Redes locales 2012 grado medio

681 views 139 slides Sep 13, 2021
Slide 1
Slide 1 of 250
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90
Slide 91
91
Slide 92
92
Slide 93
93
Slide 94
94
Slide 95
95
Slide 96
96
Slide 97
97
Slide 98
98
Slide 99
99
Slide 100
100
Slide 101
101
Slide 102
102
Slide 103
103
Slide 104
104
Slide 105
105
Slide 106
106
Slide 107
107
Slide 108
108
Slide 109
109
Slide 110
110
Slide 111
111
Slide 112
112
Slide 113
113
Slide 114
114
Slide 115
115
Slide 116
116
Slide 117
117
Slide 118
118
Slide 119
119
Slide 120
120
Slide 121
121
Slide 122
122
Slide 123
123
Slide 124
124
Slide 125
125
Slide 126
126
Slide 127
127
Slide 128
128
Slide 129
129
Slide 130
130
Slide 131
131
Slide 132
132
Slide 133
133
Slide 134
134
Slide 135
135
Slide 136
136
Slide 137
137
Slide 138
138
Slide 139
139
Slide 140
140
Slide 141
141
Slide 142
142
Slide 143
143
Slide 144
144
Slide 145
145
Slide 146
146
Slide 147
147
Slide 148
148
Slide 149
149
Slide 150
150
Slide 151
151
Slide 152
152
Slide 153
153
Slide 154
154
Slide 155
155
Slide 156
156
Slide 157
157
Slide 158
158
Slide 159
159
Slide 160
160
Slide 161
161
Slide 162
162
Slide 163
163
Slide 164
164
Slide 165
165
Slide 166
166
Slide 167
167
Slide 168
168
Slide 169
169
Slide 170
170
Slide 171
171
Slide 172
172
Slide 173
173
Slide 174
174
Slide 175
175
Slide 176
176
Slide 177
177
Slide 178
178
Slide 179
179
Slide 180
180
Slide 181
181
Slide 182
182
Slide 183
183
Slide 184
184
Slide 185
185
Slide 186
186
Slide 187
187
Slide 188
188
Slide 189
189
Slide 190
190
Slide 191
191
Slide 192
192
Slide 193
193
Slide 194
194
Slide 195
195
Slide 196
196
Slide 197
197
Slide 198
198
Slide 199
199
Slide 200
200
Slide 201
201
Slide 202
202
Slide 203
203
Slide 204
204
Slide 205
205
Slide 206
206
Slide 207
207
Slide 208
208
Slide 209
209
Slide 210
210
Slide 211
211
Slide 212
212
Slide 213
213
Slide 214
214
Slide 215
215
Slide 216
216
Slide 217
217
Slide 218
218
Slide 219
219
Slide 220
220
Slide 221
221
Slide 222
222
Slide 223
223
Slide 224
224
Slide 225
225
Slide 226
226
Slide 227
227
Slide 228
228
Slide 229
229
Slide 230
230
Slide 231
231
Slide 232
232
Slide 233
233
Slide 234
234
Slide 235
235
Slide 236
236
Slide 237
237
Slide 238
238
Slide 239
239
Slide 240
240
Slide 241
241
Slide 242
242
Slide 243
243
Slide 244
244
Slide 245
245
Slide 246
246
Slide 247
247
Slide 248
248
Slide 249
249
Slide 250
250

About This Presentation

EDUCACION


Slide Content

Redes locales
Alfredo Abad Domingo
Formativo
Ciclo
Grado
Medio
www.mhe.es/cf/informatica
Certificados de profesionalidad

Redes locales
Alfredo Abad Domingo
MADRID - BARCELONA - BOGOTÁ - BUENOS AIRES - CARACAS - GUATEMALA
MÉXICO - NUEVA YORK - PANAMÁ - SAN JUAN - SANTIAGO - SÃO PAULO
AUCKLAND - HAMBURGO - LONDRES - MILÁN - MONTREAL - NUEVA DELHI - PARÍS
SAN FRANCISCO - SIDNEY - SINGAPUR - ST. LOUIS - TOKIO - TORONTO

Redes locales · Ciclo Formativo de Grado Medio
No está permitida la reproducción total o parcial de este libro, ni su tratamiento
informático, ni la transmisión de ninguna forma o por cualquier medio,
ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos,
sin el permiso previo y por escrito de los titulares del Copyright.
Si necesita fotocopiar o escanear algún fragmento de esta obra,
diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org).
Nota: Este libro se atiene al artículo 32 del derecho de cita de la Ley de Propiedad Intelectual
de 1996 (RDLeg 1/1996 de 12 de abril)
Derechos reservados © 2013, respecto a la primera edición en español, por:
McGraw-Hill/Interamericana de España, S.L.
Edificio Valrealty, 1.
a
planta
Basauri, 17
28023 Aravaca (Madrid)
ISBN: 978-84-481-8552-7
© Alfredo Abad Domingo
Autor del material complementario: Alfredo Abad Domingo
Equipo editorial: Ariadna Allés, Paloma Sánchez, Silvia García Olaya
Diseño de cubierta: RLoad.es
Diseño interior: Reprotel, S.L.
Fotografías: 123RF, Getty
Ilustraciones: Pablo Blasberg
Composición: Artesa, S.L.
© 2012, Obra original:
respecto a la segunda edición en español, por McGraw-Hill Interamericana de España, S.L.
ISBN edición original: 978-84-481-8082-9
3FEFTMPDBMFT

Presentación
Uno de los campos con mayor relevancia en la sociedad actual está abanderado por
las Nuevas Tecnologías, especialmente una serie de técnicas que se han agrupado bajo
el nombre de Tecnologías de la Información y de la Comunicación (TIC) o, más reciente-
mente, Tecnologías de la Información, abreviado IT en inglés.
Las TIC proporcionan una amalgama entre la informática, las redes de comunicación y
la multimedia, existiendo entre ellas una estrecha colaboración y beneficiándose cada
una de los progresos de las otras. Esta obra pretende fijarse en los aspectos técnicos y
procedimentales de las redes locales.
Se ha querido recoger en lengua inglesa la terminología de los términos técnicos, aunque
también se proporciona la traducción a la lengua española. La razón que invita a escribir
de esta manera reside en la dificultad que entraña leer libros y manuales técnicos sin
conocer la terminología inglesa de los conceptos implicados.
El texto se ha estructurado en cuatro bloques temáticos en los que se desarrollan conteni-
dos complementados por otro bloque práctico que se resuelve paulatinamente al final de
cada uno de estos bloques temáticos, componiendo de este modo una unidad práctica
final (Unidad 9) que se hace transversal a todo el texto.
Cada unidad de contenido finaliza con un conjunto de ejercicios propuestos para estudio
y evaluación estructurados por objetivos y orden de dificultad. Además, en la mayor parte
de los epígrafes se proponen temas de investigación o de ampliación de conocimientos.
Muchos de estos elementos hacen referencia a información residente en la web, de modo
que el lector se acostumbre a utilizar Internet como una herramienta más de su trabajo.
Las ampliaciones de contenido no son necesarias para cubrir el programa de contenidos
y procedimientos sugeridos por la Ley Educativa para el módulo de Redes Locales del
Ciclo Formativo de Grado Medio de Sistemas Microinformáticos y Redes, sin embargo,
sugieren elementos educativos de ampliación que permiten el acceso a tecnologías nove-
dosas o inducen a conseguir un conocimiento más profundo del contenido teórico.
Es importante utilizar algunas de estas ampliaciones y sugerencias de investigación para
desarrollar en el lector el suficiente espíritu crítico e investigador que le permita posterior-
mente reciclarse en su profesión en el transcurso de su vida profesional.
También se proponen a lo largo del texto algunos ejercicios y actividades para realizar
en grupo con el objetivo de acostumbrar a los alumnos a trabajar en equipo y a com-
prender que un proyecto puede resolverse con diversas propuestas, estimulando de este
modo valores como la tolerancia, saber escuchar a los demás, el respeto por las opinio-
nes ajenas, el trabajo cooperativo, etc.
Los casos prácticos que aparecen resueltos a lo largo del texto están contextualizados en
el entorno profesional. Así, el lector concebirá los conceptos que se explican y repetirá
los procedimientos que se sugieren motivado por una actividad profesional concreta. Se
ha considerado como algo muy importante en el desarrollo del texto que el lector conoz-
ca de antemano para qué sirve aquello que estudia.
En esta segunda edición del texto se han incorporado las novedades tecnológicas que
se han ido consolidando desde la edición anterior, se ha añadido un mapa conceptual a
modo de síntesis por cada unidad y se ha incorporado un nuevo test de repaso resuelto
que sirva al alumno de evaluación continua.
Se recomienda estudiar los contenidos en el orden secuencial en que aparecen. Las
primeras experiencias prácticas deben realizarse al final del primer bloque (después
de las dos primeras unidades). Aunque en el texto se advierte expresamente, insisti-
mos aquí en que antes de empezar con el primer bloque práctico debe estudiarse en
profundidad el primer epígrafe de la unidad práctica final (Unidad 9), en el que se
describe detalladamente el enunciado práctico que se resolverá transversalmente a lo
largo del curso.
Dedico esta obra a mis padres, de quienes todo lo he recibido.
El autor

Índice
4
Caracterización de redes locales
1. Introducción .............................................................................................................................................................................. 8
2. Redes de área local .................................................................................................................................................................... 8
3. Redes de área extensa ............................................................................................................................................................... 9
4. Otras redes ............................................................................................................................................................................... 11
5. Características de la LAN ........................................................................................................................................................... 12
6. Topologías de red ...................................................................................................................................................................... 13
7. Familias de protocolos ............................................................................................................................................................... 14
8. El modelo de referencia OSI ....................................................................................................................................................... 18
9. Elementos de la red ................................................................................................................................................................... 25
Síntesis ............................................................................................................................................................................................. 27
Test de repaso ................................................................................................................................................................................... 28
Comprueba tu aprendizaje ................................................................................................................................................................ 29
Despliegue y mantenimiento de los servicios de red
1. Recursos compartidos en la red .................................................................................................................................................. 100
2. Servicios de infraestructura TCP/IP .............................................................................................................................................. 108
3. Intranet e Internet ...................................................................................................................................................................... 112
4. Sistemas de almacenamiento en red ........................................................................................................................................... 116
Síntesis ............................................................................................................................................................................................. 119
Test de repaso ................................................................................................................................................................................... 120
Comprueba tu aprendizaje ............................................................................................................................................................... 121
Práctica final .................................................................................................................................................................................... 123
1
La instalación física de una red
1. Los medios de transmisión .......................................................................................................................................................... 32
2. Dispositivos de conexión de cables ............................................................................................................................................. 36
3. La tarjeta de red ........................................................................................................................................................................ 39
4. Red Ethernet .............................................................................................................................................................................. 42
5. El cableado de red ..................................................................................................................................................................... 45
6. Cableado estructurado y certificado ........................................................................................................................................... 51
7. Instalación del Centro de Proceso de Datos ................................................................................................................................. 55
8. Gestión de residuos ................................................................................................................................................................... 57
Síntesis ............................................................................................................................................................................................. 58
Test de repaso ................................................................................................................................................................................... 59
Comprueba tu aprendizaje ............................................................................................................................................................... 60
Práctica final .................................................................................................................................................................................... 61
2
Instalación y configuración de los equipos de red
1. El sistema operativo de red ........................................................................................................................................................ 72
2. Gestión de usuarios, derechos y accesos ..................................................................................................................................... 76
3. La familia de protocolos TCP/IP ................................................................................................................................................... 78
4. Familia de protocolos en sistemas de Microsoft ........................................................................................................................... 89
Síntesis ............................................................................................................................................................................................. 95
Test de repaso ................................................................................................................................................................................... 96
Comprueba tu aprendizaje ............................................................................................................................................................... 97
3
4

5
Índice
Dispositivos específicos de la red local
1. El acceso remoto a la red ........................................................................................................................................................... 132
2. Repetidores y concentradores ..................................................................................................................................................... 140
3. Puentes ..................................................................................................................................................................................... 141
4. Conmutadores ........................................................................................................................................................................... 142
5. Tecnologías específicas de los conmutadores ............................................................................................................................... 144
Síntesis ............................................................................................................................................................................................. 150
Test de repaso .................................................................................................................................................................................. 151
Comprueba tu aprendizaje ............................................................................................................................................................... 152
Redes mixtas integradas
1. Redes inalámbricas .................................................................................................................................................................... 178
2. Redes IPv6 ................................................................................................................................................................................. 188
3. Redes privadas virtuales ............................................................................................................................................................ 191
4. Modelos de integración de redes ................................................................................................................................................ 194
Síntesis ............................................................................................................................................................................................. 200
Test de repaso ................................................................................................................................................................................... 201
Comprueba tu aprendizaje ................................................................................................................................................................ 202
Práctica final .................................................................................................................................................................................... 203
Protección, vigilancia y soporte de redes
1. El filtrado de la red .................................................................................................................................................................... 210
2. Vigilancia y mantenimiento de la red .......................................................................................................................................... 216
3. Incidencias, soporte y legalidad ................................................................................................................................................. 223
4. Documentación de la red ........................................................................................................................................................... 228
Síntesis ............................................................................................................................................................................................. 230
Test de repaso ................................................................................................................................................................................... 231
Comprueba tu aprendizaje ................................................................................................................................................................ 232
Glosario ........................................................................................................................................................................................... 246
Proyecto
1. La necesidad de Torrefría y la respuesta de PHES ........................................................................................................................ 234
2. Configuración de los equipos cliente ........................................................................................................................................... 238
3. Configuración del encaminador ADSL ......................................................................................................................................... 242
4. Configuración del servidor proxy web ........................................................................................................................................ 242
5. Documentación, entrenamiento y formación ................................................................................................................................ 243
6. Propuesta de posibles mejoras ................................................................................................................................................... 244
7. Casos de estudio ........................................................................................................................................................................ 245
5
Interconexión de equipos y redes
1. El acceso a las redes WAN ......................................................................................................................................................... 154
2. El encaminador .......................................................................................................................................................................... 156
3. El cortafuegos . ........................................................................................................................................................................... 165
4. Servidores proxy ....................................................................................................................................................................... 169
Síntesis ............................................................................................................................................................................................. 174
Test de repaso .................................................................................................................................................................................. 175
Comprueba tu aprendizaje ............................................................................................................................................................... 176
6
7
8
9

Cómo se utiliza este libro
6
Presentación de la unidad
Desarrollo de los contenidos
Cierre de la unidad
Aquí encontrarás los criterios de
evaluación de la unidad.
Además te avanzamos los
contenidos que se van a
desarrollar.
En esta unidad aprenderemos a:
t$POGJHVSBSMPTTFS WJDJPTCÈTJDPT
EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT
FOMBSFE
t(FTUJPOBSFMBDDFTPBMPTTFS WJDJPT
EFJOGSBFTUSVDUVSBEFSFEFT*1
t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS
TFS WJDJPTEFDPMBCPSBDJØOFOUSF
VTVBSJPT
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMPTTFS WJEPSFT
EFBTJHOBDJØOEFEJSFDDJPOFTZEF
SFTPMVDJØOEFOPNCSFTEFMBSFE
t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT
PQFSBUJWPTEFSFEQBSBDPNQBSUJS
SFDVSTPTEFEJTDPTFJNQSFTPSBT
t-PTQSPUPDPMPTEFBMUPOJWFM
VUJMJ[BEPTQPSMPTTFS WJDJPT
EFSFE
4Unidad
%FTQMJFHVFZNBOUFOJNJFOUP
EFMPTTFSWJDJPTEFSFE
Permiten trabajar los contenidos a medida que se van
explicando y aseguran un aprendizaje progresivo.
Actividades
Aplican los conocimientos aprendidos a problemas y
situaciones reales del entorno profesional.
Caso práctico
Dispositivos específi cos de la red local5
146
Construye una VL AN que proteja los segmentos de red
En el ejercicio profesional es muy común tener que hacer
un despliegue de la red en donde con los mismos conmuta -
dores se tengan que organizar varias redes locales, cada
una de ellas asociada a una VL AN concreta, de modo que
solo los dispositivos de red que pertenezcan a la misma
VL AN sean alcanzables, pasando el resto inadvertidos.
Un ejemplo podría ser construir una VL AN para el depar-
tamento comercial de una empresa de modo que solo el
personal de este departamento pueda acceder a la infor-
mación de su ser vidor corporativo, que también estaría en
la misma VL AN. Además, todo el tráfico generado por los
comerciales quedará aislado del tráfico del resto de los
departamentos de la empresa.
Para entrenar esta destreza vamos a familiarizarnos con los
procedimientos típicos de configuración de VL AN. Para la
realización de este ejercicio vamos a necesitar los siguien -
tes materiales:
tCuatro PC compatibles con IEEE 801.Q en sus tarjetas
de red y sistema operativo de red en funcionamiento:
dos de ellos simularán estar en la red de los comerciales
y los otros dos en el resto de la red corporativa.
tDos swit ches que soporten IEEE 801.Q y que simularán
distintas ubicaciones en las oficinas de la empresa.
tLatiguillos de red para las conexiones de los PC a los
swit ches.
En primer lugar tendremos que conectar todos los PC
a los switches, que deberán estar conectados entre sí,
y comprobar que todos los ordenadores pueden comu -
nicarse entre sí. Esto significa que debemos partir de
una red local sin restricciones en donde hemos compro -
bado que la configuración de los sistemas operativos, las
direcciones de red y los cables de red funcionan correc-
tamente.
En l a Fig. 5.22 p u e d e ve rs e un eje mp l o d e l a t o p o l o gía d e
conexión que necesitamos.
Una vez que tengas todo el hardware conectado según lo
indicado y funcionando vamos a realizar varias activida -
des:
1. Configura todas las tarjetas de red de los nodos para
que no utilicen IEEE 802.1Q (esto significa que utiliza -
remos VL AN por puertos). Ahora creamos en el swit ch
A una VL AN por puertos en donde el identificador
de VL AN (VL ANID) sea «1» y se le asocian los puer-
tos «1» y «2» del swit ch A en su modalidad untagged
(red VL AN por puertos), creando la VL AN número «1»
con esos dos puertos. Comprueba que los nodos 1 y
2 siguen comunicándose entre sí, pero que no tienen
comunicación con el resto de los nodos. Si «1» y «2»
son las estaciones de los comerciales, tienen comu -
nicación entre sí, mientras que las demás estaciones
no pueden tener acceso a ellos. Esto se mantiene así
mientras que los comerciales estén conectados a esos
puertos concretos que acabamos de configurar.
Caso práctico 2
Fig. 5.22. Topología de conexión para pruebas VLAN. C o n t i n ú a ...
Switch A
Nodo 1 Nodo 2 Nodo 3 Nodo 4
123456
Switch B
123456
Es posible que sea necesario instalar en los switches la
configuración de fábrica con objeto de eliminar todas las
restricciones procedentes de una anterior instalación.
Claves y consejos
215
8Proteción, vigilancia y soporte de redes
1.3. Filtrado de conexiones
Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se
conecten a ser vidores concretos. De este modo, solo dispositivos autorizados podrían
utilizar los ser vicios que el ser vidor provee en los distintos puertos de conexión. Este
modo de limitar quién se conecta a dónde se denomina filtrado de conexiones.
La mayor parte de los encaminadores tienen esta función además de la suya específica,
que es el enrutamiento de los paquetes. Es evidente que todos los cortafuegos también
lo tienen, puesto que esta es precisamente su función específica.
Los cortafuegos y encaminadores realizan esta función definiendo políticas de acceso.
1.4. La seguridad en la red
Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que
las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo
que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir,
entre otros factores, por cualquiera de esos nodos de la red.
Cuando se planifica la seguridad de una red hay que tener en cuenta:
tLa seguridad y la complejidad suelen guardar una relación de proporcionalidad in-
versa, es decir, a mayor seguridad se simplifican los procedimientos, ya que la segu -
ridad es limitadora de las posibilidades. Además, la educación de los usuarios de la
red debe ser lo más intensa posible.
tLa seguridad y la facilidad de uso suelen guardar frecuentemente una relación de propor-
cionalidad inversa; por tanto, resulta conveniente concentrarse en reducir el riesgo, pero
sin desperdiciar recursos intentando eliminarlo por completo, lo que es imposible.
tUn buen nivel de seguridad ahora es mejor que un nivel perfecto de seguridad en un fu -
turo incierto. Por ejemplo, se pueden detectar diez acciones por hacer; si, de ellas, ahora
lleva a cabo cuatro, su sistema será más seguro que si espera a poder resolver las diez.
tEs mejor conocer los propios puntos débiles y evitar riesgos imposibles de cuantificar.
tLa seguridad es tan potente como su punto más débil, por tanto, interesa centrarse en
las debilidades más acusadas.
tLo mejor es concentrase en amenazas probables y conocidas.
tAunque la seguridad conlleva un gasto para la empresa, debe ser considerada como
una inversión.
Al plantearse el diseño de la segu -
ridad de la red hay que seguir
una serie de pasos, como evaluar
los riesgos que corremos, definir
la política fundamental de seguri-
dad de la red, cómo se diseñarán
las tácticas de seguridad, tener
previstos unos procedimientos de
incidencias - respuesta, etc.
Claves y consejos
SMR _ RL _ AAbad_08_
FiltradoInformacion.doc
Documento que contiene infor-
mación sobre:
1. Filtrado de información de
entrada en la red.
2. Filtrado de conexiones por pro -
tocolos.
3. Protección del sistema con anti-
virus.
4. Protección contra accesos inde -
bidos.
CEO
1. Analiza la veracidad o falsedad de las siguientes afir- maciones, razonando las respuestas:
a) Siempre que el asaltante de un equipo en red no
tenga acceso físico al mismo, el sistema estará
seguro.
b) Un sistema está seguro porque el asaltante no
tiene acceso por red aunque tenga acceso físico al
equipo.
c) El antivirus protege totalmente de virus.
d) Un sistema de filtrado de contenidos de páginas web
impide con una alta probabilidad el acceso a pági-
nas no p ermitidas por el administrador de red.
2. Descarga de la web de Optenet (w w w.opt enet.com) la
versión cliente de prueba de su filtro Optenet. Prepara
un PC con una conexión a Internet y comprueba que
puedes acceder a los ser vicios de navegación. Segui-
damente, instala el filtro de Optenet y configúralo con
la ayuda de la guía de usuario. Comprueba su funcio -
namiento.
3. Descarga desde Internet alguna suite de seguridad de
algún proveedor de antivirus. Pueden ser virte las ver-
siones de demostración que no requieren pago de una
licencia durante el período de pruebas. Instálalo en una
estación y prueba a descargar EICAR. Comprueba que
el antivirus detecta la descarga como un virus.
4. I ntenta aprender algo más sobre cómo funcionan los sis-
temas de filtrado de contenido investigando los métodos
que utilizan para hacer su función. Como resultado de tu
trabajo puedes confeccionar un mapa conceptual sobre
ello. Puedes empezar a buscar información a p a r t ir d e l a
página ht tp://funnix.net/tecnologia/2011/filtros-web-
parte-i/ o de http://w w w.eldeber.net/progfiltro.htm
Actividades
SMR _ RL _ AAbad_08_OPTENET
Security Suite.pptx
Presentación PowerPoint con dia -
positivas autoexplicativas sobre
la instalación y configuración de
Optenet Security Suite.
CEO
Una exposición clara y concisa de la teoría, acompañada
de recuadros que ayudan a la comprensión de los aspectos
más importantes:
Ampliación Seguridad
Truco Investigación
Claves y consejos Vocabulario
Interconexión de equipos y redes6
176
Comprueba tu aprendizaje
I. Configurar los clientes de una red local para utilizar un sistema de enrutamiento
1. Los protocolos PAP y CHAP, entre otros, son protocolos
utilizados por R AS para la autenticación de usuarios. Busca información para comprender mejor cómo fun - cionan. Fíjate de modo especial en si las contraseñas viajan o no encriptadas por redes inseguras. Puedes empezar tu búsqueda por:
t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-
087-2-ppp.authentication.html
t ht tp://w w w.tech-faq.com/lang/es/ppp-authentica-
tion.shtml
2. Utiliza la orden de Windows ROUTE PRINT para iden -
tificar todas las rutas IP de un nodo conectado a una
red TCP/IP. Obser va cuál es el destino de la ruta por
defecto. Identifica las direcciones IP de las redes y sus
máscaras.
Ahora repite el mismo procedimiento en otras estacio -
nes de la misma red y establece comparaciones entre
los resultados obtenidos en cada estación, razonán -
dolas.
Puedes repetir esta actividad sobre un nodo Linux utili-
zando la orden ip route show.
3. En la dirección web ht tp://es.wikipedia.org/wiki/Enru-
tador puedes encontrar una información detallada de
las características técnicas, protocolos y procedimientos
de routers para acceso banda ancha. Lee el documento
para darte cuenta de cómo se integran todos estos ele -
mentos en las propuestas comerciales de los fabricantes
de hardware de comunicaciones. Acude después a la
sede web de algún fabricante de routers para contras-
tar el documento que has leído con las especificaciones
técnicas concretas de algún modelo de router. Te pue -
den ser vir las páginas ht tp://w w w.juniper.net/es/es/ o
ht t p://w w w.cisco.com/we b/ES/ind ex.ht ml
4. ¿Cuáles de las siguientes afirmaciones son verdaderas?
a) La distancia telemática al destino se mide con un
parámetro que se denomina coste de la ruta.
b) RIPv1 está limitado a 15 saltos, sin embargo la ver-
sión RIPv2 supera esta limitación.
c) OSPF siempre envía el paquete por la ruta más corta
según el número de saltos.
d) EIGRP es un protocolo de enrutamiento híbrido.
II. Gestionar un proxy web
5. Ayudándote de Internet, responde:
a) ¿Cómo se debe configurar un cliente para que
pueda utilizar un prox y transparente?
b) ¿Para qué utilizan los proveedores de Internet los
proxies transparentes?
c) ¿Sabrías averiguar si tu proveedor de Internet te pro -
porciona el ser vicio de acceso a través de un prox y
transparente?
6. Si resumimos los datos planteados en el Caso Prác-
tico 1, tenemos que un cliente de red tiene direc-
ción IP 192.168.1.20/24 y su puerta por defecto es
192.168.1.254. El usuario presentado en ese cliente
necesita navegar, pero 192.168.1.254 no tiene un prox y
transparente y, por tanto, necesita configurar un ser vidor
web prox y. La red tiene dos ser vidores prox y, uno para
el protocolo f tp en la dirección 192.168.120.55 por el
puerto 8008 y otro prox y para el resto de los protocolos
en la dirección 192.168.1.101 en el puerto 8080.
a) Si habilitamos en 192.168.1.254 un prox y transpa -
rente de tipo web (sólo ht tp), ¿cómo sería la ficha de
configuración del navegador?
b) Ahora en 192.168.201.254 habilitamos también la
transparencia para el protocolo https, ¿cómo habría
que configurar el prox y?
c) En el caso c), ¿qué puertos tendría que poner
a la escucha el ser vidor prox y transparente en
19 2 .16 8 .1. 2 5 4 ?
III. Diseñar y configurar un sistema de protección para la
red local
7. Imaginemos un nodo de la red local que no necesita
conectarse a Internet más que para navegar por la web.
a) Si no puede acceder a un ser vidor prox y, ¿debe
tener configurada al menos la puerta por defecto
para poder navegar por la web?
b) ¿Y si tiene acceso a un ser vidor prox y que está en la
red de área local?
c) ¿Y si tiene acceso a un ser vidor prox y que está en
otra red?
8. Conecta dos estaciones de trabajo en una misma red
de modo que sus parámetros de red hagan sus comuni-
caciones totalmente compatibles.
a) Comprueba que desde cada estación puedes acce -
der a todos los ser vicios de la otra sin ninguna res-
tricción. Por ejemplo, puedes habilitar ser vidores
web y f tp locales para realizar estas pruebas.
b) Ahora cierra todas las comunicaciones en una de las
estaciones habilitando el cortafuegos personal. Com -
prueba que ahora no puedes acceder a los ser vicios
a los que antes tenías acceso.
9. E n ht tp://m0n0.ch puedes encontrar el sof t ware y docu -
mentación técnica de m0n0wall, un firewall sobre Linux
FreeBSD con muchas prestaciones.
Lee la documentación técnica para instalar sobre una
máquina un cortafuegos m0n0wall, configúralo para
que sea útil en tu red y prueba su funcionamiento. Una
alternativa muy interesante a m0n0wall es IPFire, que
se puede descargar de http://w w w.ipfire.org/
PRÁCTICA FINAL
Ejercita de forma integrada las compe-
tencias adquiridas.
TEST DE REPASO
Ayuda a detectar cualquier laguna de
conocimientos.
COMPRUEBA TU APRENDIZAJE
Actividades finales agrupadas por cri-
terios de evaluación.
SÍNTESIS
Esquema resumen de los contenidos es-
tudiados en la unidad.

En esta unidad aprenderemos a:
t$POPDFSMBTGVFOUFTEFJOGPSNBDJØO
EFFTUÈOEBSFT
t*EFOUJGJDBSMPTEJTUJOUPTUJQPTEFSFEFT
t*EFOUJGJDBSMPTFMFNFOUPTEFVOBSFE
t3FDPOPDFSMBTEJTUJOUBTUPQPMPHÓBT
EFSFE
t$POPDFSMBDPNQPTJDJØO
EFMBBSRVJUFDUVSBEFSFE
FTUÈOEBS04*
Y estudiaremos:
t-BTGBNJMJBTEFQSPUPDPMPT
t-BTUPQPMPHÓBTEFSFE
t&MNPEFMPEFSFGFSFODJB04*
QBSBSFEFT
t-PTEJTQPTJUJWPTRVFTFQVFEFO
DPOFDUBSBMBTSFEFT
1Unidad
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
8
1. Introducción
-BTSFEFTEFÈSFBMPDBMTFPSHBOJ[BODPNPVODPOKVOUPEFQSPUPDPMPTEFDPNVOJDBDJØO
RVFPQFSBOTPCSFVOBUPQPMPHÓBCJFOEFGJOJEBRVFMFTJOEJDBODØNPTFDPOFDUBOMPT
PSEFOBEPSFTEFMBSFE
&OFTUBVOJEBEFTUVEJBSFNPTBMHVOPTNPEFMPTCÈTJDPTEFSFEFTEFÈSFBMPDBMBTÓDPNP
BMHVOBTEFTVTJNQMFNFOUBDJPOFTFTQFDJBMNFOUFEFMBTSFEFT5$1*1DPNPOÞDMFPUFD
OPMØHJDPEF*OUFSOFUZEFMNPEFMPEFSFGFSFODJBJOUFSOBDJPOBMFTUÈOEBS04*
-PTPSEFOBEPSFTTPONÈRVJOBTFTQFDJBMJ[BEBTFOQSPDFTBSJOGPSNBDJØOEFBDVFSEPDPO
MBTJOTUSVDDJPOFTSFDPHJEBTFOVOQSPHSBNB4JOFNCBSHPOPTJFNQSFMBJOGPSNBDJØO
TFQSPEVDFPTFBMNBDFOBFOFMMVHBSEPOEFTFQSPDFTB&TUPB×BEFMBOFDFTJEBEEF
USBOTQPSUBSMPTEBUPTEFTEFTVMVHBSEFPSJHFOPBMNBDFOBNJFOUPIBTUBFMEFTVQSPDFTP
PSJHJOBOEPVOBDPNVOJDBDJØO
-BCBTFEFDVBMRVJFSDPNVOJDBDJØOFTVOBUSBOTNJTJØOEFTF×BM-BTSFEFTEFPSEFOBEP
SFTWJFOFOBDVCSJSFTUPTEPTBTQFDUPTUSBOTNJTJØOZDPNVOJDBDJØO
"USBWÏTEFMDBCMFBEPEFMBSFETFQVFEFOUSBOTNJUJSTF×BMFTFMÏDUSJDBTBEFDVBEBTBMB
OBUVSBMF[BEFMDBCMFQFSPMBSFEOPTPMPEFCFFOUSFHBSFTUBTF×BMFOTVEFTUJOPTJOP
RVFBEFNÈTEFCFHBSBOUJ[BSRVFMBJOGPSNBDJØORVFPSJHJOØFMFNJTPSMMFHBBMSFDFQUPS
EFNPEPRVFFMNFOTBKFQFSNBOF[DBÓOUFHSPEVSBOUFFMSFDPSSJEP
2. Redes de área local
6OBSFEEFÈSFBMPDBM -"/Local Area NetworkFTVODPOKVOUPEFFMFNFOUPTGÓTJDPTZ
MØHJDPTRVFQSPQPSDJPOBOJOUFSDPOFYJØOFOUSFEJTQPTJUJWPTFOVOÈSFBQSJWBEBZSFTUSJOHJ
EB-BSFEEFÈSFBMPDBMUJFOFFOUSFPUSBTMBTTJHVJFOUFTDBSBDUFSÓTUJDBT
t 6OBSFTUSJDDJØOHFPHSÈGJDBFMÈNCJUPEFVOBPGJDJOBEFMBQMBOUBEFVOFEJGJDJPVO
FEJGJDJPFOUFSPFJODMVTPVODBNQVTVOJWFSTJUBSJPEFQFOEFEFMBUFDOPMPHÓBDPORVF
FTUÏDPOTUSVJEB
t -BWFMPDJEBEEFUSBOTNJTJØOEFCFTFSSFMBUJWBNFOUFFMFWBEB
t -BSFEEFÈSFBMPDBMEFCFTFSQSJWBEBUPEBMBSFEQFSUFOFDFBMBNJTNBPSHBOJ[B
DJØO
t 'JBCJMJEBEFOMBTUSBOTNJTJPOFT-Btasa de errorFOVOBSFEEFÈSFBMPDBMEFCFTFS
NVZCBKB
%FTEFFMQVOUPEFWJTUBPQFSBUJWPMBQSJODJQBMGVODJØOEFVOBSFEDPOTJTUFFORVFMPT
PSEFOBEPSFTEFMBSFEQVFEBODPNQBSUJSSFDVSTPTNFEJBOUFFMJOUFSDBNCJPEFQBRVFUFT
EFEBUPTFOUSFMPTEJTUJOUPTFRVJQPTDPOFDUBEPTBMBMÓOFBEFUSBOTNJTJØO
)BZEPTNBOFSBTGVOEBNFOUBMFTEFDPOFYJØOEFPSEFOBEPSFTQFSTPOBMFTFOVOBSFE
EFQFOEJFOEPEFMBVCJDBDJØOEFMPTSFDVSTPT-BGPSNBCÈTJDBDPOTJTUFFOIBDFSRVF
UPEPTMPTPSEFOBEPSFTQPOHBOBEJTQPTJDJØOEFMPTEFNÈTMPTSFDVSTPTEFRVFEJTQPOFO
GVOEBNFOUBMNFOUFEJTDPTFJNQSFTPSBT#BKPFTUBDPODFQDJØOEFSFEOJOHÞOPSEFOBEPS
FTUÈQSJWJMFHJBEPUPEPTUJFOFOMBTNJTNBTGVODJPOFT
5FDOPMØHJDBNFOUFFTUFNPEPEFPSHBOJ[BDJØOFTNVZTJNQMFQFSPTFIBDFNVZEJGÓDJM
FMDPOUSPMEFMPTSFDVSTPTQVFTUPRVFMPTBDDFTPTDSV[BEPTTPOQPTJCMFTFODVBMRVJFS
EJSFDDJØO"FTUFUJQPEFSFEFTTFMFTMMBNBredes entre iguales.
TeleinformáticaPTelemática:FT
MBUÏDOJDBRVFUSBUBEFMBDPNV
OJDBDJØOSFNPUBFOUSFQSPDFTPT
1BSBFMMPEFCFPDVQBSTFUBOUP
EF MB JOUFSDPOFDUBCJMJEBE GÓTJ
DB‰GPSNBEFMDPOFDUPSUJQP
EF TF×BM QBSÈNFUSPT FMÏDUSJ
DPTFUD‰DPNPEFMBTFTQF
DJGJDBDJPOFT MØHJDBT QSPUPDPMPT
EFDPNVOJDBDJØOEFUFDDJØOZ
DPSSFDDJØOEFFSSPSFTFUD
Red entre iguales, peer-to-peer o
p2p: FTVOBSFEFOMBRVFUPEPT
MPT OPEPT TF DPNQPSUBO DPNP
DMJFOUFTZTFSWJEPSFTTJNVMUÈOFB
NFOUF EF NPEP RVF DVBMRVJFS
TFSWJDJP FT CSJOEBEP B MB SFE
EJSFDUBNFOUF BM DMJFOUF RVF MP
TPMJDJUBTJOOFDFTJEBEEFJOUFS
NFEJBSJPT
Tasa de error: FOVOBUSBOTNJTJØO
FT MB QSPQPSDJØO FOUSF MPT CJUT
FSSØOFPTZMPTCJUTUPUBMFTUSBOT
NJUJEPT&OMBKFSHBQSPGFTJPOBM
DVBOEPMBUBTBEFFSSPSEFVOB
USBOTNJTJØO TF EJTQBSB TF EJDF
RVFMBjMÓOFBUJFOFSVJEPx
Vocabulario
6UJMJ[BMBJOGPSNBDJØORVFQVF
EFTFODPOUSBSFO8JLJQFEJB(es.
wikipedia.org)QPSMBWP[peer
to peerQBSBEFTDVCSJSMPTEJTUJO
UPTUJQPTEFSFEFTQVOUPBQVOUP
RVF IBZ BTÓ DPNP TVT EJWFSTPT
DBNQPTEFBQMJDBDJØO
Investigación
&O FMCentro de Enseñanza
OnlineEFFTUFMJCSPhttp://www.
mhe.es/cf/informatica FODPOUSB
SÈT UPEPT MPT EPDVNFOUPT NFO
DJPOBEPTFOMPTDVBESPT$&0
CEO

