redes y
desarrolladores de aplicaciones.
Darkstat
Darkstat es una herramienta que permite monitorear el tráfico que circula por
una red, generando un informe estadístico en formato HTML, basándose en los
datos obtenidos. Entre las observaciones que realiza el programa permite:
realizar la estadística de direcciones que se generan en la comunicación entre
hosts, el tráfico que se produce, y los diferentes números de puerto usados por
los diversos protocolos. Adicionalmente, el programa permite obtener un breve
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
resumen y gráficos por períodos de tiempo de los paquetes analizados desde
que se empieza a ejecutar el programa.
Traffic-Vis
Es una herramienta que analiza el tráfico TCP/IP en una red y convierte esta
información en gráficos en ASCII, HTML o Postscript. Traffic-vis también
permite analizar el tráfico entre hosts para determinar qué hosts se han
comunicado y el volumen de información transferido entre ellos. Esta
herramienta requiere del uso de las librerías pcap para su óptimo
funcionamiento, las cuales pueden ser instaladas a través del programa
Winpcap.
SniffPass 1.04
SniffPass es una pequeña y liviana herramienta muy útil para administradores
de redes locales (LAN),la cual permite visualizar todas las contraseñas de
protocolo de Internet (correo, FTP, HTTP) que circulan a través del adaptador
de red de una red local, creando un listado con todas ellas.
Adicionalmente, SniffPass permite trabajar con los siguientes protocolos POP3,
IMAP4, SMTP, FTP y http, no sólo obteniendo el listado de las contraseñas sino
permitiendo además poder recuperar alguna de esas contraseñas perdidas uolvidadas. Para un correcto funcionamiento se debe tener instalado
previamente el programa winPCap Capture Driver
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
SNORT
Otra herramienta importante es Snort, la cual es un IDS o Sistema de
Detección de Intrusiones basado en red (NIDS). El cual implementa un motor
de detección de ataques y barrido de puertos que permite registrar, alertar y
responder ante cualquier anomalía previamente definida como patrones que
corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad,
análisis de protocolos, etc., conocidos, todo esto en tiempo real.
Snort está disponible gratuitamente bajo licencia GPL, y funciona en
plataformas Windows y UNIX/Linux. Es uno de los programas más usados y
dispone de una gran cantidad de filtros o patrones predefinidos, así como
actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades
que vayan siendo detectadas a través de los distintos boletines de seguridad.
Este IDS permite implementar un lenguaje de creación de reglas flexibles,
potente y sencillo. Durante su instalación, en donde provee cientos de filtros o
reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap
entre otros. Puede funcionar como sniffer, registro de paquetes o como un IDS
normal.
ETTERCAP
Es una herramienta que puede comportarse como un sniffer/interceptor/logger
para redes LAN con switchs, soportando la disección activa y pasiva de muchos
protocolos (incluso cifrados) e incluye muchas características para el análisis
de la red y del host (anfitrión)".
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Entre sus funciones, las más destacadas se pueden mencionar:
Agregar caracteres en una conexión establecida emulando comandos o
respuestas mientras la conexión está activa.
Compatibilidad con SSH1: Puede interceptar users y passwords incluso
en conexiones "seguras" con SSH.
Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL
(supuestamente seguras) incluso si se establecen a través de un proxy.
Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se
establece mediante un túnel GRE con un router Cisco, puedeinterceptarla y crear un ataque "Man in the Middle".
"Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling
Protocol).
Soporte para Plug-ins.
SwitchSniffer
Es una aplicación para gestionar redes locales (LAN), la cual permite
monitorear todas las actividades que están haciendo cada uno de los usuarios
de dicha LAN, controlando y vigilando que está haciendo en cada momento
cada uno de ellos; de ésta forma es posible controlar las comunicaciones que
se hacen entre los equipos, el tráfico que se genera, los diálogos que se
mantienen, el flujo de información, paquetes retenidos de información, webs
que se están visitando, y muchas cosas más. El programa permite establecerrestricciones tales como: bloquear a un usuario, restringir acciones, acceder a
direcciones IPs concretas, etc.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
NMap
NMap son las siglas de Network Mapper, una utilidad que realiza un análisis y
chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la red
local (LAN) en busca de fallos de seguridad.
NMap está especialmente diseñado para redes de grandes superficies con
múltiples PCs conectados a dicha red, aunque funciona perfectamente en un
solo computador, verificando que los servidores estén disponibles, qué puertos
deben y cuáles no estar abiertos, chequeo del firewall (cortafuegos), control de
los filtros de paquetes que están siendo usados, verificar si el SO esta
correctamente instalado, entre otros.
