Proyecto Final, Linea de Investigación

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 59

UNIVERSIDAD DE MARIANO GÁLVEZ DE GUATEMALA

INGENIERÍA EN SISTEMAS DE INFORMACIÓN Y CIENCIAS

DE LA COMPUTACIÓN

PROYECTO FINAL INTRODUCCIÓN A LOS SISTEMAS DE

CÓMPUTO

GUATEMALA, 20 DE ABRIL DEL 2024


UNIVERSIDAD DE MARIANO GÁLVEZ DE GUATEMALA
INGENIERÍA EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA
COMPUTACIÓN
PROYECTO FINAL: LINEA DE INVESTIGACIÓN

TRABAJO PRESENTADO POR:

NOMBRE CARNÉ

David Alfredo Cuc Hernández 3590-24-11113

Eswin Adael Cano Morales 3590-24-15164

Julio Rocael Colindres Gómez 3590-24-11286

Allan Alexandro Monzón Martínez 3590-24-12109

David Joel Ortiz Marroquín 3590-24-13432

Ashlee Pamela Coronado Morales 3590-24-3673

GUATEMALA, 20 DE ABRIL DEL 2024


Índice.

Índice. ................................................................................................................................... 3

Introducción. ........................................................................................................................ 1

Objetivos. ............................................................................................................................. 2

Objetivo General. ............................................................................................................. 2

Objetivos Específicos. ...................................................................................................... 2

Competencias. ...................................................................................................................... 3

Genéricas. ......................................................................................................................... 3

Específicas. ....................................................................................................................... 3

Capítulo I. ............................................................................................................................. 4

Conceptos. ........................................................................................................................ 4

1.1 ¿Qué son las redes de computadoras? .................................................................... 4

1.2. Tipos de redes de computadoras............................................................................ 7

1.3. Topologias de red .................................................................................................. 9

1.4. ¿Qué es el modelo OSI? ...................................................................................... 12

1.5 Modelo TCP/IP..................................................................................................... 14

1.6 Protocolo RIP ....................................................................................................... 15

1.7 Servidor DHCP .................................................................................................... 15

1.8 Servidor DNS ....................................................................................................... 16


1.9. Servidor Web ....................................................................................................... 17

1.10. Cableado estructurado .................................................................................... 25

1.11. Tipos de Cables de Red................................................................................... 36

1.12. Cables de Fibra Óptica ................................................................................... 37

1.13. CLASES DE RANGOS DE IPS PRIVADAS ................................................ 41

1.14. La dirección MAC .......................................................................................... 42

Dirección MAC unicast .............................................................................................. 42

1.15. Protocolo ICMP. ............................................................................................. 44

1.16. Protocolo de correo electrónico POP3, SMTP, IMAP: ..................................... 44

1.17. Protocolo HTTP y HTTPS: ............................................................................... 46

1.18. Comando MSTSC: ............................................................................................ 48

1.19. Comando NCPA.CPL:....................................................................................... 49

1.20. DIRECCIÓN IP Y MASCARA DE RED ......................................................... 50

Bibliografía......................................................................................................................... 52
1

Introducción.

Las redes son una interconexión entre dispositivos de forma alámbrica (utiliza cables

para conectar dispositivos) e inalámbrica (a través de ondas electromagnéticas, es decir, de

forma que no necesite cableado para la conexión, pero requiere de estar dentro de un rango

de alcance de las ondas electromagnéticas)

Las redes tienen como objetivo el intercambio de información entre dispositivos

haciendo que esta se facilite en tiempo y distancia utilizando protocolos (sistema de reglas)

o, también llamados protocolos de comunicaciones los cuales de no coincidir entre los

dispositivos la comunicación sería nula.

Dentro de las redes se integran distintos protocolos, servidores (DHCP, DNS, WEB,

etc.) tipos de cableados, comandos, topologías, etc.

Lo que se ha logrado con las redes actualmente es una diversidad tecnológica en

donde pasa de ser de un área local a algo global como el internet el cual se caracteriza por

ser accesible y mundial, además de no tener dueño lo que hace que siempre funcione y no

tenga un botón de apagado como las redes locales.


2
Objetivos.

Objetivo General.

Ayudar a comprender las topologías, el cómo fluyen los datos entre los dispositivos

y la infraestructura de una red.

Objetivos Específicos.

Comprender conceptos de las redes.

Entender el funcionamiento de los distintos dispositivos que forman parte de las

redes.

Culminar el trabajo escrito de la línea de investigación.

Realizar y terminar la parte práctica del proyecto.


3
Competencias.

Genéricas.

Resiliencia

Comunicación escrita

Sociabilidad

Comunicación activa

Específicas.

Redacción

Investigación

Análisis
4
Capítulo I.

Conceptos.

1.1 ¿Qué son las redes de computadoras?

Una red de ordenadores se refiere a dispositivos de computación interconectados que

pueden intercambiar datos y compartir recursos entre sí.

¿Qué hacen las redes de ordenadores?

Las redes de ordenadores se crearon por primera vez a finales de la década de 1950

para uso militar y de defensa. Inicialmente se utilizaron para transmitir datos a través de

líneas telefónicas y tenían aplicaciones comerciales y científicas limitadas.

Operar de manera virtual

En una red de ordenadores superpuesta, los nodos están virtualmente vinculados y los

datos pueden transmitirse entre ellos a través de múltiples rutas físicas.

Integrar a gran escala

Los servicios de red modernos conectan redes de ordenadores distribuidas

físicamente.

Proporcionar seguridad de datos


5
Se pueden integrar soluciones de terceros como software antivirus, firewalls y

antimalware para hacer que la red sea más segura.

Arquitectura cliente-servidor

En este tipo de red de ordenadores, los nodos pueden ser servidores o clientes. Por

ejemplo, algunos dispositivos computacionales en redes empresariales almacenan datos y

ajustes de configuración.

¿Qué es la topología de red?

La disposición de nodos y enlaces se denomina topología de red.

Topología de anillo

Cada nodo está vinculado a otros dos nodos, formando un anillo. Los datos pueden

fluir de manera bidireccional.

Topología en estrella
6

Esta topología funciona mejor ya que los datos no tienen que pasar por cada nodo.

Red de área local

Por lo general, conecta ordenadores y dispositivos dentro de una sola oficina o

edificio.

Redes de área amplia

Mientras que las redes de área local se utilizan para transmitir datos a velocidades

más altas en las proximidades, las WAN se configuran para comunicaciones a larga distancia

que son seguras y fiables.

Redes de proveedores de servicios

Las redes de proveedores de servicios permiten a los clientes arrendar la capacidad y

la funcionalidad de la red del proveedor.


7
Redes en la nube

Las empresas de hoy usan redes en la nube para acelerar el tiempo de

comercialización, aumentar la escala y administrar los costes de manera efectiva. El modelo

de red en la nube se ha convertido en el enfoque estándar para crear y entregar aplicaciones

para las empresas modernas.

(aws, s.f.)

1.2. Tipos de redes de computadoras

En nuestro día a día, los diversos tipos de redes informáticas están en contacto con

los usuarios a distintos niveles. Por esta razón, entender el funcionamiento y las

características de cada una de estas interconexiones se vuelve fundamental para garantizar

un buen desarrollo del trabajo de las personas y empresas.

Y es que, al conocer toda la complejidad de las redes informáticas y su

funcionamiento, podrás tomar las mejores decisiones de infraestructura para tu empresa, así

como serás capaz de crear un ecosistema robusto, confiable y funcional para cada tarea

específica dentro de tu organización.

LAN
8
Las redes de área local son uno de los tipos de redes informáticas más comunes en

hogares y lugares de trabajo. Además, estas redes destacan por ser poco costosas y tener una

alta velocidad.