9
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1. 6UJMJ[BMBSFEEFÈSFBMPDBM
EFMBVMBQBSBIBCJUVBSUFB
USBCBKBSFOTVFOUPSOP$PO
TJHVFVOBDVFOUBEFVTVBSJP
FO BMHVOB EF MBT FTUBDJP
OFTEFMBSFEFJOJDJBVOB
TFTJØO%FTDSJCFMPTOPEPT
ZTFSWJDJPTRVFQVFEFTWFS
B USBWÏT EF MB SFE $SFB
VONBQBMØHJDPEFFTUPT
TFSWJDJPT EJTDPT JNQSFTP
SBTQÈHJOBTXFCÞUJMFTZ
QSVFCBMBGVODJPOBMJEBEEF
DBEBVOPEFFMMPT
2. *OTUBMB FO VO PSEFOBEPS
VOBBQMJDBDJØOQQQBSB
QSBDUJDBSMBEFTDBSHBEF
BMHVOPTGJDIFSPT
3. 6OBJOTUBMBDJØOEFSFE
RVJFSFB×BEJSEPTJNQSFTP
SBT B MB SFE $BEB JNQSF
TPSBTFDPOFDUBBUSBWÏTEF
TVJOUFSGB[EFSFE4PCSFMB
QSJNFSBJNQSFTPSBTFEFTFB
RVFQVFEBOJNQSJNJSUPEPT
MPTVTVBSJPTEFMBSFEQFSP
TPCSFMBTFHVOEBJNQSFTPSB
TF RVJFSFO NBOUFOFS VOBT
DJFSUBT SFTUSJDDJPOFT {2VÏ
NPEFMP EF SFE ‰DMJFOUF
TFSWJEPS Ppeer to peer‰
TFSÓBFMNÈTBQSPQJBEPQBSB
DBEB VOB EF MBT JNQSFTP
SBT 3B[POBMBSFTQVFTUB
Actividades
-B UFDOPMPHÓBpeer to peer
BVORVF FYUSBPSEJOBSJBNFOUF GMF
YJCMFFOUSB×BVOPTSJFTHPTJN
QPSUBOUFTTVQPOFVOBGVFOUF
GSFDVFOUFEFUSBOTNJTJØOEFWJSVT
ZNBMXBSFQVFEFMMFHBSBDPO
TVNJSHSBOQBSUFEFMBODIPEF
CBOEBEFRVFEJTQPOHBNPTZ
QVFEF HFOFSBS QSPCMFNBT MFHB
MFT QPS WJPMBDJØO EF MB QSPQJF
EBEJOUFMFDUVBM
&O MB EJSFDDJØOhttp://video.
google.com/videoplay?docid=-
7012884909062999701&q=
sgaeQVFEFTWJTVBMJ[BSMBWJEFP
HSBCBDJØO EF VOB DPOGFSFODJB
TPCSFMBUFDOPMPHÓBQQ
Seguridad
6OTFHVOEPNPEPEFPSHBOJ[BSMBSFEDPOTJTUFFOQSJWJMFHJBSBMNFOPTBVOPEFMPT
PSEFOBEPSFTB×BEJÏOEPMFTDBQBDJEBEFTFOGPSNBEFTFSWJDJPTQPSFMMPBFTUPTPSEFOB
EPSFTTFMFTMMBNBTFSWJEPSFTPservers&MSFTUPEFMPTPSEFOBEPSFTEFMBSFETPMJDJUBSÈO
TFSWJDJPTBFTUPTTFSWJEPSFTRVFFTUBSÈOBMUBNFOUFFTQFDJBMJ[BEPTFOMBGVODJØOQBSBMB
RVFGVFSPOEJTF×BEPTDSFBOEPBTÓVOBFTUSVDUVSBDFOUSBMJ[BEBFOMBSFE
&TUFUJQPEFPSHBOJ[BDJØOFTNVDIPNÈTGÈDJMEFDPOUSPMBSQVFTUPRVFMBBENJOJTUSBDJØO
EFMPTTFSWJDJPTEFMBSFEFTUÈDFOUSBMJ[BEBMPRVFQFSNJUFBVUPNBUJ[BSFONBZPSHSBEP
FMUSBCBKPEFMBENJOJTUSBEPS-PTTFSWJEPSFTEFSFEMMFWBOJODPSQPSBEPVOTJTUFNBEF
DVFOUBTZDPOUSBTF×BTEFFOUSBEBRVFSFTUSJOHFMPTBDDFTPTBVTVBSJPTOPBVUPSJ[BEPT
"FTUFUJQPEFPSHBOJ[BDJØOEFMBSFETFMFMMBNBcliente-servidor.
3. Redes de área extensa
6OBSFEEFÈSFBFYUFOTBPFYUFOEJEB 8"/Wide Area NetworkFTVOBSFERVFJOUFS
DPNVOJDBFRVJQPTFOVOÈSFBHFPHSÈGJDBNVZBNQMJB
-BTUSBOTNJTJPOFTFOVOB8"/TFSFBMJ[BOBUSBWÏTEFMÓOFBTQÞCMJDBT-BDBQBDJEBEEF
USBOTNJTJØOEFFTUBTMÓOFBTTVFMFTFSNFOPSRVFMBTVUJMJ[BEBTFOMBTSFEFTEFÈSFBMPDBM
"EFNÈTTPODPNQBSUJEBTQPSNVDIPTVTVBSJPTBMBWF[MPRVFFYJHFVOBDVFSEPFOMPT
NPEPTEFUSBOTNJTJØOZFOMBTOPSNBTEFJOUFSDPOFYJØOBMBSFE
-BTUBTBTEFFSSPSFOMBTUSBOTNJTJPOFTFOMBTSFEFTEFÈSFBFYUFOTBTPONBZPSFT‰VOBT
NJMWFDFTTVQFSJPS‰RVFTVFRVJWBMFOUFFOMBTSFEFTEFÈSFBMPDBM
-BTQPTJCJMJEBEFTEFMBTSFEFTEFÈSFBFYUFOEJEBTPOFOPSNFTEJTUJOUPTUJQPTEFSFEFT
EF ÈSFB MPDBM RVF JOUFSDPOFDUBO FRVJQBNJFOUPT EF EJWFSTPT GBCSJDBOUFT NVMUJUVE EF
QSPUPDPMPTEFDPNVOJDBDJØOQPTJCJMJEBEEFEJGFSFOUFTMÓOFBTEFUSBOTNJTJØOFUD-BTUFD
OPMPHÓBTUBNCJÏOTPONVDIBT3FE%JHJUBMEF4FSWJDJPT*OUFHSBEPT 3%4*P*4%/Frame
Relay"5.9PMBTSFEFTEFTBUÏMJUFT
*OUFSOFUFTVOFKFNQMPEFSFEEFTFSWJDJPTFTUSVDUVSBEBTPCSFVOBSFEEFÈSFBFYUFOTB
EFBMDBODFNVOEJBMRVFVUJMJ[BUPEBTMBTUFDOPMPHÓBTBRVFBMVEÓBNPTFOFMQÈSSBGP
BOUFSJPS
Fig. 1.1. Tres vistas de un armario de servidores. En el centro, vista lateral con las puertas del
armario desmontadas para facilitar la instalación. A la izquierda y a la derecha, dos vistas frontales.

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
10
3.1. Computación en la nube
-BDPNQVUBDJØOFOMBOVCF(cloud computing)FTVOOVFWPNPEF
MPEFVUJMJ[BDJØOEFMPTSFDVSTPTJOGPSNÈUJDPTEFNPEPRVFUPEP
TFCSJOEBDPNPTFSWJDJPEFTMPDBMJ[BEP1PSFKFNQMPBVORVFTF
FTUÏUSBCBKBOEPEFTEFVOPSEFOBEPSQFSTPOBMFMFTQBDJPEFBM
NBDFOBNJFOUPFOEPOEFTFHVBSEBOMPTGJDIFSPTQVFEFFTUBSFO
VOQSPWFFEPSEFBMNBDFOBNJFOUPBMPUSPMBEPEF*OUFSOFU FOMB
OVCF4JFOVONPNFOUPEBEPDBNCJBNPTEF1$MPTEBUPTTF
HVJSÈOFTUBOEPEJTQPOJCMFTFOMBOVCFQVFTUPRVFOPSFTJEFOFO
FM1$MPDBM
6OFKFNQMPQBSFDJEPMPUFOESÓBNPTTJQPOFNPTFOMBOVCFOPTPMP
FM BMNBDFOBNJFOUP TJOP UBNCJÏO MBT QSPQJBT BQMJDBDJPOFT Z MBT
CBTFTEFEBUPT&MPCKFUJWPGVODJPOBMEFMBOVCFFTRVFMPTVTVBSJPT
QVFEBOVUJMJ[BSMPTSFDVSTPTEFTEFDVBMRVJFSEJTQPTJUJWPFMFDUSØOJDP
1$QPSUÈUJM4NBSUQIPOFFUDTJUVBEPFODVBMRVJFSMVHBSVUJMJ[BO
EPDPNPIFSSBNJFOUBVOOBWFHBEPSEF*OUFSOFUPVOBBQMJDBDJØO
MPDBMTJNJMBSZDPNPNFEJPEFBDDFTP*OUFSOFU
"EFNÈTMPTTFSWJDJPTDPOTVNJEPTTFGBDUVSBOQPSVTPMPDVBMEJTNJOVZFTFOTJCMFNFOUF
MBTJOWFSTJPOFTJOJDJBMFTFOUFDOPMPHÓBRVFUJFOFORVFIBDFSMBTDPSQPSBDJPOFTDVBOEP
DPNJFO[BOTVTEFTQMJFHVFTEFTJTUFNBTZBQMJDBDJPOFT
-BTOVCFTQVFEFOTFS privadas, FOEPOEFUPEBMBJOGSBFTUSVDUVSBOFDFTBSJBFTQSPQJF
EBEEFMQSPQJFUBSJPpúblicas,FOEPOEFMBJOGSBFTUSVDUVSBTFDPOUSBUBDPOQSPWFFEPSFT
FYUFSOPTBMBDPSQPSBDJØORVFQSPQPSDJPOBOTFSWJDJPTQÞCMJDPTPhíbridas,FOMBTRVFTF
EJTQPOFEFJOGSBFTUSVDUVSBTQSJWBEBTDPNQMFNFOUBEBTDPOPUSBTQÞCMJDBT
SMR_RL_AAbad_01_eyeOS.
pptx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF MB TFDVFODJB EF
QBTPTQBSBQSPCBSFZF04EFTEF
TV TFEF XFC TJO OFDFTJEBE EF
JOTUBMBDJØO
CEO
Fig. 1.2. La computación en la nube proporciona acceso
seguro a las aplicaciones desde cualquier dispositivo.
PORTÁTIL
PC SOBREMESATABLETA
TELÉFONO
INTELIGENTE
Documentos
Presentaciones
Calendario
Imágenes
Cursos
Agenda
Hojas de Cálculo
Chat
E-mail
Vídeo
GAL Blogs
Utilización de un escritorio virtual web en la nube mediante
EyeOS
&ZF04FTVOTJTUFNBPQFSBUJWPFOMBOVCFRVFQFSNJUFBMPTVTVB
SJPTVUJMJ[BSVOFTDSJUPSJPEJHJUBMFOMBOVCF BQMJDBDJPOFTZEBUPT
BUSBWÏTEFMFYQMPSBEPSEF*OUFSOFU
$POFTUFTJTUFNBTFDPOTJHVFOFOUSFPUSBTMBTTJHVJFOUFTWFOUBKBT
a) Ubicuidad: TFQVFEFBDDFEFSBMPTQSPQJPTEPDVNFOUPTEFTEF
DVBMRVJFSMVHBSZEFTEFDVBMRVJFSEJTQPTJUJWPDBQB[EFFKFDV
UBSVOOBWFHBEPSEF*OUFSOFU
b) Capacidad de colaboración:WBSJPTVTVBSJPTQVFEFODPNQBSUJS
TVTBSDIJWPTFOMBOVCF
c) Seguridad: DBEBVTVBSJPEFMTJTUFNBQVFEFQSPUFHFSTVJOGPS
NBDJØODPOVOTJTUFNBEFQFSNJTPT
d) Bajo coste: DPNPFOPUSBTBQMJDBDJPOFTFOMBOVCFMPTDPTUFT
EFEFTQMJFHVFTFSFEVDFOTJHOJGJDBUJWBNFOUF
"MHVOBTEFMBTBQMJDBDJPOFTRVFQFSNJUFVUJMJ[BSFMFTDSJUPSJPEF
&ZF04TPO
1. Ofimáticas: FZF%PDT FZF4IFFUT FZF1SFTFOUBUJPO FZF$BMFO
EBSFZF$POUBDUTFZF1EGFZF/PUFT
2. Educativas: FZF1MPUFZF$BMD
3. Red: FZF'FFET FZF/BW FZF.BJM FZF#PBSE FZF6QMPBE
FZF'51FZF.FTTBHFT
4. Multimedia:FZF.QFZF7JEFP
&ZF04 TF QVFEF EFTDBSHBS EFTEF MB XFCwww.eyeos.org F
JOTUBMBSMPMPDBMNFOUFTJOFNCBSHPQBSBVUJMJ[BSMPOPIBDFGBMUB
IBDFSVOBJOTUBMBDJØO%FTEFMBNJTNBXFCTFQVFEFVUJMJ[BSVOB
WFSTJØOEFQSVFCB
-BPQFSBDJØOFOFTUFFKFSDJDJPEFMBCPSBUPSJPDPOTJTUJSÈFODPOFD
UBSUFB*OUFSOFUBDVEJSBMBXFCEFFZF04CVTDBSMBQÈHJOBEF
QSVFCBTZQSPCBSFMTJTUFNBFOMBOVCF
1BSBFMMPVOBWF[RVFBDDFEBTBMBQÈHJOBXFCRVFUFEBBDDF
TPBMFTDSJUPSJPWJSUVBMFMTJTUFNBUFQFEJSÈVOOPNCSFEFVTVBSJP
ZDPOUSBTF×B
$SFBVOBOVFWBDVFOUBNFEJBOUFFMSFHJTUSPZVUJMÓ[BMBQBSBQSP
CBSFMTJTUFNB
'JOBMNFOUFQVFEFTFTDSJCJSVOEPDVNFOUPRVFEFTDSJCBUVFYQF
SJFODJBEFVTVBSJPSFTQFDUPBFTUFTJTUFNBFOMBOVCF
Laboratorio
Fig. 1.3. Escritorio virtual.

11
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4. Otras redes
/PTEFEJDBSFNPTFOMPTTJHVJFOUFTFQÓHSBGFTBFYQMJDBSCSFWFNFOUFMBTDBSBDUFSÓTUJDBT
EFPUSBTSFEFTMBTSFEFTNFUSPQPMJUBOBT ."/SFEFTEFÈSFBQFSTPOBM 1"/ZMBT
SFEFTEFÈSFBMPDBMJOBMÈNCSJDBT 8-"/
4.1. Redes metropolitanas
6OBSFENFUSPQPMJUBOBFTVOBSFEEFEJTUSJCVDJØOEFEBUPTQBSBVOÈSFBHFPHSÈGJDBFO
FMFOUPSOPEFVOBDJVEBE&TUFUJQPEFSFEFTFTBQSPQJBEPQPSFKFNQMPQBSBMBEJTUSJ
CVDJØOEFUFMFWJTJØOQPSDBCMFFOFMÈNCJUPEFMBQPCMBDJØOTPCSFMBRVFTFFYUJFOEF
HFPHSÈGJDBNFOUFMBSFE-BTDPNQB×ÓBTPQFSBEPSBTEFDBCMFDPNQJUFOBDUJWBNFOUFDPO
MBTEFUFMFGPOÓBQSPQPSDJPOBOEPBUSBWÏTEFMDBCMFUPEBVOBPGFSUBEFTFSWJDJPTFOUSF
MPTRVFTFFODVFOUSBO57WÓEFP*OUFSOFUZMBUFMFGPOÓBUSBEJDJPOBM
4.2. Redes de área personal
"DUVBMNFOUFMPTPSEFOBEPSFTZBOPTPMPFTUÈOFOMPTFTDSJUPSJPTTJOPUBNCJÏOFOMBT1%"
5BCMFUTMFDUPSFTEFF#PPLTUFMÏGPOPTNØWJMFTFUD4JOFNCBSHPUPEPTFTUPTEJTQPTJUJWPT
QJFSEFOGVODJPOBMJEBETJQFSNBOFDFOBJTMBEPT&TUBOFDFTJEBEEFDPOFYJØOIBMMFWBEP
BEFTBSSPMMBSVOBUFDOPMPHÓBEFSFEFTRVFSFDJCFFMOPNCSFHFOÏSJDPEF3FEFTEF«SFB
1FSTPOBM 1"/Personal Area Network
-BTSFEFT1"/UJFOFOBMHVOBTDBSBDUFSÓTUJDBTRVFMBTIBDFOQFDVMJBSFT.FODJPOBNPT
BRVÓBMHVOBTEFFMMBT
t -BDPOGJHVSBDJØOEFBDDFTPBMBSFEEFCFTFSNVZTFODJMMBPJODMVTPBVUPNÈUJDB
t &MSBEJPEFBDDJØOEFMBSFEEFCFTFSHFPHSÈGJDBNFOUFNVZMJNJUBEPDPOPCKFUPEF
RVFEPTSFEFTOPDPMJTJPOFOGÈDJMNFOUFFOUSFTÓ
t &MNFEJPEFUSBOTNJTJØOQPSFYDFMFODJBBVORVFOPEFNPEPFYDMVTJWPFTFMJOBMÈNCSJDP
t -PTDPTUFTEFMBSFEUBOUPEFJOTUBMBDJØODPNPEFFYQMPUBDJØOEFCFOTFSQFRVF×PTZFO
BMHVOBTPDBTJPOFTTJODPTUFDPNPFOFMDBTPEFMBDPOFYJØOEFSBUPOFTJOBMÈNCSJDPT
JNQSFTPSBTQPSJOGSBSSPKPT#MVFUPPUIP8J'JFUD1PSFKFNQMPMBJOTUBMBDJØOEPNÏTUJDBEF
VOBSFE8J'JFTNVZCBSBUBQFSPFMTFSWJDJPEFDPOFYJØOB*OUFSOFURVFTFQSPQPSDJPOB
BUSBWÏTEFFTBSFEJOBMÈNCSJDBUJFOFFMDPTUFFYJHJEPQPSFMQSPWFFEPSEF*OUFSOFU
4.3. Redes inalámbricas
-BDPNPEJEBEEFVOBJOTUBMBDJØOTJODBCMFTKVOUPDPOFMEFTDFOTPTJHOJGJDBUJWPEFMPT
DPTUFTEFGBCSJDBDJØOIBSFEVOEBEPFOVOJNQPSUBOUFBVHFEFMBTDPNVOJDBDJPOFTUFMF
NÈUJDBTJOBMÈNCSJDBT.ÈTBEFMBOUFEFTBSSPMMBSFNPTFYIBVTUJWBNFOUFFTUBTUFDOPMPHÓBT
QFSPEFNPNFOUPNFODJPOBSFNPT#MVFUPPUIF*OGSBSSPKPTQBSBCBKBTUBTBTEFUSBOTGFSFO
DJB8J'JQBSBSFEFTEFÈSFBMPDBMZ8J."9QBSBSFEFTNFUSPQPMJUBOBT5PEBTFTUBT
UFDOPMPHÓBTTFBHSVQBOCBKPFMOPNCSF8-"/(Wireless Local Area Network)
6OB8-"/UJFOFNVDIBTWFOUBKBTQFSPUBNCJÏOJODPOWFOJFOUFT
t "MTFSBÏSFPFMNFEJPEFUSBOTNJTJØOZQPSUBOUPBCJFSUPBDVBMRVJFSEJTQPTJUJWPRVF
TFFODVFOUSFFOMBTDFSDBOÓBTMBTSFEFTJOBMÈNCSJDBTFYQPOFOVOBNBZPSTVQFSGJDJF
EFBUBRVFMPRVFCSJOEBNÈTQPTJCJMJEBEFTBMPTcrackers.
t $PNPFMDBOBMEFUSBOTNJTJØOFTDPNQBSUJEPQPSUPEBTMBTFTUBDJPOFTMPTTJTUFNBT
JOBMÈNCSJDPTUJFOFORVFNVMUJQMFYBSMBTTF×BMFTEFUSBOTNJTJØOSFQBSUJFOEPFMBODIP
EFCBOEBEFMDBOBMFOUSFUPEBTMBTFTUBDJPOFTJOBMÈNCSJDBTMPRVFGSFDVFOUFNFOUF
QSPEVDFTJUVBDJPOFTEFDPOHFTUJØO
-BTFHVSJEBEFTTJFNQSFJNQPSUBOUFFOUPEBDPNVOJDBDJØOQFSPDPCSBVOFTQFDJBMSFMJFWF
FOMBTSFEFTJOBMÈNCSJDBT&TUPBWFDFTDPNQMJDBMBTJOTUBMBDJPOFTSFEVDJFOEPMBHSBO
WFOUBKBRVFUJFOFOEFOPUFOFSRVFJOTUBMBSDBCMFTQBSBDPOFDUBSFOSFEMPTFRVJQPT
4. 6UJMJ[BMPTUFMÏGPOPTNØWJ MFT QPSUÈUJMFT ZpalmsP
pocket-pcRVFEJTQPOHBO
EFUFDOPMPHÓBTEFJOGSB SSPKPTP#MVFUPPUIQBSB FOTBZBSDPOFYJPOFTQVOUP BQVOUPPNVMUJQVOUPFOUSF FMMPT USBOTGFSJS NFOTBKFT ZGJDIFSPTPVUJMJ[BSEFTVT TFSWJDJPTSFNPUPT
5FOESÈTRVFBZVEBSUFEF
MPT NBOVBMFT EF VTVBSJP EFFTUPTEJTQPTJUJWPTPEF TVBZVEBFOMÓOFB
5FOFODVFOUBRVFMBUFD
OPMPHÓB EF JOGSBSSPKPT FT BMUBNFOUF EJSFDDJPOBM FT EFDJS MPT EJTQPTJUJWPT OPTPMPUJFOFORVFFTUBS DFSDBTJOPRVFBEFNÈT EFCFO QPEFS WFSTF FO MÓOFB SFDUB FOGSFOUBOEP TVTWFOUBOBTEFFNJTJØO SFDFQDJØO
)B[ VOB QSVFCB EF
DPCFSUVSB FO DBEB VOB EFMBTUFDOPMPHÓBT1BSB FMMP JOUFOUB IBDFS VOB DPOFYJØO DPMPDBOEP MPT EPT EJTQPTJUJWPT VOP BM MBEPEFMPUSP
3FQJUF FM QSPDFEJNJFOUP
WBSJBTWFDFTBMFKBOEPMPT EJTQPTJUJWPT QSPHSFTJWB NFOUF&MMÓNJUFEFDPCFS UVSB TFSÈ FM QVOUP FO EPOEFZBOPQVFEBTSFB MJ[BS MB DPOFYJØO $PN QBSB BIPSB MB DPCFSUVSB EFDBEBVOBEFMBTUFDOP MPHÓBTJOBMÈNCSJDBT
5. {$VÈOUPTUJQPTEFOVCFT IBZ FO SFMBDJØO DPO FM QSPQJFUBSJP EF MPT TFSWJ DJPT
6. {%ØOEFSFTJEFOMPTEBUPT
DVBOEP TF VUJMJ[B DMPVE DPNQVUJOH {:MBTBQMJDBDJP OFT
Actividades

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
12
5. Características de la LAN
4BMWPMBTSFEFTQQDVBMRVJFSSFEEFÈSFBMPDBMFTUÈNVZMFKPTEFQBSFDFSTFBVOB
DPOKVODJØODBØUJDBEFPSEFOBEPSFT5PEBMBFTUSVDUVSBEFMBSFEFTUÈPSHBOJ[BEBQPS
MBQPTJDJØOHFPHSÈGJDBEFTVTnodos,MPTTFSWJDJPTRVFQSPWFFMBDVTUPEJBTFHVSBEFMB
JOGPSNBDJØOFUD
-BPSHBOJ[BDJØOEFestándares*&&&QSPQPSDJPOBVOBEFGJOJDJØOPGJDJBMEFMDPODFQUPEF
SFEEFÈSFBMPDBMEFMTJHVJFOUFNPEP
&OFTUBEFGJOJDJØOEFMB*&&&TFPCTFSWBODMBSBNFOUFMPTFMFNFOUPTFTFODJBMFTEFDVBM
RVJFSSFEEFÈSFBMPDBMÈNCJUPTFHVSJEBEZWFMPDJEBE
0USPFMFNFOUPRVFDBSBDUFSJ[BQSPGVOEBNFOUFBVOBSFEFTFMDPOKVOUPEFprotocolos
RVFVUJMJ[BQBSBDPNVOJDBSTF
%FOPNJOBNPTQSPUPDPMPBCJFSUPBBRVFMRVFTFBDPHFBMPTFTUÈOEBSFTJOUFSOBDJPOBMFT
ZRVFFTJNQMFNFOUBEPQPSNVDIPTGBCSJDBOUFT'SFOUFBFTUFUFOFNPTFMQSPUPDPMPDF
SSBEPPQSPQJFUBSJPRVFFTEJTF×BEPQPSDPNQB×ÓBTDPODSFUBTZTFFYJHFOMJDFODJBTEF
VTPBDVBOUPTGBCSJDBOUFTRVJFSBOJODPSQPSBSMPTBTVTTJTUFNBTEFDPNVOJDBDJØO
0USBTDBSBDUFSÓTUJDBTRVFBQBSFDFOGSFDVFOUFNFOUFFOMBTSFEFT EFÈSFBMPDBMZRVF
FTUÈOSFMBDJPOBEBTFOUSFTÓTPO
t -PTDBOBMFTEFUSBOTNJTJØOTVFMFOTFSEFUJQPNVMUJBDDFTP-PTOPEPTVUJMJ[BOVOÞOJDP
DBOBMQBSBDPNVOJDBSTFDPOFMSFTUPEFMPTFRVJQPTRVFDPNQPOFOMBSFE5PEPTMPT
QBRVFUFTEFSFERVFMPTOPEPTFTDSJCFOFOFMDBOBMTPOFOWJBEPTJOEJTUJOUBNFOUFB
UPEPTMPTOPEPTEFMBSFEPCJFOBTVCDPOKVOUPTDPODSFUPTEFFTUPTFRVJQPT
t -BTMÓOFBTEFDPNVOJDBDJØOTVFMFOTFSNVMUJQVOUPBEJGFSFODJBEFMBTSFEFT8"/FO
EPOEFMBDPOFYJØOTVFMFTFSQVOUPBQVOUPBUSBWÏTEFDFOUSBMFTEFDPONVUBDJØOP
FRVJQBNJFOUPTEFGVODJPOBMJEBETFNFKBOUF
t &MUJQPEFSFEEFQFOEFEFMUJQPEFDBCMFBEP6ODBCMFBEPBQSPQJBEPQBSBFMBDDFTP
BVOBSFE8"/DPNPFMDBCMFEFQBSFTUFMFGØOJDPOPUJFOFMBDBMJEBESFRVFSJEB
QBSBDVNQMJSMBTFTQFDJGJDBDJPOFTEFWFMPDJEBEFOVOBSFEEFÈSFBMPDBM
t &MUJQPEFSFEUBNCJÏOEFQFOEFEFMBUPQPMPHÓBZEFMPTQSPUPDPMPTVUJMJ[BEPT-BT
SFEFTEFÈSFBMPDBMBENJUFODVBMRVJFSUPQPMPHÓBNJFOUSBTRVFMBTSFEFT8"/TVFMFO
TFSNBMMBTEFOPEPTZDFOUSBMFTDPONVUBEPSBT%JGÓDJMNFOUFVOBSFEFOBOJMMPQVFEF
DPOTUJUVJSFMOÞDMFPEFVOBHSBOSFEEFÈSFBFYUFOTBMPTBOJMMPTNÈTHSBOEFTOPQVF
EFOTVQFSBSMPTLNEFQFSÓNFUSP
j6OBSFEEFÈSFBMPDBMTFEJTUJOHVFEFPUSPTUJQPTEFSFEFTEFEBUPTFORVFMBT DPNVOJDBDJPOFTFTUÈOOPSNBMNFOUFDPOGJOBEBTBVOÈSFBHFPHSÈGJDBMJNJUBEBUBM
DPNPVOFEJGJDJPEFPGJDJOBVOBMNBDÏOPVODBNQVTVUJMJ[BOEPVODBOBMEFDPNV OJDBDJØOEFWFMPDJEBENPEFSBEBPBMUBZVOBUBTBEFFSSPSCBKBx
SMR_RL_AAbad_01_
EstandaresAsociaciones.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&TUÈOEBSFTEFSFE
"TPDJBDJPOFTEFFTUÈOEBSFT
CEO
SMR_RL_AAbad_01_
Organizacion_Red.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
.PEP EF PSHBOJ[BDJØO EF
VOB-"/TJTUFNBT
4JTUFNBT EJTUSJCVJEPT GSFOUF
BDFOUSBMJ[BEPT
'BDUPSFTRVFIBDFOOFDFTB
SJBMB-"/
CEO
Host o nodo:FTVOPSEFOBEPSDPO
DBQBDJEBE EF JOUFSBDUVBS FO SFE
P DBQB[ EF BMPKBS BMHÞO UJQP EF
TFSWJDJPEFSFE
Estándar:FTVODPOKVOUPEFSFHMBT
RVF SFHVMBO BMHÞO BTQFDUP EF
VOB DPNVOJDBDJØO QBSB RVF MPT
QSPEVDUPT EF EJTUJOUPT GBCSJDBOUFT
MPHSFOMBJOUFSPQFSBCJMJEBEFOUSF
FMMPT -PT FTUÈOEBSFT TF SFDPHFO
FO EPDVNFOUPT RVF TF IBDFO
PGJDJBMFT DVBOEP VOB BTPDJBDJØO
EF FTUÈOEBSFT JOUFSOBDJPOBMFT MPT
BQSVFCB
Protocolo:FTFMDPOKVOUPEFSFHMBT
RVF EPT PSEFOBEPSFT EFCFO
TFHVJSZRVFQPSUBOUPDPNQBSUFO
QBSBRVFQVFEBOFOUFOEFSTF
Vocabulario
7. 4PCSFVOBJOTUBMBDJØOEFSFESFBMJEFOUJGJDBMPTPSEFOBEPSFTRVFUJFOFOMBGVO
DJØOEFTFSWJEPSFTZBRVFMMPTPUSPTRVFIBDFOEFDMJFOUFT-PDBMJ[BMBT[POBTEF
MBJOTUBMBDJØORVFTPODMJFOUFTFSWJEPSMBTEJTUSJCVJEBTZTJMBTIVCJFSBMBTJTMBT
EFJOGPSNBDJØO1VFEFTSFBMJ[BSFTUBJEFOUJGJDBDJØOTPCSFMBSFEEFMBVMBPMBCP
SBUPSJPPQSPHSBNBSVOBWJTJUBBMBTJOTUBMBDJPOFTEFVOBFNQSFTBRVFUFOHBVO
EFTQMJFHVFJOGPSNÈUJDPFOSFE
8. 6OBJOUFSDPOFYJØOEFPSEFOBEPSFTFORVFDBEBVOPTFQVFEFDPNVOJDBSDPO
DVBMRVJFSPUSPTJOJOUFSNFEJBSJPT{FTQSPQJPEFVOBSFEEFÈSFBMPDBMPEFVOB
SFEEFÈSFBFYUFOTB
9. &OVNFSBFOVOBEPCMFMJTUBVODPOKVOUPEFQSPUPDPMPTEFSFEZPUSPDPOKVOUPEF
TFSWJDJPTEFSFE{5FBZVEBOFTUBTMJTUBTBDPNQSFOEFSMBTEJGFSFODJBTFOUSFTFS
WJDJPZQSPUPDPMP
Actividades
&TUVEJB BMHVOBT QÈHJOBT EF
JOGPSNBDJØOTPCSFQSPUPDPMPTEF
SFE QBSB RVF QVFEBT EFTDVCSJS
TVTGVODJPOFTNÈTJNQPSUBOUFTZ
BMHVOPTFKFNQMPTEFQSPUPDPMPT
FTUÈOEBSRVFTFVUJMJ[BOFOMBT
DPNVOJDBDJPOFT DPO SFEFT EF
PSEFOBEPSFT 1VFEFT FNQF[BS
UV CÞTRVFEB FO 8JLJQFEJB QPS
MBWP[jQSPUPDPMPEFSFEx
0USBQÈHJOBEFJOUFSÏTFThttp://
fmc.axarnet.es/redes/tema_06.
htmZhttp://vgg.uma.es/redes
Investigación

13
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
6. Topologías de red
-BUPQPMPHÓBEFVOBSFEFTMBQSPQJFEBERVFJOEJDBMBGPSNBGÓTJDBEFMBSFEFTEFDJS
FM NPEP FO RVF TF EJTQPOFO MPT FRVJQPT Z FM TJTUFNB EF DBCMFBEPRVFMPTJOUFSDP
OFDUBQBSBDVNQMJSTVGVODJØO"VORVFFTQPTJCMFFTQFDJGJDBSUSFTUPQPMPHÓBTCÈTJDBT
RVFEFTDSJCJSFNPTBDPOUJOVBDJØOFOMBTJOTUBMBDJPOFTSFBMFTTFTVFMFONF[DMBSWBSJBT
UPQPMPHÓBT
6.1. Topología en estrella
&OMBTSFEFTRVFUJFOFOTVUPQPMPHÓBFOFTUSFMMBMBTFTUBDJPOFTTFDPOFDUBOFOUSFTÓB
USBWÏTEFVOOPEPFTQFDJBMNFOUFQSJWJMFHJBEPRVFPDVQBMBQPTJDJØODFOUSBMEFMBSFEZ
RVFGPSNBDPOFMSFTUPEFMBTFTUBDJPOFTVOBFTUSFMMB 'JH"FTUFOPEPTFMFEFOP
NJOBFTUBDJØODPODFOUSBEPSBEFMBFTUSFMMB
1VFTUPRVFBDBEBOPEPMFMMFHBVOÞOJDPDBCMFEFSFEMBTDPOFYJPOFTTVFMFOTFSNÈT
FTUSVDUVSBEBTRVFFOFMDBTPEFMDBCMFBEPFOCVT4JOFNCBSHPFMQSPCMFNBEFMBUPQP
MPHÓBFOFTUSFMMBTFQSFTFOUBFOFMFOUPSOPEFMDPODFOUSBEPSZBRVFUPEPTMPTTFHNFOUPT
EFCFOUFSNJOBSFOÏMMPRVFQSPEVDFVOBJNQPSUBOUFNBEFKBEFDBCMFT
6.2. Topología en anillo
6OBSFEFOBOJMMPDPOFDUBUPEPTTVTFRVJQPTFOUPSOPBVOBOJMMPGÓTJDP 'JH5BN
QPDPQSFTFOUBQSPCMFNBTEFDPOHFTUJØOEFUSÈGJDPTJOFNCBSHPVOBSPUVSBEFMBOJMMP
QSPEVDFFMGBMMPHFOFSBMEFMBSFE6OFKFNQMPDPODSFUPEFSFEFOBOJMMPFTMBSFEj5PLFO
3JOHxRVFTJHVFFMFTUÈOEBS*&&&-BTSFEFTFOBOJMMPVUJMJ[BOQSPUPDPMPTMJCSFTEF
DPMJTJPOFTDPOUÏDOJDBTEFQBTPQPSUFTUJHP
6.3. Topología en bus
-PTQVFTUPTEFVOBSFEFOCVTTFDPOFDUBOBVOBÞOJDBMÓOFBEFUSBOTNJTJØO CVTRVF
SFDPSSFMBVCJDBDJØOGÓTJDBEFUPEPTMPTPSEFOBEPSFT 'JH&TUBSFEFTNVZTJNQMFFO
TVGVODJPOBNJFOUPTJOFNCBSHPFTNVZTFOTJCMFBQSPCMFNBTEFUSÈGJDPPBMBTSPUVSBT
EFMPTDBCMFT&UIFSOFUTPCSFDBCMFDPBYJBMFTVOFKFNQMPEFSFEDPOUPQPMPHÓBFOCVT
RVFTJHVFFMFTUÈOEBS*&&&
-BTSFEFTEFÈSFBMPDBMDPOUPQPMPHÓBFOCVTTPOMBTNÈTTFODJMMBTEFJOTUBMBS/PSF
RVJFSFOEJTQPTJUJWPTDPNQMJDBEPTQBSBSFBMJ[BSMBTDPOFYJPOFTGÓTJDBTFOUSFOPEPT5PEPT
MPTFRVJQPTRVFTFDPOFDUBOBMBSFEMPIBDFOBUSBWÏTEFDPNQPOFOUFTQBTJWPTPRVF
SFRVJFSFOQPDBFMFDUSØOJDB
&MNFEJPEFUSBOTNJTJØORVFGPSNBMBSFEFTVOÞOJDPCVTNVMUJBDDFTPDPNQBSUJEPQPS
UPEPTMPTOPEPTQPSMPRVFTFEFCFFTUBCMFDFSVOBDPOUJFOEBQBSBEFUFSNJOBSRVJÏO
UJFOFEFSFDIPTEFBDDFTPBMPTSFDVSTPTEFDPNVOJDBDJØOFODBEBJOTUBOUF&TUFTJTUFNB
EFDPOUJFOEBEFUFSNJOBFMUJQPEFSFE
Fig. 1.6. Topología de red en bus.
Fig. 1.4. Esquema de topología de red
en estrella.
Nodo central
Nodo periférico
Fig. 1.5. Topología de red en anillo.
Anillo
Terminador de bus Bus
10. 4FHVJNPTUSBCBKBOEPTPCSF
MBJOTUBMBDJØOEFSFEEF
ÈSFBMPDBMEFFKFSDJDJPT
BOUFSJPSFT"IPSBJEFOUJGJDB
MPTSBTHPTUPQPMØHJDPTEFMB
SFE4JFTVOBSFEHSBOEF
UFO FO DVFOUB RVF QSPCB
CMFNFOUFMBJOTUBMBDJØOOP
TJHB VOB UPQPMPHÓB DPO
DSFUBZQFSGFDUBNFOUFEFGJ
OJEBTJOPRVFQBSUJDJQBSÈ
EFVOBNF[DMBEFUPQPMP
HÓBTCÈTJDBT
11. $PNFOUBRVÏQSPCMFNBT
TF QVFEFO HFOFSBS FO
VOBSFEEFDBEBUPQPMP
HÓBFTUVEJBEBDVBOEPTF
SPNQF VOP EF MPT TFH
NFOUPTEFSFEQPSFKFN
QMPMBDPOFYJØOFOUSFEPT
FTUBDJPOFT DPOUJHVBT FO
VOBOJMMPFMCVTEFVOB
SFEFOÈSCPMFUD
12. {$ØNPTFMMBNBOMPTFT
UÈOEBSFTEFMBSFE&UIFS
OFU {:FMEFMBSFE5PLFO
3JOH
Actividades