LanSpy 2.0
LanSpy es una herramienta gratis de administración de redes, que te ofrece
información al detalle sobre todos los equipos de una red local.
El programa analiza absolutamente todas las partes de la red y equipos:
nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos,
ficheros abiertos, servicios activos, puertos, entre otros. Toda la información
que proporciona LanSpy es exportable a formato HTML.
TracePlus Ethernet 5.51.0
TracePlus Ethernet es una potente y útil herramienta absolutamente esencial
para el administrador de una LAN (Red local) ya sea a pequeña escala de
oficinas de pymes o de empresas de mayor envergadura.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
TracePlus Ethernet analiza en profundidad minuciosamente todo el tráfico quese genera en la red local, monitorizando toda la red, controlando en tiempo
real el tráfico que está generando en cada momento cada uno de los
computadores de la LAN y visualizándolo para el administrador.
La información TracePlus Ethernet la obtiene directamente del propio sistema
de redes de Windows y se muestra muy detallada y explícitamente a base de
gráficas y tablas que te indicarán los recursos de red que está consumiendo
cada PC ya sea en transferencias por la propia LAN, por FTP o por conexionestelnet.
LANGuard Network Security Scanner 5
LANGuard Network Security Scanner es una impresionante suite de utilidades
para redes, que te permite no solo escanear la red, sino hacerlo desde una
perspectiva de seguridad. LANGuard Network Security Scanner identificará
todas las máquinas de la red, la información de Netbios, puertos abiertos,
datos compartidos, y mucho más. LANguard Network Security Scanner
también escanea la red a fondo en busca de cualquier fallo o pequeño detalle
relativo a la seguridad, propocionando incluso un enlace web con más
información sobre el tema en cuestión. Por si fuera poco, incorpora una
enorme base de datos de vulnerabilidades habituales, que incluye CGI, FTP,
explotaciones de registro y mucho más.
Esta versión gratis de LANGuard Network Security Scanner se ofrece completa
(con todas las funcionalidades) durante 30 días, y después se convierte en una
versión freeware del programa, pero con algunas opciones avanzadas
deshabilitadas, que suele ser suficiente para los usuarios comunes o para uso
personal.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
KISMET
Es un sniffer específico a Linux propio de redes inalámbricas. Trabaja como un
detector de la red 802.11, capaz de detectar inclusive intrusos en la red. Esta
herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes
nombradas estándares, redes ocultas e infiere la presencia de redes
nonbeaconing vía tráfico de los datos.
The Dude 3.0
The Dude es una novedosa herramienta que permite monitorear el tráfico de
redes, incorporando un mapa interactivo del esquema de red en el que se está
trabajando. Esto te ayuda a visualizar mejor la estructura de la red y
proporciona acceso directo a funciones de red específicas para cada objeto.
The Dude puede detectar automáticamente la red local, y dibujar un esquema
preliminar que después se podrá modificar, ajustar y guardar. Adicionalmente
se pueden añadir objetos manualmente, personalizar los iconos y textos de
cada elemento o dispositivo de la red, así como conectar nodos con líneas y
demás posibilidades gráficas. Prácticamente igual que si se estuviera pintando
con un editor gráfico.
The Dude, abarca desde sencillas comprobaciones ping, a pruebas de puertos o
comprobaciones de servicios, múltiples herramientas de redes (ping,
traceroute, comprobación de puertos y servicios, entre otros), logs e
historiales, avisos de cualquier evento que se produzca en la red, soporte para
los protocolos SNMP, ICMP, DNS y TCP, o exportación de los mapas a formato
PDF o PNG entre otros.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
EtherDetect Packet Sniffer
EtherDetect Packet Sniffer es una herramienta que como su propio nombre
indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir, lo
que comúnmente se denomina un analizador de protocolo de red. EtherDetect
Packet Sniffercaptura paquetes completos TCP/IP, y organizarlos en
conexiones TCP o en hilos UDP.
Este programa sirve para capturar y agrupar todo el tráfico de red y permite
visualizar en tiempo real detalles y datos para cada paquete que circula por la
red, así como su contenido. Puedes también establecer filtros basados en las
direcciones IP y en los puertos, así como capturar el tráfico a un archivo para
poder revisarlo y estudiarlo con detalle más tarde.