WAN

Se definen como redes de área amplia, ya que son redes computacionales más grandes

que engloban e interconectan a las LAN, MAN y otros tipos de redes informáticas.

WLAN

Entre todos los tipos de redes informáticas, estas son de las más prácticas para los

usuarios, ya que no tienen que utilizar cables de Ethernet.

CAN

Si se trata de dar servicios de conectividad a una red ubicada en un espacio mediano,

se suele recurrir a este tipo de redes informáticas.

VLAN

Las redes de área local virtual son un tipo de redes informáticas segmentadas dentro

de una red local que permiten la transferencia segura y privada de datos.


9
GAN

Cabe mencionar que, a su vez, las redes globales se componen de otros tipos de redes

informáticas. Los diversos tipos de redes informáticas tienen funcionalidades.

Para qué sirven los diferentes tipos de redes informáticas

Estas son tareas que las organizaciones realizan de manera inconsciente, por ello,

entender cuáles son los diferentes tipos de redes informáticas y su funcionamiento es de vital

importancia.

(alestra, 2023)

1.3. Topologias de red

Qué son las topologías de red y para qué sirven

Las topologías de red se refieren a la forma en la que está dispuesta una red,

incluyendo sus nodos y las líneas utilizadas para asegurar la transmisión y recepción de datos

de manera correcta y segura. Estos son los dos niveles en que se divide la topología. La

topología de red física se refiere a cómo se conectan los dispositivos físicos con cables y

antenas. Los conectores representan los cables de red físicos y los nodos los dispositivos de

red físicos.
10
La topología de red lógica es la forma en la que fluyen los datos y en la que una red

transfiere tramas de un nodo al siguiente. La red debe adaptarse a todos los dispositivos, ya

sean computadores, impresoras, servidores, hubs, switches, televisiones, cámaras de

seguridad etc para que se cumplan los requerimientos y funcionen de forma correcta.

Tipos de topologías de red

Para establecer qué topología de red es mejor y más adecuada es importante conocer

a fondo cuáles se usan de forma habitual y cuáles son las características de cada una.

Topología de Bus. También se le conoce como topología de red troncal, bus o línea. En esta

red todos los dispositivos se conectan directamente a un canal y no existe otro vínculo entre

nodos.

Topología de anillo. En esta red cerrada los nodos se configuran en un patrón circular

con estructura de anillo. Ofrece mejor rendimiento que la de bus, es fácil de instalar y

localizar pero los nodos no pueden enviar mensajes al mismo tiempo. Topología de Estrella.

Es el tipo de topología más común En ella los dispositivos se conectan a un punto

central que actúa a modo de servidor. Existe también la topología de estrella extendida que

funciona igual pero cada elemento que se conecta al nodo central se convierte en el centro de

otra estrella. Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este

se ramifican los demás nodos.


11

Las ramas se conectan son los concentradores secundarios o los nodos de control y

los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que

cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal

que lleva información al resto de nodos ramificados. Topología de Malla. En esta clase de

red informática todos los componentes o nodos están interconectados y enlazados

directamente mediante vías separadas.

Topología mixta. Esa topología mezcla dos o más topologías de red diferentes.

Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de

sus nodos.

(Gómez, 2022)
12
1.4. ¿Qué es el modelo OSI?

El modelo Open Systems Interconnection es un modelo conceptual creado por la

Organización Internacional para la Estandarización, el cual permite que diversos sistemas de

comunicación se conecten usando protocolos estándar. El modelo OSI se puede ver como un

lenguaje universal para la conexión de las redes de equipos.

¿Por qué es importante el modelo OSI?

Si el problema puede reducirse a una capa específica del modelo, se puede evitar

mucho trabajo innecesario.

Esta es la única capa que interactúa directamente con los datos del usuario. Las

aplicaciones de software, como navegadores web y clientes de correo electrónico, dependen

de la capa de aplicación para iniciar comunicaciones. Los protocolos de la capa de aplicación

incluyen HTTP, así como también SMTP .

La capa de sesión: sesión de comunicación

La capa de sesión es la responsable de la apertura y cierre de comunicaciones entre

dos dispositivos. La capa de sesión también sincroniza la transferencia de datos utilizando

puntos de control. Por ejemplo, si un archivo de 100 megabytes está transfiriendo, la capa de

sesión podría fijar un punto de control cada 5 megabytes.


13
Capas del modelo OSI

Capa física

La capa física es la capa más baja del modelo y se encarga de la conexión física entre

dispositivos y medios de transmisión. En esta capa, los datos se transmiten en forma de bits

y se convierten en señales eléctricas u ópticas para su transmisión gracias a la conmutación

que se lleva a cabo.

Capa de red

La capa de red se encarga del enrutamiento de datos en la red, al examinar la topología

de la red para determinar la ruta más eficiente para que dichos datos lleguen a su destino. En

esta capa, la transferencia de datos se ejecuta en paquetes y se asignan direcciones para su

enrutamiento.

Capa de transporte

La capa de transporte garantiza la entrega confiable y ordenada del paquete de datos,

independientemente de la complejidad de la red.

Capa de presentación
14
La capa de presentación se dedica a la representación de datos, incluyendo la

conversión a un formato comprensible para el dispositivo receptor.

(cloudfare, s.f.)

(deltaprotect, s.f.)

1.5 Modelo TCP/IP

Primero definiremos que es un protocolo para entender de mejor manera el

protocolo tcp/ip(modelo), un protocolo (IBM, 2021) son un conjunto de normas que se

utilizan para formatos de mensajes y procedimientos, los cuales permiten a las máquinas y

los programas de aplicación intercambiar información. El conjunto de protocolos TCP/IP

puede interpretarse en términos de capas (o niveles).

Estos niveles son los siguientes:

Capa de Aplicación

Capa de Transporte

Capa de Red

Capa de interfaz de Red

Hardware

Una vez definiendo que es un protocolo, definiré que es un protocolo TCP/IP,

según (Quees.com, 2012) el Protocolo de Control de Transmisión/Protocolo de Internet

(TCP/IP) es un conjunto de protocolos de comunicación que se utilizan para interconectar

dispositivos de red en Internet. TCP/IP también se puede utilizar como protocolo de

comunicaciones en una red privada (una intranet o una extranet).


15

1.6 Protocolo RIP

Otro protocolo muy funcional e importante es el protocolo RIP, también

conocido como protocolo de información de encaminamiento, para (CCNA, s.f.) es un

protocolo de enrutamiento dinámico mayormente utilizado en las redes LAN y WAN, este

protocolo tiene como objetivo principal el garantizar la conectividad entre los routers y

permitir que cada router conozca las rutas disponibles para alcanzar una determinada red. A

su vez el protocolo RIP utiliza un algoritmo de vector distancia y se basa en el conteo de

saltos.

Es conocido por ser fácil de configurar y usar en pequeñas redes, pero ha sido

suplantado en gran medida por otros protocolos como lo son OSPF y BGP, que estos son

utilizados en redes mas grandes y completas debido a su simplificación y su incapacidad para

escalar a redes muy grandes complejas.

1.7 Servidor DHCP

Para (Microsoft, 2023) el protocolo de configuración dinámica de host

(DHCP), es un protocolo de red que asigna automáticamente direcciones IP y otros datos de

configuración a los dispositivos en una red. Establecido por las normativas RFC 2131 y RFC

2132, el DHCP se construye sobre el protocolo BOOTP y comparte varias características con

él. Este protocolo facilita que los dispositivos obtengan la información necesaria para

comunicarse en una red TCP/IP a través de un servidor DHCP.