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
14
7. Familias de protocolos
&MFTUVEJPEFMBTUFDOPMPHÓBTEFSFEFTTFTJNQMJGJDBFTUSVDUVSBOEPMBTEJTUJOUBTUFDOPMPHÓBT
JOWPMVDSBEBTFOMBTDPNVOJDBDJPOFTFOGBNJMJBTEFQSPUPDPMPTEFDPNVOJDBDJØOFOMBT
RVFTFEFGJOFOQFSGFDUBNFOUFMBTSFMBDJPOFTEFVOPTDPOPUSPT
7.1. Conceptos preliminares
&TIBCJUVBMRVFMPTQSPUPDPMPTFTUÏOFYQVFTUPTQÞCMJDBNFOUFDPNPOPSNBUJWBTPSFDP
NFOEBDJPOFTEFMBTBTPDJBDJPOFTEFFTUÈOEBSFT-PTGBCSJDBOUFTRVFTFBKVTUBOBFTUBT
OPSNBUJWBTUJFOFOMBTFHVSJEBEEFTFSDPNQBUJCMFTFOUSFTÓFOBRVFMMPTBTQFDUPTSFHVMB
EPTQPSFMprotocolo.
A. El concepto de capa o nivel
$POFMGJOEFTJNQMJGJDBSMBDPNQMFKJEBEEFDVBMRVJFSSFEMPTEJTF×BEPSFTEFSFEFTIBO
DPOWFOJEPFTUSVDUVSBSMBTEJGFSFOUFTGVODJPOFTRVFSFBMJ[BOZMPTTFSWJDJPTRVFQSPWFFO
FOVOBTFSJFEFOJWFMFTPDBQBT
"EFNÈT FO FTUB FTUSVDUVSBDJØO UBNCJÏO TF DPOTJHVFO OPSNBMJ[BSP FTUBOEBSJ[BS MBT
UÏDOJDBTEFDPNVOJDBDJØOGBWPSFDJFOEPMBDPOFDUJWJEBEFOUSFFRVJQPTEFEJWFSTPTGBCSJ
DBOUFTRVFDPNQBSUFOFTUÈOEBS
-BTDBQBTFTUÈOKFSBSRVJ[BEBT$BEBDBQBTFDPOTUSVZFTPCSFTVQSFEFDFTPSB&MOÞNF
SPEFDBQBTZFODBEBVOBEFFMMBTTVTTFSWJDJPTZGVODJPOFTWBSÓBODPODBEBUJQPEF
SFE4JOFNCBSHPFODVBMRVJFSSFEMBNJTJØOEFDBEBDBQBFTQSPWFFSTFSWJDJPTBMBT
DBQBTTVQFSJPSFTIBDJÏOEPMFTUSBOTQBSFOUFTFMNPEPFORVFFTPTTFSWJDJPTTFMMFWBOB
DBCP%FFTUBNBOFSBDBEBDBQBEFCFPDVQBSTFFYDMVTJWBNFOUFEFTVOJWFMJONFEJB
UBNFOUFJOGFSJPSBRVJFOTPMJDJUBTFSWJDJPTZEFMOJWFMJONFEJBUBNFOUFTVQFSJPSBRVJFO
EFWVFMWFSFTVMUBEPT
B. La interfaz entre capas
)FNPTBTFOUBEPRVFEPTDBQBTDPOTFDVUJWBTFTUBCMFDFOSFMBDJPOFTEFDPNVOJDBDJØO
1PEFNPTBGJSNBSRVFFTUBTSFMBDJPOFTTPOMBTÞOJDBTRVFFYJTUFOFOMBTSFEFTFTUSVDUV
SBEBTDPNPTVDFTJØOPSEFOBEBEFDBQBT&TUPOPTMMFWBBEFGJOJSFMNPEPFORVFDBEB
DBQBOFHPDJBMPTTFSWJDJPTZTFDPNVOJDBDPOMBTDBQBTBEZBDFOUFT-MBNBNPTJOUFSGB[
PinterfaceEFDBQBBMBTOPSNBTEFJOUFSDPNVOJDBDJØOFOUSFDBQBT
C. La arquitectura de una red
&TUBPSHBOJ[BDJØOEFMBSFEEFCFFTUBSTVGJDJFOUFNFOUFDMBSBDPNPQBSBRVFMPTGBCSJ
DBOUFTEFTPGUXBSFPIBSEXBSFQVFEBOEJTF×BSTVTQSPEVDUPTDPOMBHBSBOUÓBEFRVF
GVODJPOBSÈOFODPNVOJDBDJØODPOPUSPTFRVJQPTRVFTJHBOMBTNJTNBTSFHMBTFTEFDJS
QBSBRVFTFBOinteroperables.
La arquitectura de redFTFMDPOKVOUPPSHBOJ[BEPEFDBQBTZQSPUPDPMPTRVFMBSFE
VUJMJ[BQBSBQSPEVDJSTVTDPNVOJDBDJPOFTFOUSFOPEPT
Protocolo: FT VO DPOKVOUP EF
SFHMBTQFSGFDUBNFOUFPSHBOJ
[BEBT Z DPOWFOJEBT EF NVUVP
BDVFSEP FOUSF MPT QBSUJDJQBO
UFTFOVOBDPNVOJDBDJØODVZB
NJTJØOFTSFHVMBSBMHÞOBTQFDUP
EFFTUB
Vocabulario
*NBHJOFNPT VO WJBKF FO USFO &M
WJBKFSPEFCFBERVJSJSVOCJMMFUF
Z QBSB FMMP VUJMJ[B VO TFSWJDJP
DPODSFUP1FSPQBSBMMFHBSBTV
EFTUJOPOPCBTUBDPOBERVJSJSFM
CJMMFUF -B DPNQB×ÓB GFSSPWJBSJB
EFCFDPOEVDJSMFBMUSFOZTJUVBSMF
FOTVBTJFOUP"TVWF[FMUSFO
SFRVJFSFGMVJEPFMÏDUSJDPTVNJOJT
USBEPQPSMBDPNQB×ÓBFMÏDUSJDB
QBSBRVFTFQVFEBQSPEVDJSFM
GFOØNFOP EFM USBOTQPSUF $BEB
VOP EF FTUPT BDPOUFDJNJFOUPT
QFSUFOFDFBVOBDBQB4PMP
QVFEFO TPMJDJUBSTF TFSWJDJPT B
MBTDBQBTBEZBDFOUFTQPSFKFN
QMPFMWJBKFSPOPQVFEFQFEJSB
MB DPNQB×ÓB FMÏDUSJDB FM GMVJEP
TPMPFMUSFOFTFMRVFFTUÈDBQB
DJUBEP QBSB BMJNFOUBSTF FMÏD
USJDBNFOUF EF MPT UFOEJEPT EF
UFOTJØOFMÏDUSJDB
Ejemplos
&O FM FKFNQMP EFM FQÓHSBGF BOUFSJPS FYJTUF VOB GPSNB DPODSFUB EFTPMJDJUBSVOCJMMFUFIBZ
RVFEJSJHJSTFBMBWFOUBOJMMBFTQFSBSVOUVSOPTPMJDJUBSVOEFTUJOPFUD1BSBTVCJSTFBMUSFO
IBZRVFBWFSJHVBSFMOÞNFSPEFBOEÏOEFTQMB[BSTFIBTUBFMNJTNPCVTDBSFMBTJFOUPFUD
Ejemplos
SMR_RL_AAbad_01_
OtrasTopologiasRed.doc
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
5PQPMPHÓBT EF SFE NFOPT
DPNVOFT
5PQPMPHÓBTNJYUBT
CEO

15
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4FEJDFRVFEPTFRVJQPTTPOinteroperablesDVBOEPTJFOEPEFEJTUJOUBUFDOPMPHÓBP
EFEJGFSFOUFTGBCSJDBOUFTTPOGVODJPOBMNFOUFDPNQBUJCMFTFOUSFTÓ
0CTÏSWFTFRVFOPTFIBOJODMVJEPFOMBBSRVJUFDUVSBMPTJOUFSGBDFT&MMPFTEFCJEPBRVF
MBFTUSVDUVSBEFDBQBTMPTPDVMUBUPUBMNFOUF6OBJOUFSGB[DPODSFUPSFRVJFSFTFSDPOPDJEP
FYDMVTJWBNFOUFQPSMBTEPTDBQBTBEZBDFOUFTBMBTRVFTFQBSB
D. Los sistemas abiertos
&MDPODFQUPEFTJTUFNBBCJFSUPGVFQSPQVFTUPJOJDJBMNFOUFQPSMB*40(International Orga-
nization for Standardization)DPNPjBRVFMTJTUFNBDPNQVFTUPQPSVOPPNÈTPSEFOBEP
SFTFMTPGUXBSFBTPDJBEPMPTQFSJGÏSJDPTMPTQSPDFTPTGÓTJDPTMPTNFEJPTEFUSBOTNJTJØO
EFMBJOGPSNBDJØOFUDRVFDPOTUJUVZFOVOUPEPBVUØOPNPDBQB[EFSFBMJ[BSVOUSBUB
NJFOUPEFMBJOGPSNBDJØOx
7.2. Familias de protocolos usuales
04*EFGJOFVONPEFMPEFSFGFSFODJBQBSBFMFTUVEJPEFMBTSFEFTEFMRVFOPTPDVQBSF
NPTNÈTBEFMBOUFFOQSPGVOEJEBE4JOFNCBSHPMBTSFEFTDPNFSDJBMFTOPTPOUPUBMNFO
UF04*QBSUJDJQBOEFTVNPEPEFFTUSVDUVSBSMPTQSPUPDPMPTQFSPDBEBDPNQB×ÓBEJTF×B
MBSFEEFBDVFSEPDPOMBTUFDOPMPHÓBTEFMBTRVFFTQSPQJFUBSJB
"RVÓWBNPTBSFHJTUSBSVOBTCSFWFTSFGFSFODJBTEFBMHVOBTEFFTUBTGBNJMJBTNÈTDPNV
OFTBVORVFMBNÈTFYUFOEJEBEFTEFFMBEWFOJNJFOUPEF*OUFSOFUFTTJOEVEBBMHVOB
MBGBNJMJB5$1*1
A. Familia NetWare
NetWare,GBCSJDBEPQPS/PWFMMIBTJEPFMTJTUFNBPQFSBUJWPEFSFENÈTVUJMJ[BEPB
OJWFMNVOEJBM4VBMUPSFOEJNJFOUPTVDBQBDJEBEEFDSFDJNJFOUP FTDBMBCJMJEBEZGVOEB
NFOUBMNFOUFMBPQUJNJ[BDJØOEFMPTSFDVSTPTSFRVFSJEPTUBOUPFOMBTFTUBDJPOFTDMJFOUFT
DPNPFOMBTTFSWJEPSBTIBOQSPNPDJPOBEPTVVUJMJ[BDJØONBTJWB
-PTTFSWJEPSFT/FU8BSFIBOTJEPUSBEJDJPOBMNFOUFEFEJDBEPTFTEFDJSOPQVFEFOBD
UVBSDPNPDMJFOUFT&MSFTUPEFMBTFTUBDJPOFTTPOFYDMVTJWBNFOUFDMJFOUFTEFFTUPTTFSWJ
EPSFT/FU8BSFVUJMJ[BVOQSPUPDPMPQSPQJFUBSJPEFTBSSPMMBEPQPS/PWFMMEFOPNJOBEP
IPX/SPX Internetwork Packet eXchange/Sequenced Packet eXchange *OUFSDBNCJP EF
QBRVFUFTFOUSFSFEFT*OUFSDBNCJPTFDVFODJBMEFQBRVFUFTEFSJWBEPEFMBSFEEF9FSPY
9/4 Xerox Network Service4FSWJDJPEFSFEEF9FSPYEF9FSPY
"MHVOPTTJTUFNBTPQFSBUJWPTDPNP8JOEPXTJODPSQPSBOQSPUPDPMPTDMØOJDPTEFM*19&O
DPODSFUPMPTTJTUFNBTEF.JDSPTPGUMPMMBNBO/8-JOL 'JH
&OMB'JH BSSJCBTFWFOJOTUBMBEPTMPTQSPUPDPMPT*19419QSPQJPTEFMBSFE/FU
8BSF /8-JOLFO.JDSPTPGUZ5$1*10CTÏSWFTFRVFBNCPTQSPUPDPMPTQVFEFODPO
WJWJSQFSGFDUBNFOUFTPCSFMBNJTNBJOUFSGB[EFSFE FOOVFTUSPDBTPVOBUBSKFUBEFSFE
#SPBEDPN/FU9USFNF
"CBKPDPOGJHVSBNPTVOOÞNFSPEFSFERVFMBJEFOUJGJDBVOÓWPDBNFOUFZBEFNÈTFMFHJ
NPTFMUJQPEFUSBNB OJWFMEF04*RVFFTDVDIBSÈOVFTUSBSFE
Fig. 1.7. Instalación y confi guración
de los protocolos NetWare en
una estación Windows XP.
Protocolo NetWare sobre Windows
Número que identifica la red
Arquitectura de una red:FTFM
DPOKVOUP PSHBOJ[BEP EF DBQBT
Z QSPUPDPMPT RVF MB SFE VUJMJ[B
QBSB QSPEVDJS TVT DPNVOJDBDJP
OFTFOUSFOPEPT
Vocabulario
&OMBQSÈDUJDBQSPGFTJPOBMFTNVZJNQPSUBOUFGJKBSOPTFODØNPMPTEJTUJOUPTFMFNFOUPTEFMB
SFE QSPQPSDJPOBEPT QPS MPT GBCSJDBOUFT DVNQMFO DPO MPT FTUÈOEBSFT JOUFSOBDJPOBMFT &O
PDBTJPOFTTFWFOEFOEJTQPTJUJWPTRVFJNQMFNFOUBOVOBGVODJPOBMJEBEOPSFDPHJEBFOVO
FTUÈOEBSDPODSFUPRVFBÞOFTUÈFOGBTFEFBQSPCBDJØO&OFTUFDBTPIBZRVFBTFHVSBSTFEF
RVFFMEJTQPTJUJWPTFQPESÈBDUVBMJ[BSBMOVFWPFTUÈOEBSVOBWF[RVFIBZBTJEPUFSNJOBEP
EFEFGJOJSZBQSPCBEPQPSMBTPSHBOJ[BDJPOFTJOUFSOBDJPOBMFTEFFTUÈOEBSFT
Claves y consejos

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
16
/8-JOLOPCBTUBQBSBCFOFGJDJBSTFEFMPTTFSWJDJPTQSPQPSDJPOBEPTQPSVOTFSWJEPS/FU
8BSF*19P/8-JOLTPOQSPUPDPMPTFRVJWBMFOUFTEFMBDBQBEFSFEFO04*1BSBDPOTF
HVJSMBVUJMJ[BDJØOEFMPTTFSWJDJPTOFDFTJUBODSFBSTFTJPOFTCBTBEBTFOFTUPTTFSWJDJPTMP
RVFTFDPOTJHVFJODPSQPSBOEPVOREDIRECTOR.&OFTUBDJPOFT8JOEPXTFTUFSFEJSFDUPS
TFEFOPNJOBj4FSWJDJPDMJFOUFEF/FU8BSFx 'JHBVORVFBQBSUJSEF8JOEPXT7JTUB
.JDSPTPGUZBOPJODPSQPSBMPTQSPUPDPMPTEFMBSFE/FU8BSFEFNPEPOBUJWP
B. Familia NetBeui
.JDSPTPGUEJTQPOFEFEJWFSTPTTJTUFNBTPQFSBUJWPTQBSBSFTPMWFSMBTDPNVOJDBDJPOFTFO
MBTSFEFTEFÈSFBMPDBMUPEPTFMMPTQFOTBEPTQBSBDPOWJWJSFOVOBSFE-PTTJTUFNBTPQF
SBUJWPTEF.JDSPTPGUTPOVOBCBTFQBSBMBDPOTUSVDDJØOEFSFEFTFOUSFJHVBMFTVUJMJ[BOEP
NetBeui,RVFFTVOQSPUPDPMPEFTBSSPMMBEPQPS*#.FO
"MHVOPTQSPUPDPMPTTFFODBSHBOFYDMVTJWBNFOUFEFMBNBOJQVMBDJØOEFEBUPTPUSPTFO
DBNCJPTFPDVQBOEFMJOUFSDBNCJPEFNFOTBKFTFOUSFMBTBQMJDBDJPOFTEFSFE/FU#FVJ
FT VO QSPUPDPMP RVF DPOUSPMB UBOUP MPT EBUPT DPNP MPT NFOTBKFT FOUSF BQMJDBDJPOFT
$VBOEPVOTJTUFNBPQFSBUJWPEFSFEJNQMFNFOUBFMQSPUPDPMP/FU#FVJMPTTFSWJDJPTTPO
BMDBO[BEPTBUSBWÏTEFMBJOUFSGB[NetBIOSRVFBDUÞBDPNPTV3&%*3&$503OBUJWP
Fig. 1.8. Instalación y confi guración de redirectores de red para redes NetWare (a la izquierda)
y para redes Microsoft (a la derecha) en una estación Windows conviviendo sobre la misma
interfaz de red.
"DUVBMNFOUF BVORVF UPEPT MPT
TJTUFNBT 8JOEPXT EF .JDSPTPGU
jIBCMBOx/FU#FVJMPNÈTGSF
DVFOUF BEFNÈT EF SFDPNFO
EBEP FT DPOTUSVJS SFEFT EF TJT
UFNBTEF.JDSPTPGUVUJMJ[BOEP
5$1*1 QSPUPDPMP RVF UBNCJÏO
JODPSQPSBODPNPOBUJWP
Truco
Fig. 1.9. Instalación y confi guración de la interfaz NetBIOS para redes NetWare y TCP/IP en Windows.
$PNP/FU#*04FTVOBJOUFS
GB[ EF TPGUXBSF RVF TFQBSB
EPTOJWFMFTEFSFEQVFEFSF
DJCJS QFUJDJPOFT EF MBT DBQBT
TVQFSJPSFTEFMBSFEZDPNV
OJDBSDPOMPTOJWFMFTJOGFSJPSFT
DPOJOEFQFOEFODJBEFMBUFD
OPMPHÓBEFFTUBTDBQBTJOGF
SJPSFT1PSFMMPTJFMGBCSJDBOUF
EFMTPGUXBSFEFMBSFEMPIB
QSPHSBNBEP QPESÈ VUJMJ[BSTF
MBJOUFSGB[/FU#*04FOTVSFE
&OFMDBTPEFMBGJHVSBTFIB
DPOFDUBEP/FU#*04UBOUPBMB
SFE/FU8BSF /8-JOLDPNP
BMBSFE5$1*1

17
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
C. Familia AppleTalk
AppleTalkFTFMOPNCSFEFMBSFEFOUSFJHVBMFTEJTF×BEBQPS"QQMFQBSBTVT.BDJOUPTI
&MEJTF×PPSJHJOBMTFQFOTØQBSBDPNQBSUJSGJDIFSPTFJNQSFTPSBTFOUSFMPTVTVBSJPTEFMB
SFEEFNPEPRVFTVDPOGJHVSBDJØOGVFSBUBOTFODJMMBRVFJODMVTPVOVTVBSJPOPFYQFSUP
QVEJFSBSFBMJ[BSMB
&MQSJNFSEJTF×PEF"QQMF5BMLGVFVOBTFODJMMBSFERVFSFTPMWÓBMBDPOFYJØOEFVO.BDJO
UPTIBVOBJNQSFTPSB4JOFNCBSHPDPO"QQMF5BMLTFQVFEFODPOGFDDJPOBSSFEFTNVZ
BNQMJBTZDPNQMFKBT
"DUVBMNFOUFFMTJTUFNBPQFSBUJWPEF"QQMFFTUÈGVOEBNFOUBEPFOVOOÞDMFP6/*9Z
QPSUBOUPTJOBCBOEPOBSUPUBMNFOUF"QQMF5BMLMBSFEOBUJWBRVFJODPSQPSBFTVOBSFE
5$1ø*1RVFFTMBFTQFDÓGJDBEFMPTTJTUFNBT6/*9
D. Familia TCP/IP
&MTJTUFNBPQFSBUJWP6/*9TFIBDPNVOJDBEPFOSFEVUJMJ[BOEPVODPOKVOUPEFQSPUPDPMPT
RVFTFIBFYUFOEJEPNVOEJBMNFOUF%FIFDIPFTUBGBNJMJBEFQSPUPDPMPTTFIBDPOWFS
UJEPFOVOFTUÈOEBSde facto
-BUFDOPMPHÓB5$1*1 Transmission Control Protocol/Internet Protocol1SPUPDPMPEFDPO
USPMEFMBUSBOTNJTJØO1SPUPDPMPEF*OUFSOFUFTUÈEFGJOJEBFOVODPOKVOUPEFEPDVNFOUPT
EFOPNJOBEPTRFC (Request For Comments)P1FUJDJØOEFDPNFOUBSJPT
-BJNQPSUBODJBEF5$1*1FTUBOHSBOEFRVFMBNBZPSQBSUFEFMBTSFEFTIBCMBO5$1
*1TJOQFSKVJDJPEFRVFBEFNÈTQVFEBOJODPSQPSBSPUSBTGBNJMJBTOBUJWBTEFQSPUPDPMPT
&OFTUFMJCSPMBNBZPSQBSUFEFMPTFKFNQMPTTPCSFDPOGJHVSBDJØOEFSFEFTTFMMFWBSÈO
BDBCPTJHVJFOEPMBUFDOPMPHÓBQSPQVFTUBQPSFTUBGBNJMJBEFQSPUPDPMPTQPSFMMPMF
QSFTUBSFNPTNVDIBNÈTBUFODJØO
Fig. 1.10. Instalación y confi guración de la red TCP/IP en Windows (arriba) y en Linux (abajo).
Interfaz de red
Dirección IP, máscara de red
y puerta de enlace
Dirección IP, máscara de red y puerta de enlace
Elección del protocolo TCP/IP
Interfaz de red
$VBOEPFOMBQSÈDUJDBQSPGFTJP
OBM TF EFCFO BERVJSJS EJTQPTJUJ
WPTEFSFEPEFDJEJSTPCSFMPT
TJTUFNBTPQFSBUJWPTRVFTFJOTUB
MBSÈOFOMPTFRVJQPTFTGSFDVFOUF
UFOFS RVF UPNBS MBT EFDJTJPOFT
FO GVODJØO EF MPT QSPUPDPMPT
RVF BENJUFO 5PEPT FTUPT QSP
UPDPMPT FTUÈO SFDPHJEPT FO MPT
3'$ QPS FTP FT DPOWFOJFOUF
RVFUFGBNJMJBSJDFTDPOFTUFUJQP
EFEPDVNFOUPTMFZFOEPBMHVOPT
EFFMMPT1VFEFTFODPOUSBSJOGPS
NBDJØO QPS MB WP[ jSFRVFTU GPS
DPNNFOUTxFO8JLJQFEJB&OMB
XFChttp://www.faqs.org/rfcs/
QVFEFT FODPOUSBS NVDIPT EF
FTUPT EPDVNFOUPT 1PS FKFNQMP
FM DPNFOUBSJP 3'$ RVF
QVFEFT MFFS FO MB XFC BOUF
SJPS(http://www.faqs.org/rfcs/
rfc821.html)ZRVFGVFQVCMJDBEP
FOFYQMJDBDØNPFTFMQSP
UPDPMP4.51VUJMJ[BEPFOFMFOWÓP
EFDPSSFPFMFDUSØOJDP
Investigación
13. 4PCSFMBSFEEFÈSFBMPDBM
PCKFUP EF OVFTUSP FTUVEJP
FO FTUPT FKFSDJDJPT JEFO
UJGJDB MBT GBNJMJBT EF QSP
UPDPMPTRVFTFVUJMJ[BOFO
MBT DPNVOJDBDJPOFT FOUSF
OPEPT 1BSB FMMP EFCFSÈT
JOJDJBSVOBTFTJØOFODBEB
PSEFOBEPSFTQFDJBMNFOUF
FO MPT TFSWJEPSFT QBSB
BWFSJHVBS MPT QSPUPDPMPT
EFSFEJOTUBMBEPTBQBSUJS
EFMBTGJDIBTEFDBSBDUFSÓT
UJDBTEFDPOFYJPOFTEFSFE
14. {$VÈMFTMBGBNJMJBEFQSP
UPDPMPTEFSFENÈTVUJMJ
[BEBFOMBBDUVBMJEBE
15. {2VÏFTZQBSBRVÏTJSWF
VO3'$
16. {$VÈMFTFMQSPUPDPMPEF
SFEOBUJWPQBSBMBTSFEFT
EFPSEFOBEPSFTEF.JDSP
TPGU {1VFEFDPOWJWJSFTUF
QSPUPDPMP DPO PUSPT EF
PUSBTGBNJMJBT
Actividades

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
18
8. El modelo de referencia OSI
04*FTFMOPNCSFEFMNPEFMPEFSFGFSFODJBEFVOBBSRVJUFDUVSBEFDBQBTQBSBSFEFT
EFPSEFOBEPSFTZTJTUFNBTEJTUSJCVJEPTQSPQVFTUBQPSMB*40DPNPFTUÈOEBSEFJOUFSDP
OFYJØOEFTJTUFNBTBCJFSUPT
8.1. Descripción básica de OSI
04*SFBMNFOUFOPFTVOBBSRVJUFDUVSBEFSFETJOPVONPEFMPEFSFGFSFODJBFTEFDJSVO
QVOUPEFNJSBEFTEFFMRVFDBMJCSBSDØNPEFCFOSFMBDJPOBSTFVOBTSFEFTDPOPUSBTQPS
DPOUSBTUFDPOVONPEFMPUFØSJDPRVFFT04*&MNPEFMPQSPQVFTUPQPS04*FTUSVDUVSBMPT
TFSWJDJPTEFSFEFOTJFUFDBQBTPOJWFMFT
-BQSJNFSBDBQBFTMBNÈTDFSDBOBBMNFEJPGÓTJDPEFUSBOTNJTJØONJFOUSBTRVFMBTÏQUJ
NBDBQBFTMBNÈTDFSDBOBBMBTBQMJDBDJPOFTEFVTVBSJP
$VBOEPVOVTVBSJPOFDFTJUBUSBOTNJUJSEBUPTBVOEFTUJOPFMTJTUFNBEFSFEWBB×BEJFO
EPJOGPSNBDJØOEFDPOUSPM DBCFDFSBTQBSBDBEBVOPEFMPTTFSWJDJPTRVFVUJMJ[BSÈMB
SFEQBSBFKFDVUBSMBPSEFOEFUSBOTNJTJØO
-BTDBCFDFSBTRVFDBEBDBQBB×BEFBMPTEBUPTRVFMFMMFHBOEFTVDBQBJONFEJB
UBNFOUFTVQFSJPSMMFWBOMBJOGPSNBDJØOEFDPOUSPMOFDFTBSJBQBSBMBJOUFSGB[ZQBSBMB
QSPQJBDBQB
&TUBTDBCFDFSBTRVFTPOFTQFDÓGJDBTFODBEBOJWFMSFDJCFOMPTOPNCSFTEF")(Appli-
cation header),1)(Presentation header),FUD&MOJWFMJODPSQPSBEPTDBNQPTVOPEF
JOJDJP%)ZPUSPEFGJOBM%5RVFEFMJNJUBOMBUSBNB
4JEFTFBNPTFOWJBSVONFOTBKFFOQBQFMZFTOFDFTBSJPTFHNFOUBSMPFOEJWFSTBTQPSDJPOFT
DBEBUSP[PEFCFSÈJSBDPNQB×BEPEFVOBFUJRVFUBJEFOUJGJDBUJWBDPOFMGJOEFQPEFSSFDPOT
USVJS FO FM EFTUJOP FM NFOTBKF PSJHJOBM -B JOGPSNBDJØO EF OVNFSBDJØO EF FTUBT FUJRVFUBT
QPESÓBTFSMBDBCFDFSBEFDBEBQPSDJØO 'JHJ[RVJFSEB
Ejemplos
Fig. 1.11. Cabeceras asociadas a cada nivel OSI (a la izquierda) y su correspondencia
en la jerarquía de niveles del modelo OSI (a la derecha).
7 Nivel de aplicación
6 Nivel de presentación
5 Nivel de sesión
4 Nivel de transporte
3 Nivel de red
2 Nivel de enlace
1 Nivel físicoBits
Trama
Paquete
Segmento o TPDU
SPDU
PPDU
APDU
Datos de
usuario
AH 7
PH 6
SH 5
TH 4
NH 3
DH 2DT
Bits 1

19
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
$BEBOJWFMNBOFKBVOBVOJEBEEFEBUPTRVFDPJODJEFDPOMBJOGPSNBDJØORVFMFQBTBMB
DBQBJONFEJBUBNFOUFTVQFSJPSKVOUPDPOMBTDBCFDFSBTRVFMBQSPQJBDBQBJOTFSUBQBSB
FMHPCJFSOPEFMBDPNVOJDBDJØODPOTVDBQBIPNØMPHBFOFMPSEFOBEPSEFEFTUJOP&OMB
'JHEFSFDIBTFFOVNFSBOMPTOPNCSFTFTQFDÓGJDPTRVFSFDJCFOBMHVOBTEFFTUBTVOJEB
EFTEFEBUPT$BEBOJWFMUJFOFTVQSPQJBVOJEBEEFEBUPTEFQSPUPDPMP"1%6 (Application
Protocol Data Unit)FOFMOJWFMEFBQMJDBDJØO11%6(Presentation Protocol Data Unit), FUD
8.2. Niveles OSI orientados a la red
-PTOJWFMFTJOGFSJPSFTFTUÈONÈTQSØYJNPTBMBSFEEFIFDIPMBDBQBGÓTJDBTFPDVQBEFM
IBSEXBSF4FEJDFRVFMBTDBQBTGÓTJDBEFFOMBDFZEFSFEFTUÈOPSJFOUBEBTBMBSFE"M
TVCDPOKVOUPEFFTUBTUSFTDBQBTJOGFSJPSFTTFMFMMBNBTVCSFE
A. El nivel físico o nivel 1
-BDBQBGÓTJDBTFPDVQBEFEFGJOJSMBTDBSBDUFSÓTUJDBTNFDÈOJDBTFMÏDUSJDBTGVODJPOBMFT
ZEFQSPDFEJNJFOUPQBSBQPEFSFTUBCMFDFSZMJCFSBSDPOFYJPOFTFOUSFEPTFRVJQPTEF
MBSFE&TMBDBQBEFNÈTCBKPOJWFMQPSUBOUPTFPDVQBEFMBTUSBOTNJTJPOFTEFMPT
CJUTFYQSFTBEPTDPNPTF×BMFTGÓTJDBT
B. El nivel de enlace de datos o nivel 2
-BNJTJØOEFMBDBQBEFFOMBDFFTFTUBCMFDFSVOBMÓOFBEFDPNVOJDBDJØOMJCSFEFFSSPSFT
RVFQVFEBTFSVUJMJ[BEBQPSMBDBQBJONFEJBUBNFOUFTVQFSJPSMBDBQBEFSFE
$PNPFMOJWFMGÓTJDPPQFSBDPOCJUTMBDBQBEFFOMBDFEFCFGSBDDJPOBSFMNFOTBKFFO
CMPRVFTEFEBUPTEFOJWFMPUSBNBT(frames).&TUBTUSBNBTTFSÈOFOWJBEBTFOTFDVFODJB
QPSMBMÓOFBEFUSBOTNJTJØOBUSBWÏTEFMPTTFSWJDJPTEFUSBOTNJTJØORVFPGSFDFMBDBQB
GÓTJDBZRVFEBSÈBMBFTDVDIBEFMBTUSBNBTEFDPOGJSNBDJØORVFHFOFSFMBDBQBEF
FOMBDFEFMSFDFQUPS
&MOJWFMEFFOMBDFUBNCJÏOTFPDVQBSÈEFMUSBUBNJFOUPEFMPTFSSPSFTRVFTFQSPEV[DBO
FOMBSFDFQDJØOEFMBTUSBNBTEFFMJNJOBSUSBNBTFSSØOFBTTPMJDJUBSSFUSBOTNJTJPOFT
EFTDBSUBSUSBNBTEVQMJDBEBTBEFDVBSFMGMVKPEFEBUPTFOUSFFNJTPSFTSÈQJEPTZSFDFQ
UPSFTMFOUPTFUD
1BSBVOFTUVEJPNÈTFYIBVTUJWPEFMBTGVODJPOFTEFFTUBDBQBFTDPTUVNCSFTVCEJWJEJS
FTUBDBQBFOEPTTVCOJWFMFTSFQBSUJFOEPMBTGVODJPOFTFOUSFFMMPT&TUPTTVCOJWFMFTTPO
MPTTJHVJFOUFT
tSubnivel de Control de Acceso al Medio (MAC o Medium Access Control). &TUFTVCOJWFM
TFFODBSHBEFBWFSJHVBSTJFMDBOBMEFDPNVOJDBDJPOFTFTUÈMJCSFQBSBQSPDFEFSB
FGFDUVBSMBUSBOTNJTJØO&OFMDBTPEFRVFMPTDBOBMFTUFOHBORVFTFSDPNQBSUJEPT
QPS NÞMUJQMFT DPNVOJDBDJPOFT FTUB TVCDBQB TF FODBSHBSÈ EFM SFQBSUP EF SFDVSTPT
EFUSBOTNJTJØOFOUSFUPEPTMPTOPEPTEFMBSFEQPSFKFNQMPSFQBSUJFOEPDBOBMFT
BTJHOBOEPUJFNQPTEFVTPFYDMVTJWPEFMDBOBMFUD0CWJBNFOUFMBTDBSBDUFSÓTUJDBTEF
FTUFOJWFMEFQFOEFSÈOEFMUJQPEFSFEQPSFKFNQMPOPFTMPNJTNPBDDFEFSBMDBOBM
HVJBEPEFVODBCMFEFSFEBMHPUÓQJDPEFMBTSFEFTDBCMFBEBTRVFFMBDDFTPBVO
DBOBMJOBMÈNCSJDPQSPQJPEFMBTSFEFT8J'J&OFTUFTVCOJWFM."$TFEFGJOFMBEJSFD
DJØOGÓTJDBPEJSFDDJØO."$RVFJEFOUJGJDBBDBEBEJTQPTJUJWPEFSFEVOÓWPDBNFOUF
tControl Lógico de Enlace (LLC o Logical Link Control). &OFTUBDBQBTFTJUÞBOMPTTFSWJ
DJPTRVFHFTUJPOBOFMFOMBDFEFDPNVOJDBDJPOFTQPSFKFNQMPFMDPOUSPMEFFSSPSFT
MBGPSNBDJØOEFMBTUSBNBTFMDPOUSPMEFEJÈMPHPFOUSFFNJTPSZSFDFQUPSZFMEJSFDDJP
OBNJFOUPEFMBTVCDBQB."$
Los siete niveles de OSI SFDJCFOMPTTJHVJFOUFTOPNCSFTEFNFOPSBNBZPSGÓTJDP
FOMBDFSFEUSBOTQPSUFTFTJØOQSFTFOUBDJØOZBQMJDBDJØO
SMR_RL_AAbad_01_
TiposServiciosOSI.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
4FSWJDJPT PSJFOUBEPT B MB
DPOFYJØO
4FSWJDJPT TJO DPOFYJØO P EF
EBUBHSBNBT
CEO
%FCF HBSBOUJ[BS MB DPNQBUJCJMJ
EBE EF MPT DPOFDUPSFT DVÈOUPT
QJOFT UJFOF DBEB DPOFDUPS Z MB
GVODJØOEFDBEBVOPEFFMMPT
FM UJQP EF TJTUFNB EF DBCMFBEP
RVFVUJMJ[BSÈMBEVSBDJØOEFMPT
QVMTPTFMÏDUSJDPTMBNPEVMBDJØO
TJ MB IVCJFSB FM OÞNFSP EF WPM
UJPTEFDBEBTF×BMFMNPEPEF
FYQMPUBDJØOEFMDJSDVJUPFUD
Ejemplos