El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes
HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta WinPCAP,
pero no te preocupes si no la tienes instalada en tu equipo porque ya viene
incluida en el programa
En Conclusión
Es conveniente tener una doble actitud con respecto a los Sniffers. Por una
parte, es aconsejable explotar su valor, ya que los sniffers son herramientasindispensables para diagnosticar problemas de red o para estar al tanto de las
acciones de los usuarios. Pero, por otra parte, es recomendable emplear todos
los medios posibles para asegurarse de que determinados usuarios no instalan
sniffers en equipos donde puedan ser peligrosos.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
La principal característica de un Sniffer es su capacidad para interactuar con la
tarjeta de red y guardar los registros en un archivo o en una salidapredeterminada, esto le brinda un gran potencial como herramienta de
auditoría, sin embargo también puede ser un arma potencialmente destructiva
en manos equivocadas.
No hay que pensar que los sniffers por sí mismos hacen de Internet una red
insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo
se corre peligro y qué hacer para estar a salvo.
Cuando te han robado la tarjeta de crédito o desconfías de que alguien puede
estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De esta
forma, como las claves pueden ser robadas, es fundamental cambiarlas con
cierta frecuencia. Esta precaución limita la cantidad de tiempo que una clave
robada pueda ser utilizada por un atacante.
Nunca compartas tu clave con otros. Esta compartición hace más difícil saber
donde está siendo utilizada su clave (y expuesta) y es más difícil detectar unuso no autorizado.Nunca le des la clave a alguien que alega necesitarla para
acceder a su cuenta para corregir algún problema o investigar algún problema
del sistema. Este truco es uno de los métodos más eficaces de hacking,
conocido como “ingeniería social”.
La mejor defensa contra los sniffers sigue siendo la criptografía. Sin embargo,
es posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden
considerarlo demasiado problemático. Por ejemplo, es difícil acostumbrar a losusuarios a utilizar S/Key (u otro sistema de contraseñas que se escriben una
sola vez) cada vez que se conectan al servidor. Sin embargo, existe una
solución salomónica: aplicaciones que admiten cifrado bidireccional fuerte y
también ofrecen cierto nivel de sencillez.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que
pretendíamos con este trabajo. Aunque inicialmente el trabajo propuesto por elprofesor en clases era sólo sobre el Ethereal, hemos decido ampliar el campo y
hablar sobre otros muchos sniffers existentes, porque creemos que enriquece
al trabajo y ayuda a entenderlo mejor. Además, las pruebas prácticas fueron
muy interesantes ya que se vio en la misma Facultad y en nuestras casas
cómo funcionaban los sniffers.
Mediante las continuas referencias a páginas Web a lo largo de todo el trabajo
damos opciones a ampliar conocimientos usando Internet y dejamosconstancia del trabajo de investigación y aplicación
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
GLOSARIO
AAA: Abreviatura de Autenticación (Authentication), Autorización
(Authorization) y Contabilidad (Accounting), sistema en redes IP para qué
recursos informáticos tiene acceso el usuario y rastrear la actividad del usuario
en la red.
ACCOUNTING: Es el proceso de rastrear la actividad del usuario mientras
accede a los recursos de la red, incluso la cantidad de tiempo que permanece
conectado, los servicios a los que accede así como los datos transferidos
durante la sesión.
AD HOC: Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos
que se comunican cada uno directamente con los otros a través de las señales
de radio sin usar un punto de acceso.
AES: También conocido como "Rijndael", algoritmo de encriptación simétricade 128 bits desarrollado por los belgas Joan Daemen y Vincent Rijmen.
ALGORITMO DE ENCRIPTACIÓN: Codificadores de bloques de bits sobre los
que iteran determinadas operaciones tales como sustitución, transposición,
suma/producto modular y transformaciones lineales.
ATAQUES A PASSWORDS: Es un intento de obtener o descifrar una
contraseña legítima de usuario.
ATAQUE DE DICCIONARIO: Método empleado para romper la seguridad de
los sistemas basados en contraseñas en la que el atacante intenta dar con la
clave adecuada probando todas (o casi todas) las palabras posibles o recogidas
en un diccionario idiomático.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
ATAQUE DE FUERZA BRUTA: Método empleado para romper la seguridad vía
contraseña probando todas las combinaciones posibles de palabras (distinto del
ataque de diccionario que prueba palabras aisladas).
AUDITORÍA: Análisis de las condiciones de una instalación informática por un
auditor externo e independiente que realiza un dictamen sobre diferentes
aspectos.