16
En ausencia de DHCP, asignar direcciones IP a dispositivos nuevos o que

cambian de subred requiere un proceso manual, y las direcciones de dispositivos retirados

deben ser reasignadas manualmente.

Gracias al DHCP, este procedimiento se automatiza y centraliza. El servidor DHCP

administra un conjunto de direcciones IP y asigna una a cada dispositivo con DHCP activado

al conectarse a la red. Las direcciones IP son dinámicas, lo que significa que se prestan

temporalmente y, cuando dejan de usarse, se reintegran al conjunto para que puedan ser

asignadas a otros dispositivos.

1.8 Servidor DNS

Según (IBM, Conceptos sobre el sistema de nombres de dominio, 2021) un servidor

DNS es un sistema que convierte los nombres de dominio, en direcciones IP numéricas que

las máquinas necesitan para identificarse y comunicarse en Internet. Es como un directorio

que asocia información fácil de recordar con los detalles técnicos requeridos para la

navegación en línea.

Al ingresar un nombre de dominio en nuestro navegador, el servidor DNS busca la

dirección IP correspondiente para que podamos acceder al sitio web que deseas visitar. Este

proceso se llama búsqueda DNS y si la dirección IP no está ya almacenada en nuestra

computadora, se consulta una serie de servidores DNS para encontrarla.

Existen servidores DNS autoritativos, que contienen datos originales de un dominio

específico, y servidores no autoritativos, que obtienen la información de otro servidor DNS.


17
Esta estructura permite que al acceder a un sitio web se consulten estos servidores para

establecer la conexión.

El DNS es vital para la funcionalidad de Internet, ya que, sin él, tendríamos que

memorizar las direcciones IP de cada sitio web que quisiéramos visitar, lo cual sería muy

complicado.

1.9. Servidor Web

Un servidor web (server) es un ordenador de gran potencia que se encarga de “prestar

el servicio” de transmitir la información pedida por sus clientes (otros ordenadores,

dispositivos móviles, impresoras, personas, etc.)

Los servidores web (web server) son un componente de los servidores que tienen

como principal función almacenar, en web hosting, todos los archivos propios de una página

web (imágenes, textos, videos, etc.) y transmitirlos a los usuarios a través de los navegadores

mediante el protocolo HTTP (Hipertext Transfer Protocol).

¿Para qué sirve un servidor web en Internet?

El rol principal de un servidor web es almacenar y transmitir el contenido solicitado

de un sitio web al navegador del usuario. Para cumplir con sus funciones el servidor deberá

tener la capacidad de estar siempre encendido para evitar interrumpir el servicio que le ofrece

a sus clientes. Si dicho servidor falla o se apaga, los internautas tendrán problemas al ingresar

al sitio web.

¿Cómo funciona un servidor web?

La comunicación entre un servidor y sus clientes se basa en HTTP, es decir, en el

protocolo de transferencia de hipertexto o en su variante codificada HTTPS.


18
Para saber cómo funciona, primero es necesario conocer que el web server está

permanentemente en espera de una solicitud de información.

Además, ten en cuenta que toda computadora, smartphone o Tablet tiene una

dirección IP única e irrepetible que lo identifica de otro dispositivo en la red, así es como el

servidor web envía la información exacta que el internauta está esperando.

Ahora bien, para que el web server pueda cumplir con su función es necesario que

reciba la petición por parte de un navegador, en otras palabras, se envía un pedido desde una

dirección IP hacia la dirección IP del servidor que aloja los archivos del sitio en cuestión.

A continuación, el servidor web busca en sus archivos la información que se le está

solicitando, procede a interpretar las líneas de código y a enviar el resultado al navegador

cuya dirección IP fue la solicitante.

Este resultado se les muestra a los internautas y es lo que siempre sucede cuando se

navega en sitios de Internet. Cuando este proceso se completa podemos decir que el web

server ha cumplido con su función.

¿Cuáles son las características de un servidor web?

Como características necesarias de un servidor web a nivel de software y hardware,

podemos encontrar:

A nivel de software

Sistema Operativo

Se encarga de que el hardware funcione y logre interactuar con los servicios que corre

el sistema. Algunos ejemplos son:


19
Unix,

Linux,

o Windows.

Sistemas de archivos

Es una guía lógica que permite que el sistema pueda ubicar, ordenar y filtrar datos en

el disco duro, con el fin de que podamos leerlos, modificarlos o eliminarlos.

Software servidor HTTP

Son los diferentes tipos de servidores web especializados en transmitir el contenido

vía web (Apache, Nginx, IIS, Caddy, etc.).

Virtual Hosting

Permite que bajo el mismo web server e IP se alojen en varios sitios web distinto.

Despacho de ficheros estáticos y dinámicos

Los ficheros estáticos brindan soporte para alojar y despachar archivos como:

JPG,

GIF,

PNG,

BMP,

CSS,
20
TXT,

HTML,

Javascript,

MP3

y MP4.

Los ficheros dinámicos funcionan para información en PHP, ASP, Python, Ruby y

GO.

Monitoreo de Red y Límites

Permite monitorear el tránsito de red, paquetes que entran y salen, así como servicios

de sistema y uso de hardware como:

el uso del Almacenamiento;

consumo de RAM;

porcentaje de ocupación del CPU;

velocidad de la red;

rendimiento de escritura/lectura en disco.

Sistema de seguridad

El sistema de seguridad de un servidor debe:

imponer límites de acceso por dirección IP;


21
denegar o permitirle acceso a ciertos archivos o URLs;

solicitar usuario y contraseña para autenticación básica HTTP;

realizar un filtrado de peticiones inseguras;

dar soporte para despachar información cifrada con certificados de seguridad SSL vía

HTTPS.

A nivel de hardware

Rack y gabinete

El rack se refiere al lugar donde se alojan los servidores físicamente y el gabinete es

el armazón que sostiene los componentes de hardware de una computadora.

CPU

Es el centro de procesamiento de datos del servidor desde donde se realizan todos los

cálculos lógicos y matemáticos para que el usuario pueda manipular y acceder a los datos

como necesita.

Memoria RAM

Se utiliza para almacenar información y datos de forma temporal dependiendo de la

demanda del usuario a través del sistema operativo.

Unidades de almacenamiento
22
El almacenamiento de servidores web se hace en discos duros, los cuales permiten

almacenar la información del sistema operativo, los servicios de sistema, y en última

instancia los datos cargados por el usuario.

Puerto de red

El ancho de banda es el que te permite tener un volumen suficiente para transmitir

información de ida y vuelta hacia y desde tu servidor web.

¿Qué tipos de servidores web existen?

Existen muchos tipos de servidores web, conoce cuáles son los servidores web más

usados en la actualidad:

Apache

Es el más común y utilizado en el mundo, sin embargo, ha perdido popularidad frente

a Microsoft IIS y Nginx.

Entre las ventajas de Apache está que es un código abierto, con software gratuito y

multiplataforma, y entre sus desventajas su bajo rendimiento cuando recibe miles de requests

(peticiones) simultáneas en procesamiento de contenido dinámico o archivos estáticos.

Nginx

Conocido y popularizado como una de las mejores alternativas de Apache. Nginx es

un servidor web de código abierto y gratuito (aunque también existe una versión

comercial) que se destaca por su alto rendimiento.


23
Entre sus beneficios resalta una configuración simple, ligera, rápida y excelente en

cuanto a seguridad y rendimiento, además permite ser configurado para integrarse

nativamente con casi cualquier tecnología y lenguaje de programación moderno.

Como desventajas podemos encontrar que no soporta los archivos .htaccess (de

Apache), aunque incluye su propio lenguaje de rewrites.

LiteSpeed

Es un software de despacho HTTP desarrollado por LiteSpeedTech, existe una

versión de código abierto (open source) y una versión comercial que incluye diferentes tipos

de licencia.