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
20
C. El nivel de red o nivel 3
-BDBQBEFSFETFPDVQBEFMDPOUSPMEFMBTVCSFE-BQSJODJQBMGVODJØOEFFTUFOJWFMFTMB
EFMencaminamiento,FTEFDJSFMUSBUBNJFOUPEFDØNPFMFHJSMBSVUBNÈTBEFDVBEBQBSB
RVFFMCMPRVFEFEBUPTEFMOJWFMEFSFE QBRVFUFMMFHVFBTVEFTUJOP$BEBEFTUJOPFTUÈ
JEFOUJGJDBEPVOÓWPDBNFOUFFOMBTVCSFEQPSVOBEJSFDDJØO
0USBGVODJØOJNQPSUBOUFEFFTUBDBQBFTFMUSBUBNJFOUPEFMBDPOHFTUJØO$VBOEPIBZ
NVDIPTQBRVFUFTFOMBSFEVOPTPCTUSVZFOBMPTPUSPTHFOFSBOEPDVFMMPTEFCPUFMMBFO
MPTQVOUPTNÈTTFOTJCMFT6OTJTUFNBEFHFTUJØOEFSFEBWBO[BEPFWJUBSÈPQBMJBSÈFTUPT
QSPCMFNBTEFDPOHFTUJØO
8.3. La capa de transporte
-BDBQBEFUSBOTQPSUFFTVOBDBQBEFUSBOTJDJØOFOUSFMPTOJWFMFTPSJFOUBEPTBMBSFE
TVCSFEZMPTOJWFMFTPSJFOUBEPTBMBTBQMJDBDJPOFT
-BDBQBEFUSBOTQPSUFMMFWBBDBCPMBTDPNVOJDBDJPOFTFOUSFPSEFOBEPSFTpeer to peer
FTEFDJSFTFMQVOUPFOEPOEFFNJTPSZSFDFQUPSDPCSBOUPEPTVTFOUJEPVOQSPHSBNB
FNJTPSQVFEFDPOWFSTBSDPOPUSPSFDFQUPS&OMBTDBQBTJOGFSJPSFTFTUPOPTFDVNQMF
1PSFKFNQMPFOFMOJWFMJOGFSJPSIBZUSBOTQPSUFEFUSBNBTQFSPQVFEFTFSRVFQBSB
MMFHBSBMSFDFQUPSIBZBRVFQBTBSQPSWBSJPTPSEFOBEPSFTJOUFSNFEJPTRVFSFEJSJKBOMBT
DPNVOJDBDJPOFTPRVFDBNCJFOEFSFEMPTEJGFSFOUFTQBRVFUFTFUD&OFMOJWFMEFUSBOT
QPSUFFTUPTTVDFTPTTFIBDFOUSBOTQBSFOUFTTPMPTFDPOTJEFSBOGVFOUFEFTUJOPZUJQPEF
TFSWJDJPTPMJDJUBEP
EncaminamientoPenrutamien-
to:FTMBUÏDOJDBQPSMBRVF
TFFWBMÞBOZEFDJEFOMBTSVUBT
EJTQPOJCMFT QBSB USBOTQPSUBS VO
QBRVFUFEFEBUPTEFTEFTVPSJ
HFOFOVOBSFEIBTUBTVEFTUJOP
FOPUSBSFEEJTUJOUB&OMBKFSHB
QSPGFTJPOBMTFTVFMFEFDJSj{QPS
EØOEFTBMFFMQBRVFUF x
Vocabulario
&OUSFFMFNJTPSZFMSFDFQUPSTFFTUBCMFDFODPNVOJDBDJPOFTVUJMJ[BOEPQSPUPDPMPT
EFUFSNJOBEPT&MNJTNPQSPUPDPMPEFCFFTUBSSFQSFTFOUBEPUBOUPFOFMFNJTPSDPNP
FOFMSFDFQUPS
6OQSPUPDPMPFTUÈFOFMNJT
NP OJWFM EF SFE UBOUP FO FM
FNJTPS DPNP FO FM SFDFQUPS
&TUPTVQPOFRVFMBDPNVOJDB
DJØOFOFMOJWFMGÓTJDPFTWJTUB
QPSFMOJWFMEFSFE/DPNPTJ
MBDPNVOJDBDJØOTFMMFWBSBB
DBCP NFEJBOUF VO QSPUPDPMP
EF DPNVOJDBDJØO WJSUVBM EF
OJWFM/"TÓQPSFKFNQMPFO
MBDBQBEFSFEFMFNJTPSJO
UFSQSFUBRVFFTUÈVUJMJ[BOEP
VOB DPNVOJDBDJØO NFEJBOUF
VOQSPUPDPMPEFSFEBVORVF
MBÞOJDBDPNVOJDBDJØOSFBMFT
MBUSBOTNJTJØOGÓTJDB
Fig. 1.12. Modelo de comunicaciones entre capas para los niveles OSI orientados a la red.
Capa física
Interfaz capas 2/1
Capa de enlace
Interfaz capas 3/2
Capa de red
Capa física
Interfaz capas 2/1
Capa de enlace
Interfaz capas 3/2
Capa de red
Protocolo de red
Protocolo de enlace
Protocolo físico
EMISOR RECEPTOR

21
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
8.4. Niveles OSI orientados a la aplicación
-BTDBQBTTJUVBEBTQPSFODJNBEFFTUFOJWFMEFBCTUSBDDJØOEFMUSBOTQPSUFFTUÈOPSJFO
UBEBTBMBTBQMJDBDJPOFTZQPSUBOUPMBUFSNJOPMPHÓBVUJMJ[BEBFTUÈFYFOUBEFUPEPMP
RVFUJFOFRVFWFSDPOFMUSBOTQPSUFEFEBUPTTFDFOUSBNÈTCJFOFOMBTGVODJPOFTEF
BQMJDBDJØO
A. El nivel de sesión o nivel 5
&TUBDBQBQFSNJUFFMEJÈMPHPFOUSFFNJTPSZSFDFQUPSFTUBCMFDJFOEPVOBTFTJØORVFFT
FMOPNCSFRVFSFDJCFOMBTDPOFYJPOFTFOFTUBDBQB"USBWÏTEFVOBTFTJØOTFQVFEF
MMFWBSBDBCPVOUSBOTQPSUFEFEBUPTPSEJOBSJP DBQBEFUSBOTQPSUF-BDBQBEFTFTJØO
NFKPSBFMTFSWJDJPEFMBDBQBEFUSBOTQPSUF
B. El nivel de presentación o nivel 6
-BDBQBEFQSFTFOUBDJØOTFPDVQBEFMBTJOUBYJTZEFMBTFNÈOUJDBEFMBJOGPSNBDJØORVF
TFQSFUFOEFUSBOTNJUJSFTEFDJSJOWFTUJHBFOFMDPOUFOJEPJOGPSNBUJWPEFMPTEBUPT&TUP
FTVOJOEJDBUJWPEFTVBMUPOJWFMFOMBKFSBSRVÓBEFDBQBT
0USBGVODJØOEFMBDBQBEFQSFTFOUBDJØOQVFEFTFSMBEFDPNQSJNJSMPTEBUPTQBSBRVF
MBTDPNVOJDBDJPOFTTFBONFOPTDPTUPTBTPMBEFFODSJQUBDJØOEFMBJOGPSNBDJØORVFHB
SBOUJ[BMBQSJWBDJEBEEFMBNJTNB
Fig. 1.13. Ficha de confi guración para que una transmisión de datos por teléfono comprima
las cabeceras del protocolo PPP, servicio típico del nivel de presentación en el modelo
de red OSI. La elección de la puerta de enlace es una función utilizada por la capa 4 de red,
que deberá ser resuelta por el nivel 3.
4JEFTFBNPTUSBOTGFSJSVOGJDIFSP
QPSVOBMÓOFBUFMFGØOJDBRVFQPS
TVFYDFTJWPWPMVNFOUBSEBSÈVOB
IPSBFOFGFDUVBSFMUSBOTQPSUF
Z MB MÓOFB UFMFGØOJDB UJFOF DBÓ
EBT DBEB RVJODF NJOVUPT TFSÈ
JNQPTJCMFUSBOTGFSJSFMGJDIFSP-B
DBQBEFTFTJØOTFQPESÓBFODBS
HBSEFMBSFTJODSPOJ[BDJØOEFMB
USBOTGFSFODJB EF NPEP RVF FO
MBTJHVJFOUFDPOFYJØOTFUSBOTNJ
UJFSBO EBUPT B QBSUJS EFM ÞMUJNP
CMPRVFUSBOTNJUJEPTJOFSSPS
Ejemplos
4JFMPSEFOBEPSFNJTPSVUJMJ[BFMDØEJHP"4$**QBSBMBSFQSFTFOUBDJØOEFJOGPSNBDJØOBMGBOV
NÏSJDBZFMPSEFOBEPSSFDFQUPSVUJMJ[B&#$%*$OPIBCSÈGPSNBEFFOUFOEFSTFTBMWPRVF
MBSFEQSPWFBBMHÞOTFSWJDJPEFDPOWFSTJØOZEFJOUFSQSFUBDJØOEFEBUPT&TUFFTVOTFSWJDJP
QSPQJPEFMBDBQBEFQSFTFOUBDJØO
Ejemplos
Función de nivel OSI 3
(transporte)
Función de nivel OSI 6
(presentación)

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
22
C. El nivel de aplicación o nivel 7
&TMBDBQBTVQFSJPSEFMBKFSBSRVÓB04*&OFTUBDBQBTFEFGJOFOMPTQSPUPDPMPTRVFVUJ
MJ[BSÈOMBTBQMJDBDJPOFTZQSPDFTPTEFMPTVTVBSJPT-BDPNVOJDBDJØOTFSFBMJ[BVUJMJ[BO
EPQSPUPDPMPTEFEJÈMPHPBQSPQJBEPT$VBOEPEPTQSPDFTPTRVFEFTFBODPNVOJDBSTF
SFTJEFOFOFMNJTNPPSEFOBEPSVUJMJ[BOQBSBFMMPMBTGVODJPOFTRVFMFCSJOEBFMTJTUFNB
PQFSBUJWP4JOFNCBSHPTJMPTQSPDFTPTSFTJEFOFOPSEFOBEPSFTEJTUJOUPTMBDBQBEF
BQMJDBDJØOEJTQBSBSÈMPTNFDBOJTNPTOFDFTBSJPTQBSBQSPEVDJSMBDPOFYJØOFOUSFFMMPT
TJSWJÏOEPTFEFMPTTFSWJDJPTEFMBTDBQBTJOGFSJPSFT
4JVOVTVBSJPEFMBSFERVJFSFDPNVOJDBSTFDPOPUSPFOMBNJTNBPEJTUJOUBSFEFMFHJSÈ
VOTJTUFNBEFDPNVOJDBDJØODPODSFUPTPCSFFMRVFQVFEBJOUFSDBNCJBSNFOTBKFT1PS
FKFNQMPQPESÓBIBDFSMPNFEJBOUFFMDPSSFPFMFDUSØOJDPPBUSBWÏTEFVOTJTUFNBEFNFO
TBKFSÓBFMFDUSØOJDBJOTUBOUÈOFBUBNCJÏOQPESÓBFMFHJSVOBBQMJDBDJØOEFUSBOTNJTJØOEF
WP[TJUVWJFSBRVFUSBOTNJUJSJOGPSNBDJØOHSÈGJDBQPESÓBODPNQBSUJSVOBQJ[BSSBEJHJUBM
FUD$BEBVOPEFFTUPTTJTUFNBTVUJMJ[BSÈTVQSPQJPDPOKVOUPEFQSPUPDPMPEFBQMJDBDJØO
EFOJWFM
&MDPODFQUPEFBQMJDBDJØOBRVFTFSFGJFSFFTUBDBQBOPFTFMNJTNPRVFFMEFVUJMJEBE
EFTPGUXBSF&ODPNVOJDBDJPOFTTFFOUJFOEFQPSBQMJDBDJØOBVONPEPFTQFDÓGJDPEF
DPNVOJDBSTF1PSFKFNQMPVOBBQMJDBDJØOFTFMDPSSFPFMFDUSØOJDPPUSPFTMBDBSHB
EFTDBSHBEFGJDIFSPTPUSBMBDPOTVMUBEFVOBQÈHJOBXFCFUD
$BEBVOBEFFTUBTBQMJDBDJPOFTEBPSJHFOBVOPPWBSJPTQSPUPDPMPT IBCJUVBMNFOUF
VOBGBNJMJBEFQSPUPDPMPTEFMOJWFM1PSFKFNQMPMPTQSPUPDPMPT4.51101F*."1
DPOTUJUVZFOVOBGBNJMJBEFQSPUPDPMPTEFOJWFMEFBQMJDBDJØOQBSBMBHFTUJØOEFMDPSSFP
FMFDUSØOJDP TFSWJEPSFTEFDPSSFP)551FTVOQSPUPDPMPEFOJWFMQBSBVTPEFMBXFC
TFSWJEPSXFC'51FTFMQSPUPDPMPEFBQMJDBDJØOFTQFDÓGJDPQBSBMBDBSHBZEFTDBSHBEF
GJDIFSPT TFSWJEPS'51FUD&TFWJEFOUFRVFFMOÞNFSPEFQSPUPDPMPTEFOJWFMFTNVZ
FMFWBEPZOPEFKBEFDSFDFSDBEBBQMJDBDJØOOVFWBSFRVJFSFMPTQSPUPDPMPTJOEJTQFOTB
CMFTQBSBTVGVODJPOBNJFOUP&OMBTTJHVJFOUFTVOJEBEFTTFJSÈOEFTDSJCJFOEPBMHVOPTEF
FTUPTQSPUPDPMPTEFVTPGSFDVFOUF
1PSPUSBQBSUFMBTBQMJDBDJPOFTEFTPGUXBSFRVFNBOFKBOMPTVTVBSJPTEFMPTTFSWJDJPTEF
SFETFDPSSFTQPOEFODPOFTUPTQSPUPDPMPTEFOJWFMEFBQMJDBDJØO1PSFKFNQMPVOQSP
HSBNBRVFMFBZFOWÓFDPSSFPTFMFDUSØOJDPTUFOESÈRVFTFSDBQB[EFNBOFKBS4.51101
F*."1VOOBWFHBEPSXFCUFOESÈRVFVUJMJ[BSFMQSPUPDPMP)551ZBTÓTVDFTJWBNFOUF
Comprensión de algunos procesos sobre protocolos de red
&O MBT TJHVJFOUFT QÈHJOBT QVFEFT FODPOUSBS BOJNBDJPOFT RVF
UF BZVEBSÈO B BDMBSBS BMHVOPT DPODFQUPT SFMBDJPOBEPT DPO MPT
QSPUPDPMPTZMBBSRVJUFDUVSB04*
7JTVBMJ[BDBEBQÈHJOBJOUFOUBDPNQSFOEFSDØNPGVODJPOBZEFT
DSJCFCSFWFNFOUFFMGVODJPOBNJFOUPEFMQSPDFTPRVFSFQSFTFOUB
1BSBSFBMJ[BSVOCVFOUSBCBKPQVFEFRVFUFOHBTRVFDPNQMFUBSMB
JOGPSNBDJØOVUJMJ[BOEPVOCVTDBEPSEFQÈHJOBTXFC
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-Anillo.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashCisco-CapasOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-IntercambioOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashCisco-EncapsulamientoOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-ColisionCSMA-CD.swf
Laboratorio
17. 4J04*FTVONPEFMPEFBSRVJUFDUVSBRVFOPTFVUJMJ[B
DPNFSDJBMNFOUF{QPSRVÏFTUBOJNQPSUBOUFDPOPDFS
FTUFNPEFMPDPODJFSUBQSPGVOEJEBE
18. {$ØNPTFMMBNBOMPTTJFUFOJWFMFT04*
19. %FTDSJCFVOBDBSBDUFSÓTUJDBDPODSFUBEFDBEBVOPEF
MPTOJWFMFT04*
20. {2VÏFTVOBUSBNBEFSFE {:VOQBRVFUFEFSFE {:
VOB/1%6
Actividades

23
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Analogía del modelo OSI con una operación de distribución
logística
&TUFFKFNQMPQSFUFOEFEFTDSJCJSDPOMBNBZPSQSFDJTJØOMBTGVODJP
OBMJEBEFTEFMPTOJWFMFT04*DPOVOBBOBMPHÓBEFMBBDUJWJEBE
IVNBOBPSEJOBSJB&MFKFNQMPDPOTJTUJSÈFOEFTDPNQPOFSFOGBTFT
FMUSBOTQPSUFEFVOBNFSDBODÓBEFTEFFMMVHBSEFQSPEVDDJØO
IBTUBFMMVHBSEFWFOUB4VQPOHBNPTRVFVOBDPPQFSBUJWBBHSÓ
DPMBUJFOFDPNPDMJFOUFIBCJUVBMVONFSDBEPEFBCBTUPTEFGSVUB
TJUVBEPFOVOBDJVEBEEFPUSPQBÓT-BTGSVUBTEFCFOTFSSFDP
HJEBT FO MB DPPQFSBUJWB Z USBTMBEBEBT BM NFSDBEP EF BCBTUPT
7BNPTBEFTDPNQPOFSFMQSPDFTPEFUSBOTQPSUFUBMZDPNPFT
WJTUPQPSMBDPPQFSBUJWBDMBTJGJDBOEPMPTFWFOUPTQSPEVDJEPTQPS
BOBMPHÓBFOMBTEJGFSFOUFTDBQBTEF04*-PTEBUPTRVFBQBSF
DFSÈO BVORVF TPO PSJFOUBUJWPT Z UJFOFO VO GJO FYDMVTJWBNFOUF
EJEÈDUJDP QVFEFO TFSOPT ÞUJMFT QBSB DMBSJGJDBS MPT DPODFQUPT
BCTUSBDUPT
Ejemplos
Eventos Observaciones
Nivel 7
o de aplicación
-BDPPQFSBUJWBSFDPHFMPTGSVUPTRVFBQPS
UBOMPTBHSJDVMUPSFTOFHPDJBVOQSFDJPEF
WFOUBDPOFMNFSDBEPEFBCBTUPTZEFDJEF
QSPDFEFSBMUSBOTQPSUFEFMBNFSDBODÓB
&TUFFWFOUPFTUÈFODPOUBDUPEJSFDUPDPOMPT
VTVBSJPTEFMBDPNVOJDBDJØOFMDPNQSBEPS
ZFMWFOEFEPS-BBQMJDBDJØOTFSÓBVOBPQF
SBDJØODPNFSDJBMEFDPNQSBWFOUBRVFOP
TFQVFEFMMFWBSBDBCPTJOVOGFOØNFOPEF
USBOTQPSUF
Nivel 6
o de presentación
6OBWF[SFDPHJEBTMBTGSVUBTEFCFOFNQB
RVFUBSTFZQSFTFOUBSTFDPNPDFTUBTDPOVO
QFTPCSVUPEFUFSNJOBEP"EFNÈTIBZRVF
DPMPDBS MBT DFTUBT EF NPEP RVF PDVQFO
VOFTQBDJPNÓOJNPDPOFMGJOEFGBDJMJUBSFM
USBOTQPSUF-BTDBKBTDPOMBTDFTUBTWBOQSF
DJOUBEBT
&TUFFWFOUPTFPDVQBEFRVFMBTGSVUBTUFO
HBOVOBTQFDUP QSFTFOUBDJØOEFUFSNJOBEP
DBSBBMDPOTVNJEPS"EFNÈTMMFWBJODPSQP
SBEPVOQSPDFTPEFDPNQSFTJØOQBSBGBDJ
MJUBSFMUSBOTQPSUF&MQSFDJOUPEFDBEBDBKB
TJSWF EF FODSJQUBDJØO IBDF RVF MB DBSHB
UFOHBQSJWBDJEBE
Nivel 5
o de sesión
&MDPNQSBEPSZFMWFOEFEPSTFQPOFOEF
BDVFSEPQBSBFOWJBSUPEPTMPTMVOFTNJÏS
DPMFT Z WJFSOFT UPOFMBEBT EF GSVUB TJO
FNCBSHPMBTFNBOBRVFWJFOFIBCSÈVOB
FYDFQDJØOFMWJFSOFTFTGFTUJWPZMBGSVUBTF
USBOTQPSUBSÈ FO MVOFT NJÏSDPMFT Z KVFWFT
-PTQBHPTTFIBSÈODPOMFUSBTEFDBNCJP
DPOVOWFODJNJFOUPBUSFJOUBEÓBT
&OFTUFFWFOUPTFBCSFVOBTFTJØOFOMBRVF
TFFTQFDJGJDBDØNPTFSÈOMPTFOWÓPTFTEF
DJSTFFTUBCMFDFFMEJÈMPHPTPCSFDØNPQSP
DFEFSQBSBFGFDUVBSFMUSBOTQPSUF"EFNÈT
TFOFHPDJBFMTJTUFNBEFQBHP
Nivel 4
o de transporte
:BFTMVOFT)PZIBZRVFFGFDUVBSVOUSBOT
QPSUFEFGSVUB-MBNBNPTBMBDPNQB×ÓB
EFUSBOTQPSUFTQBSBRVFSFDPKBMBGSVUB4F
DPNQSPNFUFBFOUSFHBSMBFOFMNFSDBEPEF
BCBTUPTFOFMQMB[PGJKBEPEFBOUFNBOPZ
FOMBTEFCJEBTDPOEJDJPOFTEFTBMVCSJEBE
$PNQSVFCB RVF FM UFSNJOBM EF EFTDBSHB
EFMNFSDBEPEFBCBTUPTUJFOFQSFWJTUPRVF
MMFHBSÈVOBDBSHBEFGSVUBEFEJF[UPOFMB
EBTFOQPDBTIPSBT
&OFTUFFWFOUPTFFGFDUÞBVOBDPOFYJØO4F
OFHPDJBMBDBMJEBEEFTFSWJDJPDPOQBSÈNF
USPTDPNPFMQMB[PEFFOUSFHBEFMBDBSHB
FMCVFOFTUBEPEFMBNJTNBFUD1BSBDVN
QMJSFMQMB[PEFFOUSFHBMBDBQBJONFEJB
UBNFOUF JOGFSJPS EFCFSÈ FMFHJS NFEJPT EF
DPNVOJDBDJØO BQSPQJBEPT TVGJDJFOUFNFOUF
SÈQJEPT BWJØOPWÓBTUFSSFTUSFTBNQMJBTZ
QPDPDPOHFTUJPOBEBTFUD"EFNÈTDPN
QSVFCB RVF FM EFTUJOBUBSJP QVFEF PGSFDFS
FTUFTFSWJDJPFOFMNFSDBEPIBZVOMVHBS
QBSBMBGSVUB
Continúa…

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
24
Ejemplos
... Continuación
Eventos Observaciones
Nivel 3
o de red
-BDPNQB×ÓBEFUSBOTQPSUFTEFUFSNJOBMBTSV
UBT QPTJCMFT QBSB FGFDUVBS FM USBTMBEP EF MB
DBSHBBTÓDPNPMBUFDOPMPHÓBEFUSBOTQPSUF
NÈTBEFDVBEB&MJHFFMTJHVJFOUFTJTUFNBDJODP
UPOFMBEBT WJBKBSÈO FO BWJØO Z MBT PUSBT DJO
DPUPOFMBEBTQPSDBSSFUFSBFODBNJØO"EF
NÈTTFEFDJEFFMSVNCPRVFEFCFTFHVJSFM
BWJØO QBSB FWJUBS VOB [POB EF CPSSBTDB Z
MBTDBSSFUFSBTBQSPQJBEBTQBSBFWJUBSBUBT
DPT EF USÈGJDP -B DBSHB RVF JSÈ FO BWJØO
EFCFFNQBRVFUBSTFFOVODPOUFOFEPSFTQF
DJBMQBSBMBCPEFHBEFMBWJØO-BDBSHBRVF
WJBKBQPSDBSSFUFSBTFFNQBRVFUBFODBKBT
EFDBSUØOBDJOUVSBEBTDPOQMÈTUJDP5BOUPFM
DPOUFOFEPSBÏSFPDPNPDBEBVOBEFMBTDB
KBTMMFWBOBEIFSJEBTMBTFUJRVFUBTRVFJEFO
UJGJDBOBMBFSPQVFSUPEFEFTUJOPPMBEJSFD
DJØOEFMUFSNJOBMEFEFTDBSHBEFTUJOBUBSJP
&OFTUFFWFOUPTFFTUVEJBOMBTSVUBT"QBSUJS
EFFTUBDBQBZBTFUJFOFOFODVFOUBMBTUFD
OPMPHÓBTGÓTJDBTPMØHJDBTEFCBKPOJWFMRVF
TFSÈOVUJMJ[BEBTQBSBQSPEVDJSFMGFOØNFOP
EFUSBOTQPSUF4FTFMFDDJPOBOMBTSVUBTNÈT
BEFDVBEBT )BZ VO GSBDDJPOBNJFOUP EF MB
DBSHBQPSOFDFTJEBEFTEFMTFSWJDJPEFUSBOT
QPSUF -B DBSHB TF FODBQTVMB EF VO NPEP
BQSPQJBEPQBSBMBUFDOPMPHÓBEFUSBOTQPSUF
$BEBVOJEBEEFDBSHB DPOUFOFEPSPDBKB
MMFWB MB EJSFDDJØO EF PSJHFO Z EFTUJOP BF
SPQVFSUP P NFSDBEP RVF FT EPOEF MMFHBO
MPTNFEJPTEFUSBOTQPSUF"EFNÈTMBTSVUBT
IBOTJEPFMFHJEBTEFBDVFSEPDPODJFSUPT
DSJUFSJPTEFFGJDBDJBQPDBDPOHFTUJØOEFUSÈ
GJDPNFKPSBFOMBTDPOEJDJPOFTEFWVFMPFUD
Nivel 2
o de enlace
"MDPOUFOFEPSEFBWJØOTFMFB×BEFVODPO
USPMEFTFHVSJEBETFPCTFSWBRVFUJFOFVO
QFTPFYDFTJWPZTFSFQBSUFFOEPTDPOUFOF
EPSFTNÈTQFRVF×PT4FJOTUBMBOVOPBDBEB
MBEPEFMBCPEFHBEFMBBFSPOBWFQBSBEJT
USJCVJSQSPQPSDJPOBMNFOUFMBDBSHB"MBPUSB
NJUBEEFMBDBSHBMBRVFWJBKBQPSDBSSFUF
SBTFMBEJTUSJCVZFFOEJF[DBNJPOFTGSJHPSÓ
GJDPT$BEBVOPTFQSFDJOUBQPSTFHVSJEBE
$BEBVOJEBEEFDBSHBMMFWBTVFUJRVFUBEP
EFPSJHFOZEFTUJOP$BEBDBNJØOSFHJTUSBMB
UFNQFSBUVSBIBCJEBFOFMWJBKF4JOPFTMB
QSFWJTUBFMUFSNØNFUSPEFMDBNJØOGSJHPSÓGJDP
TFSWJSÈ EF QSVFCB QBSB EFDMBSBS JOTFSWJCMF
MBDBSHBZQFEJSVOBOVFWBDBSHB
&OFTUFFWFOUPTFFYQSFTBFMFRVJWBMFOUFB
MPT DPOUSPMFT EF FSSPSFT FM UFSNØNFUSP MPT
QSFDJOUPTEFTFHVSJEBEFUD-BDBSHBIBEF
SFQBSUJSTF QBSB IBDFS QPTJCMF FM USBOTQPSUF
FOFTFBWJØODPODSFUPFOFMRVFWJBKBSÈP
FOMPTDBNJPOFTGSJHPSÓGJDPTRVFUJFOFOVOB
UBSBZVOQFTPNÈYJNPBVUPSJ[BEPFTEFDJS
EFCFNPTBKVTUBSOPTBMBUFDOPMPHÓBDPODSF
UBEFCBKPOJWFMRVFTFVUJMJ[BSÈ4JTFIB
QSPEVDJEPFSSPSTFQFEJSÈVOBEFWPMVDJØOZ
SFQPTJDJØOEFMBDBSHB SFUSBOTNJTJØO
Nivel 1
o físico
5BOUPFMBWJØOQPSWÓBBÏSFBDPNPMPTDBNJP
OFTQPSWÓBUFSSFTUSFUSBOTQPSUBSÈOMBDBSHB
BMMVHBSEFEFTUJOP
"RVÓFTEPOEFTFQSPEVDFSFBMNFOUFFMUSBOT
QPSUFEFMBDBSHB

25
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
9. Elementos de la red
$POFTUFFQÓHSBGFWBNPTBUFSNJOBSEFDPNQPOFSFMNBQBEFDPOPDJNJFOUPTOFDFTBSJPT
QBSBFMUÏDOJDPEFSFEFT:BTFIBFTUVEJBEPMBOFDFTJEBEEFMBSFEZMPTQSPCMFNBTRVF
WJFOFBSFTPMWFSMPTFTUÈOEBSFTBMPTRVFTFBDPHFOFTUBTSFEFTTVTUJQPTZUPQPMPHÓBT
/PTGBMUBQPSDPNQMFUBSVOBMJTUBDPOMPTFMFNFOUPTRVFDPNQPOFOFTUBTSFEFTZRVFTF
JSÈOFTUVEJBOEPDPOEFUBMMFFOMBTTJHVJFOUFTVOJEBEFT
9.1. El cableado, la conectorización y los espacios
en los que se localiza físicamente la red
&TFMFMFNFOUPNÈTFTQFDÓGJDPEFMBSFEBVORVFFOPDBTJPOFTDPNPFOFMDBTPEFMBT
SFEFTJOBMÈNCSJDBTFTJOFYJTUFOUFZTFTVTUJUVZFQPSBOUFOBTEFSBEJBDJØO
&MDBCMFBEPQVFEFTFSEFDPCSFPEFGJCSBØQUJDBQFSPOPTPMPOPTIFNPTEFGJKBS
FOMPTDBCMFTTJOPUBNCJÏOFOMPTDPOFDUPSFT/PUPEPTMPTDPOFDUPSFTQVFEFOTFS
UFSNJOBEPSFTEFDVBMRVJFSDBCMF$BEBUJQPEFDBCMFBEPMMFWBTVQSPQJPTJTUFNBEF
DPOFDUPSJ[BDJØO
9.2. Los dispositivos específicos de red
4PONÈRVJOBTBMUBNFOUFFTQFDJBMJ[BEBTFOBMHVOBGVODJØOEFSFE"MHVOPTEFFTUPT
EJTQPTJUJWPTUSBCBKBOFOBMHVOPEFMPTOJWFMFTEFSFEQFSPPUSPTBCTPSCFOGVODJPOFTEF
NÈTEFVOBDBQB
&OUSFFTUPTEJTQPTJUJWPTFTUÈOMPTNØEFNTQBSBSFBMJ[BSDPOFYJPOFTSFNPUBTNFEJBOUF
MÓOFBTUFMFGØOJDBTDPODFOUSBEPSFTZSFQFUJEPSFTQBSBSFHFOFSBSMBTF×BMFMÏDUSJDBFOEJT
UJOUPTTFHNFOUPTEFSFEDPONVUBEPSFTQBSBFMJOUFSDBNCJPTFMFDUJWPEFUSBNBTEFEBUPT
FOUSFEJGFSFOUFTTFHNFOUPTEFMBSFEFODBNJOBEPSFTQBSBUSBOTQPSUBSQBRVFUFTFOUSF
SFEFTZQPSÞMUJNPMBTQBTBSFMBTRVFTPOMPTEJTQPTJUJWPTRVFPQFSBOFOMPTOJWFMFTNÈT
BMUPTEF04*"MHVOPTFKFNQMPTEFQBTBSFMBTQPESÓBOTFSMPTEJTQPTJUJWPTEFGJMUSBEPEF
DPOUFOJEPTEF*OUFSOFUBOBMJ[BEPSFTEFBOUJWJSVTQBTBSFMBTEFUFMFGPOÓBDPSUBGVFHPT
BOBMJ[BEPSFTEFJOUSVTJPOFTFUD
&MTJTUFNBEFDBCMFBEPUJFOFRVF
SFDPSSFSMPTSFDJOUPTTPCSFMPTRVF
TF VCJDBO MPT PSEFOBEPSFT RVF
EFCFODPNVOJDBSTFFOUSFTÓ&TUP
EFGJOFVODPOKVOUPEFFTQBDJPT
BSNBSJPTZDVBSUPTEFDPNVOJ
DBDJPOFT FO MPT RVF TF JOTUBMBO
BMHVOPTEJTQPTJUJWPTEFSFEFTQF
DJBMJ[BEPTZTFQSBDUJDBQBSUFEF
MB DPOFDUPSJ[BDJØO FTUSVDUVSBOEP
FMTJTUFNBEFDBCMFBEP
Ampliación
Fig. 1.14. Esquema de una red doméstica real en la que se signifi can los diferentes elementos
de la red.
Servidor Web,
FTP, Correo,
MySQL y Jabber
Servidor
AntiSpam
y AntiVirus
Equipo salón
Multifunción
Portátil de
Gemma
Punto de
acceso
inalámbrico
Router
Internet
Portátil
de Sergio

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
26
9.3. Nodos de la red
-PTOPEPTQVFEFOFTUBSDPOFDUBEPTBMBSFENFEJBOUFDBCMFPEFNPEPJOBMÈNCSJDP
$BEBOPEPSFRVJFSFBMNFOPTVOBJOUFSGB[EFSFERVFFTTPQPSUBEBNFEJBOUFVOBUBSKF
UBEFSFEPEFVONPEPNÈTHFOFSBMBMHÞOEJTQPTJUJWPGÓTJDPTPCSFFMRVFQVFEBJOUFSBD
UVBSFMTPGUXBSFEFMBSFE&TUBTUBSKFUBTPEJTQPTJUJWPTEFSFEEFCFSÈOQPTFFSMBJOUFSGB[
BQSPQJBEBQBSBMBDPOFYJØOEFMDBCMFPBOUFOBRVFVOBFMOPEPBMSFTUPEFMBSFE
9.4. Software de red
5PEPT MPT EJTQPTJUJWPT BDUJWPT FO MB SFE UJFOFO RVF FKFDVUBS PQFSBDJPOFT JOGPSNÈUJDBT
BWBO[BEBTQBSBDVNQMJSMPFTUBCMFDJEPQPSMPTQSPUPDPMPTEFSFEQPSMPRVFUJFOFORVF
UFOFSVOBDJFSUBDBQBDJEBEEFQSPDFTPDPOEVDJEBQPSFMTPGUXBSFDPSSFTQPOEJFOUF"
FTUFTPGUXBSFTFMFEFOPNJOBTPGUXBSFEFSFE
&OFMFTUBEJPTVQFSJPSTFTJUÞBOMBTBQMJDBDJPOFTRVFQSPQPSDJPOBOMPTTFSWJDJPTBWBO
[BEPTEFMBSFEBVORVFFTUBTBQMJDBDJPOFTTFQSPQPSDJPOBOGSFDVFOUFNFOUFQPSMPTTJT
UFNBTPQFSBUJWPTDPSSFPFMFDUSØOJDPNFOTBKFSÓBFMFDUSØOJDBTPGUXBSFEFDPMBCPSBDJØO
ZQVCMJDBDJØOFMFDUSØOJDBFUD&OFTUFOJWFMTFFODVFOUSBOMPTQSPHSBNBTDMJFOUFRVF
NBOFKBOEJSFDUBNFOUFMPTVTVBSJPTEFMBSFE
"MHVOBTPUSBTBQMJDBDJPOFTRVFTFVUJMJ[BOFOEJGFSFOUFTOJWFMFTTPOMPTHFTUPSFTEFSFE
MPTSFDPQJMBEPSFTEFFTUBEÓTUJDBTBOBMJ[BEPSFTEFDPOHFTUJØOFUD
Fig. 1.15. Gráfi cos proporcionados por NTOP, una aplicación de uso libre para gestionar
las estadísticas de tráfi co de red.
1PSFYUFOTJØOnodoFO5FMFNÈUJDB
TVFMF BUSJCVJSTF B DVBMRVJFS EJT
QPTJUJWPBDUJWPDPOFDUBEPBVOB
SFE &M UÏSNJOPhostTVFMFBTP
DJBSTFBVOOPEPRVFBMPKBVO
TFSWJDJPEFSFEZRVFFTQSPQPS
DJPOBEPBMPTDMJFOUFTBUSBWÏT
EF MB SFE B MB RVF TF DPOFDUB
QPS FMMP VO IPTU TJFNQSF FT VO
OPEP1PSFKFNQMPTPOOPEPTMBT
FTUBDJPOFTDMJFOUFMPTTFSWJEPSFT
MPTFODBNJOBEPSFTFUD
Vocabulario
&TUFTPGUXBSFEFSFEQVFEFTFS
NVZWBSJBEP&OFMOJWFMJOGFSJPS
TF QPTJDJPOBO MPT DPOUSPMBEPSFT
EFMPTJOUFSGBDFTEFDPOFYJØO
QPS FKFNQMP EF MBT UBSKFUBT EF
SFEPEFMPTNØEFNT1PSFODJ
NB EF FTUF TPGUXBSF TF EFCF
FKFDVUBS MB QBSUF EFM TJTUFNB
PQFSBUJWP RVF QSPWFF MPT TFSWJ
DJPT CÈTJDPT EF DPNVOJDBDJØO
DPOGFDDJØOEFUSBNBTSFDVQFSB
DJØOEFFSSPSFTEJSFDDJPOBNJFO
UPEFSFEFODBNJOBNJFOUPFUD
Ampliación