AUTENTICACIÓN: Es el proceso de identificación de un individuo,
normalmente mediante un nombre de usuario y contraseña.
AUTORIZACIÓN: Es el proceso de aceptar o denegar el acceso de un usuario
a los recursos de la red una vez que el usuario ha sido autenticado con éxito.
BRIDGE: Elemento que posibilita la conexión entre redes físicas, cableadas o
inalámbricas, de igual o distinto estándar.
CHAP (Challenge Handshake Authentication Protocol): Protocolo de
autenticación para servidores PPP donde la contraseña no sólo se exige al
empezar la conexión sino también durante la conexión, lo cual lo hace un
protocolo mucho más seguro que el PAP.
CIFRADO: Proceso para transformar la información escrita en texto simple a
texto codificado.
CIFRADO ASIMÉTRICO: Cifrado que permite que la clave utilizada para cifrar
sea diferente a la utilizada para descifrar.
CIFRADO DE ARCHIVOS: Transformación de los contenidos texto simple de
un archivo a un formato ininteligible mediante algún sistema de cifrado.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
CLIENTE INALÁMBRICO: Todo dispositivo susceptible de integrarse en una
red inalámbrica como PDAs, portátiles, cámaras inalámbricas, impresoras.
CLAVE DE CIFRADO: Serie de números utilizados por un algoritmo de cifrado
para transformar texto sin cifrar que se puede leer directamente en datos
cifrados y viceversa.
CONFIDENCIALIDAD: Garantizar que la información sea asequible sólo a
aquellas personas autorizadas a tener acceso a ella.
CONTROL DE ACCESOS: Se utiliza para restringir el acceso a determinadas
áreas del computador, de la red, etc.
EAP - Protocolo de Autenticación Extensible (Extensible Authentication
Protocol): Extensión del Protocolo Punto a Punto (PPP). Proporciona un
mecanismo estándar para aceptar métodos de autenticación.
ESTÁNDAR: Norma que se utiliza como punto de partida para el desarrollo de
servicios, aplicaciones, protocolos.
FAST (Flexible Authentication Secure Tunneling): Protocolo de seguridad
WLAN del tipo EAP. Impide los denominados ataques de diccionario por fuerza
bruta enviando una autenticación de contraseña entre el cliente WLAN y el
punto de acceso inalámbrico a través de un túnel cifrado seguro. Elimina la
necesidad de instalar servidores separados para tratar los certificados digitales
empleados en otro sistema de seguridad WLAN (como el PEAP).
HOT SPOT: Punto de Acceso generalmente localizado en lugares con gran
tráfico de público (estaciones, aeropuertos, hoteles) que proporciona servicios
de red inalámbrica de banda ancha a visitantes móviles.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
IEEE: Institute of Electrical and Electronics Engineers - Instituto de Ingenieros
Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada ala estandarización entre otras actividades, su trabajo es promover la
creatividad, el desarrollo y la integración, compartir y aplicar los avances en
las tecnologías de la información, electrónica y ciencias en general para
beneficio de la humanidad y de los mismos profesionales
INFRAESTRUCTURA: Topología de una red inalámbrica que consta de dos
elementos básicos: estaciones clientes inalámbricos y puntos de acceso.
ISP: Proveedor de Servicios de Internet.
LEAP (Lightweight Extensible Authentication Protocol): Protocolo del
tipo EAP patentado por Cisco basado en nombre de usuario y contraseña que
se envía sin protección.
MAC - Dirección de Control de Acceso al Medio (Media Access Control
Address): Dirección hardware de 6 bytes (48 bits) única que identifica cada
tarjeta de una red y se representa en notación hexadecimal.
MD5: Algoritmo de cifrado de 128-bits del tipo EAP empleado para crear firmas
digitales.
802.11: Familia de estándares desarrollados por la IEEE para tecnologías de
red inalámbricas.
802.11a: Estándar de conexión inalámbrica que suministra una velocidad detransmisión de 54 Mbps en una banda de 5 GHz.
802.11b: Estándar de conexión inalámbrica que suministra una velocidad de
transmisión de 11 Mbps en una banda de 2.4 GHz. Utiliza la tecnología DSSS
(Direct Sequencing Spread). La mayoría de los equipos utilizados en la
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
actualidad son de esta tecnología. No es compatible con el 802.11a pues
funciona en otra banda de frecuencia.
802.11e: Estándar destinado a mejorar la calidad de servicio en Wi-Fi. Es de
suma importancia para la transmisión de voz y video.