Algunos de los beneficios de LiteSpeed es que soporta grandes cantidades de

conexiones simultáneas con un consumo de recursos realmente bajo (incluso con

aplicaciones demandantes como las que utilizan PHP) y a nivel de archivos estáticos está a

la altura de Nginx.

Microsoft IIS

Internet Information Services o IIS se ha popularizado para ofrecer servicios en la

nube, principalmente en Azure (la plataforma de Cloud Hosting de Microsoft).

Además, su perfecta integración con Windows (claro está), Visual Studio y sus

herramientas hicieron que este web server se posicionara como el servidor líder en el mundo

empresarial.

Otros servidores web conocidos

Lighttpd;
24
Caddy;

Cherokee;

NodeJS;

Sun Java System Web Server;

Google Web Server (GWS), es el servidor privado de Google por lo que no puede ser

dascargado.

Cada servidor web es indicado para ciertas funciones, por lo que escoger cuál vas a

usar va a depender de lo que pretendas hacer con ellos.

Para concluir

No olvides que al considerar elegir un web server debes tener en cuenta:

cuán bien funciona con el sistema operativo y otros servidores;

su capacidad para manejar la programación del servidor;

las características de seguridad;

las herramientas particulares de publicación;

motor de búsqueda;

la creación de sitios que vienen con él.

Los servidores Web no solo permiten publicar tu sitio en Internet, sino que también

entregan el contenido a tus lectores. Conocer cuál se adapta más a ti y a tus lectores es

fundamental para que el web server que elijas cumpla adecuadamente sus funciones.
25

1.10. Cableado estructurado

El cableado estructurado de redes es un sistema integral de cableado, accesorios y

componentes que proporcionan de manera conjunta y cumpliendo ciertas normas y

estándares, una infraestructura de interconexión para los componentes de una red de datos.

Esta infraestructura es capaz de integrar tanto los servicios de voz, datos y video, como

sistemas de control y automatización de un edificio.

Técnicamente podemos definirlo como la infraestructura de cable destinada a

transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo

de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es

físicamente una red de cable única y completa, con combinaciones de cable de cobre (par

trenzado), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos

de conectores y adaptadores.

¿Para qué sirve el Cableado Estructurado?


26
Importancia del Cableado de Red

Por lo general la implementación de un Sistema de Cableado Estructurado

permite establecer y crear infraestructuras de telecomunicaciones en el interior de un edificio,

ofreciendo así una fácil instalación. Entre una de sus principales ventajas encontramos que

está estandarizado, lo que le aporta una ventaja a los fabricantes de tecnología y un

crecimiento de una forma más sencilla.

Esto permite que este sistema pueda instalarse sin conocer previamente el producto a

usar, ya que se encuentra unificado a los sistemas informáticos y de comunicaciones de

cualquier empresa. Se puede usar tanto para establecer redes de área local (LAN) o de área

ancha (WAN).

Por lo tanto, todo edificio actual debería considerar la implementación de un sistema

de cableado estructurado en su interior, creando así una infraestructura tecnológica

estandarizada para correr distintos tipos de servicios de datos, voz, video y demás, sobre ella,

pensando en una vigencia tecnológica que cubra su necesidad.

Normas y Estándares del Cableado Estructurado de Red

Para garantizar una correcta implementación e instalación, el cableado estructurado

está basado en una serie de normas y estándares establecidos por organismos implicados en

la elaboración de las mismas.


27

TIA

Telecommunications Industry Association

ANSI

American National Standards Institute

EIA

Electronic Industries Alliance

ISO

International Stand Ards Organización

IEEE
28

Instituto de Ingenieros Eléctricos y Electrónicos

Encontrarás mayor información en los enlaces a cada uno de estos organismos.

Principales normas y estándares del Cableado Estructurado:

ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones en Edificios Comerciales

sobre cómo instalar el cableado: TIA/EIA 568-B1 Requerimientos generales; TIA/EIA 568-

B2: Componentes de cableado mediante par trenzado balanceado; TIA/EIA 568-B3

Componentes de cableado, fibra óptica.

ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones en

Edificios Comerciales sobre cómo enrutar el cableado.

ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de

Telecomunicaciones.

ANSI/TIA/EIA-606-A: Normas de Administración de Infraestructura de

Telecomunicaciones en Edificios Comerciales.


29
ANSI/TIA/EIA-607: Requerimientos para instalaciones de sistemas de puesta a tierra

de Telecomunicaciones en Edificios Comerciales.

ANSI/TIA/EIA-758: Norma Cliente – Propietario de cableado de Planta Externa de

Telecomunicaciones.

Características de un buen Cableado Estructurado de redes

Estas son las principales características fundamentales que un sistema de Cableado

Estructurado presenta:

Modularidad. Nos sirve para construir redes de mayor tamaño sin incrementar la

complejidad del sistema. Debe ser totalmente modular y debe poder reconfigurarse

fácilmente de acuerdo a las necesidades cambiantes de la empresa.

Flexibilidad. Permite el crecimiento de la red, tocando poco o nada los elementos

existentes. Así mismo, facilita la reubicación de usuarios en las empresas.

Tecnologías integradas. Permite una infraestructura de red para instalar sobre ella,

diversos servicios de manera integral: Data, Voz, Audio, Video, Control, entre otros. Facilita

la conectividad de equipos y tecnologías.


30
Bajo Costo de Instalación. Soporta altas velocidades de transmisión de las nuevas

tecnologías a costos relativamente bajos.

Flexibilidad. Permite el crecimiento de la red, tocando poco o nada los elementos

existentes. Así mismo, facilita la reubicación de usuarios en las empresas.

Facilidad de Instalación y Mantenimiento. Facilita la conectividad de equipos y

tecnologías. Reduce costos de mantenimiento de la red.

Confiabilidad. Es altamente confiable, respecto a interrupciones del servicio o

incremento de la probabilidad de errores de transmisión de datos.

Administración. Es sencillo de administrar y configurar por medio de software de

administración de redes

Maneja redes de datos con diversidad de topologías y protocolos.

Componentes y Elementos del Cableado Estructurado

El cableado estructurado cuenta con algunos componentes que son fundamentales

para su implementación, en este caso, hablamos del cableado horizontal, el cableado vertical

(backbone), el área de trabajo, los cuartos de telecomunicaciones y el cuarto de instalación

de entrada.

Cableado horizontal
31

Es aquel encargado de llevar o transmitir la información desde el distribuidor de piso

(match panel) instalado normalmente en un cuarto de comunicaciones, hasta los usuarios o

clientes finales de la red (mediante terminaciones en pared conocidas como faceplates.

Trabaja bajo la norma EIA/TIA 568A, donde también es conocido como “La porción

del sistema cableado de telecomunicaciones que se extiende desde el área de trabajo hasta el

cuarto principal de las telecomunicaciones”.

Por lo general está conformado por un núcleo sólido que está fabricado de cobre, esto

con el fin de evitar que ese se tuerza o sufra daños. Además, se recomienda que el mismo sea

instalado dentro de las paredes evitando que el usuario final tenga contacto directo con él.

Este tipo de cableado horizontal incluye los siguientes elementos:

Cables horizontales.

Terminación mecánica (ponchado).

Interconexiones horizontales que se deben encontrar localizadas dentro del cuarto de

telecomunicaciones.

Placa de pared (faceplate)

Conectores en el área de trabajo.

Cables y conectores de transición instalados entre la salida del área de trabajo y el

cuarto principal.
32
Paneles y cables de empalme que se utilizan para configurar las conexiones de los

cables en el cuarto principal.