27
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Síntesis
Caracterización
de las redes locales
3FEFTEF
PSEFOBEPSFT
&MFNFOUPT
EFMBSFE
5PQPMPHÓBT
EFSFEFT
"SRVJUFDUVSB
EFMBSFE
3FEFT
DBCMFBEBT
3FEFT
JOBMÈNCSJDBT
-"/ SFEEF
ÈSFBMPDBM
$BSBDUFSÓTUJDBT
$BSBDUFSÓTUJDBT
5BTBCBKBEFFSSPS
"MUBWFMPDJEBE
EFUSBOTNJTJØO
«NCJUPQSJWBEP
5BTBFMFWBEBEFFSSPS
.PEFSBEBWFMPDJEBE
EFUSBOTNJTJØO
«NCJUPQÞCMJDP
5PEPSFDVSTPFTVOTFSWJDJP
4FSWJDJPTEFTMPDBMJ[BEPT
"DDFTPVOJWFSTBM
1BHPQPSVTP
1SJWBEBT
1ÞCMJDBT
)ÓCSJEBT
3FEFTFOUSFJHVBMFT QQ
3FEFTDMJFOUFTFSWJEPS
$PNQVUBDJØOFOMBOVCF
-BTFTUBDJPOFTTFDPOFDUBOFOUSFTÓBUSBWÏTEFVOFMFNFOUPDPODFOUSBEPS
-BTFTUBDJPOFTDPNQBSUFOMBMÓOFBEFUSBOTNJTJØO
1SPUPDPMPSFHMBTRVFSFHVMBOBTQFDUPTEFMBT
DPNVOJDBDJPOFT
4JTUFNBFOSFEBCJFSUP
QSPQVFTUPDPNP
NPEFMPQPSMB*40
$POEVDFOMBTF×BM
QBSBUSBOTQPSUBS
MBJOGPSNBDJØO
/FU8BSF /PWFMM
*OUFSDPOFDUBONÈRVJOBTVTVBSJPTZTFSWJDJPT
/PEPTZIPTUT
"QMJDBDJPOFTTJTUFNBTPQFSBUJWPT
/FU#FVJ .JDSPTPGU
"QQMF5BML "QQMF
5$1*1
%FTDSJUPFOMPT3'$
(request for comments)
*19419
/FU#*04
$PNQVFTUP
QPSOJWFMFT
'ÓTJDP
5SBOTQPSUF
&OMBDFEFEBUPT
4FTJØO
3FE
1SFTFOUBDJØO
"QMJDBDJØO
-BTFTUBDJPOFTTFPSHBOJ[BOFOUPSOPBVOBOJMMP
DPOQBTPEFUFTUJHP
5PLFO3JOH
*&&&
«SFBQFSTPOBM
#MVFUPPUI
*OGSBSSPKPT
8J'J
8"/ SFEEF
ÈSFBFYUFOTB
&TUSFMMB
"OJMMP
#VT
$POKVOUPPSHBOJ[BEPEFQSPUPDPMPT
FODBQBTPOJWFMFT
4JTUFNBBCJFSUP 04*
'BNJMJBTEF
QSPUPDPMPTEFSFE
&MTJTUFNBEF
DBCMFBEPZ
SBEJPFMÏDUSJDP
%JTQPTJUJWPTEFSFE
/PEPTEFMBSFE
4PGUXBSFEFSFE
.ØEFN"%4-
."/ SFE
EFÈSFB
NFUSPQJMJUBOB
1"/ SFEFTEFÈSFBQFSTPOBM
8-"/ -"/
8J."9 ."/P8"/
«SFBEFCBSSJPPDJVEBE
%JTUSJCVDJØO57*OUFSOFU

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
28
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJO
UPTUJQPTEFSFEFT
2. -BTSFEFTFOUSFJHVBMFT
a) /FDFTJUBOVOTFSWJEPSDFOUSBM
b) 1PTJCJMJUBO MPT BDDFTPT DSV[BEPT FOUSF UPEPT MPT
OPEPTEFMBSFE
c) 3FRVJFSFOPSEFOBEPSFTDPOFMNJTNPTJTUFNBPQFSB
UJWP
d) 4PMPTFQVFEFOVUJMJ[BSFO*OUFSOFU
3. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJO
UPTUJQPTEFSFEFT
4. -BUPQPMPHÓBEFVOBSFEFOFTUSFMMBSFRVJFSF
a) 6OOPEPDFOUSBM
b) 6OBOJMMPDFOUSBM
c) 6OCVTEFDPNVOJDBDJPOFTDPNÞOBUPEBTMBTFTUB
DJPOFT
d) 6OOPEPDFOUSBMZVOCVTDPNÞO
5. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTTPCSF
GBNJMJBTEFQSPUPDPMPT
6. -BDBQBGÓTJDBEFMNPEFMP04*
a) 4FFODBSHBEFDPOGFDDJPOBSMBTUSBNBT
b) &TQFDJGJDB DØNP TPO MBT TF×BMFT FMÏDUSJDBT FO MPT
DBCMFT
c) %FTDSJCFDØNPFODBNJOBSMPTQBRVFUFTBTVEFTUJOP
d) $JGSBZEFTDJGSBMPTEBUPTFOWJBEPT
7. -BTQBTBSFMBTTPOEJTQPTJUJWPTEFMBSFERVF
a) 0QFSBOFOFMOJWFMNÈTBMUPEFMNPEFMPEFSFE04*
b) *OUFSDBNCJBOUSBNBTFOUSFPUSBTEPTFTUBDJPOFTEF
MBSFE
c) 3FHFOFSBO MB TF×BM FMÏDUSJDB FO MPT TJTUFNBT EF
DBCMFBEPEFMBSFE
d) $PNVOJDBOEJTUJOUPTTFHNFOUPTEFMBSFE
8. {$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) -PTOPEPTEFMBSFETFDPOFDUBOTJFNQSFNFEJBOUF
DBCMFT
b) -PT OPEPT SFRVJFSFO EF VOB JOUFSGB[ EF SFE QBSB
DPOFDUBSTFBMBNJTNB
c) 6OBFTUBDJØOTFQVFEFDPOFDUBSJOBMÈNCSJDBNFOUF
QFSPVOOPEPOP
d) 6OOPEPQVFEFUFOFSNÈTEFVOBUBSKFUBEFSFE
9. &MOJWFMEFMNPEFMPEFSFEQSPQVFTUPQPS04*
a) 4FPDVQBEFMBTJOUBYJTEFMPTNFOTBKFTUSBOTNJUJEPT
b) %FGJOFMPTQSPUPDPMPTEFSFEVUJMJ[BEPTQPSMBTBQMJDB
DJPOFTEFMPTVTVBSJPT
c) 4FFODBSHBEFMFODBNJOBNJFOUPEFMPTQBRVFUFT
d) %FUFDUBMPTQSPCMFNBTRVFTVSHFOFOMBUSBOTNJTJØO
FMÏDUSJDBEFMDBCMF
10. 6OQSPUPDPMPEFSFEFT
a) -BJOUFSGB[FOUSFEPTDBQBTDPOTFDVUJWBTFOMBBSRVJ
UFDUVSBEFSFE
b) &MDPOKVOUPPSHBOJ[BEPEFDBQBT
c) 6OTJTUFNBBCJFSUP
d) 6ODPOKVOUPEFSFHMBTRVFSFHVMBOBMHÞOBTQFDUPEF
VOBDPNVOJDBDJØO
Solución: 1: BJJJCJDJJEJW 2: C3: BJJJCJJDJ 4: B
5: BJCJJDJJJ 6: C7: B8: TPOWFSEBEFSBTCZE 9: D10: E
B-"/ &OUPSOPNVOEJBM J&OUPSOPQÞCMJDP
C8"/ 3FEEPNÏTUJDBJJ%JGVTJØOEF57
D."/ &OUPSOPEFVOBDJVEBE JJJ&OUPSOPQSJWBEP
E1"/
&OUPSOPEFVOFEJåDJP
VPåDJOB
JW#MVFUPPUI
B8-"/
4FSWJDJPTEJTUSJCVJEPT
ZEFTMPDBMJ[BEPT
J"DDFTP
VOJWFSTBM
C/VCF -"/JOBMÈNCSJDB
JJ$MPVE
DPNQVUJOH
D*OUFSOFU 8"/ JJJ8J'J
/FU8BSF B*OUFSOFUJ/8-JOL
/FU#FVJC/FU#*04
JJ*#.Z
.JDSPTPGU
5$1*1D*19419JJJ3'$

29
1$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Comprueba tu aprendizaje
I. Conocer las fuentes de información de estándares
$POTVMUBMBTTFEFTXFCEFMBTBTPDJBDJPOFTEFFTUÈO
EBSFTNÈTJNQPSUBOUFTZFMBCPSBVOBKFSBSRVÓBEFDBS
QFUBTEFIJQFSFOMBDFT63-GBWPSJUPTBMBTQÈHJOBTEF
NBZPSJOUFSÏTEFOPWFEBEFTEFSFDVSTPTFUD
1VFEFTB×BEJSFTUPTIJQFSWÓODVMPTBUVDBSQFUBEFGBWP
SJUPTEFMFYQMPSBEPSEF*OUFSOFURVFVTFTIBCJUVBMNFOUF
QPSRVFMPTVUJMJ[BSÈTDPOGSFDVFODJB
#VTDBFO*OUFSOFUJOGPSNBDJØOTPCSFMPT3'$EFMPTQSP
UPDPMPT4.51101F*."1RVFTPOVUJMJ[BEPTQPSMBT
BQMJDBDJPOFTEFHFTUJØOEFDPSSFPFMFDUSØOJDP{&ORVÏ
OÞNFSPTEF3'$TFEFUBMMBOFTUPTQSPUPDPMPT
II. Identificar los distintos tipos de redes
$MBTJGJDBMBTSFEFTRVFJOUFSWJFOFOFOMBTDJSDVOTUBODJBT
RVFTFDJUBOBDPOUJOVBDJØOTFHÞOTFBO1"/8"/
-"/."/8-"/Pcloud computing3B[POBMBSFT
QVFTUB
a) 6OBDPOFYJØOQPSNØEFNB*OUFSOFU
b) 6O UFMFWJTPS SFDJCF VOB USBOTNJTJØO UFMFWJTJWB QPS
DBCMF
c) 6OSFDFQUPSEFSBEJPSFDJCFQPSTVBOUFOBMBSBEJPEJ
GVTJØOEFVOQSPHSBNBNVTJDBM
d) 6OPSEFOBEPSTFDPOFDUBBVOBSFEQBSBJNQSJNJS
QPSVOBJNQSFTPSBEFSFE
e) 6OBBHFOEBFMFDUSØOJDBTJODSPOJ[BFMDPSSFPFMFDUSØ
OJDPVUJMJ[BOEP#MVFUPPUI
f) 7BSJPTVTVBSJPTDPNQBSUFOVOBDPOFYJØOB*OUFSOFU
TJOOFDFTJEBEEFDBCMFT
g) %PTDBNQVTVOJWFSTJUBSJPTFOMBNJTNBDJVEBEQFSP
EJTUBOUFTTFDPOFDUBONFEJBOUFGJCSBØQUJDB
h) 6OBBQMJDBDJØOBDDFEFBTVTEBUPTFO*OUFSOFUEFTEF
DVBMRVJFSMVHBS
" DPOUJOVBDJØO TF WB B FTQFDJGJDBS VO DPOKVOUP EF
QBMBCSBTTJHMBTZBDSØOJNPT4FUSBUBEFRVFSFMBDJP
OFTDBEBVOPEFFMMPTDPOMPTEJTUJOUPTUJQPTEFSFEFT
3B[POBMBSFTQVFTUB
a) 8J'J
b) &UIFSOFU
c) 'SBNF3FMBZ
d) 9
e) 5PLFO3JOH
f) 0OEBTEFSBEJP
g) 8J."9
h) #MVFUPPUI
%FTDSJCFMPTGBDUPSFTRVFIBSÓBOOFDFTBSJBMBJOUSPEVD
DJØOEFVOBSFEEFÈSFBMPDBMFOFMGMVKPEFUSBCBKPEF
VOBPGJDJOBCBODBSJB4FQSPQPOFMBEJTDVTJØOEFSFTVM
UBEPTFOVOBUPSNFOUBEFJEFBT
III. Identificar los distintos elementos de una red
%FMPTFMFNFOUPTRVFTFFOVNFSBOBDPOUJOVBDJØOEJ
DVÈMFTTPOEJTQPTJUJWPTBDUJWPTEFJOUFSDPOFYJØOEFSFE
ZDVÈMFTOP3B[POBMBSFTQVFTUB
a) &ODBNJOBEPS
b) 1VOUPEFBDDFTPJOBMÈNCSJDP
c) $BCMFDPBYJBM
d) $PONVUBEPS
e) "SNBSJPEFDPNVOJDBDJPOFT
f) %JTDPEVSP
g) 4JTUFNBPQFSBUJWPEFSFE
h) .ØEFN
i) $POFYJØO"%4-
j) 3PVUFS"%4-
%JCVKBDPOVOBBQMJDBDJØOJOGPSNÈUJDBEFUSBUBNJFOUP
EFHSÈGJDPTVOFKFNQMPIJQPUÏUJDPEFSFEFOFMRVFBQB
SF[DBODMJFOUFTTFSWJEPSFTBMHVOPTEJTQPTJUJWPTEFSFE
RVFJOUFSDPOFDUFODMJFOUFTDPOTFSWJEPSFTVOFODBNJ
OBEPSQBSBMBDPOFYJØOB*OUFSOFUVOQVOUPEFBDDFTP
JOBMÈNCSJDPZWBSJPTDMJFOUFTJOBMÈNCSJDPT
*EFOUJGJDBDBEBFMFNFOUPEFMHSÈGJDPDPOTVDPSSFTQPO
EJFOUFSØUVMP&OMPTOPEPTEFSFEDPOTJTUFNBPQFSB
UJWPB×BEFFOVOSØUVMPRVÏTJTUFNBPQFSBUJWPEFCF
MMFWBS
IV. Reconocer las distintas topologías de red
"WFSJHVBTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
NBDJPOFT
a) 6OBSFEFOBOJMMPFTNÈTSÈQJEBRVFVOBSFEFOCVT
b) 6OBSFEFOCVTFONÈTSÈQJEBRVFVOBSFEFOBOJMMP
c) -BSPUVSBEFMBOJMMPEFVOBSFEJNQJEFUPUBMNFOUFMB
DPNVOJDBDJØOFOUPEBMBSFE

$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT1
30
Comprueba tu aprendizaje
d) -BSPUVSBEFVOTFHNFOUPEFSFEFOVOBSFEFOÈSCPM
JNQJEFMBDPNVOJDBDJØOFOUPEBMBSFE
e) 6OBSFEFOCVTFTNVZTFOTJCMFBMBDPOHFTUJØOQSP
WPDBEBQPSFYDFTPEFUSÈGJDP
f) 6OBSFEFOCVTTFBEBQUBNFKPSBMBFTUSVDUVSBEF
DBCMFBEPEFVOFEJGJDJP
g) 6OBSFEFOBOJMMPTFBEBQUBNFKPSBMBFTUSVDUVSBEF
VODBNQVT
h) 5PEBTMBTSFEFTNFUSPQPMJUBOBTTPOBOJMMPT
6UJMJ[BOEPDPNPIFSSBNJFOUBVOBBQMJDBDJØOEFHSÈGJ
DPTEJCVKBVOFKFNQMPEFDBEBUJQPEFUPQPMPHÓBRVF
DPOP[DBT%FTQVÏTJOEJDBBMHVOBTBOBMPHÓBTZEJGFSFO
DJBTFOUSFFTBTUPQPMPHÓBT
4PCSFMBTSFEFTEJTF×BEBTFOFMFKFSDJDJPBOUFSJPSQSP
QØOBMHÞOFKFNQMPDPODSFUPEFJOTUBMBDJØOQBSBDBEB
VOBEFFTBTUPQPMPHÓBT
$PNFOUBFTUBTJEFBTFOHSVQPQBSBDPOUSBTUBSMBTEJGF
SFOUFTPQJOJPOFTRVFTFNBOJGJFTUFO
%FTDVCSJSÈTRVFBVORVFIBZUPQPMPHÓBTRVFTFQSFTUBO
NÈTRVFPUSBTBBMHVOBTDJSDVOTUBODJBTOPTFQVFEF
BGJSNBSSPUVOEBNFOUFRVFBDBEBUPQPMPHÓBMFDPSSFT
QPOEBVOUJQPEFJOTUBMBDJØO
V. Conocer la composición de la arquitectura de red están-
dar OSI
3FBMJ[BVOHSÈGJDPRVFEFTDSJCBMBFTUSVDUVSBEFTJFUF
OJWFMFTEFMBBSRVJUFDUVSB04*QBSBSFEFTEFPSEFOBEP
SFT&TDSJCFFODBEBDBQBFMOPNCSFRVFMBJEFOUJGJDBZ
BHSÞQBMBTFOGVODJØOEFRVFFTUÏOPSJFOUBEBTBMBSFE
PBMVTVBSJP
*NBHJOBVOBFTUSVDUVSBFOGPSNBEFDBQBTTFNFKBOUF
BMBSFBMJ[BEBFOFMUFYUPQBSBMBDPPQFSBUJWBBHSÓDPMB
RVF EFTDSJCB VO QSPDFTP EF EJTUSJCVDJØO EF QSFOTB
FTDSJUB
"MHVOPTFMFNFOUPTRVFQVFEFTDPOTJEFSBSBMBIPSB
EFFTUSVDUVSBSMBTPQFSBDJPOFTEFMPHÓTUJDBEFQSFOTB
FTDSJUBFODBQBTTPOMPTTJHVJFOUFT
a) -PTQFSJØEJDPTEFCFOFTUBSJNQSFTPTBDJFSUBIPSB
b) 4FBHSVQBOGPSNBOEPQBRVFUFT
c) &MFUJRVFUBEPEFMPTQBRVFUFTEFQFSJØEJDPTEFTDSJCF
MPTEFTUJOPTZMBTSVUBTEFUSBOTQPSUF
d) -PTDBNJPOFTRVFUSBOTQPSUBOFTUPTQBRVFUFTUJFOFO
DPNPEFTUJOPDJVEBEFT
e) -BEJTUSJCVDJØOBRVJPTDPTPQVOUPTEFWFOUBTFSFB
MJ[BFOGVSHPOFUBTEFTEFMBDFOUSBMEFUSBOTQPSUFEF
MBDJVEBE
f) 4FQVFEFDPOTJEFSBSFMQSPDFTPEFEFWPMVDJØOEF
QFSJØEJDPTOPWFOEJEPT
$POTPMJEBMBOPNFODMBUVSBEFDBEBVOBEFMBTDBQBT
04*SFMMFOBOEPFOFMTJHVJFOUFNBQBDPODFQUVBMMBT
DBKBTRVFBQBSFDFOFOCMBODPDPOMPTOPNCSFTEF
MBTDBQBTZMBTGVODJPOFTGVOEBNFOUBMFTEFDBEBVOB
EFFMMBT
Niveles
OSI
/JWFM
/JWFM
/JWFM
/JWFM
/JWFM
/JWFM
/JWFM
TFMMBNB
TFMMBNB
TFMMBNB
TFMMBNB
TFMMBNB
TFMMBNB
TFMMBNB
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO
4VTGVODJPOFTTPO

La instalación física
de una red
En esta unidad aprenderemos a:
tIdentificar los espacios físicos
de la red documentándolos con
aplicaciones gráficas.
tDesplegar el sistema de cableado
de una red local.
tMontar los sistemas de
conectorización de la red.
tAdquirir buenas prácticas
profesionales en instalaciones,
seguridad laboral y en el
cuidado del medioambiente.
Y estudiaremos:
tLos medios de transmisión utilizados
en redes y los distintos tipos
de conectores.
tLos modos de estructuración
del cable.
tAlguna utilidad gráfica que te
permita documentar la red.
tLas herramientas para
la conectorización
y la certificación
del cableado.
2Unidad

La instalación física de una red2
32
1. Los medios de transmisión
Nos ocuparemos en esta unidad del nivel físico de la red, es decir, de las funciones y
especificaciones de la primera capa del modelo de referencia OSI. Sin embargo, la
instalación de red no solo implica cables y conectores. La red debe extenderse por
la instalación de una vivienda o una oficina, lo que hace que el despliegue del sistema
de cableado sea más complejo que la simple confección de los cables por donde via-
jará la señal de red.
El medio de transmisión es el soporte físico que facilita el transporte de la información
y supone una parte fundamental en la comunicación de datos. La calidad de la transmi-
sión dependerá de sus características físicas, mecánicas, eléctricas, etc.
El transporte, según hemos visto, puede ser mecánico, eléctrico, óptico, electromagnéti-
co, etc. El medio debe ser adecuado para la transmisión de la señal física con objeto de
producir la conexión y la comunicación entre dos dispositivos.
1.1. Los cables de pares y metálicos
Vamos a incluir en este apartado todos los medios de transmisión que utilizan canales
conductores metálicos para la transmisión de la señal, y que están sujetos tanto a la ley
de Ohm, como a las leyes fundamentales que rigen el electromagnetismo.
Los cables de pares están formados por pares de filamentos metálicos y constituyen el
modo más simple y económico de todos los medios de transmisión. Sin embargo, presen-
tan algunos inconvenientes: cuando se sobrepasan ciertas longitudes, hay que acudir al
uso de repetidores para restablecer el nivel eléctrico de la señal.
Tanto la transmisión como la recepción utilizan un par de conductores que, si no
están apantallados, son muy sensibles a interferencias y diafonías producidas por
la inducción electromagnética de unos conductores en otros (motivo por el que en
ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono).
Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las
intensidades de transmisión y recepción anulen las perturbaciones electromagnéticas
sobre otros conductores próximos. Esta es la razón por la que este tipo de cables se
llaman cables de pares trenzados. Existen fundamentalmente dos tipos:
Obviamente, el cable STP tiene más ventajas eléctricas que el cable UTP por lo que,
en principio, siempre se tendría que elegir STP en vez de UTP, sin embargo, la falta de
flexibilidad originada por su rigidez hace que solo se utilice en donde realmente hace
falta: en entornos eléctricamente hostiles.
SMR_RL_AAbad_02_LeyOhm.
docx
Documento que contiene infor-
mación sobre la ley de Ohm
para conductores.
CEO
La elección de un buen sistema
de cableado es de vital importan-
cia en las instalaciones reales en
las que se producirá el fenómeno
de la comunicación. La inversión
estimada para cables en una
instalación es inferior al 10 %
del coste total. Sin embargo, está
comprobado que el 70 % de los
fallos producidos en una red se
deben a defectos en el cableado.
Por tanto, merece la pena no
escatimar demasiado las inversio-
nes que deban producirse en los
sistemas de transmisión.
Claves y consejos
Es mucho más fácil instalar cable
UTP que STP debido a que STP,
al estar apantallado, es mucho
menos flexible, lo que a veces
dificulta el tendido del cable.
Además, las mallas protectoras
de los cables STP deben estar
conectadas a tierra, lo que mul-
tiplica el trabajo.
Truco
Malla metálica
protectora en
cable STP
Alma de cable
de plástico en
cable UTP
Cable UTP
UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado
y sin recubrimiento metálico externo, de modo que es sensible a las interferencias.
Es importante guardar la numeración de los pares, ya que de lo contrario el efecto
del trenzado no será efi caz disminuyendo sensiblemente o incluso impidiendo
la capacidad de transmisión. Es un cable barato, fl exible y sencillo de instalar.
Cable STP
STP son las siglas de Shielded Twisted Pair. Este cable es semejante al UTP pero
se le añade un recubrimiento metálico para evitar las interferencias externas. Este
recubrimiento debe ser conectado a la tierra de la instalación. Por tanto, es un cable
más protegido, pero menos fl exible que el UTP. El sistema de trenzado es idéntico
al del cable UTP.
Tabla 2.1. Ejemplos de cables de pares.

33
2La instalación física de una red
En los cables de pares hay que distinguir dos clasificaciones:
tPrimera clasificación: las categorías. Cada categoría especifica unas características
eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Las cate-
gorías 3 a 5, que soportan frecuencias de 10, 20 y 100 MHz respectivamente, em-
piezan a estar en desuso, sin embargo, es frecuente encontrarlas instaladas en insta-
laciones antiguas. También se utiliza una categoría llamada 5e, que mejora algo las
capacidades de la categoría 5. Las categorías 6 (estándar ANSI/TIA/EIA-568-B.2-1)
y 7 (categoría ISO/IEC 11801:2002 categoría 7/clase F) llegan a transmisiones de
250 y 600 MHz respectivamente. El estándar que define estas categorías es el TIA/
EIA-568-B. Actualmente lo más frecuente es instalar categoría 5e o 6.
tSegunda clasificación: las clases. Cada clase especifica las distancias permitidas,
el ancho de banda conseguido y las aplicaciones para las que es útil en función de
estas características. Están detalladas las clases A a F. En la Tabla 2.2 se especifican
ejemplos que relacionan algunas clases con algunas categorías. Para las categorías
superiores los parámetros dependerán mucho del entorno de operación.
CLASES Clase A Clase B Clase C Clase D Clase E Clase F
Ancho
de banda
100 KHz 1 MHz 20 MHz 100 MHz 250 MHz 600 MHz
Cat. 3 2 km 500 m 100 m No hay No hay No hay
Cat. 4 3 km 600 m 150 m No hay No hay No hay
Cat. 5 3 km 700 m 160 m 100 m No hay No hay
Cat. 6 Sin uso Sin uso Sin uso Sin uso 1 Gbps No hay
Cat. 7 Sin uso Sin uso Sin uso Sin uso Sin uso 10 GBps
Tabla 2.2. Características de longitudes posibles y anchos de banda para las clases y categorías
de pares trenzados.
Dado que el cable UTP de categorías 5 y 5e es barato y fácil de instalar, se utiliza ha-
bitualmente en las instalaciones de redes de área local con topología en estrella, me-
diante el uso de conmutadores y concentradores que estudiaremos más adelante.
Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps
(por ejemplo, la especificación 10BaseT); para la categoría 4, 16 Mbps y para la cate-
goría 5, 100 Mbps (por ejemplo, la especificación 100BaseT).
En concreto el cable UTP de categoría 5 viene especificado por las características de la
Tabla 2.3 referidas a un cable estándar de cien metros de longitud.
Las sociedades de estándares han hecho evolucionar la categoría 5 definiendo otras de
características mejoradas que se describen a continuación:
tCategoría 5. Se define en los estándares IS 11801, EN 50173 y TIA 568. En su versión
original data de 1995 y está pensado para soportar transmisiones típicas de la tecnolo-
gía ATM (155 Mbps), pero no es capaz de soportar Gigabit Ethernet (1 Gbps).
tCategoría 5 mejorada (5e o 5 enhanced). Se trata de una revisión de la categoría 5
de 1998. En esta versión se mejoran los parámetros del cable para llegar a transmi-
siones de Gigabit Ethernet.
tCategoría 6. Es una categoría ya ampliamente aceptada. Soporta frecuencias hasta
los 250 MHz en clase E. Es la tecnología que poco a poco va sustituyendo a la 5e.
tCategoría 7. Llega hasta los 600 MHz en clase F, mejorando sustancialmente los fenó-
menos de diafonía con respecto de la categoría 5. Sin embargo, esta categoría tiene
como competidor más directo a la fibra óptica.
Para hacernos una idea aproximada de la utilización de estos cables en redes de área
local podemos afirmar que típicamente se puede construir una red Ethernet con topología
en estrella con cable UTP de categoría 5e utilizando segmentos de 100 m como máximo.
Velocidad
de transmisión
de datos
Nivel
de atenuación
para 100 m
4 Mbps 13 dB
10 Mbps 20 dB
16 Mbps 25 dB
100 Mbps 67 dB
Tabla 2.3. Nivel de atenuación
permitido según la velocidad de
transmisión para un cable UTP de
categoría 5 de 10 m de longitud.
Las especificaciones sobre
cableados contienen una infor-
mación técnica muy compleja
característica del diseño de
ingeniería. No obstante, con-
viene leer algunos documentos
sobre ellos para conocer qué
elementos tecnológicos contie-
nen. Se sugiere leer las páginas
de Wikipedia relativas a las
siguientes voces: «Unshielded
Twisted Pair»», «Shielded Twisted
Pair», «TIA-568B», «Cable de
Categoría 6» y «Cable de Ca-
tegoría 7». Pásate también por
la sede web de Lanshack (http://
www.lanshack.com), que es
un proveedor de sistemas de
cableado para inspeccionar el
catálogo de productos y hacerte
una idea de los precios de cada
componente. En http://www.
lanshack.com/cat5e-tutorial.
aspx tienes un tutorial muy com-
pleto, aunque en inglés, sobre
los cables de categoría 5 y 6.
Investigación

La instalación física de una red2
34
SMR_RL_AAbad_02_
CableCoaxial.docx
Documento que contiene infor-
mación sobre características téc-
nicas de los cables coaxiales.
CEO
Es posible efectuar transmisio-
nes de decenas de miles de
llamadas telefónicas a través
de una sola fibra dado su gran
ancho de banda. Otra ventaja
es la gran fiabilidad, su tasa
de error es mínima. Su peso y
diámetro la hacen ideal frente a
los cables de pares o coaxiales.
Normalmente se encuentra ins-
talada en grupos, en forma de
mangueras, con un núcleo metá-
lico que les sirve de protección
y soporte frente a las tensiones
producidas en el cable ya que la
fibra, por sí misma, es extraordi-
nariamente frágil.
Su principal inconveniente es la
dificultad de realizar una buena
conexión de distintas fibras. Un
conexionado correcto de la fibra
evita reflexiones de la señal y
una mejoría de la calidad de la
transmisión.
Ampliación
En la voz «fibra óptica» de
Wikipedia puedes encontrar
información sobre este medio
de transmisión, así como de
los conectores utilizados en sus
instalaciones para redes de
ordenadores. Después de leer
esta página puedes acudir a la
dirección http://www.lanshack.
com/fiber-optic-tutorial.aspx en
donde encontrarás un tutorial
sobre la instalación de distintos
tipos de fibra óptica. En la pági-
na http://www.conectalo.com/
redes-fibra-optica-c-2104_203.
html también puedes encontrar
abundante información comer-
cial sobre conectorización de
fibra óptica.
Investigación
Para finalizar este epígrafe es conveniente repasar las características de los cables STP
y UTP a modo de comparativa.
a) En cuanto al throughput (rendimiento de la transmisión): ambos tipos de cables pue-
den transmitir desde 10 Mbps hasta 10 Gbps.
b) En cuanto al coste del cable: STP es más caro que UTP.
c) En cuanto al coste de instalación: STP vuelve a ser más caro puesto que requiere la
conexión de su malla externa metálica a tierra, algo que no es requerido en UTP. Esta
cualidad debe ser tenida en cuenta por el instalador a la hora de hacer el presupues-
to de instalación.
d) En cuanto a los conectores: ambos tipos de cableado utilizan conectores RJ45.
e) En cuanto al ruido y la inmunidad a señales no deseadas: STP es mucho más inmune
al ruido que UTP, que está escasamente protegido.
1.2. Sistemas de fibra óptica
La fibra óptica permite la transmisión de señales luminosas. La fibra, que suele ser de vidrio
u otros materiales plásticos, es insensible a interferencias electromagnéticas externas. La luz
ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una bue-
na fuente de señal portadora luminosa para la transmisión de datos. Son necesarias fuentes
especializadas: fuentes láser y diodos LED.
El cable de fibra óptica consta básicamente de un núcleo, un revestimiento y una cubier-
ta externa protectora (Fig. 2.1). El núcleo es el conductor de la señal luminosa. La señal
es conducida por el interior de este núcleo fibroso, sin poder escapar de él debido a las
reflexiones internas y totales que se producen, impidiendo tanto el escape de energía
hacia el exterior como la adición de nuevas señales externas indeseadas.
Actualmente se utilizan dos tipos de fibras ópticas para la transmisión de datos: fibras
monomodo y fibras multimodo. Las fibras multimodo pueden ser de índice gradual o de
índice escalonado.
a) La fibra monomodo ( Single Mode Fiber, SMF) utiliza un núcleo estrecho (menor de 10
micras de diámetro) que es atravesado por un láser en un único camino, sin apenas
reflexiones de la luz en las paredes.
b) La fibra multimodo (Multimode Fiber, MMF) tiene un diámetro que varía entre las 50 y
115 micras, aunque la más común es la de 62,5 micras, que conduce la luz procedente
de múltiples diodos láser cada uno con un ángulo distinto en la entrada de la fibra. En
este caso la luz viaja haciendo múltiples reflexiones en las paredes internas de la fibra.
Finalizamos con un resumen de las características de la fibra óptica:
a) En cuanto a su throughput, puede llegar a 100 Gbps o más.
b) En cuanto al coste, su instalación es más cara que el cable de cobre. Las interfaces de
red también son algo más caras que sus equivalentes para par trenzado.
c) En cuanto al ruido, no es afectada por el ruido ni las emisiones radioeléctricas.
d) En cuanto a la escalabilidad, puede crear segmentos de red desde metros hasta
40 km o más.
Fig. 2.1. Sección longitudinal de una fi bra óptica. Distintos
modelos de conectores de fi bra óptica. Representación del
camino luminoso en fi bra óptica monomodo y multimodo.
Fibra
Buffer 900 μ m
Cubierta exterior
Revestimiento
Elemento de tracción
Revestimiento (cladding)
Cubierta (coating)
Fibra monomodo
Fibra multimodo
Rayo luminoso
Núcleo
(core)

35
2La instalación física de una red
1.3. Sistemas inalámbricos
Estos sistemas se utilizan en las redes de área local
por la comodidad y flexibilidad que presentan: no son
necesarios complejos sistemas de cableado, los pues-
tos de la red se pueden desplazar sin grandes proble-
mas, etc. Sin embargo, su velocidad de transmisión
no es muy alta y sus parámetros de transmisión están
legislados por las administraciones públicas, que los
restringen.
El medio de transmisión en los enlaces de radio es el
espacio libre, con o sin atmósfera, a través de ondas
electromagnéticas que se propagan a la velocidad de
la luz. Para llevar a cabo la transmisión se utiliza un
sistema de antenas emisoras y receptoras.
De modo general, cuanto mayor es la frecuencia de
la señal que se emite, tanto más sensible es a algunos problemas, de modo que la dis-
tancia máxima entre las antenas emisora y receptora debe ser menor para garantizar
una comunicación íntegra.
La propagación por el medio atmosférico produce en ocasiones problemas de trans-
misión provocados por los agentes meteorológicos. Estos efectos negativos se pueden
comprobar fácilmente en las emisiones televisivas cuando las condiciones climáticas no
son favorables en forma de interferencias, nieve, rayas, doble imagen, etc.
Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguien-
tes:
tReflexión: se produce cuando la onda electromagnética se encuentra con un obs-
táculo reflectante que hace que la señal se refleje en él y produzca interferencia con-
sigo misma. Suele haber reflexión en las paredes, suelos y techos.
tDifracción: en este caso la señal divide su camino, lo que hace que se bordeen
los obstáculos que se encuentra y que el destino reciba la misma señal por varios
caminos, pero desfasados uno de otro. Son obstáculos que producen difracción las
esquinas de paredes, el mobiliario, etc.
tDispersión: es la difusión o reflexión de la señal en múltiples y diferentes direcciones
sin un control direccional definido. Suele ocurrir cuando la señal se encuentra con
obstáculos cuyas dimensiones son muy pequeñas. Producen dispersión de la señal
obstáculos como la lluvia, la niebla o el granizo.
En la actualidad se están utilizando masivamente los sistemas inalámbricos en el des-
pliegue de redes de área locales debido a que permiten la movilidad de los equipos y
facilita un acceso cómodo a los servicios de red desde lugares en donde es difícil llevar
un cable.
Fig. 2.2. Dispositivos inalámbricos utilizados en redes de área local: punto
de acceso con doble antena (arriba), tarjeta de red inalámbrica con interfaz
USB (abajo, a la izquierda) y tarjeta de red PCI con interfaz inalámbrica
de una única antena (abajo, a la derecha).
1. ¿Cuándo utilizarías ca-
bles de pares UTP y
cuándo STP? ¿Qué venta-
jas e inconvenientes ten-
dría sustituir el cable STP
por fibra óptica?
2. Enumera algunos elemen-
tos positivos y otros nega-
tivos de utilizar sistemas
inalámbricos para las
comunicaciones en redes
de ordenadores.
3. Sobre una instalación de
red real identifica los tipos
de cables utilizados en el
sistema de cableado. Uti-
liza una aplicación grá-
fica para hacer un croquis
sencillo de la instalación
de la red, identificando
con colores o símbolos los
distintos tipos de cables.
4. Describe los factores que
generan problemas en la
radiación de las señales
inalámbricas.
Actividades
SMR_RL_AAbad_02_
RadioterrestresSatelites.docx
Documento que contiene infor-
mación sobre:
1. Sistemas radioterrestres.
2. Satélites artificiales.
CEO
Fig. 2.3. Efectos de refl exión (a), dispersión (b) y difracción (c).
(a) (b) (c)

La instalación física de una red2
36
2. Dispositivos de conexión de cables
Los cables que forman parte de una red de transmisión de datos no pueden utilizarse si
la señal eléctrica no entra en ellos debidamente. De esta función se ocupan los conec-
tores, que no son más que interfaces que adecuan la señal del cable a la interfaz del
receptor.
Frecuentemente, los conectores de una misma familia se duplican en forma de «macho»
o «hembra», que deben acoplarse mecánicamente en la instalación.
2.1. Conectores para redes
El conector es la interfaz entre el cable y el DTE o el DCE de un sistema de comunica-
ción, o entre dos dispositivos intermedios en cualquier parte de la red. En una LAN, los
conectores conectan los cables a las tarjetas de red.
Algunos de estos conectores se describen a continuación (Tabla 2.4):
tRJ11, RJ12, RJ45. Estos conectores se suelen utilizar con cables UTP, STP y otros cables
de pares. Para estos cables habíamos definido distintas clases y categorías, que son
también heredadas por los conectores. Por tanto, al adquirir los conectores se debe
especificar la categoría del cable que se pretende utilizar con ellos.
tAUI, DB15. Utilizados en la formación de topologías en estrella con cables de pares,
o para la conexión de transceptores a las estaciones.
tBNC. Se utiliza con cable coaxial fino, típico de Ethernet. Mantiene la estructura
coaxial del cable en cada conexión.
tT coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.
tDB25 y DB9. Son conectores utilizados para transmisiones serie.
En el caso de redes inalámbricas no podemos hablar de conectores sino de antenas de
radiación. En cada extremo de la comunicación debe haber una antena o varias, depen-
diendo de la tecnología utilizada. Por tanto, las antenas, realizan la función de transcepto-
res puesto que convierten la señal eléctrica de los circuitos electrónicos en ondas de radio.
Conector: también llamado inter-
faz físico, es un dispositivo que
sirve para unir circuitos eléctri-
cos.
Vocabulario
En la página web http://www.
lanshack.com/make-cat5E.aspx
puedes encontrar un tutorial
sobre la confección de latiguillos
de categoría 5/5e. Después, en
el laboratorio, puedes intentar
hacer algunos latiguillos de red
que posteriormente deberás pro-
bar. También puedes ayudarte
de las páginas de Wikipedia
accesibles desde las voces
«RJ11», «RJ45» y «BNC», en
donde encontrarás más informa-
ción tecnológica característica
de estos conectores.
Puedes repetir el ejercicio con
el cableado de categoría 6.
Tienes ayuda en la página
http://www.lanshack.com/
make_cat_6_cable.aspx.
Investigación
Cable coaxial Cable UTP Fibra óptica y su protección
RJ45 DB25 DB9
Piezas que componen un conector BNC para
cable coaxial y un terminador de 50 W
Conectores RJ45 Conectores y latiguillos para fi bra óptica
Tabla 2.4. Distintos tipos de cables y conectores.