802.11g: Estándar de conexión inalámbrica que suministra una velocidad de
transmisión de 54 Mbps en una banda de frecuencia de 2.4 GHz. Una de sus
ventajas es la compatibilidad con el estándar 802.11b.
802.11i: Estándar de seguridad para redes Wi-Fi aprobado a mediados de
2004. En el se define al protocolo de encriptación WPA2 basado en el algoritmo
AES.
802.11n: Estándar para conseguir mayores velocidades de transmisión para
Wi-Fi. Estas serán superiores a 100 Mbps.
802.16: Estándar de transmisión inalámbrica conocido como WIMAX. Es
compatible con Wi-FI. La tecnología permite alcanzar velocidades detransmisión de hasta 70 MBits en una banda de frecuencias entre 10 GHz y 66
GHz.
802.16d: Estándar de transmisión inalámbrica WIMAX que suministra una
velocidad de entre 300 Kbps y 2 Mbps en una banda de frecuencia de 2GHz a
11GHz. Se utiliza para el cubrimiento de la “primer milla”.
802.1x: Estándar de seguridad para redes inalámbricas y cableadas. Se apoyaen el protocolo EAP y establece la necesidad de autenticar y autorizar a cada
usuario que se conecte a una red.
PAP - Protocolo de Autenticación de Contraseñas (Password
Authentication Protocol): El método más básico de autenticación, en el cual
el nombre de usuario y la contraseña se transmiten a través de una red y se
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
compara con una tabla de parejas nombre-clave, la no coincidencia provocará
la desconexión.
PEAP (Protected Extensible Authentication Protocol): Protocolo del tipo
EAP para la transmisión de datos autenticados, incluso claves, sobre redes
inalámbricas 802.11. Autentica clientes de red Wi-Fi empleando sólo
certificados del lado servidor creando un túnel SSL/TLS cifrado entre el cliente
y el servidor de autenticación.
PKI - Infraestructura de Clave Pública: Sistema de certificados digitales,
Autoridades Certificadores y otras entidades de registro que verifican y
autentican la validez de cada una de las partes implicadas en una transacción
vía Internet.
PUNTO DE ACCESO (AP): Dispositivo inalámbrico central de una WLAN que
mediante sistema de radio frecuencia (RF) se encarga de recibir información de
diferentes estaciones móviles tanto para centralización como para
enrutamiento.
RADIUS (Remote Authentication Dial-In User Service): Sistema de
autenticación y contabilidad empleado por la mayoría de proveedores de
servicios de Internet (ISPs).
RAS - Servidor de Acceso Remoto: Servidor dedicado a la gestión de
usuarios que no están en una red pero necesitan acceder remotamente a ésta.
ROUTER: Es un conmutador de paquetes que opera en el nivel de red del
modelo OSI, proporciona un control del tráfico y funciones de filtrado; está
conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y
la red de un ISP.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
ROAMING: En redes inalámbricas se refiere a la capacidad de moverse desde
un área cubierta por un Punto de Acceso a otra sin interrumpir el servicio opérdida de conectividad
SERVIDOR DE AUTENTICACIÓN (AS): Servidor que gestiona las bases de
datos de todos los usuarios de una red y sus respectivas contraseñas para
acceder a determinados recursos.
SISTEMA DE CIFRADO: Colección completa de algoritmos que tienen su
propia denominación en función de las claves que utilizan para cifrar.
SNIFFERS: Programa y/o dispositivo que monitorea la circulación de datos a
través de una red. Los sniffers pueden emplearse tanto con funciones legítimas
de gestión de red como para el robo de información.
SSID: Identificador de red inalámbrica, similar al nombre de la red pero a
nivel Wi-Fi.
TKIP - Protocolo de Integridad de Clave Temporal: Cifra las llavesutilizando un algoritmo hash y, mediante una herramienta de chequeo de
integridad, asegura que las llaves no han sido manipuladas.
VLAN - Red de Área Local Virtual: Tipo de red que aparentemente parece
ser una pequeña red de área local (LAN) cuando en realidad es una
construcción lógica que permite la conectividad con diferentes paquetes de
software. Sus usuarios pueden ser locales o estar distribuidos en diversos
lugares.
WAN – Red de Área Amplia: Tipo de red compuesta por dos o más redes de
área local (LANs).
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
WARCHALKING: Es la práctica de dibujar en paredes o aceras una serie de
símbolos para indicar a otros la proximidad de un acceso inalámbrico.