Cableado Vertical (Backbone)

También llamado como cableado vertical, troncal o backbone, es aquel que se utiliza

para interconectar los gabinetes de distribución de los diferentes cuartos de

telecomunicaciones, en un edificio o entre edificios.

Por lo general, está conformado por cables verticales (cobre o enlaces de fibra óptica),

conexiones cruzadas principales e intermedias, cordones de parcheo (patch cords) para las

conexiones cruzadas, las terminaciones mecánicas (ponchado) y/o terminaciones por fusión

(hilos de fibra óptica).

Este sistema vertical se encarga de realizar lo que es la interconexión entre los

distintos gabinetes de los cuartos de telecomunicaciones y la sala de equipamiento (Data

Center). A diferencia de un cableado horizontal, un cableado vertical (backbone) a primera

instancia, no es tan accesible o económico. Sin embargo, permite realizar instalaciones de

servicios de manera independiente.

Al permitir realizar instalaciones independientes facilidad a futuro la sustitución del

backbone a un costo no elevado de servicio. Por lo cual, su modificación resulta ser más fácil

y económica para los usuarios del edificio.

El backbone incluye los siguientes elementos:


33

Las canalizaciones backbone pueden ser tanto verticales como horizontales entre los

distintos pisos del edificio.

Incluye un medio de transmisión por cables.

Tiene puntos principales e intermedios de conexiones cruzadas y terminaciones

mecánicas.

Área de Trabajo

El área de trabajo se define como aquella donde termina el cableado horizontal con

el contacto en la pared (faceplate). A través de dicho contacto y con un patch cord de por

medio se conectan los equipos de los usuarios a la infraestructura del cableado estructurado.

Cuarto de Telecomunicaciones

Comúnmente referidos como closets de cableado son los lugares donde se encuentran

instalados los gabinetes de distribución, switches y paneles (patch panels). Es aquí donde se

origina el cableado horizontal y donde termina el cableado backbone.

Este cuarto es creado y destinado únicamente para lo que es el alojamiento de todos

los elementos que conforman el sistema de telecomunicación. Es decir, que en él se deben


34
encontrar los conmutadores, así como todos los elementos centralizados que circulan a través

de los tramos horizontales hasta el lugar de trabajo.

Cuarto de Equipamiento

Espacio centralizado especificado para albergar equipo más sofisticados que aquel en

la instalación de entrada. Ruteadores, conmutadores y concentradores se encuentran aquí. Es

uno de los extremos del cableado Backbone.

Instalación de entrada

Es el punto dentro de las instalaciones que contiene las interfaces con el mundo

exterior. Es aquí donde se encuentra el punto de demarcación y el cableado de ingreso a la

edificación.

Categorias del cableado Estructurado – Velocidad de Transmisión

Conforme al avance de la tecnología en los últimos años, las categorías del cableado

estructurado han ido evolucionando con el objetivo de soportar mayores velocidades y

topologías de red cada vez más complejas.


35
Categoría 1: Velocidad de hasta 512 kbit/s. Utilizados sólo para comunicaciones

telefónicas, no soporta transmisión de datos.

Categoría 2: Transmisión de datos en velocidades de hasta 4 Mbit/s.

Categoría 3: Utilizada en redes 10BaseT, velocidad de transmisión de datos hasta 10

Mbit/s.

Categoría 4: Utilizada en redes Token Ring, velocidad de transmisión de datos hasta

16 Mbit/s.

Categoría 5: Transmisión de datos a velocidades de hasta 100 Mbit/s.

Categoría 5E: Transmisión de datos a velocidades de hasta 1000 Mbit/s.

Categoría 6: Redes de alta velocidad hasta 1 Gbit/s.

Categoría 6A: Redes de alta velocidad hasta 10 Gbit/s.

Categoría 7: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 600 MHz

Categoría 7A: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 1000

MHz

Categoría 8: Redes de alta velocidad de hasta 40 Gbit/s y frecuencias hasta 2000 MHz
36
1.11.Tipos de Cables de Red

Un cable es un cordón que se compone de diferentes conductores, los cuales están

aislados entre sí. Este cordón suele resguardarse mediante una envoltura que le confiere

resistencia y flexibilidad. Una red, por otra parte, es un entramado formado por distintos

nodos.

Se denomina cable de red o cable de conexión al elemento físico que permite

conectar entre sí a diferentes computadoras (ordenadores) y a otros aparatos informáticos.

Los cables de red pueden vincular dos equipos de manera directa o realizar la conexión entre

un dispositivo y un router o un switch.

La transmisión de datos es una tarea básica en cualquier entorno sanitario donde la

información debe fluir en tiempo real para garantizar la mejor atención al paciente.

Los cables de red juegan un papel fundamental en la infraestructura de red, puesto que son

las vías por donde viajan los datos a través de todo el entramado de un hospital o centro

sanitario.
37
1.12.Cables de Fibra Óptica

Este tipo de cableado es el más caro y de mayor calidad. Es perfecto para aquellos

ambientes en los que existen muchas interferencias eléctricas, ya que la fibra óptica no se ve

afectada por estas interferencias ni por la humedad ni por la iluminación. Son utilizados para

conectar edificios permitiendo una transmisión de datos de altísima velocidad, y permiten

cubrir distancias de cableado superiores a los cables coaxiales y a los cables de par trenzado.

Existen dos tipos de cable de fibra óptica: fibra monomodo (SMF, Single-Mode-

Fiber) y fibra multimodo (MMF, Multi-Mode-Fiber). Los cables de fibra SMF o monomodo

son los que se utilizan para transmitir datos a muy largas distancias, y los cables MMF o

multimodo se usan para las terminaciones de las conexiones de fibra óptica, por ejemplo, en

los hogares, pues cubren distancias de 500m o inferiores.

Cables Coaxiales

Los cables coaxiales están formados por materiales como el cobre o el aluminio. Su

principal función es transferir gran cantidad de datos (audio o vídeo) con seguridad y sin

interferencias, por lo que son el tipo de cable más utilizado en los sistemas CCTV (cámaras

de videovigilancia), en sistemas de audio profesional, o por ejemplo para conectar las tomas

de antena de TV a los televisores.

A nivel de cableado de red, gracias a su buena resistencia a interferencias externas

(motores, luces fluorescentes, etc.), permiten cubrir grandes distancias, mayores que los

cables de par trenzado, pero menores que los cables de fibra óptica.

} Su instalación es compleja, aunque existen dos tipos de cables coaxiales: delgados

(thin coaxial), más fáciles de instalar debido a su flexibilidad, y gruesos (thick coaxial),
38
menos flexibles pero que permiten alcanzar hasta el triple de distancia de cableado que los

coaxiales delgados sin apenas atenuación de la señal.

Cables de Par Trenzado

Los cables de par trenzado (“twisted pair” en inglés) son los más comunes en las

instalaciones de cableado estructurado y redes informáticas, debido a su menor coste y a que

las distancias a cubrir en estas instalaciones son generalmente pequeñas. Son cables trenzados

entre sí para reducir las interferencias externas y con ello la atenuación de la señal con la

distancia.

Tipos de cables de par trenzado según su estructura interna

Si los clasificamos de acuerdo con su composición o estructura interna, existen 5 tipos

de cables de par trenzado:

Cables UTP (“Unshielded Twisted Pair”, o “par trenzado sin blindar”): Tal y como su

nombre indica, están formados por cables de par trenzados sin apantallar y se utilizan

principalmente para redes locales de corta distancia. Son los cables de red más sencillos y

por ello los de menor coste.

Cables STP (“Shielded Twisted Pair”, o “par trenzado blindado”): Son cables de cobre

en el que cada uno de los pares trenzados están protegidos. Permiten cubrir mayores

distancias que los cables UTP sin necesidad de repetidores, aunque son más caros y gruesos.