37
2La instalación física de una red
Pero cables y conectores no son los únicos elementos físicos de la red. También hay que
considerar la conducción de los cables por las instalaciones arquitectónicas, los elemen-
tos que adecuan los cables a las tarjetas de red, etc.
tBalums y transceptores. Son capaces de adaptar la señal pasándola de coaxial,
twinaxial, dual coaxial a UTP o, en general, a cables de pares, sean o no trenzados.
La utilización de este tipo de elementos produce pérdidas de señal ya que deben
adaptar la impedancia de un tipo de cable al otro.
tRack. Es un armario que recoge de modo ordenado las conexiones de toda o una
parte de la red (Fig. 2.4).
tLatiguillos. Son cables cortos utilizados para prolongar los cables entrantes o salientes
del rack.
tCanaleta. Es una estructura metálica o de plástico, adosada al suelo o a la pared, que
alberga en su interior todo el cableado de red, de modo que el acceso a cualquier
punto esté más organizado y se eviten deterioros indeseados en los cables.
tPlacas de conectores y rosetas. Son conectores que se inser tan en las canaletas, o
se adosan a la pared y que sirven de interfaz entre el latiguillo que lleva la señal al
nodo y el cable de red.
2.2. Conectores para fibra óptica
Los conectores más comunes utilizados en instalaciones de fibra óptica para redes de
área local son los conectores ST y SC (Tabla 2.5). En redes FDDI suele utilizarse el co-
nector de tipo MIC.
Otros conectores utilizados son el FC, MT Array y SC Duplex. En la página http://
en.wikipedia.org/wiki/Optical_fiber_connector o en http://www.fiber-optics.info/arti-
cles/fiber_optic_connectors puedes encontrar descripciones y fotografías de estos co-
nectores.
2.3. Herramientas utilizadas en la conectorización
La creación de las conexiones de la red debe ser realizada con sumo cuidado. La ma-
yor parte de los problemas de las redes de área local, una vez que han entrado en su
régimen de explotación, se relacionan directamente con problemas en los cables o en
los conectores.
Cuanto mayor sea la velocidad de transmisión de las señales de la red tanto mayor será
la necesidad de calidad en los conectores y las conexiones que conforman.
Antes de su utilización, cada cable construido debe ser probado para asegurarse de
que cumple con las especificaciones de calidad requeridas en la instalación. Por tanto,
si no se tiene seguridad en la construcción del cable con sus conectores incluidos, el
cable debe rechazarse.
En las instalaciones de fibra ópti-
ca hay que tener mucho cuidado
con la torsión del cable ya que
se trata de un material muy frá-
gil. Los fabricantes de fibra sue-
len recomendar que la fibra no
se doble con radios de curvatura
inferiores a 25 veces el diámetro
del propio cable de fibra.
Claves y consejos
Fig. 2.4. Vistas de un rack para
cableado estructurado.
El conector SC (Straight Connection) es un conector de inserción
directa. Suele utilizarse en conmutadores Ethernet de tipo Gigabit.
La conexión de la fi bra óptica al conector requiere el pulido de
la fi bra y la alineación de la fi bra con el conector.
El conector ST (Straight Tip) es un conector semejante al SC pero requiere
un giro del conector para la inserción del mismo, de modo semejante
a los conectores coaxiales. Suele utilizarse en instalaciones Ethernet
híbridas entre cables de pares y fi bra óptica. Como en el caso
del conector SC, también se requiere el pulido y la alineación de la fi bra.
Tabla 2.5. Conectores para fi bra óptica de tipo SC y ST.
Actualmente, y sobre todo en
entornos domésticos, se está
utilizando el cableado eléctri-
co de fuerza de la instalación
para transmitir señales de radio
que se aprovechan para inter-
comunicar los ordenadores de
un domicilio o para asegurar-
se la conexión a Internet que
algunas compañías eléctricas
han comenzado a comerciali-
zar. A esta tecnología se la
conoce con el nombre de PLC
(Power Line Communications,
Comunicaciones mediante cable
eléctrico). Obviamente, los orde-
nadores conectados a una red
PLC deben disponer de las inter-
faces adecuadas que permitan
la inserción de señal de comu-
nicaciones por la red eléctrica
sin que se vean dañados por la
potencia eléctrica de suministro.
Ampliación

La instalación física de una red2
38
Las herramientas utilizadas en la construcción de las conexiones del cableado depen-
derán del tipo de cable y de conector. Las grandes empresas que diseñan y construyen
sistemas de cableados suelen disponer de las herramientas adecuadas para su conec-
torización. También hay que disponer de la documentación correspondiente al tipo de
conector que se va a confeccionar.
Estas herramientas toman formas especializadas como alicates, cuchillas y crimpadores.
Se pueden adquirir en los comercios especializados por separado o formando parte de
kits para cada tipo de cable.
Además de las herramientas de conectorización, de los cables y de los conectores, son
necesarios algunos otros componentes que cooperan en la calidad de la instalación.
Nos fijaremos aquí en algunos de modo orientativo:
tMacarrón termorretráctil. Se trata de cables huecos construidos con un material plásti-
co termorretráctil, es decir, que se comprimen por aplicación de calor. Suele instalarse
en la unión del cable con el conector para que una vez apretado por efecto del calor,
el conector quede más sólidamente sujeto al cable.
tBridas. Son elementos plásticos que abrochan los cables entre sí o a los armarios
y canaletas por donde se instalan de modo que se fije la trayectoria del cable y se
impida su movilidad.
tEtiquetas identificativas. Constituyen un sistema de información que se adjunta a cada
cable para tenerlo identificado en todo momento.
tOtro tipo de herramientas más comunes como tijeras, pelacables, destornilladores,
punzones, cuchillas, pinzas, resinas, cinta aislante, etc.
Fig. 2.6. Kits de conectorización de fi bra óptica (a la izquierda)
y de cables de pares (a la derecha).
Como la mayor parte de las
herramientas utilizadas en la
conectorización de cables son
cortantes o punzantes, debe
ponerse especial cuidado en
respetar todas las normas de
seguridad oportunas para evitar
cortes. Es una buena práctica
profesional disponer todas las
herramientas necesarias correc-
tamente ordenadas sobre la
mesa de trabajo antes de prac-
ticar un conector. Así mismo,
conviene separar los residuos
metálicos y electrónicos del resto
para su correcto reciclaje, evi-
tando contaminaciones innece-
sarias del medioambiente.
Claves y consejos
SMR_RL_AAbad_02_
ConectoresSerie.docx
Documento que contiene infor-
mación sobre el estándar RS-232
de conexión para cables serie.
CEO
5. ¿Cuáles son los conectores más utilizados en las instalaciones de red con fibra
óptica? ¿Qué características mecánicas tiene cada uno de ellos? ¿Qué modos
de propagación se utilizan para conducir la señal luminosa en el núcleo de una
fibra óptica?
6. Enumera los elementos utilizados en la conectorización de cables así como su
función.
7. Sobre una instalación de red real identifica los conectores utilizados en el sistema
de cableado. Confecciona en una hoja de cálculo una clasificación que permita
un sencillo cómputo de los componentes utilizados que sea la base de un futuro
inventario. Se puede incluir en este estudio también el sistema telefónico.
Actividades
Fig. 2.5. Algunas herramientas para la conectorización
de cables de pares.

39
2La instalación física de una red
3. La tarjeta de red
El adaptador de red, tarjeta de red o NIC (Network Interface Card) es el elemento
fundamental en la composición de la parte física de una red de área local. Cada adap-
tador de red es una interfaz entre el hardware y la red.
El adaptador puede venir o no incorporado con la plataforma hardware básica del siste-
ma. En algunos ordenadores personales hay que añadir una tarjeta separada, indepen-
diente del sistema, para realizar la función de adaptador de red. Esta tarjeta se inserta
en el bus de comunicaciones del ordenador personal convenientemente configurada. Un
equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o
poder atacar con el mismo equipo distintas redes.
3.1. Descripción y conexión del adaptador
La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host
de comunicaciones se realiza a través de la interfaz de conexión. Cada ordenador
transfiere internamente la información entre los distintos componentes (CPU, memoria,
periféricos) en paralelo a través de un bus interno. Los distintos componentes, especial-
mente algunos periféricos y las tarjetas, se conectan a este bus a través de unos conec-
tores llamados slots de conexión, que siguen unas especificaciones concretas.
Por tanto, un slot es el conector físico en donde se «pincha» la tarjeta. Es imprescindible
que la especificación del slot de conexión coincida con la especificación de la interfaz
de la tarjeta.
La velocidad de transmisión del slot, es decir, del bus interno del ordenador, y el número
de bits que es capaz de transmitir en paralelo, serán los primeros factores que influirán
decisivamente en el rendimiento de la tarjeta en su conexión con el procesador central.
Actualmente las interfaces más usadas en servidores y equipos de sobremesa son PCI
(en sus diversas variedades), PCMCIA para ordenadores portátiles y USB tanto para
portátiles como para equipos de sobremesa (Fig. 2.7).
Es preciso guardar unas medi-
das de seguridad mínimas para
garantizar que la electrónica de
los componentes no se estropee
por una imprudente manipula-
ción, como por ejemplo, descar-
garse de electricidad estática,
trabajar en un ambiente seco y
limpio, etc.
Seguridad
Es una buena práctica para el
administrador de la red visitar
con alguna frecuencia la sede
web de los fabricantes de las
tarjetas de red de la instalación
para comprobar que los contro-
ladores que tiene instalados con
las tarjetas de red coinciden con
la última versión que distribu-
ye el fabricante. Normalmente,
las nuevas versiones corrigen
problemas y hacen mejorar el
rendimiento del hardware.
Antes de hacer una actualiza-
ción de un controlador de tar-
jeta de red conviene hacer una
copia de seguridad del sistema
operativo o al menos crear un
punto de restauración por si el
nuevo controlador diera algún
problema.
Claves y consejos
Fig. 2.7. Adaptadores de red con interfaz PCI-e para cable UTP con doble puerto Ethernet (arriba
izquierda), para redes inalámbricas con bus PCI (arriba, derecha), con interfaz PCMCIA para
portátiles (abajo, izquierda) y con interfaz USB (abajo, derecha).
Doble interfaz
1000BaseT
Interfaz
PCMCIA
Antena de interfaz
inalámbrica
Interfaz
PCI-e
Interfaz
USB
Interfaz
PCI

La instalación física de una red2
40
En el caso de adaptadores para redes inalámbricas el procedimiento de instalación
es semejante aunque no utilizaremos cables, que serán sustituidos por las antenas de
radiación que las propias interfaces llevan incorporadas.
Como en cualquier otra tarjeta, el adaptador de red necesita de un software controlador
que conduzca sus operaciones desde el sistema operativo. De este modo, las aplica-
ciones a través del sistema operativo tienen controlados los accesos al hardware del
sistema, y en concreto, a la red.
Sobre este controlador pueden establecerse otros programas de más alto nivel y que tie-
nen funciones específicas relacionadas con los protocolos de la red. A estos programas
se les llama «packet-drivers», porque son los encargados de la confección de los paquetes
o tramas que circularán por la red. Estos paquetes están construidos de acuerdo con las
especificaciones de los protocolos de capa superior adecuándolos a las características
del medio físico de la red.
Cuando instalamos hardware nuevo en un sistema y lo arrancamos, si este soporta la
tecnología plug & play, entonces nos avisará del nuevo hardware encontrado y tratará
de instalar con nuestro consentimiento, más o menos automáticamente, los controladores
apropiados para hacer funcionar correctamente esos nuevos dispositivos.
En ocasiones, el sistema operativo no reconoce automáticamente la tarjeta de red recién
instalada. Esto ocurre sobre todo si la tarjeta es más moderna que el sistema operativo.
El fabricante de la tarjeta debe proporcionar con la misma su software controlador para
los sistemas operativos más comunes.
Algunas tarjetas de red incor-
poran un zócalo para la inser-
ción de un chip que contiene
una memoria ROM (Read Only
Memory, Memoria de solo lectu-
ra) con un programa de petición
del sistema operativo del host a
través de la red. De este modo
el host puede cargar su sistema
operativo a través de la red, por
ejemplo a través de un servicio
de red denominado BOOTP. La
petición del sistema la realiza
el cliente nada más iniciarse
eléctricamente utilizando la tec-
nología PXE.
En la última generación de tarje-
tas, la configuración se realiza
automáticamente: elección del
tipo de conector, parámetros de
comunicación con el sistema,
etc., aunque requiere hardware
especializado en el host. Esta
tecnología de configuración
automática se llama plug & play
(enchufar y funcionar o enchufar
y listo), y facilita extraordinaria-
mente el trabajo del instalador,
quien ya no tiene que preocu-
parse de los parámetros de la
tarjeta.
Ampliación
Fig. 2.8. Confi guración del adaptador de red en un sistema Windows.
Este software es un programa de
muy bajo nivel denominado con-
trolador o driver de red que es
específico para cada adaptador.
Normalmente cada fabricante
construye su propio controlador
para cada una de las tarjetas
que fabrica, aunque los sistemas
operativos tienen integrados
controladores para las tarjetas
más comunes. Si el sistema ope-
rativo es avanzado, es posible
que estos controladores estén
firmados digitalmente con objeto
de garantizar su procedencia
como signo de estabilidad y
correcto funcionamiento.
Ampliación
Modelo de
adaptador de red
Bus de conexión
de la interfaz de red

41
2La instalación física de una red
SMR_RL_AAbad_02_
TarjetaRed.docx
Documento que contiene infor-
mación sobre:
1. Tipos de tarjetas de red para
servidores y clientes.
2. Parámetros configurables en
la tarjeta de red.
CEO
En la página web de Wikipedia
seleccionada por la voz «tarjeta
de red» puedes encontrar infor-
mación e ilustraciones de distintos
modelos de adaptadores de red.
Fíjate bien en ellas y analiza cómo
son los buses de conexión tanto
hacia el PC en el que se insertan
como hacia el cableado de red.
En la página web de Intel tienes
información sobre los adaptado-
res de red que Intel comerciali-
za con todas sus especificacio-
nes técnicas. Puedes empezar tu
estudio comparativo de distintos
modelos de adaptadores en la
página http://www.intel.com/cd/
network/connectivity/emea/spa/
desktop_adapters/365264.htm.
Investigación
Fig. 2.10. Confi guración de un adaptador de red inalámbrico.
Fig. 2.9. Arriba, características confi gurables de un adaptador de red en un sistema Windows.
Abajo, ejecución en Linux del comando ifconfi g de confi guración de una interfaz de red
(a la izquierda) y su equivalente gráfi co (a la derecha).
Modelo de adaptador inalámbrico
Características avanzadas
configurables en la interfaz
de red inalámbrica
Fila de protocolos de
alto nivel que ejecuta el
sistema operativo para
ese adaptador de red
Configuración del adaptador
de red eth1
en Linux en modo texto
Configuración del adaptador
de red para los productos de
bajo nivel
Configuración del adaptador
de red eth1
en Linux en modo gráfico
3.2. Configuración de las tarjetas de red
No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropia-
das para cada tecnología de red: Ethernet, Token Ring, FDDI, redes inalámbricas, etc.
Algunas tarjetas que sirven para el mismo tipo de red se parametrizan de acuerdo con
ciertas especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para
transmitir a 10 Mbps o 100 Mbps, si está preparada para ello, dependiendo del tipo de
red Ethernet a la que se vaya a conectar. También se puede elegir el tipo de conexión:
10Base2, 10Base5, 10BaseT, 100BaseT, 1000BaseT, etc.
Los adaptadores de red se pueden configurar en modo gráfico mediante el Panel de
Control (Windows) o el Administrador de red (Linux), aunque también es común utilizar
el intérprete de comandos (Windows) o Shell (Linux). Por ejemplo, es común servirse
de las órdenes ifconfig (Fig. 2.9, abajo) para configurar tarjetas de red cableadas y de
iwconfig para las tarjetas de red inalámbricas, aunque esto puede variar dependiendo
de la distribución concreta del sistema operativo y de su versión.

La instalación física de una red2
42
4. Red Ethernet
Ethernet es la red de norma IEEE 802.3, que utiliza el protocolo de acceso al medio
CSMA/CD en el que las estaciones están permanentemente a la escucha del canal y,
cuando lo encuentran libre de señal, efectúan sus transmisiones. Esto puede llevar a una
colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo
aleatorio, transmitan una trama de aviso (jam frame) y vuelvan a intentarlo. La Fig. 2.11
describe el proceso de contención CSMA/CD.
Si dos nodos en el mismo dominio de colisión se sitúan muy alejados, es posible que no
puedan detectar si se produce una colisión y no procederán a la retransmisión de los
datos. El problema en la detección se produce porque hay un retardo en la propagación
de la señal eléctrica por los cables, que se incrementa con la longitud del cable y con
la velocidad de transmisión. Esta es la razón por la que la longitud de los segmentos
Ethernet no puede ser tan grande como se desee.
Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta de red que
cumpla con este estándar y con los componentes electrónicos y el software adecuado
para la generación y recepción de tramas.
La tarjeta o adaptador de red se encarga de verificar las tramas que le llegan desde el
canal, así como de ensamblar los datos de información dándoles la forma de una trama,
detectar los posibles errores en destino, etc. La tarjeta también es la encargada de nego-
ciar los recursos que necesita con el sistema operativo del ordenador en que se instala.
4.1. Tipos de Ethernet
El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico de-
pende de las especificaciones de hardware y de los requerimientos del tipo de cableado
elegido. Se definen para ello varios subestándares, todos ellos integrados dentro de la
IEEE 802.3. Algunos de estos subestándares se describen en la Tabla 2.6.
En algunas instalaciones de alto rendimiento ya se está instalando Ethernet 10G, que
sería la red con tecnología Ethernet a 10 Gbps, mayoritariamente sobre fibra, aunque
hay algunos intentos con éxito utilizando cableado trenzado de cobre.
t10GBaseT. Es un estándar definido en la norma IEEE 802.3an, capaz de transmitir
datos a 10 Gbps. Utiliza cableado de categorías 6 o 7 con una longitud máxima por
segmento de 100 metros. Suele utilizarse para conectar servidores o estaciones a la
LAN, pero no para grandes distancias.
t10GBaseSR, 10GBaseSW, 10GBaseLR, 10GBaseLW, 10GBaseER y 10GBaseEW. Son
estándares modernos de fibra óptica para transmisiones de 10 Gbps que están defini-
dos en la norma IEEE 802.3ae. Algunas de estas normas pueden llegar a los 40 km.
SMR_RL_AAbad_02_
TramaEthernet.docx
Documento que contiene infor-
mación sobre el formato de la
trama de datos en Ethernet.
CEO
En la página http://www.
datacottage.com/nch/eoperation.
htm puedes comprobar mediante
una animación cómo se producen
las colisiones en Ethernet y cómo
se comporta este modelo de red
en función del tipo de dispositivo
que interconecte los equipos.
En YouTube, también puedes encon-
trar animaciones y vídeos sobre el
funcionamiento de Ethernet bus-
cando: «Ethernet», «CSMA/CD»
«Ethernet collisions», etc.
Investigación
Una colisión de red se produce
cuando las señales proceden-
tes de dos equipos se vuelcan
simultáneamente sobre el mismo
canal en la misma banda de fre-
cuencia. Un dominio de colisión
es la porción de la red en la que
dos nodos pueden colisionar.
Vocabulario
Fig. 2.11. Diagrama de bloques del proceso de contención CSMA/CD.
La estación quiere transmitir A por la siguiente trama
La estación escucha el canal La transmisión tuvo éxito
¿Hay actividad
en el canal?
¿Se ha detectado
una colisión?
La estación espera un tiempo
La estación transmite la trama
y permanece a la escucha
Se transmite la trama de jam
para advertir al resto de estaciones


No
No
Se detiene la
transmisión

43
2La instalación física de una red
4.2. Las colisiones en Ethernet
Cuando Ethernet pone una trama en el bus de la red, esta trama
viaja por todo el bus para alcanzar a todas las estaciones que
están conectadas a él porque cualquiera de ellas, algunas o
todas pueden ser las destinatarias de la información que viaja
en la trama.
Sin embargo, una trama no puede saltar a otra red. Se dice
que la trama se circunscribe a su dominio de colisión, es decir,
una trama solo puede colisionar con otra dentro de su dominio
de colisión pues no puede traspasar esta frontera.
Fig. 2.12. Tres dominios de colisión defi nidos por tres buses Ethernet
interconectados por un encaminador.
Bus Ethernet
Encaminador
Bus Ethernet
Bus Ethernet
Ethernet
Medio
transmisión
Longitud máx.
por segmento
Características
10Base5 Coax 50 W 500 m
Es la especifi cación original de Ethernet y utiliza coaxial grueso para el transporte de las
señales en banda base. También se denomina Thick Ethernet.
10Base2 Coax 50 W 185 m
También es una especifi cación original de Ethernet que utiliza cable coaxial fi no, en
concreto se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones
de hasta 10 Mbps. También se denomina Thin Ethernet.
10BaseTX UTP 100 m
Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Con-
fi gura la Ethernet como una estrella. Utiliza la regla 5-4-3, que signifi ca que no pueden
mediar más de cinco segmentos de red conectados por cuatro repetidores y no más de tres
segmentos poblados (que tienen estaciones conectadas). La distancia máxima permitida
entre nodos es de 500 metros.
10Broad36 Coax 75 W 1800 m Transmisiones Ethernet en banda ancha, por tanto, moduladas.
100BaseTX
2 pares STP
o UTP
categoría 5
100 m
Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP
de categoría 5. Soporta un máximo de tres segmentos interconectados por dos repetidores.
Por tanto, la distancia máxima entre nodos es de 300 metros. Está descrito en la norma IEEE
802.3u. Especifi ca una red de 100 Mbps sobre fi bra óptica multimodo. También se
considera Fast Ethernet por lo que está defi nido en el estándar IEEE 802.3u. Utiliza segmentos
máximos de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único
repetidor entre segmentos.
100BaseFX
2 fi bras
ópticas
500 m
Especifi ca una red de 100 Mbps sobre fi bra óptica multimodo. También se considera Fast
Ethernet, por lo que está defi nido en el estándar IEEE 802.3u. Utiliza segmentos máximos
de 412 metros en semidúplex o de 2000 metros en dúplex. Se permite un único repetidor
entre segmentos.
100BaseT4
4 pares UTP
categoría
3 a 5
100 m Semejante a 100BaseTX, pero utilizando los cuatro pares.
1000BaseTX
4 pares UTP
categoría 5,
5e o 6
100 m
En este caso las comunicaciones siguen la normativa Ethernet pero con velocidades de 1000
Mbps. Sin embargo se necesitan cables superiores al UTP de categoría 5, por ejemplo, el de
categoría 5 mejorada (categoría 5e). Además las distancias de cable deben ser mucho más
reducidas. Es la base de la tecnología Gigabit Ethernet. El estándar está contenido en la
norma IEEE 802.3ab. Puede utilizar únicamente dos segmentos de 100 metros cada uno de
longitud máxima, por tanto, la distancia máxima permitida entre nodos es de 200 metros.
1000BaseSX
Fibra
multimodo
550 m
Es similar a 1000BaseLX pero compatible con fi bra óptica multimodo, por lo que las
distancias que alcanza son menores: por debajo de los 500 metros aproximadamente.
También permite un único repetidor entre segmentos.
1000BaseLX
Fibra
multimodo
Fibra
monomodo
550 m
2 a 10 km
La velocidad sigue siendo de 1000 Mbps, pero utilizando la fi bra óptica como medio de
transmisión. Cuando la fi bra es multimodo se pueden llegar hasta los 550 m, pero con fi bra
monomodo se consigue llegar hasta los 2 km y, si la instalación es buena, superar esta
distancia hasta llegar a los 10 km. Está defi nido en el estándar IEEE 802.3z. Se permite
un único repetidor entre dos segmentos.
Tabla 2.6. Tabla de características técnicas de Ethernet a 10, a 100 y a 1000 Mbps.

La instalación física de una red2
44
Cuando un nodo tiene que transmitir información a otro que está en un dominio de coli-
sión distinto necesita acudir a los servicios de otros dispositivos de red intermedios como
puentes o enrutadores (Fig. 2.12). Estos dispositivos separan los dominios de colisión y
son los encargados de ampliar la red de área local con otros dominios de colisión, cada
uno de los cuales se comporta como una red de área local completa. Frecuentemente a
estos dominios de colisión se les denomina segmentos de red.
Los protocolos de red que funcionan con direcciones de destino de tipo multidifusión, es
decir, con más de un destinatario, pueden producir tormentas de difusión, en donde se
generan avalanchas de tramas que pueden colapsar la red. En estos casos es muy im-
portante que los dominios de colisión estén perfectamente acotados. Así, si se produce
una tormenta de difusión, quedará confinada a ese segmento de red y el problema no
afectará a otros segmentos. Los dispositivos de red de alto nivel incorporan protocolos
de gestión y encaminamiento de la multidifusión.
Esto reviste especial importancia si el paso de un segmento a otros se hace a tra-
vés de una red de baja velocidad: si toda la multidifusión tuviera que pasar por esta red
de baja velocidad, todas las comunicaciones quedarían probablemente colapsadas.
4.3. Tecnología Power over Ethernet
Power over Ethernet o abreviadamente PoE es un estándar definido en la noma IEEE
803.af que permite suministrar energía eléctrica a un dispositivo de red a través del
cable de datos de la conexión Ethernet. El consumo del dispositivo alimentado debe ser
muy reducido, pero puede ser suficiente para alimentar por ejemplo una cámara web,
que no necesitaría de una fuente de alimentación alternativa, proporcionándole una
mayor independencia y flexibilidad en su instalación.
PoE especifica dos tipos de dispositivos:
a) PSE (Power Sourcing Equipment): es el dispositivo que suministra la energía, por ejem-
plo un puerto de un conmutador con tecnología PoE.
b) PD (Powered Device): es el dispositivo que es alimentado por el PSE, por ejemplo, la
cámara web PoE.
La instalación de dispositivos PoE requiere sistemas de cableado de par de cobre con
categoría 5 o superior. La corriente eléctrica puede suministrarse por alguno de los pa-
res no utilizados o por alguno de los pares que también lleven datos.
La mayor parte de los conmutadores modernos incorporan PoE, pero en los casos en
que no se disponga de esta tecnología es posible incorporar al puerto del conmutador
un dispositivo PoE (adaptador PoE) que tiene dos entradas y una salida (Fig. 2.13).
Las dos entradas son una entrada Ethernet (no PoE, que se conecta mediante un latiguillo
al puerto del conmutador) y una de corriente. La salida es un conector Ethernet PoE
que suministra los datos procedentes del conmutador y además la corriente eléctrica que
toma de la fuente de alimentación del adaptador PoE.
Cuando dos redes se van a
interconectar mediante un enla-
ce remoto, por ejemplo a través
de una línea telefónica, es muy
importante que los dominios de
colisión de las dos redes queden
aislados. Para ello, deberán con-
figurarse los dispositivos de inter-
conexión de las redes de modo
que no traspasen las tramas
de una red a otra indiscrimi-
nadamente. Solo deben pasar
las estrictamente indispensables
para lograr la funcionalidad
de la red, de lo contrario nos
encontraremos con una desa-
gradable congestión de red en
la línea telefónica.
Truco
8. ¿Cuál es el nombre téc- nico del estándar Ethernet? ¿Qué ventajas tiene utilizar PoE para dispositivos de red de bajo consumo?
9. Haz una tabla de los estándares Ethernet más usuales que relacione sus nombres técnicos con algunas de sus caracte- rísticas: cableado, veloci- dad, conectores, etc.
10. ¿Qué es una colisión
Ethernet? ¿Y un dominio
de colisión?
Actividades
En la página web http://www.
une.edu.ve/~iramirez/tele
com2/MediosLAN/Index.htm
puedes encontrar un tutorial de
redes locales con una informa-
ción muy completa sobre cómo
se gestionan los dominios de
colisión en redes conectadas
por repetidores, concentradores
y conmutadores. Léete la parte
del documento que corresponde
a los dominios de colisión para
investigar qué dispositivos de
red son los más apropiados para
evitar al máximo las colisiones.
Investigación
Fig. 2.13. Conmutador PoE (arriba) y adaptador PoE (abajo) para conmutadores no PoE
(vista anterior y posterior)
Entrada de corriente eléctrica
Entrada de datos
(comunicación con el conmutador)
Salida de datos hacia el dispositivo de red PoE (PD)

45
2La instalación física de una red
5. El cableado de red
Fuera del ámbito doméstico, la instalación de un sistema de cablea-
do para una corporación exige la realización de un proyecto en el
que han de tenerse en cuenta los recursos disponibles, procedimien-
tos, calendarios de ejecución, costes, documentación, etc.
5.1. El proyecto de instalación
La instalación consiste en la ejecución ordenada, según las direc-
trices del proyecto de instalación de un conjunto de tareas que
revierten en proporcionar el servicio que necesitaba el cliente
que solicitó la instalación.
Algunas de estas tareas se pueden superponer en el tiempo y habrá
que tener esto en cuenta al confeccionar el calendario de instala-
ción. A continuación describimos algunas de estas tareas:
tInstalación de las tomas de corriente. Esta tarea suele realizarla
un electricista, pero desde el punto de vista del proyecto debemos asegurarnos de que
hay suficientes tomas de corriente para alimentar todos los equipos de comunicaciones.
tInstalación de rosetas y jacks. Es la instalación de los puntos de red finales desde los
que se conectarán los equipos de comunicaciones sirviéndose de latiguillos. La mayor
parte de estas conexiones residirán en canaletas o en armarios de cableado.
tTendido de los cables. Se trata de medir la distancia que debe recorrer cada cable y añadir-
le una longitud prudente que nos permita trabajar cómodamente con él antes de cortarlo.
Debemos asegurarnos de que el cable que utilizaremos tenga la certificación necesaria.
tConectorización de los cables en los patch panels y en las rosetas utilizando las herra-
mientas de crimpado apropiadas. A esto se le denomina cross-connect.
tProbado de los cables instalados. Cada cable construido y conectorizado debe ser
inmediatamente probado para asegurarse de que cumplirá correctamente su función.
tEtiquetado y documentación del cable y conectores. Todo cable debe ser etiquetado
en ambos extremos, así como los conectores de patch panels y rosetas, de modo que
queden identificados unívocamente.
tInstalación de los adaptadores de red. Gran parte de los equipos informáticos vienen
ya con la tarjeta de red instalada, pero esto no es así necesariamente.
tInstalación de los dispositivos de red. Se trata de instalar los concentradores, conmu-
tadores, puentes y encaminadores. Algunos de estos dispositivos deben ser configura-
dos antes de prestar sus servicios.
tConfiguración del software de red en clientes y servidores de la red.
En la realización del proyecto
de instalación es muy importan-
te respetar el plazo previsto en
cada tarea, sobre todo porque
es muy probable que la instala-
ción tenga que coordinarse con
la actividad de muchos otros
profesionales: electricistas, alba-
ñiles, instaladores de aire acon-
dicionado, etc.
Claves y consejos
Para trabajar con seguridad hay que tener en cuenta las nor-
mativas laborales de seguridad en el trabajo. En cuanto a la
operación eléctrica ha de cuidarse:
tNo trabajar con dispositivos encendidos que estén con la car-
casa abierta.
tUtilizar los instrumentos de medida adecuados a las caracterís-
ticas de las señales con las que se trabaja: no es lo mismo medir
los 5 voltios en un componente electrónico que los 220 voltios
de fuerza en la red eléctrica.
tConectar a tierra todos los equipamientos de la red.
tNo perforar ni dañar ninguna línea tanto de fuerza como de
datos o de voz.
tLocalizar todas las líneas eléctricas, así como motores y fuentes
de interferencia, antes de comenzar con la instalación de trans-
porte de datos.
tEn cuanto a los procedimientos laborales ha de tenerse en cuen-
ta:
o Asegurarse bien de las medidas de la longitud de los cables
antes de cortarlos.
o Utilizar protecciones adecuadas al trabajo que se realiza:
gafas protectoras, guantes, etc.
o Asegurarse de que no se dañará ninguna infraestructura al
realizar perforaciones en paredes, suelos o techos.
o Limpieza y, sobre todo, orden.
Seguridad
Fig. 2.14. Flujo de trabajo de los
procesos de una instalación de red.
Flujo de trabajo de una instalación de red
Cables y
conectores
Canaletas y
conductos
Pruebas y
docum.
Equipos Software
Prueba
del cable
Adaptadores
de red
Etiquetado
del cable
Dispositivos
de red
Configuración
del software
Conectorización
Te n di do
del cable
To m a s de
corriente
Rosetas
y jacks

La instalación física de una red2
46
5.2. Elementos de la instalación
La instalación de la red no solo se compone de cables y conectores. Estos deben ser
fijados a las instalaciones arquitectónicas de los edificios y además hay que hacerlos
convivir con instalaciones de otra naturaleza que probablemente ya hayan sido tendidas
con anterioridad: agua, fuerza eléctrica, aire acondicionado, etc.
A. Armarios y canaletas
En instalaciones de tipo medio o grande, los equipos de comunicaciones se instalan en
armarios especiales que tienen unas dimensiones estandarizadas y en los que es fácil su
manipulación y la fijación de los cables que a ellos se conectan. Dentro de estos arma-
rios o racks se instalan bandejas de soporte o patch panels para la conexión de jacks o
de otro tipo de conectores. La anchura de los racks está normalizada a 19 pulgadas. En
la Fig. 2.15 podemos ver un diagrama ejemplo de uno de estos armarios.
La altura de los armarios suele medirse en «U». Por ejemplo, el armario de la figura an-
terior medía 42 «U». Los fabricantes de dispositivos suelen ajustar sus equipos para que
se puedan ensamblar en estos armarios ocupando 1, 2 o más «U».
La mayoría de los racks que pueblan los centros de procesos de datos tienen una altura
de 42 U (aproximadamente 1,8 metros).
Las canaletas son los conductos a través de los cuales se tienden los cables para
que queden recogidos y protegidos convenientemente. Hay canaletas decorativas,
de aspecto más acabado cuya misión es ocultar los cables, y canaletas acanaladas
que suelen instalarse en los falsos techos o falsos suelos y que son suficientemente
grandes como para llevar muchos cables. Las canalizaciones de datos y de fuerza
suelen estar separadas para evitar interferencias.
B. Suelos y techos técnicos
Las canalizaciones tendidas por suelos y techos técnicos mejoran la limpieza de la ins-
talación haciéndola además mucho más estética.
Existen rosetas especiales para extraer de los falsos suelos tanto datos como fuerza,
pero en el diseño hay que poner cuidado para que no estorben al paso y para que
queden protegidas con el fin de evitar su deterioro.
Los cables llegan a los armarios a través de los falsos suelos justo por debajo de ellos, lo
que ayuda a la limpieza de la instalación. Los distintos cables avanzan ordenadamente,
normalmente embridados, por los vértices del armario hasta alcanzar la altura a la que
deben ser conectados en algún dispositivo o en algún patch panel.
Una «U»: es la medida estanda-
rizada de las bandejas de un
rack o armario. Es la abrevia-
tura de Rack Unit. Equivale a
una altura en armario de 1,75
pulgadas (44,45 mm). En cada
«U» se incluyen en las paredes
del rack tres tornillos de fi jación.
Vocabulario
Fig. 2.15. Esquema de un armario. A la izquierda
se ha representado una escala en metros.
Fig. 2.16. Diversos
modelos de elementos de
conexión en armarios y
canaletas. A la izquierda
y arriba: bandeja de
conexiones sobre la que
se insertan los módulos
de conectorización,
que aparecen debajo.
A la derecha, roseta de
conexiones de múltiples
servicios o usuarios,
también denominado
MUTOA (Multi-User
Telecommunications Outlet
Assembly).
42 U
2 U
4 U
2 U
7 U
1 U
2 U
8 U
3 U
3 U
1 U
0 0,6 12
Armario bastidor
SAI
Enrutador
Panel de conexiones
Monitor
Teclado
Unidad de cinta
Servidor
Matriz de discos
Multiplicador eléctrico
Al diseñar el tendido de la insta-
lación hay que tener en cuenta
que muy probablemente el ten-
dido de red no será el único que
deba ir por los falsos suelos o
techos y que, por tanto, la ins-
talación de red puede entrar en
conflicto con otras instalaciones.
Hay que poner especial cuidado
en que los cables de datos estén
alejados de motores eléctricos,
aparatos de aire acondicionado
o líneas de fuerza.
Claves y consejos

47
2La instalación física de una red
5.3. La instalación eléctrica y de aire acondicionado
Es muy importante que la instalación eléctrica esté muy bien hecha. De no ser así, se
corren riesgos importantes, incluso de electrocución. Los problemas eléctricos suelen
generar problemas intermitentes muy difíciles de diagnosticar y provocan deterioros
importantes en los dispositivos de red.
Todos los dispositivos de red deben estar conectados a enchufes con tierra. Las carcasas
de estos dispositivos, los armarios, las canaletas mecánicas, etc., también deben ser
conectados a tierra.
Toda la instalación debe estar a su vez conectada a la tierra del edificio. Por tanto, ha-
brá que comprobar que el número de picas de tierra que posee es suficiente para lograr
una tierra aceptable.
Otro problema importante que hay que resolver viene originado por los cortes de co-
rriente o las subidas y bajadas de tensión. Para ello podemos utilizar sistemas de alimen-
tación ininterrumpida.
Normalmente, los sistemas de alimentación ininterrumpida (SAI) corrigen todas las de-
ficiencias de la corriente eléctrica, es decir, actúan de estabilizadores, garantizan el
fluido frente a cortes de corriente, proporcionan el flujo eléctrico adecuado, etc.
El SAI contiene en su interior unos acumuladores que se cargan en el régimen normal
de funcionamiento. En caso de corte de corriente, los acumuladores producen la ener-
gía eléctrica que permite guardar los datos que tuvieran abiertos las aplicaciones de
los usuarios y cerrar ordenadamente los sistemas operativos. Si además queremos no
tener que parar, hay que instalar grupos electrógenos u otros generadores de corriente
conectados a nuestra red eléctrica.
Toma a tierra: en electricidad,
es la conexión al nivel de refe-
rencia de cero voltios. Las ins-
talaciones de edificios bien
construidos incorporan un sis-
tema de  cableado subterráneo
(picas de tierra) en contacto con
el subsuelo del edificio que se
toma como el nivel de cero vol-
tios. Todos los dispositivos eléc-
tricos o electrónicos de la insta-
lación del edificio, entre ellos las
mallas de los cables STP y las
carcasas de los dispositivos de
red y racks, deben estar conec-
tados a estas picas de tierra.
Vocabulario
La instalación de aire acondi-
cionado debe ser limpia. En los
lugares críticos, debe ser redun-
dante, de modo que si alguna
consola de aire acondicionado
fallara, el resto pueda suplir sus
funciones. Además, en caso de
rotura de las conducciones o de
las consolas, los equipos infor-
máticos no deben verse afecta-
dos por flujos de agua.
La temperatura y humedad
deben controlarse continua-
mente y de modo automático
mediante termostatos e higró-
metros. La mayor parte de los
ordenadores actuales incorpo-
ran de serie un conjunto de con-
troles internos de temperatura
que hacen disparar alarmas en
caso de calentamiento de CPU,
discos, etc.
Ampliación
Puerto serie de comunicación con un módem
o terminal serie por el que el SAI avisará en
caso de problemas
Puerto serie de comunicación con el SAI
Autonomía de las baterías
Fig. 2.17. Parámetros confi gurables en una estación para el gobierno de un SAI. Arriba, ejemplo de un SAI
controlado a través de un puerto serie. Abajo, un SAI que se controla a través de la red de área local.