WARDRIVING: Técnica difundida donde individuos equipados con material
apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS)
tratan de localizar puntos de acceso inalámbrico.
WARSPAMMING: Acceso no autorizado a una red inalámbrica y uso ilegítimo
de la misma para enviar correo masivo (spam) o realizar otro tipo de acciones
que comprometan el correcto uso de un sistema.
WEP – Privacidad Equivalente a Cableado: Es el sistema de cifrado
incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas
que permite cifrar la información que se transmite. Proporciona cifrado a nivel
2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40
bits más 24 bits del Vector de inicialización IV), de 128 bits (104 bits más 24
bits del vector de inicialización IV).
Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se conoce a
todos los dispositivos que funcionan sobre la base del estándar 802.11 de
transmisión inalámbrica.
WIMAX - Interoperabilidad Mundial para Acceso por Microondas: Es un
estándar de transmisión inalámbrica de datos (802.MAN) proporcionando
accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades
de hasta 70 Mbps, utilizando tecnología que no requiere visión directa entre el
punto transmisor y el receptor.
WPA - Acceso Protegido Wi-Fi: Es un sistema para proteger las redes
inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo
WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
WPA2 – Protocolo de Aplicación Inalámbrica: Protocolo de seguridad para
redes Wi-Fi, definido en el estándar 802.11i. Reemplaza al protocolo temporalWPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de
Acceso de última generación.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
REFERENCIA BIBLIOGRAFICAS
ANSI/IEEE Std 802.11g. Part 11: Wireless LAN Medium Access Control (MAC)and Physical Layer (PHY) Specifications. Amendment 4: Further Higher DataRate Extension in the 2.4 GHz Band. Estados Unidos: Institute of Electrical andElectronics Engineers, 2003. ISBN 0-7381-3701-4 SS95134.
ATHEROS COMMUNICATIONS INC. 802.11 Wireless LAN Performance. Doc.991-00002-006. Sunnyvale, CA. 2003
CHEUNG, David y PRETTIE Cliff. A Path Loss Comparison Between the 5 GHz
UNII Band (802.11a) and the 2.4 GHz ISM Band (802.11b), Inter Labs, IntelCorporation, Enero 2002.
DE LUQUE Luis, DÍAZ Irina, VASQUEZ Sandra. Predicción del nivel deintensidad de señal recibid RSSI en una red inalámbrica 802.11b mediante unmodelo neuronal. Proyecto de Grado. E3T UIS. Bucaramanga 2005.
Marcelo Najnudel. “ESTUDO DE PROPAGAÇÃO EM AMBIENTES FECHADOSPARA O PLANEJAMENTO DE WLANS”. Río de Janeiro, Febrero de 2004.
STALLINGS William. Wireless Communications and Networks. Prentice - Hall.Estados Unidos 2006.
TANENBAUM Andrew. Redes de Computadores. Pearson Education. México2003.
VILLAROEL Carlos, RODRÍGUEZ Angie, VALLE Julio. Diseño de una red de árealocal inalámbrica. Universidad de Tarapacá Departamento de Electrónica. Arica,Chile 2003.
YUTACA, Hayacawa. Sistemas de medida wireless LAN y software específico.Revista Española de Electrónica. Barcelona. Marzo de 2003.
ETHEREAL Network Analyzer. Disponible en Internet, URL<http://www.ethereal.com>, Enero 2004.
BARBERO, Lucas. Tutorial Ethereal. Universidad Tecnológica nacional 2006
JANGEUN, Jun y MIHAIL, Sichitiu. “The Nominal Capacity of Gíreles MeshNetworks”, IEEE Wireless Communications Magazine, Oct. 2003.
5/10/2018 Modulo Fundamentos de Networking y Algunas Herramientas Software - slidepdf...
http://slidepdf.com/reader/full/modulo-fundamentos-de-networking-y-algunas-herramientas-
LIN Yu-Ju, LATCHMAN Haniph y NEWMAN Richard. “A ComparativePerformance Study of Wireless and Power Line Networks”, IEEE
Communications Magazine, Abril 2003.
http://www.amp.co/networking/warranty.htmlhttp://www.cintel.org.com.cohttp://www.linksys.comhttp://www.cisco.comhttp://www.trendware.comhttp:// www.wi-fi.orghttp://www.wi-fiplanet.com/tutorials/article.php/1116311. 2003 http:// www.programas-gratis.nethttp://www.wikipedia.com
http://www.monografías.comhttp://www.3com.comhttp://www.upv.com
Top Related