Cables FTP (“Foiled Twisted Pair”, o “par trenzado con pantalla global”): El

apantallamiento no es individual por pares trenzados, sino que engloba al conjunto de cables

trenzados. Permiten cubrir distancias superiores a las de los cables UTP pero no superan a

los cables STP.


39
Cables SSTP (“Screened Shielded Twisted Pair”, o “par trenzado blindado

apantallado”): Estos cables están formados por doble apantallado en cada par trenzado,

permitiendo así que sea el más resistente a interferencias. La estructura del cableado es la

misma que en los cables STP, pero con apantallado individual en cada par trenzado. Es el

más caro entre los cables de par trenzado, ya que es el de mayor calidad, el más resistente a

interferencias y el que permite alcanzar mayores distancias de cableado.

Cables SFTP (“Screened Foiled Twisted Pair”, “par trenzado laminado apantallado”):

Sigue la misma estructura que los FTP, pero al apantallado global se le añade otra capa para

que el cable esté más aislado. Tienen mejores prestaciones que los cables FTP, pero son

inferiores a los cables SSTP.

Categorías de los cables de par trenzado

Los cables de par trenzado, además de por su composición o estructura, se clasifican

de acuerdo con su velocidad de transmisión en diferentes categorías.

Cat1: Se utiliza para cables telefónicos y no son útiles para la transmisión de datos.

Cat2: Admite hasta una frecuencia superior de 4 MHz. Está formado por 4 pares

trenzados sin apantallar.

Cat3: Se utiliza para redes Token Ring a unas velocidades de transmisión máximas

de 10 Mbps y con una frecuencia de hasta 16 MHz.

Cat4: Se utiliza también para redes Token Ring, pero a velocidades superiores (16

Mbps) y con una frecuencia de hasta 20 MHz.


40
Cat5: Permite tener velocidades de transmisión máximas de 100 Mbps y transmisión

a frecuencias de hasta 100 MHz.

Cat5e: Permite disponer de velocidades de transmisión de hasta 1 Gbps con

frecuencias de hasta 100 MHz.

Cat6: Permite tener velocidades de transmisión de hasta 1 Gbps (para longitudes de

100 metros) y 10 Gbps (para longitudes de hasta 55 metros) y frecuencias de hasta 250 MHz.

Cat6a: Permite también velocidades de transmisión de hasta 10 Gbps, pero con

frecuencias de hasta 500 MHz.

Cat7: Alcanza velocidades de transmisión de hasta 10 Gbps (a una longitud de hasta

100 metros) a frecuencias de hasta 600 MHz.

Cat7a: Permite tener velocidades de transmisión máximas de 10 Gbps y transmisión

a frecuencias de hasta 1000 MHz.

Cat8: Alcanza velocidades de transmisión de hasta 40 Gbps con frecuencias de hasta

2000 MHz.

Las categorías Cat5e y Cat6 son las categorías habituales utilizadas en instalaciones

domésticas o en instalaciones profesionales básicas, dado que son los cables más económicos

que permiten conexiones gigabit.

Sin embargo, si estás planeando realizar una nueva instalación de cableado

estructurado y quieres que dicha instalación funcione durante varios años con un buen

rendimiento, te recomendamos instalar cableado que permita velocidades de transmisión de


41
10 Gbps: cableado de categoría Cat6, Cat6a, o incluso categoría Cat7 si tu presupuesto lo

permite.

1.13.CLASES DE RANGOS DE IPS PRIVADAS

**Fibra Óptica Monomodo:** - **Uso:** Ideal para transmisiones de larga distancia

debido a su capacidad para llevar señales sin mucha atenuación. - **Diámetro del núcleo:**

Aproximadamente 8.3 a 10 micrones. - **Ventajas:** Menor dispersión de señales y mayor

ancho de banda comparado con multimodo. **Fibra Óptica Multimodo:** - **Uso:**

Común en redes de área local; para distancias cortas. - **Diámetro del núcleo:** Mayor que

en monomodo, lo que permite múltiples modos de luz. - **Ventajas:** Más fácil de conectar

y más económica que la monomodo. **Fibra Óptica Plástica:** - **Uso:** Soluciones de

bajo costo para aplicaciones de corto alcance. - **Ventajas:** Flexibilidad y facilidad de

instalación. 1. **Clase A**: El rango de direcciones IP de **Clase A** es **10.0.0.0 a

10.255.255.255**. Estas direcciones se utilizan en redes de gran tamaño, como empresas

multinacionales¹². Por ejemplo, si tienes una red grande, podrías usar direcciones IP dentro

de este rango. 2. **Clase B**: El rango de direcciones IP de **Clase B** es **172.16.0.0 a

172.31.255.255**. Estas direcciones están destinadas a redes de tamaño mediano o grande¹².

Por ejemplo, una PYME o un centro de estudios podría usar direcciones IP dentro de este

rango. 3. **Clase C**: El rango de direcciones IP de **Clase C** es **192.168.0.0 a

192.168.255.255**. Estas direcciones están diseñadas para redes pequeñas o medianas¹². Si

tienes una red doméstica o una pequeña empresa, podrías utilizar direcciones IP dentro de

este rango. Además, hay dos clases adicionales de direcciones IP: - **Clase D**: Se utiliza

para **multicast**. - **Clase E**: Reservada para usos experimentales y no se utiliza

comúnmente.
42
1.14.La dirección MAC

(Media Access Control) es un identificador único que los fabricantes asignan a una

tarjeta o dispositivo de red. También se conoce como **dirección física** y está formada por

**48 bits**, representados por dígitos hexadecimales. Aquí tienes algunos detalles

importantes sobre las direcciones MAC: 1. **Formato de una dirección MAC**: - Las

direcciones MAC tradicionales son números hexadecimales de **12 dígitos** (6 bytes o 48

bits). - Por convención, se suelen escribir en uno de los tres formatos siguientes: -

MM:MM:MM:MM:SS:SS:SS:SS - MM-MM-MM-SS-SS-SS-SS -

MMM.MMM.SSS.SSS.SSS - Los **primeros tres pares** de dígitos (24 bits) están

asociados al **fabricante del adaptador**. Cada proveedor registra y obtiene los prefijos

MAC asignados por el IEEE. Los proveedores a menudo poseen muchos números de prefijo

asociados con sus diferentes productos. - Los dígitos más a la derecha de una dirección MAC

representan un **número de identificación para el dispositivo específico**. 2. **Tipos de

direcciones MAC**: - **Dirección MAC de broadcast**: Tiene un valor específico en cada

formato (48 bits o 64 bits) y se utiliza para enviar tramas a **todos los dispositivos** en una

red local. –

Dirección MAC unicast

Se utiliza para enviar una trama a un **dispositivo específico** dentro de una red

local. 3.

Relación entre MAC y dirección IP: - Las redes TCP/IP utilizan tanto direcciones

MAC como direcciones IP, pero con fines distintos². **Protocolo de Investigación sobre el

Índice de Masa Corporal (IMC)** El **Índice de Masa Corporal (IMC)** es una medida
43
utilizada para evaluar la relación entre el peso y la altura de una persona. A continuación,

presento algunos protocolos de investigación relacionados con el IMC: 1.