La instalación física de una red2
48
Los servidores pueden comunicarse con un SAI a través de alguno de sus
puertos de comunicaciones, de modo que el SAI informa al servidor de
las incidencias que observa en la corriente eléctrica. En la Fig. 2.17 se
pueden observar algunos de los parámetros que se pueden configurar
en un ordenador para el gobierno del SAI. Windows, por ejemplo, lleva
ya preconfigurados una lista de SAI de los principales fabricantes con
objeto de facilitar lo más posible la utilización de estos útiles dispositivos.
Otra necesidad muy importante en una instalación informática es el con-
trol de la temperatura y la humedad del ambiente en que se sitúan los
ordenadores y otros dispositivos de red. La regulación de estos parámetros
se realiza mediante la instalación de aire acondicionado. Esto reviste una
especial importancia en los centros de procesos de datos.
5.4. Elementos de conectividad
Una vez que se tiene tendido el cable en el edificio hay que proceder a realizar las
conexiones utilizando conectores, rosetas, latiguillos, etc.
A. Patch panels y latiguillos
Un patch panel es un dispositivo de interconexión a través del cual los cables instalados
se pueden conectar a otros dispositivos de red o a otros patch panels.
Sobre un armario se instalan patch panels que se conectan al cableado de la instalación
por todo el edificio y otros patch panels que se conectan a los conectores de los dispo-
sitivos de red, por ejemplo a los hubs o conmutadores.
Después, una multitud de latiguillos conectarán unos patch panels con los otros. De este
modo, el cambio de configuración de cableado se realizará cambiando la conectividad
del latiguillo sin tener que cambiar nada del cableado largo ni las conexiones a los
dispositivos de red.
El cable largo instalado conectará las
rosetas con los patch panels. Las rose-
tas (outlets) pueden adoptar multitud de
formas dependiendo del lugar en que se
fijen (canaleta, pared, etc.), del tipo de
cable a conectar y del conector que el
usuario utilizará. La roseta presenta un
conector por un lado y una estructura de
fijación de los cables de pares por su re-
verso, a la que serán crimpados. En la
Fig. 2.19 podemos ver los distintos ele-
mentos que componen una roseta RJ45.
B. Conexiones a rosetas RJ45
En redes de área local sobre cables UTP deben utilizarse conectores RJ45. De los cuatro
pares del cable UTP, la red solo utilizará dos de ellos. Los otros dos pueden utilizarse
para telefonía o alguna otra aplicación de telecomunicaciones.
Estos cables se construyen de acuerdo con la norma T568A o la T568B. Los fabricantes
de cables UTP los fabrican de acuerdo con un código de colores que tiene que respetar-
se porque el conector debe crimparse de acuerdo con este código.
Si se observa una roseta por detrás descubriremos que tiene 8 pines o contactos. Al-
gunas incorporan un pin más para la conexión a tierra de la protección del cable (por
ejemplo en los cables STP).
Cada filamento de los cuatro pares del UTP debe ir a uno de estos contactos. En la Tabla
2.7 se especifica la relación de pines y colores asociados al filamento.
Fig. 2.18. Elementos del cross-connect (arriba),
patch panel y latiguillo de conexión (abajo).
Cross-connect: operación de
interconexión mediante la cual
en uno de los lados se sitúan las
filas de pines de conexión seme-
jantes a los jacks RJ45, mientras
que en el lado opuesto se sitúan
las equivalentes filas de conec-
tores. Sobre estos conectores se
enchufan los latiguillos que no
son más que cables de conexión
que actúan de puente entre dos
elementos de conexión.
Vocabulario
Para fijar los filamentos a los
contactos debe pelarse la pro-
tección del cable para sepa-
rar cada uno de ellos, que a
su vez estarán recubiertos por
material plástico. Este material
plástico nunca debe quitarse: las
cuchillas del contacto perforarán
este recubrimiento en el procedi-
miento de crimpado. La norma
especifica que debe descubrirse
menos de 1,25 cm de filamentos
que deberán destrenzarse.
Truco
Fig. 2.19. Elementos que componen una roseta RJ45.

49
2La instalación física de una red
C. Confección de latiguillos RJ45
Las estaciones de la red se conectan a los dispositivos de red a través de cables cons-
truidos con el código de colores y contactos de la tabla anterior en ambos extremos. El
cable se confecciona de modo semejante a la conexión a la roseta aunque deberemos
cambiar la herramienta que ahora tendrá forma de alicate.
En el conector RJ45 los pines deben leerse con la pestaña del conector hacia abajo, de
modo que en esa posición el pin número uno queda a la izquierda.
Sin embargo, cuando se quieren conectar dos ordenadores directamente por sus tarjetas
de red sin ningún dispositivo intermedio se tiene que utilizar un cable cruzado, que altera
el orden de los pares para que lo que es recepción en un extremo sea emisión en el otro y
viceversa. En la Fig. 2.20 se puede ver un ejemplo de construcción de estos dos modelos de
cables. En un cable directo, los dos conectores del cable se hacen idénticos, sin embargo en
el cable cruzado uno de los extremos se hace como directo y el otro como cruzado.
La asociación de contactos del conector RJ45 con los códigos de colores del cable UTP
cruzado sería la expresada en la Tabla 2.8.
En la dirección http:// www.gobcan.
es/ educacion/ conocernos_mejor/
paginas/montaje.htm tienes un
buen documento gráfico de
cómo utilizar los distintos ele-
mentos de conexión de un sis-
tema de cableado estructurado.
Lee atentamente el documento
para que tengas una buena refe-
rencia de actuación posterior en
el laboratorio.
Investigación
Contacto Color (T568B)
1 Blanco/naranja
2Naranja
3 Blanco/verde
4Azul
5 Blanco/azul
6Verde
7 Blanco/marrón
8Marrón
Tabla 2.7. Asociación de pines
y colores para el conector RJ45.
Contacto Color (T568B)
1 Blanco/verde
2Verde
3 Blanco/naranja
4Azul
5 Blanco/azul
6Naranja
7 Blanco/marrón
8Marrón
Tabla 2.8. Asociación de pines
y colores para el conector RJ45
en el caso de un cable cruzado.
Construcción de un cable UTP
La conexión de un ordenador a la red mediante UTP se realiza
a través de un latiguillo con dos conectores RJ45. El cable se
compone de cuatro pares codificados con ciertos colores. Buscar
en Internet el modo de realización del cable y, dotados de las
herramientas adecuadas, construirlo. Probar su funcionamiento
conectando un nodo a un hub utilizando este latiguillo. Se puede
conseguir información sobre la construcción del cable en las
direcciones siguientes:
t http://www.coloredhome.com/cable_cruzado/cable_cruzado.
htm
t http://www.euskalnet.net/shizuka/cat5.htm
t http://www.ertyu.org/steven_nikkel/ethernetcables.html
También se puede probar a buscar la voz «cómo hacer cable
UTP» en los buscadores de Internet o en Wikipedia.
Construcción de un cable UTP cruzado
Se trata de construir un cable semejante al del ejercicio anterior
pero cruzado. Este cable permite la conexión de dos nodos
de la red directamente sin necesidad de un hub intermedio.
Básicamente su construcción difiere de la del cable UTP normal
en que deben cruzarse la recepción de un extremo con la trans-
misión del otro.
Laboratorio
Fig. 2.20. Cable UTP normal y cruzado.
3
6
1
4
8
7
2
5
Conector para cable cruzado
1
2
3
4
8
7
6
5
Conector para cable directo
1
2
3
4
8
7
6
5
1
2
3
4
8
7
6
5

La instalación física de una red2
50
D. Etiquetado de los cables
La norma EIA/TIA-606 especifica que cada terminación de hardware debe tener alguna
etiqueta que lo identifique de manera exclusiva. Un cable tiene dos terminadores, por
tanto cada uno de estos extremos recibirá un nombre.
No es recomendable la utilización de un sistema de etiquetado con relación a un mo-
mento concreto, es mejor utilizar nomenclaturas neutras. Por ejemplo, si etiquetamos un
PC como «PC de Dirección», y luego el lugar del edificio en donde se ubica la Dirección
cambia, tendríamos que cambiar también el etiquetado. Por ello se debe intentar que el
etiquetado sea fijo.
Se recomienda la utilización de etiquetas que incluyan un identificador de sala y un
identificador de conector, así sabremos todo sobre el cable: dónde empieza y dónde
acaba (Fig. 2.21). Por ejemplo, podríamos etiquetar un cable con el siguiente identifica-
dor: 03RS02-05RS24.
Este cable indicaría que está tendido desde la roseta (RS) número 02 de la sala 03 hasta
la roseta 24 de la sala 05.
Las rosetas en las salas 03 y 05 irían etiquetadas con 03RS02 y 05RS24 respectiva-
mente.
Fig. 2.21. Algunos modelos de etiquetas para cables.
11. ¿Cuáles son las precauciones básicas que debe tomar el instalador de redes
para evitar accidentes laborales?
12. ¿Cuáles son las tareas básicas en un proyecto de instalación de red?
13. ¿Qué es una «U» en un armario de comunicaciones?
14. ¿Cuál es el código de colores para la conectorización de un conector RJ45
según la norma T568B?
15. ¿Cuál es la norma que rige el etiquetado de los cables de comunicaciones en
una instalación de red?
16. Utiliza una aplicación de gráficos para construir un croquis aproximado de una
hipotética oficina de varias estancias. Elige una de ellas para situar un armario
de comunicaciones. En el resto de estancias, diseña una distribución de mesas
de trabajo para los oficinistas. Dibuja los cables de conexión de estos puestos
con el armario, en donde se situaría un conmutador. Después numera las estan-
cias y etiqueta cada uno de los cables.
Actividades

51
2La instalación física de una red
Cableado estructurado: es el sis-
tema colectivo de cables, canali-
zaciones, conectores, etiquetas,
espacios y demás dispositivos
que deben ser instalados para
establecer una infraestructura de
telecomunicaciones genérica en
un edificio o campus. La insta-
lación de estos elementos debe
respetar los estándares previs-
tos para que un despliegue de
cableado se pueda calificar
como de cableado estructurado.
Vocabulario
SMR_RL_AAbad_02_
Necesidad Cableado Estruc
turado.docx
Documento que contiene infor-
mación sobre los factores de
conveniencia del cableado
estructurado.
CEO
6. Cableado estructurado y certificado
Los cambios que se deben realizar en las instalaciones de red, especialmente en su
cableado, son frecuentes debido a la evolución de los equipos y a las necesidades
de los usuarios de la red. Esto nos lleva a tener en cuenta otro factor importante: la
flexibilidad.
6.1. Estructuración del cable
Un sistema de cableado bien diseñado debe tener al menos estas dos cualidades: se-
guridad y flexibilidad. A estos parámetros se le pueden añadir otros, menos exigentes
desde el punto de vista del diseño de la red, como son el coste económico, la facilidad
de instalación, etc.
La estructuración del cable se consigue construyendo módulos independientes que seg-
menten la red completa en subsistemas de red, independientes pero integrados, de
forma que un subsistema queda limitado por el siguiente subsistema. Estos subsistemas
siguen una organización jerarquizada por niveles desde el sistema principal hasta el
último de los subsistemas.
Podemos concluir que el cableado estructurado es una técnica que permite cambiar,
identificar, mover periféricos o equipos de una red con flexibilidad y sencillez. Según
esta definición, una solución de cableado estructurado debe tener dos características:
modularidad, que sirve para construir arquitecturas de red de mayor tamaño sin incre-
mentar la complejidad del sistema, y flexibilidad, que permite el crecimiento no traumá-
tico de la red.
Fig. 2.22. Cableado estructurado vertical y horizontal en dos plantas de un edifi cio.
Planta n + 1
Subsistemas
horizontales
BACKBONE VERTICAL
Planta n
1
1
2
3
4
5
2
3
4
5
Equipo de usuario
Roseta
Cableado horizontal
de planta
Cuarto de comunicaciones
o distribuidor de planta
Cableado vertical

La instalación física de una red2
52
Partiendo del subsistema de más bajo nivel jerárquico tenemos la siguiente organi-
zación:
tLocalización de cada puesto de trabajo. A cada puesto deben poder llegar todos
los posibles medios de transmisión de la señal que requiera cada equipamiento:
UTP, STP, fibra óptica, cables para el uso de transceptores y balums, etc.
tSubsistema horizontal o de planta. Es recomendable la instalación de una cana-
leta o un subsuelo por el que llevar los sistemas de cableado a cada puesto. Las
exigencias de ancho de banda pueden requerir el uso de dispositivos especiales
para conmutar paquetes de red, o concentrar y repartir el cableado en estrella.
tSubsistema distribuidor o administrador. Aquí podemos incluir los racks, los distri-
buidores de red con sus latiguillos, etc.
tSubsistema vertical o backbone . Este subsistema está encargado de comunicar
todos los subsistemas horizontales, por lo que requiere de medios de transmisión
de señal con un ancho de banda elevado y de elevada protección.
Los backbones más modernos se construyen con tecnología ATM, redes FDDI o Gi-
gabit Ethernet. Este tipo de comunicaciones es ideal para su uso en instalaciones
que requieran de aplicaciones multimedia.
tSubsistema de campus. Extiende la red de área local al entorno de varios edi-
ficios, por lo tanto, en cuanto a su extensión se parece a una red MAN, pero
mantiene toda la funcionalidad de una red de área local. El medio de transmisión
utilizado con mayor frecuencia es la fibra óptica con topología de doble anillo.
tCuartos de entrada de servicios, telecomunicaciones y equipos. Son los lugares
apropiados para recoger las entradas de los servicios externos a la organización
(líneas telefónicas, accesos a Internet, recepción de TV por cable o satélite, etc.),
la instalación de la maquinaria de comunicaciones y para los equipamientos in-
formáticos centralizados.
En algunas organizaciones existen los tres tipos de espacios, en otras el cuarto de
equipos incluye al de telecomunicaciones y el de entrada de servicios es sustituido
por un armario receptor.
Esta clasificación jerárquica de subsistemas de cableado estructurado no es inflexi-
ble. Incluso las denominaciones de cada subsistema pueden variar de unos textos
técnicos a otros.
A la hora de diseñar una instalación, lo importante es estructurar los subsistemas
para poder documentarlos correctamente y facilitar las ampliaciones o modificacio-
nes de cualquier elemento del cableado.
Aunque no es estrictamente in-
dispensable, se recomienda un
cuarto de comunicaciones por
cada planta.
Claves y consejos
Conéctate a la página http://
platea.pntic.mec.es/~lmarti2/
cableado.htm para ampliar
conocimientos sobre las con-
diciones de instalación de los
cuartos de comunicaciones.
En la dirección http://www.
ngsoft.es/cable_estruc.htm tienes
un buen resumen de las tecnolo-
gías implicadas en la estructura-
ción del cable.
Investigación
La especificación de cableado
estructurado para cableado UTP
exige que los cables no superen
los 90 m de longitud, teniendo
en cuenta que se pueden añadir
10 m más para los latiguillos
inicial y final, de modo que
el canal de principio a fin no
supere los 100 m, que es la dis-
tancia permitida por los cables
UTP de categoría 5e. También
se especifican, por ejemplo, las
distancias que hay que dejar
alrededor de los armarios para
que se pueda trabajar cómoda-
mente en ellos.
Los estándares más comunes
sobre cableado estructurado son
en ANSI/TIA/EIA-568 y ANSI/
TIA/EIA-569. Los armarios y
distribuidores deben cumplir el
estándar ANSI/EIA-310.
Ampliación
Identificación de una instalación de cableado estructurado
En la práctica profesional, frecuentemente hay que actuar sobre instalaciones que ya están
en producción. Antes de actuar  sobre el cableado hay que tener unos planos de la instala-
ción o, al menos, hacerse cargo de cómo es la instalación actualmente. Para ello hay que
identificar los elementos actuales de la red y posicionarlos sobre un croquis.
En la instalación real utilizada en ejercicios anteriores, identificar ahora los elementos que
componen el cableado estructurado. Organizar la hoja de cálculo de inventario utilizando
como criterio clasificador los diversos subsistemas de cableado estructurado. Seguidamente,
sobre un croquis del lugar donde está la instalación de red, trazar las líneas de comunica-
ciones y adjuntarlo al inventario: este será el inicio de una carpeta de documentación sobre
la instalación, que se irá completando con el tiempo.
Laboratorio

53
2La instalación física de una red
6.2. Certificación de la instalación
El correcto funcionamiento del sistema de cableado es tan importante que en muchas
instalaciones se exige la certificación de cada uno de los cables, es decir, se compara
la calidad de cada cable con unos patrones de referencia propuestos por un estándar.
En el caso de los cables de cobre, la norma comúnmente utilizada es la ANSI/TIA/
EIA-TSB-67 del año 1995, la norma EIA/TIA 568 y su equivalente norma ISO IS11801.
La certificación de una instalación significa que todos los cables que la componen cum-
plen con esos patrones de referencia y, por tanto, se tiene la garantía de que cumplirán
con las exigencias para las que fueron diseñados.
A modo de ejemplo, los parámetros comúnmente probados para los cables UTP de
categoría 5 y clase D son el mapa de cableado, la longitud del segmento que no debe
superar los 90 metros, la atenuación de la línea y el NEXT (Near-End Crosstalk) que
proporciona una medida de la autoinducción electromagnética de unas líneas en otras.
Las consideraciones del EIA/TIA 568 especifican los siguientes elementos:
t3FRVFSJNJFOUPTNÓOJNPTQBSBFMDBCMFBEPEFUFMFDPNVOJDBDJPOFT
t5PQPMPHÓBEFMBSFEZEJTUBODJBTNÈYJNBTSFDPNFOEBEBT
t1BSÈNFUSPTEFUFSNJOBOUFTEFMSFOEJNJFOUP
En esta norma se incluyen otras como la TSB36A que determina las características de
los cables de pares trenzados de 100 ohmios, la norma TSB40A que indica las carac-
terísticas de los conectores RJ45 y sus conexiones, o la norma TSB53 que especifica los
cables blindados de 150 ohmios y sus conectores.
Certificación de cables
Utilizar un dispositivo certificador de cables para comprobar el buen estado de algunos
cables. Para ello hay que seguir las indicaciones que el fabricante del dispositivo nos
proporcionará en el manual de operación o de usuario. Se sugiere la certificación de la
instalación del aula, pero si no es posible se tendrán que confeccionar nuevos cables para
su comprobación.
Laboratorio
Fig. 2.23. Vista de un cuarto de comunicaciones
instalado con cableado estructurado y certifi cado.

La instalación física de una red2
54
La organización internacional TIA/EIA contempla un conjunto de estándares para el
cableado estructurado, que se exponen en la Tabla 2.9.
A. Dispositivos certificadores
La certificación del cable se realiza con una maquinaria especial que realiza los tests
apropiados de manera automática o semiautomática. Existen cuatro tipos de instrumen-
tos para la medición de parámetros de redes que en orden creciente de complejidad
son los siguientes: comprobadores de continuidad del cable, verificadores de cables,
instrumentos de verificación/certificación y analizadores de redes.
Los fabricantes de estos dispositivos proporcionan en sus manuales los modos de ope-
ración correctos para efectuar todas las medidas. Aquí solo mencionaremos algunas
generalidades. Los aparatos de medida se componen de dos dispositivos que normal-
mente se instalan uno al principio del cable (dispositivo activo) y otro al final (dispositivo
pasivo) a modo de terminador.
El agente activo envía unas señales muy específicas por el cable a certificar y el pasivo
devuelve estas señales para que sean leídas de nuevo por el dispositivo activo. En fun-
ción de la diferencia entre lo que emitió y lo que ha recibido por los diferentes pares
del cable el agente activo averigua los parámetros eléctricos del cable construido. Si se
comparan estos valores con los de referencia especificados en las normativas, conclui-
remos si el cable es o no válido.
Estándar Descripción
TIA/EIA-568-B.1
Estándar con requisitos generales para el cableado de telecomunicaciones
en edifi cios comerciales.
TIA/EIA-568-B.2 Componentes de cableado de par trenzado.
TIA/EIA-568-B.3 Componentes de cableado de fi bra óptica.
TIA/EIA-568-B Estándares de cableado.
TIA/EIA-569-A
Estándares sobre recorridos y espacios de telecomunicaciones para edifi cios
comerciales.
TIA/EIA-570-A
Estándar para el cableado de comunicaciones en zonas residenciales
y pequeño comercio.
TIA/EIA-606
Estándar de administración de la infraestructura de telecomunicaciones
en edifi cios comerciales.
TIA/EIA-607 Especifi cación de requisitos de conexión a tierra.
Tabla 2.9. Estándares para cableado estructurado de la TIA/EIA.
17. Cita los elementos que organizan una instalación construida con cableado
estructurado.
18. ¿Qué instrumentos tiene a su disposición el instalador de red para hacer la cer-
tificación del cable?
19. Declara como verdaderas o falsas las afirmaciones siguientes:
a) El cableado vertical o de backbone siempre se tiende desde las plantas supe-
riores a las inferiores o viceversa.
b) El subsistema de campus siempre se corresponde con una red MAN.
c) Los latiguillos de red pertenecen al cableado estructurado.
d) Los armarios de comunicaciones no pertenecen al cableado estructurado.
e) Un cable UTP no puede superar los 100 metros de extremos a extremo.
f) La máxima distancia permitida para un cable UTP es de 90 m sin contar los
latiguillos de conexión en los extremos.
20. ¿Cuál es el estándar que especifica los componentes de cableado de par tren-
zado? ¿Y el de fibra óptica?
Actividades
Fig. 2.24. Ejemplos comerciales
de instrumentos utilizados en la
certifi cación del cableado. En la parte
inferior, gráfi co ilustrativo de la medida
del parámetro NEXT.
SMR_RL_AAbad_02_
HerramientasProfesionales.docx
Documento que contiene infor-
mación sobre los elementos, he-
rramientas y conducciones para el
cableado estructurado.
CEO

55
2La instalación física de una red
En el desembalaje de las máqui-
nas es importante guardar en
lugar seguro los manuales de
usuario, CD de software, garan-
tías de fabricación, información
de contacto con el fabricante y
cuantos documentos puedan ser
útiles en el futuro.
También es prudente guardar
algunos embalajes, no todos
pero sí alguno de los dispositivos
más comunes, porque muchos
distribuidores proporcionan su
servicio de garantía exigiendo
el embalaje original antes de
proceder a la sustitución de un
equipo averiado.
Claves y consejos
En la manipulación de cajas
o elementos pesados conviene
poner especial cuidado en deri-
var el esfuerzo en la flexión de
las piernas y no en la columna
vertebral o en la torsión del
torso. La incorrecta manipula-
ción es una gran fuente de bajas
laborales y de lesiones articu-
lares.
Claves y consejos
7. Instalación del Centro de Proceso de Datos
Muchas de las instalaciones de diversa naturaleza, no solo de red, pueden realizarse
simultáneamente puesto que suelen ser profesionales distintos los que acometen cada
parte de la instalación: electricistas, instaladores de cables y certificadores, aire acon-
dicionado, etc.
Una vez que las canalizaciones están instaladas y probadas comienza la instalación de
servidores y dispositivos de red. A partir de ese momento se podrán empezar a probar
los servicios de red antes de llegar al régimen de explotación.
En el Centro de Proceso de Datos (CPD) es muy importante cuidar la accesibilidad a
los equipos de modo que se pueda actuar rápidamente en caso de cualquier avería.
Además, las consolas de los servidores tienen que estar bien protegidas ya que quien
tiene acceso a una consola podrá manipular fácilmente el servidor al que pertenece.
Los lugares en los que se instalan servidores o que contienen puntos neurálgicos de las
comunicaciones deben ser lugares de estancia cómoda aunque cerrados bajo llave:
frecuentemente el acceso a estos lugares se realiza bajo la supervisión de algún sistema
de control de presencia con tarjetas de bandas magnéticas, reconocimiento biométrico
u otros sistemas de identificación especialmente seguros.
El proceso de instalación de un CPD es muy delicado por la gran cantidad de tareas
críticas que requiere, por lo que debe diseñarse con sumo cuidado y siempre ayudados
de planos y una buena documentación (Fig. 2.26).
Fig. 2.26. Plano de instalación de armarios en un CPD.
Fig. 2.25. Vista de las canalizaciones en la instalación inicial de un centro de proceso de datos.
DETRÁS
DETRÁS
DETRÁS
DETRÁS
DETRÁS
DELANTE
DELANTE
DELANTE
DELANTE
DELANTE

La instalación física de una red2
56
Debido a las necesidades de seguridad crecientes, cada vez se hace más importante un
buen diseño del Centro de Proceso de Datos o CPD. Entre los factores que hay que tener
en cuenta para este diseño están los siguientes:
tAire acondicionado redundante.
tDoble acometida eléctrica: si fuera posible, de varias compañías suministradoras dis-
tintas.
tRedundancia en las comunicaciones con el exterior: cables de red, fibras ópticas,
telefonía, etc. Si es posible, también de diferentes compañías.
tMontacargas, altura y anchura de puertas suficiente para introducir las máquinas que
alojará el CPD.
tSeguridad de acceso controlada por puntos de presencia. Vigilancia. Alarmas. Segu-
ridad contra incendios.
tControl de parámetros medioambientales: temperatura y humedad.
tCuadros de distribución eléctrica independientes y seguros.
tFalsos suelos y techos.
tSAI y generadores de corriente.
Además, como el consumo energético de un CPD es muy elevado, hay que proponer
maquinaria de bajo consumo eléctrico que genere menos calor y consiga un doble
ahorro económico: menor consumo de energía eléctrica y menor consumo de aire acon-
dicionado. La instalación debe ser muy limpia: el polvo es un enemigo muy importante
de los equipos informáticos, que deberán ser limpiados periódicamente como parte de
un plan de mantenimiento integral. El acceso a las instalaciones del CPD debe estar
restringido a las personas que deban trabajar allí y, además, debe ser controlado au-
tomáticamente.
Frecuentemente las compañías
que tienen unos CPD de cierto
tamaño duplican los servicios
del CPD en un centro de respal-
do que se puede contratar con
otra compañía. Si ocurre en el
CPD una situación de catástrofe,
el centro de respaldo atende-
rá todas las peticiones de los
usuarios al conservar una copia
de todos los servicios del CPD.
Busca las voces «centro de pro-
ceso de datos» y «centro  de
respaldo» en Wikipedia para
estudiar las características de
estos dos tipos de alojamientos
de servidores.
En la página www.seguridad
cpd.com tienes la web de una
compañía que ofrece servicios
para los centros de procesos de
datos. Fíjate en los servicios y
productos que ofrece.
Investigación
21. Declara como verdaderas o falsas las afirmaciones siguientes:
a) El acceso al CPD debe ser siempre restringido.
b) Deben certificarse todos los cables tendidos, pero no
los latiguillos de red.
c) El aire acondicionado de un CPD debe ser redun-
dante.
d) Es importante que el CPD se mantenga a una tempe-
ratura baja, pero no importa la humedad.
e) Los cables deben llegar al CPD por falso suelo o por
falso techo.
f) Los equipos del CPD deben estar protegidos contra
subidas de tensión.
22. Diseña una instalación sencilla de cableado estruc-
turado. En primer lugar debes conseguir unos planos
reales de una edificación. Sobre estos planos habrá
que diseñar una instalación de red para dar servicio
a la actividad de una oficina. Esta actividad com-
prende puestos ofimáticos, algunos servidores, impre-
soras de red por estancias y conexión a Internet. Se
trata de diseñar el sistema de cableado estructurado
que dé respuesta a estas actividades utilizando el
plano: sitúa el cuarto de comunicaciones, los arma-
rios, el cableado vertical si hay varias plantas, el
cableado horizontal, las rosetas de cada puesto de
trabajo, etc.
23. Sobre el plano utilizado en el ejercicio anterior se
puede seguir trabajando para perfeccionar el diseño.
Por ejemplo, de todos los planos conseguidos se puede
elegir el que mejor se preste a una instalación más com-
pleta. En concreto, céntrate en lo siguiente:
a) Estudia los planos exhaustivamente: muros principa-
les y secundarios, patinillos, galerías, posibilidad de
falso suelo o falso techo, etc.
b) Lanza una hipótesis de informatización que mejore la
propuesta inicial: qué espacios se van a informatizar
y qué servicios se desean cubrir.
c) Realiza una propuesta de cableado estructurado en
donde lo más importante será decidir dónde instalar
el centro de proceso de datos o el cuarto de instala-
ciones, que tendrá que tener fácil acceso al exterior
y a los sistemas de distribución interior.
d) Realiza el cómputo de materiales necesarios para
poder realizar un presupuesto económico de mate-
riales utilizados.
e) Confecciona una carpeta de proyecto.
Actividades

57
2La instalación física de una red
8. Gestión de residuos
La protección del medioambiente es una misión que corresponde a todos los ciudada-
nos, pero es una obligación muy especial para un profesional que tiene que trabajar
habitualmente con materiales que pueden dañar el entorno medioambiental. Para miti-
gar el impacto no deseado de la actuación profesional se han habilitado las políticas
de tratamiento de residuos.
Estas políticas, que suelen estar expresadas en forma de leyes o de directivas, para el
caso de residuos electrónicos o eléctricos tienen como objetivo reducir la cantidad de
residuos, la peligrosidad de sus componentes o fomentar la reutilización de los disposi-
tivos de desecho. Para lograr estos objetivos se establecen unas normas que se aplican
a la fabricación de los productos o bien a su correcta gestión ambiental cuando se
conviertan en residuos.
Hay muchas categorías de RAEE además de los equipos informáticos como son electro-
domésticos, aparatos electrónicos de consumo, dispositivos de alumbrado, herramien-
tas, juguetes, aparatos médicos, instrumentos de vigilancia y control o máquinas expen-
dedoras.
Para el caso de equipos de informática y telecomunicaciones se prevé la gestión de los
siguientes RAEE:
tGrandes ordenadores. Miniordenadores. Unidades de impresión.
tOrdenadores personales o portátiles (incluyendo unidad central, ratón, pantalla y
teclado), tanto en su versión de sobremesa como en sus formatos notebook o notepad.
tImpresoras, copiadoras, máquinas de escribir eléctricas o electrónicas.
tCalculadoras de mesa o bolsillo.
tTerminales de usuario, fax, télex, teléfonos, contestadores automáticos.
tAparatos de telecomunicación, transmisión o audio.
La directiva 76/768/CEE de la Unión Europea ordena que los usuarios (consumidores
finales) de RAEE utilizados en sus hogares deberán entregarlos, cuando se deshagan de
ellos, para que sean gestionados correctamente. La entrega de los RAEE será sin coste
alguno para el último poseedor y podrá realizarse en los puntos de recogida previstos
en su área geográfica o, siempre que adquiera un aparato que sea equivalente o que
realice las mismas funciones que el aparato que desea, en el comercio correspondiente.
RAEE: siglas de Residuos de
Aparatos Eléctricos y Electró-
nicos. Son los aparatos eléctri-
cos o electrónicos, o sus compo-
nentes, al final de su vida útil.
Se considera un aparato eléctri-
co o electrónico todo aquel que
para funcionar necesite corrien-
te eléctrica o campos electro-
magnéticos, y se utiliza con una
tensión nominal no superior a
1000 voltios en corriente alterna
y 1500 voltios en corriente con-
tinua, además de los aparatos
necesarios para generar, trans-
mitir y medir tales corrientes y
campos.
Vocabulario
Fig. 2.27. Punto limpio para recogida de RAEE. Foto J. Albadalejo, archivo
del Ayuntamiento de Cartagena.