Modelo de Atención Primaria a la obesidad en universitarios de la UAGroAcapulco:

Investigadores: Luis Amador Rios Oliveros, Patricia Villalobos Aguayo, Brenda

Ivone Morales Benítez, Baltazar Joanico Morales y Ma de los Ángeles Salgado. –

Objetivo: Abordar la obesidad en estudiantes universitarios considerando un enfoque

interdisciplinario. –

Contexto: La obesidad es un problema global de salud pública, y en México, se ubica

en los primeros lugares a nivel mundial. La población estudiantil también enfrenta este

desafío, especialmente aquellos sometidos a jornadas académicas y laborales exigentes. –

Metodología: Se propone un enfoque salutogénico, considerando la

multidimensionalidad del problema y promoviendo la educación en salud y la actividad

física¹. 2. **Asociación entre el IMC y los niveles séricos de lípidos en personas adultas**:

- **Investigadores**: Pedro Javier Navarrete Mejía, Manuel Jesús Loayza Alarico, Juan

Carlos Velasco Guerrero, Zoel Aníbal Huatuco Collantes y Ruth Angélica Abregú Meza. -

**Objetivo**: Identificar la relación entre el IMC y los niveles de lípidos en adultos. -

**Resultados**: Se encontró una asociación estadísticamente significativa entre el IMC y

los triglicéridos, el colesterol y el cHDL (colesterol de lipoproteínas de alta densidad). -

**Conclusión**: El IMC puede influir en los niveles de lípidos en sangre². 3. **Relación

entre el IMC y la insatisfacción corporal**: - **Investigador**: Casillas-Estrella. -

**Resultado**: Se halló una correlación positiva entre el grado de insatisfacción corporal y

el IMC. - **Implicaciones**: La percepción de la imagen corporal puede estar relacionada


44
con el IMC³. Estos protocolos de investigación abordan diferentes aspectos relacionados con

el IMC y proporcionan información valiosa para comprender y abordar la obesidad y otros

problemas de salud.

1.15.Protocolo ICMP.

El Protocolo de control de mensajes de Internet (ICMP) es un protocolo en la capa de

red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la

red. El ICMP se utiliza principalmente para determinar si los datos llegan o no a su destino a

su debido tiempo. El protocolo ICMP se suele utilizar en dispositivos de red, como

los enrutadores. El ICMP es crucial para informar de errores y realizar pruebas, pero también

se puede utilizar en ataques de denegación de servicio distribuido (DDoS).

¿Para qué se utiliza el ICMP?

El objetivo principal del ICMP es informar sobre errores. Cuando dos dispositivos se

conectan a través de Internet, el ICMP genera errores para compartirlos con el dispositivo

emisor en caso de que alguno de los datos no haya llegado a su destino previsto. Por ejemplo,

si un paquete de datos es demasiado grande para un enrutador, este descartará el paquete y

enviará un mensaje ICMP de vuelta a la fuente original de los datos.

1.16. Protocolo de correo electrónico POP3, SMTP, IMAP:

POP3 (Post Office Protocol 3):

Se trata de un protocolo estándar en Internet utilizado para la recuperación de

mensajes electrónicos desde un servidor de correo electrónico remoto hasta un cliente de

correo electrónico en línea.


45
Se trata de descargar los mensajes electrónicos del servidor al dispositivo de usuario

(tales como una computadora o un teléfono) con el fin de que puedan ser accesibles sin

conexión.

En la actualidad, POP3 envía los mensajes electrónicos al dispositivo y, de forma

predeterminada, los elimina del servidor, aunque algunos clientes de correo electrónico

pueden tener características para dejar una copia en el servidor.

Este protocolo es adecuado para aquellos que desean administrar sus mensajes

electrónicos de forma local y no requieren acceder a ellos desde diversos dispositivos.

SMTP (Advanced Transfer Protocol):

Se trata del protocolo estándar de Internet utilizado para enviar mensajes electrónicos

entre servidores de correo electrónico.

Se aplica cuando un usuario envía un mensaje electrónico a su cliente de correo

electrónico local (como Outlook, Gmail, etc.) y este mensaje debe ser enviado al servidor de

correo electrónico del destinatario.

Se dedica a la transferencia de mensajes electrónicos entre los servidores, aplicando

medidas y comandos específicos para la comunicación entre ellos.

Es esencialmente el "mensajero" quien se ocupa de administrar el mensaje electrónico

desde el destinatario hasta el destinatario.

IMAP (Internet Message Access Protocol):


46
Se trata de un protocolo de correo electrónico que posibilita a un cliente de correo

electrónico acceder y manipular mensajes electrónicos almacenados en un servidor de correo

electrónico remoto.

De acuerdo con POP3, IMAP posibilita a los usuarios acceder a sus mensajes

electrónicos en el servidor desde diversos dispositivos y ubicaciones, manteniendo la

conexión entre ellos.

Para aquellos que deseen acceder a su mensaje electrónico desde diversos

dispositivos (computadoras, teléfonos, tabletas) y desean mantener su bandeja de entrada,

carpetas y estado de mensajes sincronizados en todos ellos.

En lugar de descargar los mensajes electrónicos, IMAP solo sincroniza los

encabezados de los mensajes y los mensajes que el usuario elige abrir, lo cual disminuye la

demanda de un almacenamiento local reducido.

1.17. Protocolo HTTP y HTTPS:

HTTP (Hypertext Transfer Protocol) y HTTPS (Hypertext Transfer Protocol Secure)

son protocolos de comunicación utilizados para la transferencia de datos a nivel mundial. A

continuación, encontrará una explicación de los dos:


47
HTTP (Sistema de Transfer de Text Protocol):

Se trata del protocolo habitual para la comunicación de datos en la plataforma web.

Se aplica en el área de implementación de la arquitectura de red.

Utiliza el puerto 80 de origen defectuoso.

Se trata de un protocolo no seguro, lo cual significa que los datos transferidos no están

encriptados y pueden ser interceptados por terceros.

Es idóneo para sitios web que no almacenan información sensible o que requieren un

nivel de seguridad elevado.

HTTPS (Hypertext Transfer Protocol SSL):

Se trata de una versión segura de HTTP que utiliza un protocolo cifrado SSL/TLS

con el fin de asegurar la transferencia de datos.

Opera en el mismo protocolo que HTTP, pero se encuentra conectado al puerto 443

por defecto.

Se brinda la autenticación del servidor y del cliente, así como la protección e

integridad de los datos.

Utiliza un certificado SSL/TLS con el propósito de confirmar la identidad del servidor

y de cifrar la conexión entre el navegador del cliente y el servidor web.

Es fundamental para sitios web que almacenan información sensible, como datos de

usuario, transacciones financieras o información personal.


48
1.18. Comando MSTSC:

El comando MSTSC es una palabra que se utiliza para iniciar la herramienta Cliente

de Escritorio Remoto en sistemas operativos Windows. Esta herramienta permite a los

usuarios conectarse a un escritorio remoto o a un servidor remoto a través de la red. Aquí

tienes una breve descripción del comando MSTSC.

Aprender a usar la herramienta Cliente Remoto. Puedes ejecutar el comando "mstsc"

en la línea de comandos o en el cuadro de diálogo "Ejecutar" presionando la combinación de

teclas Win + R para abrir la herramienta Cliente de Escritorio Remoto.

Envío a un equipo remoto. Después de abrir la herramienta Cliente de Escritorio

Remoto, puedes ingresar la dirección IP o el host del equipo al que quieres conectarte y luego

hacer clic en "Conectar". Esto te ayudará a conectarte con el equipo remoto.

Guardar las opciones de conexión: Tienes que guardar las configuraciones de

conexión para futuros accesos haciendo clic en el botón "Guardar como..." después de

configurar la conexión. Esto te ayudará a acceder rápidamente al equipo remoto sin tener que

ingresar la información de conexión cada vez.

Existen opciones avanzadas de configuración. La herramienta Cliente de Escritorio

Remoto proporciona una variedad de opciones avanzadas, como la redirección de recursos


49
locales (como impresoras y unidades de disco), la configuración de la resolución de pantalla,

la configuración de las opciones de autenticación, entre otras.

1.19. Comando NCPA.CPL:

El comando NCPA.CPL es una abreviatura de "Network Connections Control Panel"

en Windows. Cuando haces este comando, abre la ventana "Conexiones de red" en el panel

de control y puedes administrar las conexiones de red de tu computadora. También tienes

algunos usos comunes del comando NCPA.CPL.

Registrar y administrar conexiones de red: La ventana "Conexiones de red muestra

todas las conexiones disponibles en tu computadora, incluidas conexiones Ethernet,

conexiones inalámbricas (Wi-Fi), conexiones VPN y otras conexiones de red. Desde esta

ventana puedes ver el estado de cada conexión, configurar propiedades de red y hacer otras

acciones relacionadas con la administración de redes.

Crear características de conexión: Al hacer clic con el botón derecho en una conexión

de red específica, puedes acceder a las configuraciones avanzadas de la conexión, como la

configuración TCP/IP (Protocolo de control de transmisión/Protocolo de Internet), la

configuración de IPv4 e IPv6, la configuración de protocolos de red adicionales, la

configuración de seguridad, entre otros.

Crear nuevas redes sociales: Utiliza el menú de acciones para crear nuevas

conexiones de red, como una conexión VPN o una conexión de acceso telefónico.
50

Estudiar problemas de red: La ventana "Conexiones de red" te ayuda a resolver

problemas de conexión de red, como solucionar problemas de conexión, reiniciar

adaptadores de red y actualizar configuraciones de red.

El comando NCPA.CPL es útil para acceder a la ventana de "Conexiones de red" en

sistemas Windows, donde puedes administrar y configurar las conexiones de red de tu

computadora

1.20. DIRECCIÓN IP Y MASCARA DE RED

El TCP/IP (Protocolo de Internet) es un conjunto de protocolos de comunicación

utilizados para interconectar dispositivos de red (routers, switches de 10gbe, etc.) a través de

Internet. Una dirección IP, una máscara de subred y un gateway predeterminada son

necesarias para la configuración del TCP/IP. Si bien es importante comprender la forma en

que las redes TCP/IP se direccionan y se dividen en redes y subredes, puede resultar útil

entender qué es la dirección IP y la máscara de subred. Por lo tanto, a continuación

explicaremos algunos conceptos generales.

La dirección IP es una dirección lógiconumérica asignada a cada ordenador,

impresora, switch Gigabit Ethernet, router o cualquier otro dispositivo de una red basada en

TCP/IP. Es decir, cada uno de estos dispositivos posee una dirección IP única. Las direcciones

IP se configuran manualmente (dirección IP estática) o se configuran mediante un servidor

DHCP. Una dirección IP consiste en 4 bytes de datos. Un byte consta de 8 bits (un bit es un

solo dígito y sólo puede ser una cifra entre 1 y 0), por lo que tenemos un total de 32 bits para

cada dirección IP. Este es un ejemplo de dirección IP en binario: 10101100. 00010000.


51
11111110.00000001. En aras de facilitar las cosas, la representación decimal se suele emplear

de manera que la dirección IP quede así: 172. 16. 254. 1¿Cuál es la subred y la máscara de

subred?

La subred se refiere al proceso de división de la red más grande en subredes más

pequeñas (subnets). Siempre se asigna una dirección IP para identificar la subred y otra para

identificar la dirección de difusión dentro de la subred. La subred divide las redes más

grandes en partes más pequeñas, lo cual es más eficiente y permite guardar una gran cantidad

de direcciones. Las redes más pequeñas, en consecuencia, se crearon para una emisión más

pequeña que genera menos tráfico de emisión. Además, la subred también simplifica la

localización de fallos aislando los problemas de la red hasta su existencia específica.

Una máscara de subred es un número de 32 ó 128 bits que segmenta una dirección IP

existente en una red TCP/IP. El protocolo TCP/IP la utiliza para determinar si un host se

encuentra en la subred local o en una red remota. La máscara de subred divide la dirección

IP en una dirección de red y en una de host. De este modo, se puede identificar qué parte de

la dirección IP está reservada para la red y qué parte está disponible para el uso del host. Una

vez asignada la dirección IP y su máscara de subred, se puede determinar la dirección de red

(subred) de un host. Generalmente, existen calculadoras de subredes disponibles online que

permiten dividir una red IP en subredes.


52
Bibliografía.

alestra. (22 de Febrero de 2023). alestra. Obtenido de https://www.alestra.mx/blog/los-

diferentes-tipos-de-redes-y-sus-usos

aws. (s.f.). AWS. Obtenido de https://aws.amazon.com/es/what-is/computer-networking/

CCNA. (s.f.). Enrutamiento o Routing dinamico. Obtenido de

https://ccnadesdecero.es/routing-information-protocol-rip/

cloudfare. (s.f.). Obtenido de https://www.cloudflare.com/es-

es/learning/ddos/glossary/open-systems-interconnection-model-

osi/#:~:text=El%20modelo%20OSI%20se%20puede,una%20apilada%20sobre%20l

a%20anterior.

deltaprotect. (s.f.). Obtenido de https://www.deltaprotect.com/blog/modelo-osi

Gómez, J. (12 de Septiembre de 2022). tokioschool. Obtenido de

https://www.tokioschool.com/noticias/topologias-red/

IBM. (14 de 04 de 2021). Conceptos sobre el sistema de nombres de dominio. Obtenido de

https://www.ibm.com/docs/es/i/7.3?topic=system-dns-concepts

IBM. (12 de 04 de 2021). Protocolos TCP/IP. Obtenido de

https://www.ibm.com/docs/es/aix/7.2?topic=protocol-tcpip-protocols

Microsoft. (08 de 03 de 2023). Windows Server. Obtenido de https://learn.microsoft.com/es-

es/windows-server/networking/technologies/dhcp/dhcp-top

Quees.com. (2012). protocolo tcp/ip. Obtenido de https://quees.com/protocolo-tcpip/


53
CCNA. (s.f.). Enrutamiento o Routing dinamico. Obtenido de

https://ccnadesdecero.es/routing-information-protocol-rip/

IBM. (14 de 04 de 2021). Conceptos sobre el sistema de nombres de dominio. Obtenido de

https://www.ibm.com/docs/es/i/7.3?topic=system-dns-concepts

IBM. (12 de 04 de 2021). Protocolos TCP/IP. Obtenido de

https://www.ibm.com/docs/es/aix/7.2?topic=protocol-tcpip-protocols

Microsoft. (08 de 03 de 2023). Windows Server. Obtenido de https://learn.microsoft.com/es-

es/windows-server/networking/technologies/dhcp/dhcp-top

Quees.com. (2012). protocolo tcp/ip. Obtenido de https://quees.com/protocolo-tcpip/

• Protocolos de correo electrónico - POP3, SMTP e IMAP - Biblioteca de cunoștințe

- Grupo Infocomercial. (s. f.).

https://www.grupoinfocomercial.com/clientes/index.php?rp=%2Fknowledgebase%

2F56%2FProtocolos-de-correo-electronico---POP3-SMTP-e-

IMAP.html&language=romanian

• Acibeiro, M. (2024, 23 febrero). Diferencia entre HTTP y HTTPS: Seguridad y

rendimiento en la web. GoDaddy Resources - Spain.

https://www.godaddy.com/resources/es/seguridad/diferencia-entre-http-y-https
54

• JasonGerend. (2023, 12 abril). mstsc. Microsoft Learn.

https://learn.microsoft.com/es-es/windows-server/administration/windows-

commands/mstsc

• Mister Group. (s. f.). ¿Que es ncpa.cpl? | System Explorer.

https://systemexplorer.net/es/file-database/file/ncpa-cpl

También podría gustarte