La instalación física de una red2
58
Síntesis
Instalación
física de la
red
Medios
de
transmisión
Conectori-
zación
Tarjeta
de red
Instalación
y
certificación
Conectores
Herramientas
para la
conectorización
Otros elementos
físicos para
la conexión
Gestion de residuos
Cables de
pares
Fibra óptica
Sistemas inalámbricos
Tipos
Fibra monomodo (SMF), Fibra multimodo (MMF)
Reflexión, Difracción, Dispersión
Antenas
Para fibra
Para par de cobre
Armarios (racks)
Canaletas
Suelos y techos técnicos
Cross conect
Cableado estructurado
Normativas de estandarización
Certificación
Power over Ethernet (PoE)
Hardware
Software
Configuración
Windows: ipconfig
Linux: ifconfig
Específico de cada sistema operativo
Controlador
Buses de conexión
Testeo de la instalación
Lugares de instalación
Cableado horizontal
Cableado vertical
Cuartos de tele-
comunicaciones,
equipos, etc.
CPD
Placas de conectores,
rosetas
Latiguillos (patch cords)
Conector SC, Conector ST, Otros: FC, MT Array, SC Duplex, etc.
Tipo coaxial
Conexiones serie
Tipo RJ
RJ45
(cable UTP, STP)
Cable directo: conexión
PC-conmutador
Cable cruzado: conexión
entre varios PC
RJ11, RJ12
(conexión telefónica)
Conector BNC T Coaxial
DB25, D89
Alteraciones que perjudican las
comunicaciones inalámbricas
Categorías (características eléctricas
Clases (ancho de banda) Clases A y F
Categorías 3 a 7
Categorías 5, 5e y 6
son muy utilizadas
Cable UTP, Cable STP
Ethernet
Estándar
Tipos de
Ethernet
IEE 802.3
Colisiones: CSMA/CD
Dominio de colisión
Coaxial
Par trenzado
Fibra óptica
10Base5, 10Base2, 10Broad36
10BaseT, 100BaseT, 1000BaseT, 10GBaseT
100BaseFX, 1000BaseLX, 1000BaseSX,
10GBaseSR, SR, LR, LW, ER, EW
Definen los segmentos de la red

59
2La instalación física de una red
Test de repaso
1. Enlaza los siguientes elementos característicos de distin-
tos tipos de cableado (la tercera columna tiene varias
posibilidades):
2. ¿Qué orden se utiliza para configurar la red en un sis-
tema Linux?
a) ipconfig.
b) ifconfig.
c) netconfig.
d) net ip config.
3. Enlaza los siguientes elementos característicos de dis-
tintos tipos de redes (la tercera columna tiene varias
posibilidades):
4. Las colisiones en Ethernet son gestionadas mediante el
protocolo:
a) Collision avoidance.
b) CSMA/CA.
c) IEEE 802.1.
d) CSMA/CD.
5. Enlaza los siguientes elementos característicos sobre
familias Ethernet:
6. A continuación se citan algunas de las tareas nece-
sarias para hacer una instalación de red, pero están
desordenadas. Señálalas en el orden cronológico
correcto de ejecución en una instalación real.
a) Diseño de la instalación.
b) Instalación de las tomas de corriente.
c) Etiquetado del cable y conectores.
d) Pruebas y tests de los cables.
e) Conectorización.
f) Configuración de la red en clientes y servidores.
g) Tendido del cableado.
7. Un SAI es un dispositivo electrónico que:
a) Permite la comunicación de los dispositivos de red.
b) Alimenta eléctricamente a los equipos de la red sin
cortes de corriente.
c) Cuyas siglas significan Sistema Automático de Inter-
conexión.
d) Convierte la corriente eléctrica alterna en continua.
8. Se desea construir un cable de red UTP cruzado y se hace
de acuerdo con el código de colores que aparece repre-
sentado más abajo para ambos extremos del cable. Se
prueba el cable y no funciona. Descubre el error.
9. ¿Qué elemento de los siguientes no pertenece al
cableado estructurado?
a) Cableado vertical.
b) Cableado horizontal.
c) Cuarto de comunicaciones.
d) Cuarto de administradores.
10. ¿Qué normativa regula aspectos de la administración
del cableado como su etiquetado?
a) EIA/TIA-606.
b) TIA/EIA-568.
c) IEEE 802.5.
d) CPD.
Solución: 1: a-2-(ii y iii), b-4-(i, ii y iii), c-1-(i y iv), d-3-(i y iv). 2: b. 3:
a-2-ii, b-3-i, c-4-i, d-1-iii. 4: d. 5: a-2-iii, b-3-ii, c-1-i. 6: a, b, g, e, d,
c, f. 7: b. 8: En el segundo conector deben permutarse los hilos del
primer par de modo que no sea Verde/Blanco-Verde sino Blanco/
Verde-Verde. 9: d.10: a.
a) UTP
1) Fibra óptica
monomodo
i) Inmune a ruidos
b) STP
2) Par trenzado sin
apantallar
ii) Categorías y clases
c) SMF 3) Fibra óptica multimodo iii) RJ45
d) MMF
4) Par trenzado
apantallado
iv) SC y ST
a) 10Base2 1) Fibra multimodo i) 100 metros
b) 100BaseTX 2) Thin Ethernet ii)185 metros
c) 1000BaseTX 3) UTP de categoría 5 iii) 550 metros
d) 1000BaseSX
4) 4 pares UTP de cate-
goría 5 o superior
1. FastEthernet a. 10 Gbps i. 10GBaseT
2. GigaEthernet b. 100 Mbps ii. 1000BaseT
3. 10GigaEthernet c. 1000 Mbps iii. 100BaseT
Contacto Primer conector Segundo conector
1 Blanco/naranja Verde
2 Naranja Blanco/verde
3 Blanco/verde Blanco/naranja
4 Azul Azul
5 Blanco/azul Blanco/azul
6 Verde Naranja
7 Blanco/marrón Blanco/marrón
8 Marrón Marrón

La instalación física de una red2
60
Comprueba tu aprendizaje
I. Identificar los espacios físicos de la red documentándolos
con aplicaciones gráficas
1. Analiza si son verdaderas o falsas las siguientes afir-
maciones:
a) Un espacio de red de cableado estructurado es cual-
quier ubicación en donde llegue un cable de la red.
b) Los cables de red forman parte del sistema de estruc-
turación del cable.
c) En cada cuarto de comunicaciones debe haber al
menos un conmutador y un encaminador de red.
d) El CPD siempre es un espacio de red privilegiado del
cableado estructurado.
e) Las canalizaciones de cables siempre han de estar
embutidas en tubos.
2. En la dirección web http://www.novobarra.com.ar/
tienes un amplio catálogo de productos para realizar
las conducciones de cables entre los distintos espacios
físicos por donde se ha de tender la red así como algún
ejemplo de suelo técnico. Realiza un pequeño informe
sobre los distintos tipos de canalizaciones que puedes
encontrar en el mercado.
II. Desplegar el sistema de cableado de una red local
3. Consigue información sobre las características físicas
de los cables UTP y realiza una tabla con los pará-
metros más significativos. La documentación proporcio-
nada por los fabricantes de los dispositivos certifica-
dores de cables suele ser bastante útil, pero también
puedes disponer de mucha información en Internet.
4. Consigue algunos catálogos de cables de fibra óptica
de diversos fabricantes y analiza cuáles son los produc-
tos comerciales que más se utilizan en la construcción
de redes de área local. Fíjate en los precios de fibras
semejantes y realiza una tabla comparativa de compe-
tencia de precios.
5. En la página web http://www.une.edu.ve/~iramirez/
te1/cableado_estructurado1.htm tienes una descripción
bastante completa de los elementos que intervienen
tanto en el subsistema vertical como en el horizontal
de un sistema de cableado estructurado. Léelo atenta-
mente y compara el tipo de instalación ideal que refleja
el documento con la instalación que utilizas habitual-
mente. Ahora puedes proponer un conjunto de mejoras
para tu instalación.
III. Montar los sistemas de conectorización de la red
6. Recoge una selección lo más exhaustiva posible de
conectores utilizados en el cableado de ordenadores
u otros sistemas de comunicaciones de aplicación en
redes locales. Incorpora una pegatina con el nombre
técnico del conector a cada uno de ellos por uno de sus
lados. Dale la vuelta a todos los conectores y desordé-
nalos. Ahora tendrás que identificar el nombre especí-
fico de cada uno de ellos. Comprueba que la identifica-
ción que has realizado es correcta dando de nuevo la
vuelta al conector y leyendo la pegatina.
7. Busca algunos proveedores de armarios, canalizacio-
nes y accesorios para confeccionar un catálogo de los
productos que serían necesarios para realizar una ins-
talación de red extendida por un edificio. Trata de con-
seguir también listas de precios.
8. En el contenido de la página web a la que pue-
des acceder en la dirección http://sauce.pntic.mec.
es/~crer0057/docs/cableado_estructurado/index.html
tienes unas fotografías de una instalación real. Estúdia-
las con profundidad y elabora un documento similar
para la instalación del aula en la que trabajes. Detalla
bien el sistema de conectorización.
9. Consigue las herramientas que deben utilizarse para
hacer la conectorización y haz un latiguillo con cada
tipo de conector. Pruébalo en una instalación de labo-
ratorio para comprobar que está bien hecho. Puedes
ayudarte del blog http://redmaster-cableadoestructu
rado.blogspot.com/ en donde podrás encontrar imáge-
nes y vídeos de cómo se fabrican.
10. Utiliza un dispositivo certificador de cables para cer-
tificar que los cables que has realizado en el ejerci-
cio anterior cumplen con las exigencias técnicas de la
norma que hayas utilizado en su confección.
11. Confecciona una tabla con dos columnas. En la pri-
mera columna escribe el nombre de los estándares rela-
cionados con el cableado de redes que hayas apren-
dido hasta el momento. En la segunda columna indica
en qué consiste o para qué se utiliza el estándar.
IV. Adquirir buenas prácticas profesionales en instalacio-
nes, seguridad laboral y en el cuidado del medioam-
biente
12. Conéctate a la página web http://www.ngsoft.es/
index.htm (o a alguna similar) que corresponde a una
empresa que ofrece servicios de instalación, certifi-
cación y mantenimiento del cableado. Haz un breve
informe con los servicios que ofrece y fíjate especial-
mente en los precios.
13. Confecciona una hoja de cálculo para realizar presu-
puestos de canalizaciones en las instalaciones de red.
Para ello deberás consultar en Internet listas de precios
de los componentes que vayas a utilizar.
El presupuesto consistirá en describir cuántos compo-
nentes hacen falta en la instalación de cada elemento
del catálogo para multiplicarlo por su precio unitario

61
2La instalación física de una red
Práctica final
Vamos a hacer aquí la ejecución de la primera fase del
proyecto sugerido en la unidad práctica final (Unidad 9).
Para ello es imprescindible leer detenidamente el epígrafe
1 de esa unidad.
Los objetivos de esta práctica de bloque 1 son:
tComprender las fases de diseño de un proyecto.
tDiseñar las canalizaciones de una instalación en función
de la arquitectura interior.
tDefinir el diseño de una instalación de cableado estruc-
turado.
Después de estudiar las dos primeras unidades de este li-
bro, dispones de todos los conocimientos necesarios para
conseguir estos objetivos con la realización de esta prác-
tica. Haremos una resolución por etapas según se sugiere
en el epígrafe 1.2 de la Unidad 9.
1. Recogida de documentación y búsqueda
de proveedores y profesionales
PHES ha acudido al Ayuntamiento de Torrefría y ha
recogido la documentación del concurso público junto
con una copia de los planos de la instalación. Con esta
información ya se puede poner a trabajar. La primera
herramienta de trabajo es la imaginación, puesto que
hay que inventarse una solución adecuada que resuelva
al más bajo coste posible el problema planteado por el
Ayuntamiento.
PHES, que es una PYME, no puede resolver todo el pro-
yecto. Sin embargo, cuenta con la ayuda de proveedores
de material y equipos y con otras empresas con las que
contrata algunos servicios. El detalle de estos proveedores
es el que se describe en la Tabla 1.
Los proveedores de PHES han sido seleccionados después
de un amplio estudio de mercado para asegurarse de que
son de confianza, respetan los plazos de entrega y tienen
una buena relación calidad/precio en sus productos. En
el caso de los proveedores de servicios como canalizacio-
nes, aire acondicionado o instalación eléctrica también se
ha tenido en cuenta que en la ejecución de sus trabajos
respetan las normas de seguridad laboral previstas por la
legislación vigente.
En el caso de los proveedores de materiales eléctricos y
electrónicos se ha comprobado que cumplen la normativa
de residuos eléctricos y electrónicos y que además son
compañías que poseen una certificación homologada de
calidad del tipo ISO 9000. Con esto nos aseguramos de
que los proveedores, aun siendo algo más caros que la
media —porque cumplir todos estos requisitos cuesta más
dinero—, nos proporcionan mayores garantías de eficien-
cia: el retraso en un pedido puede dar al traste con un
proyecto.
En algunos casos, especialmente si la contratación se hace
con las Administraciones Públicas (aunque cada vez es más
frecuente en otros ámbitos), se exige que las compañías
que intervienen en la realización de un proyecto tengan las
certificaciones profesionales y de calidad apropiadas para
que el contrato sea válido.
2. Presentación de una propuesta técnica
Una vez bien leída y comprendida la publicación del
Ayuntamiento, los dos socios de PHES se han reunido
para dar a luz un proyecto de resolución en donde se
equilibren los aspectos técnicos con los económicos. No
se trata de dar una solución eficaz, sino una solución efi-
Proveedor Área
Tiempo medio de
provisión
Tubofl ex Canalizaciones 1 semana
Elektron
Material eléctrico
Instalación eléctrica
2 días
Frigosa Aire acondiconado 1 mes
Infortec
Equipos informáticos,
electrónicos y de
comunicaciones
15 días
Telcom Telefonía e Internet 45 días
Tabla 1. Lista de proveedores seleccionados
para las instalaciones de PHES.
MUY IMPORTANTE:
Esta realización práctica exige haber realizado previa-
mente las dos actividades siguientes:
1. Haber comprendido bien los contenidos de las Uni-
dades 1 y 2 que constituyen el primer bloque del
libro.
2. Haber leído y comprendido el epígrafe 1 de la Uni-
dad final 9, en donde se describe el proyecto cuyas
primeras tareas se resolverán a continuación.

La instalación física de una red2
62
Práctica final
ciente, es decir, que resuelva el problema planteado pero
no a cualquier coste: como cualquier otra empresa, PHES
tiene que ser capaz de obtener beneficios con su actividad
profesional.
La propuesta que se les ocurre a los dos socios de PHES es
la de las Figs. 1 y 2. 2.1. Hardware
En la propuesta se puede observar el siguiente hardware:
t5 equipos fijos en planta baja y tres más en planta alta.
tLos portátiles que aparecen en la figura no son de la
instalación, representan clientes inalámbricos propiedad
de los usuarios de la biblioteca.
t1 puesto especial para el bibliotecario (en mesa circular,
a la entrada).
t1 punto de acceso inalámbrico para dar soporte a los
clientes inalámbricos.
tDos armarios de comunicaciones para el cableado es-
tructurado (en verde): uno en cada planta.
Los armarios pueden elegirse suficientemente grandes para
albergar los equipos servidores que se vayan a utilizar. En
principio se proponen dos equipos:
tUn equipo Windows Server para hacer la infraestructu-
ra de red básica.
tUn equipo Linux para hacer el proxy/cortafuegos que
proporcione un acceso seguro a Internet.
2.2. Software y contratación
de las comunicaciones
En cuanto al software y las comunicaciones se prevé la
siguiente contratación:
5,0 m
5,0 m3,0 m
3,0 m
PCB1
Bibliotecario
PCB4
PCB5
PCB6
PCB2
PCB3
2,0 m
Arriba
Armario
comunicaciones
5,0 m
Punto de acceso inalámbrico
Arriba
5,0 m3,0 m
3,0 m 2,0 m
Armario
comunicaciones
Fig. 1. Propuesta inicial en planta baja.
Fig. 2. Propuesta inicial en planta alta.
En la pared de la izquierda (en planta baja) se puede
observar una abertura en la pared (en la parte supe-
rior del plano). Por este orificio es por donde entran
los servicios externos al edificio: corriente eléctrica,
comunicaciones, etc. Por tanto, ese ángulo del edificio
será el candidato para albergar los cuadros eléctricos
de entrada y por donde entrará la telefonía e Internet.
Puesto que esa pared es un muro externo, se puede
aprovechar ese muro para hacer en él la instalación
del aire acondicionado del edificio y, de este modo,
asegurarnos de que la temperatura interior es la apro-
piada para la convivencia humana y la refrigeración
de los equipos. La empresa Frigosa se encargará de
hacer el cálculo del aire acondicionado necesario y
pasará a PHES un presupuesto.
Para la corriente eléctrica se pasará el plano de la
propuesta a Elektron para que haga el estudio de
los puntos de corriente necesarios y del requisito
de cableado de fuerza y la contratación necesaria a
la compañía suministradora de electricidad.

63
2La instalación física de una red
Práctica final
2.3. ¿Qué se puede hacer con esta solución
de red?
Ahora hay que plantearse qué es lo que venimos a solucio-
nar con este hardware, software y servicios contratados.
Tendremos que revisar punto por punto si con esta solución
cumplimos los requisitos de la oferta pública demandada
por el Ayuntamiento y observamos que efectivamente los
cumplimos. En la Tabla 3 podemos concretar algunos de
estos servicios:
3. Análisis de fortalezas y debilidades:
¿qué pasa si…?
Una vez que PHES ha estudiado una solución viable y que
cumple con las expectativas el proyecto solicitado, se tiene
que plantear mejoras al proyecto que, sin encarecerlo sus-
tancialmente, le proporcionen más ventajas competitivas.
No tenemos que olvidar dos ideas:
tEl documento que contiene la oferta pública del Ayunta-
miento de Torrefría nunca podrá ser completo. Será un
resumen, frecuentemente realizado por no expertos, de
lo que necesitan.
tPHES tendrá que competir con otras posibles ofertas y, si
quiere ganar el concurso, deberá proporcionar la mejor
relación calidad-servicios/precio dentro del presupuesto
con que se dota al proyecto.
Por eso, una vez llegados a este punto, es razonable ha-
cerse preguntas de mejora del estilo: ¿Qué pasaría si…?
3.1. Mejoras en el hardware
¿Se puede imprimir? El documento de oferta no especifica
este servicio, pero parece razonable que en una bibliote-
ca, que es un lugar en donde se manejan documentos, se
pueda imprimir. Decidimos incorporar tres impresoras:
tUna impresora para el puesto de bibliotecario (ImpreB1).
En esa impresora se podrán hacer los carnés de socio
o imprimir peticiones de tipo facsímil de los documen-
tos protegidos de los fondos bibliográficos históricos. Se
elige para esta impresora un modelo conectable en red
para que pueda ser móvil por toda la instalación.
tUna impresora para la planta baja (ImpreB2). Decidi-
mos que esta impresora, para abaratar costes, se conec-
te directamente por un cable USB o paralelo al servidor
Windows, que irá dentro del armario de comunicacio-
nes de la planta baja.
tUna impresora de red para la planta alta (ImpreA1).
Software
y comunicaciones
Observaciones
1 Windows Server,
con 25 licencias de
conexión de cliente.
Cada licencia de cliente puede hacer una
conexión al servidor.
Software propietario.
Este servidor proporcionará los servicios
de disco e impresoras.
1 Linux cortafuegos/
proxy.
Distribución IPCOP.
Software gratuito.
9 Windows (XP
o superior).
Software propietario.
9 licencias antivirus
para estación y 1
licencia para servidor.
Dependiendo de la elección del cortafuegos
requerirá una licencia más de antivirus o no.
2 pequeños conmuta-
dores (uno para cada
planta).
Se colocarán dentro de los armarios de
comunicaciones.
1 punto de acceso
inalámbrico.
Puesto que la planta alta es solo media planta,
el vano permite el paso de la señal inalám-
brica sin difi cultad entre las dos plantas.
1 conexión ADSL. Bastaría con una conexión de 10 Mbps.
1 teléfono.
Se puede utilizar la misma línea que el ADSL,
pero se situará en el puesto del bibliotecario.
Tabla 2. Descripción del software necesario y la contratación
de comunicaciones.
Caso Observaciones
Un usuario de la biblioteca se
presenta en un equipo fi jo para
navegar por Internet.
Puede hacerlo, hay equipos fi jos
y se ha contratado un acceso
de banda ancha.
Un usuario lleva su propio portátil
a la biblioteca y desea navegar
o consultar los fondos.
Puede hacerlo. Hay una insta-
lación inalámbrica y puntos de
corriente por toda la instalación.
Un usuario no sabe cómo
confi gurar en su equipo el acceso
a Internet.
La documentación y entrenamiento
fi nal del proyecto indica cómo
confi gurar los equipos de los
usuarios para que tengan acceso
a los distintos servicios.
Caso Observaciones
¿Pueden varios usuarios acceder a Internet simultáneamente?
Sí. Se va a confi gurar un servidor proxy para compartir el acceso a Internet.
¿El acceso a Internet es seguro?
Se instalará un cortafuegos asociado al proxy para asegurar
la red.
Los usuarios quieren consultar los
fondos y archivos de la biblioteca.
Podrán consultarlos a través de los
servicios de carpetas compartidas
con esa documentación.
Tabla 3. Ensayo hipotético de la funcionalidad de algunos
servicios de red.

La instalación física de una red2
64
Práctica final
3.2. Mejoras en el software
La mayor parte de los usuarios están entrenados en sis-
temas Windows, pero con el auge de Linux es posible
que acudan usuarios entrenados solo en Linux. ¿Podría un
usuario entrenado en Linux acceder sin dificultad a los
servicios de red de la biblioteca? Probablemente no. Para
solucionar esto, decidimos que algunos equipos clientes
corran Windows y otros corran Linux. Con esto, además,
nos ahorraremos el coste de algunas licencias de Windows
XP o superior.
tEn planta baja, los dos equipos cercanos al puesto de
bibliotecario correrán Linux, el resto Windows.
tEn planta alta, el equipo más lejano al armario también
correrá Linux, los otros dos correrán Windows.
Los equipos portátiles propiedad de los usuarios podrán
correr cualquier sistema operativo compatible con TCP/IP,
que será la red que vayamos a instalar.
3.3 Mejoras en las comunicaciones
Como el número de clientes en la red no es muy eleva-
do, no parece que vaya a haber cuellos de botella en la
red de área local. Si necesitáramos mejoras en el acceso
a Internet, se podría contratar un acceso ADSL de mayor
velocidad, pero esto no modificaría la instalación de la
red de área local por lo que no parece relevante en este
momento.
Sí cabe preguntarse por la seguridad de los accesos.
t¿Podemos limitar el acceso a páginas inconvenientes?
Tendríamos que contratar ADSL con un proveedor que
suministre un servicio de filtrado de páginas o contratar
uno para cada PC. Si contratamos uno para cada PC,
los clientes inalámbricos (portátiles) no estarán prote-
gidos puesto que al ser propiedad de sus propietarios
no tendremos capacidad de asegurar un servicio so-
bre el que no tenemos autoridad. Por tanto, incluso se
podrían cometer delitos desde nuestra instalación sin
nosotros advertirlo. Como Telcom proporciona un ser-
vicio de filtrado de páginas, decidimos contratar con
Telcom un servicio de acceso ADSL filtrado para todas
las conexiones.
t¿Podemos evitar los intrusos en nuestra red desde In-
ternet? De esto se encargará el cortafuegos que insta-
lemos. Decidimos que estará configurado para negar
cualquier conexión desde el exterior, puesto que el
Ayuntamiento no ha solicitado que haya acceso desde
el exterior.
3.4. Otras mejoras
Como la distribución de la biblioteca se debe hacer en
dos plantas distintas, nos podemos plantear la instala-
ción de una videocámara cerca del punto de acceso
de modo que el bibliotecario pueda vigilar la planta
superior y la zona de la inferior, oculta por la escalera
de caracol de subida a la planta superior. Esta video-
cámara puede ir volcando sus imágenes a una carpeta
compartida en el servidor para su almacenaje. Además,
esta videocámara servirá como elemento activo de vi-
deovigilancia en los momentos en que la biblioteca esté
cerrada al público.
¿Podría el bibliotecario ver por la videocámara en tiem-
po real? Sí, si elegimos una videocámara que pueda ser
accedida directamente desde el puesto del bibliotecario,
por ejemplo, a través de su navegador de Internet. Deci-
dimos que la videocámara tenga tecnología de red TCP/
IP y que incorpore un servidor web (Webcam) para que
se pueda ver imagen en directo desde un navegador de
Internet.
4. Ajuste de la propuesta
Una vez incorporados los nuevos datos, que hacen más
competitiva en cuanto a servicios nuestra propuesta, tene-
mos que hacer un ajuste a la propuesta inicial. Ahora los
planos de instalación quedarían así:
Fig. 3. Propuesta fi nal para planta baja.
5,0 m
Acceso
servicios
exteriores
5,0 m3,0 m
3,0 m
PCB1
Bibliotecario
PCB4
PCB5
PCB6
PCB2
PCB3
2,0 m
Arriba
SRV
Windows
ImpreB2
ImpreB1

65
2La instalación física de una red
Práctica final
En las Figs. 3, 4 y 5 se han marcado en rojo las canalizacio-
nes necesarias para el transporte de cables. Las canaletas
se instalarán a un metro de altura del suelo, lo que parece
suficiente para que sea cómodo conectar los latiguillos de
red y los cables de alimentación de los equipos, salvando
la altura de las mesas. También se han especificado los
nombres de los diferentes dispositivos de red.
En la canaleta irán insertadas las rosetas de red del ca-
bleado estructurado y los puntos de corriente que tendrá
que instalarnos Elektron. Se le ha pedido que instale cuatro
enchufes por cada puesto de trabajo en el caso de los PC
fijos y dos enchufes en el caso de los portátiles. Los pues-
tos de impresoras u otros elementos de red llevarán solo
una roseta con dos enchufes. Los servidores y el resto de
elementos dentro de los armarios no necesitarán alimenta-
ción en canaleta puesto que el armario irá electrificado y
tomarán la corriente eléctrica de él. Se elegirán rosetas de
fuerza dobles (con dos enchufes) integradas en canaletas.
Tendremos los siguientes elementos de fuerza:
En la planta alta, la canalización también se hace a la al-
tura de las mesas como en la planta inferior, sin embargo
en el ramal que accede al punto de acceso y a la video-
cámara, debe instalarse un pequeño segmento vertical ha-
cia arriba (un metro por encima de la canaleta horizontal)
para que la videocámara sea capaz de ver lo que ocurre
en la planta superior. Según podemos ver en la Fig.  5,
instalando la videocámara un metro por encima de la ca-
naleta horizontal (o a dos metros de altura con respecto
del suelo de la planta alta) se protege la videocámara de
accesos físicos y solo tenemos un ángulo de sombra por
debajo de 20º.
Con este plano tenemos que ser capaces de resolver el
número de rosetas necesarias y el número de metros de
cable para después, al ponerle precio, poder realizar el
presupuesto de costes.
Dentro de los armarios de comunicaciones Elektron tiene
que instalar una bandeja de enchufes para alimentar los
dispositivos electrónicos que se alojen en su interior y al-
gunas otras bandejas en donde alojar los servidores y el
encaminador ADSL.
Fig. 4. Propuesta fi nal para planta alta.
Fig. 5. Plano de alzado (vertical) de las canalizaciones, visto
desde la fachada de entrada.
5,0 m
AP1
PCA1
PCA2
PCA3
IPCOP
Linux
VC1
Arriba
5,0 m3,0 m
3,0 m
impreA1
2,0 m
Elemento por
alimentar
Número de rosetas
dobles
Observaciones
Portátiles
8 en planta baja.
3 en planta alta.
Dos enchufes
(una roseta de fuerza)
por puesto.
PC fi jos
6 x 2 en planta baja.
3 x 2 en planta alta.
Cuatro enchufes
(dos rosetas de fuerza)
por puesto.
Impresoras
2 en planta baja.
1 en planta alta.
Dos enchufes
(una roseta de fuerza)
por impresora.
Elemento por
alimentar
Número de rosetas
dobles
Observaciones
Otros elementos
1 videocámara. 1 punto de acceso.
Dos enchufes (una roseta de fuerza) por elemento.
Total rosetas de fuerza dobles
34
Cada roseta lleva dos enchufes.
Tabla 4. Descripción y cómputo de los elementos de fuerza
en la instalación.
Viga vertical
Aire acondicionado
Punto de
acceso
Videocámara
(Ángulo de sombra
de vigilancia)
18,3º
Ventana
Ventana
Barandilla
Forjado planta alta
Techo planta alta
Suelo planta baja
Canaleta de comunicación
entre conmutadores de planta
5,0 m 3,0 m
2,0 m 1,0 m 3,0 m
Escalera de caracol
1,0 m1,0 m

La instalación física de una red2
66
Práctica final
4.1 Topología de la red
Es el momento de elegir la topología de la red. Decidimos
hacer una red Ethernet con puntos de al menos 100 Mbps,
con una estructuración en dos switches conectados por un
segmento de red vertical (entre armarios en planta baja y
alta) de 1 Gbps y hacer una estrella en cada planta. Todos
los puntos de red de cada planta tendrán su cable tendido
hacia el switch de planta.
Los cables tendidos por las canalizaciones seguirán el
esquema de las Figs. 3, 4 y 5. Cada cliente se conecta
a la roseta mediante un latiguillo de 1 m de longitud que
requiere dos conectores RJ45, aunque estos latiguillos
se suelen comprar ya hechos y comprobados. El mismo
latiguillo servirá para conectar los elementos del patch
pannel a los puertos del switch, uno por cada conexión
de red.
Los elementos del cross connect conectarán el interior de
la roseta de usuario dentro de la canaleta al patch pannel
dentro del armario de comunicaciones. Cada uno de estos
cables tiene su propia longitud en función de la distancia
entre el armario que contiene el patch pannel y la localiza-
ción de la roseta dentro de la canaleta. Cada uno de estos
cables consume una roseta y un conector RJ45 hembra del
patch pannel.
Los servidores, situados dentro de los armarios, no requeri-
rán conexiones cross-connect y se conectarán directamente
a los conmutadores.
Ya estamos en disposición de hacer un cálculo aproximado
del número de conectores que utilizaremos y del número
de metros de cable de red.
Armario
Conexión mediante conector macho RJ45
Conexión cross-connect mediante conector hembra RJ45
Switch
Latiguillo
RJ45 RJ45 CC
RJ45
CC
RJ45 RJ45CC
LatiguilloCable en canalización
Longitud de cable variable
1 m 1 m LC
Patch pannel Roseta
Canalización Instalación
de usuario
Fig. 6. Esquema de conexión de un cable de red.
Elemento RJ45 Rosetas m de cable (LC) Latiguillos Función
PCA1 0182C liente Windows
PCA2 0172C liente Windows
PCA3 0162C liente Linux
IPCOP 0002C ortafuegos Linux
ImpreA1 0 11 42I mpresora de red
AP1 0152P unto de acceso Wi-Fi
VC1 0162V ideocámara
PCB1 0182C liente Windows
PCB2 0172C liente Linux
PCB3 0162C liente Linux
PCB4 0122C liente Windows
PCB5 0132C liente Windows
PCB6 0142C liente Windows
ImpreB1 0182I mpresora de red
ImpreB2 0000I mpresora local
SRV 0001S ervidor Windows
Router ADSL 0001A cceso a Internet
Conexión entre conmutadores2030
Construir un backbone
de red
Totales 2 13 87 30
Tabla 5. Descripción y cómputo de los elementos de cross-connect.

67
2La instalación física de una red
Práctica final
5. Mapa de profesionales
¿Qué profesionales deben intervenir en la instalación y en
qué orden? Han ido apareciendo ya en la descripción del
proyecto. Ahora solo hay que poner orden en su actuación.
Suponiendo que ya se haya acabado la obra de albañi-
lería, en primer lugar tienen que entrar los instaladores de
aire acondicionado porque tendrán que perforar en los
muros exteriores y hacer las canalizaciones de los tubos
de aire acondicionado. También tendrán que fijar las con-
solas de aire a las paredes.
Las tomas eléctricas de los aparatos de aire acondiciona-
do tienen que estar disponibles antes de la conexión de
las consolas de aire, pero aquí supondremos que es una
instalación eléctrica distinta y separada de la instalación
de fuerza para los equipos informáticos.
Al mismo tiempo que los instaladores del aire acondicio-
nado pueden entrar los instaladores de canalizaciones,
que tendrán que ponerse de acuerdo con los electricis-
tas que las usarán para los tendidos de cable de fuerza.
Normalmente los electricistas harán también los tendidos
de cables de red y telefónicos. Si los electricistas son espe-
cialistas podrán confeccionar las rosetas.
Los armarios de comunicaciones deberán estar instalados
antes de que finalice la actuación de los electricistas ya
que estos deberán electrificar los armarios.
Una vez realizadas todas las conexiones del cableado es-
tructurado (salvo los latiguillos) deberán entrar los albañi-
les y pintores para realizar los remates de rozas y pintura
y dejar las paredes limpias.
Seguidamente PHES deberá instalar en su ubicación final
todos los equipos. Este será el momento de instalar los la-
tiguillos de red, tanto en los ordenadores de usuario como
en los servidores y dentro de los armarios para conectar
patch-pannels con los puertos de los conmutadores.
También deberá estar ya disponible la conexión ADSL.
Solo entonces, podrán comenzar las pruebas de funcio-
namiento.
6. Elaboración de un presupuesto
Se trata de hacer un recuento preciso del material necesa-
rio, conseguir una lista de precios competitivos y calcular
el coste final del proyecto.
PHES, que se ha puesto en contacto previamente con sus
proveedores, ha conseguido los precios unitarios que se
especifican en la Tabla 6.
En IPCOP se han dejado dos latiguillos porque deberá tener dos redes: una interna (la red de área local, LAN) y otra externa (Internet, WAN). Sin embargo, como el servidor cortafuegos estará en el armario no necesitará roseta de red en canaleta.
Suponemos que VC1 es una videocámara IP o webcam.
ImpreB2 no necesita ningún conector de red puesto que se conectará directamente al servidor SRV (Windows) que
está dentro del armario. Esto limita que la impresora debe estar tan cerca del armario como le permita el cable
USB o paralelo.
SRV, que está dentro de un armario, no necesita roseta y solo un latiguillo para conectar la única red que tiene
directamente al conmutador de ese armario.
En el router ADSL, que también se instala dentro del armario, se ha previsto un latiguillo, aunque normalmente viene
incluido con el pack del router.
Aunque en la tabla se ha mantenido la columna RJ45, se han puesto los valores a 0 porque se decidió adquirir
todos los latiguillos fabricados. Si se decidiera hacerlos en vez de comprarlos, por cada latiguillo añadiríamos 2
conectores RJ45 y un metro más de cable.
No obstante, la conexión entre enrutadores, como requiere un latiguillo muy largo y a medida, se ha decido fabri-
carlo con al menos 3 metros de cable y dos conectores RJ45.

La instalación física de una red2
68
Práctica final
Área Concepto
Precio
unitario (€)
Cant.
Coste
(€, IVA inc.)
Observaciones
Cableado, canalizaciones y elementos en canaleta
1 metro cable UTP 0,50 125 72,50
Se presupuestan algunos metros más de los
necesarios
1 conector RJ45 0,25 2 0,58 Para latiguillo entre conmutadores de planta
1 latiguillo de red 4,00 35 162,40 Se dejarán algunos latiguillos de repuesto
1 patch pannel 24 conexiones 150,00 2 348,00 Un patch-pannel por cada armario
1 armario 12 U 450,00 2 1.044,00 Un armario por cada planta
1 bandeja armario 50,00 3 174,00 Una por cada servidor y otra para encaminador
1 roseta de red para canaleta 30,00 13 452,40
Tantas como puestos de usuario y periféricos
de red
1 elemento de fueza con dos
enchufes en canaleta
30,00 34 1.183,20
1 metro canaleta 35,00 38 1.542,80
16 en planta baja, 19 en planta alta y 3 entre
plantas
1 bandeja electrifi cación
de armario
90,00 2 208,80 Una por cada armario
1 cable USB de 2 metros 6,00 1 6,96 Para la impresora local
Electrónica de red
1 conmutador Ethernet 24 puer-
tos UTP 1Gbps
300,00 2 696,00 Uno en cada armario
1 encaminador ADSL 0,00 1 0,00
Acceso ADSL para toda la instalación (incluye
el router gratuito)
1 punto de acceso inalámbrico 120,00 1 139,20 Acceso inalámbrico para toda la instalación
1 videocámara IP 250,00 1 290,00 Videovigilancia
1 teléfono 20,00 1 23,20 Puesto bibliotecario
Equipos informáticos
1 estación de red con monitor 400,00 9 4.176,00
8 estaciones de usuario más 1 estación
de bibliotecario
1 servidor más discos de
almacenamiento
1.200,00 1 1.392,00 Servidor Windows en armario de planta baja
1 servidor para cortafuegos 400,00 1 464,00 Basta un hardware semejante a una estación
1 impresora de red 300,00 2 696,00
Una en planta alta y otra en puesto
de bibliotecario
1 impresora local 220,00 1 255,20 Cerca del armario en planta baja
Software
1 licencia antivirus para esta-
ción (1 año )
45,00 9 469,80
1 licencia antivirus para servidor
(1 año, 25 usuarios)
200,00 1 232,00
Tabla 6. Presupuesto de ejecución del proyecto (1.
a
parte).

69
2La instalación física de una red
Práctica final
Como se puede apreciar en la tabla, el coste total del
proyecto está por debajo de lo especificado por la oferta
pública de contratación del Ayuntamiento de Torrefría, por
tanto, en principio es una solución válida para el proyecto.
Hay que notar que el hardware del servidor Windows con-
viene que sea de 64 bits para poder ejecutar las versiones
de sistema operativo de 64 bits. Por ejemplo, si elegimos
la versión R2 de Windows Server 2008, no tendríamos
más remedio puesto que esta versión de sistema operativo
solo puede instalarse sobre 64 bits. Este tipo de restriccio-
nes deberán ser tenidas en cuenta si no queremos llevar-
nos sorpresas desagradables, por ello hay que conocer
muy bien los productos que se adquieren y que son com-
patibles entre sí.
7. Elaboración de un calendario
Teniendo en cuenta los plazos que los proveedores nece-
sitan para suministrar el material y que los profesionales
subcontratados consumirán en la ejecución de sus tareas,
una propuesta de calendario podría ser la siguiente:
Área Concepto
Precio
unitario (€)
Cant.
Coste
(€, IVA inc.)
Observaciones
1 licencia Windows 7 Pro 180,00 6 1.252,80
1 licencia Linux 0,00 3 0,00
1 licencia Windows Server
para 25 clientes (2008 R2)
650,00 1 754,00
1 licencia cortafuegos GNU
(IPCOP)
0,00 1 0,00
Contratación servicios y profesionales (subcontratas)
Alta ADSL y línea telefónica 150,00 Oferta del proveedor, que incluye el router
Instalación aire acondicionado 5.000,00
Instalación eléctrica y canaletas 1.500,00
Incluye cables y cuadros eléctricos, conexiones
red y certifi cación
Totales en materiales y contrataciones de servicios: 22.685,84 (IVA incluido)
Horas de trabajo
Gestiones de opción a concurso 100,00 10 1.160,00
Documentación de concurso, confección
y presentación de la solución
Gestión comercial con
proveedores
80,00 3 278,40
Instalación de equipos cliente 80,00 20 1.856,00 Aproximadamente 2 horas por cada equipo
Instalación de servidores 150,00 10 1.740,00
6 horas para el servidor Windows y 4 horas
para el cortafuegos
Confi guración global de la red 100,00 3 348,00
Confi guración router y pruebas de funciona-
miento
Elaboración de la documentación 80,00 4 371,20
Entrenamiento y formación 80,00 4 371,20
Totales en horas de trabajo: 6.124,80 (IVA incluido)
Costes totales: 28.810,64 (IVA incluido)
Tabla 6. Presupuesto de ejecución del proyecto (1.ª parte).

La instalación física de una red2
70
Práctica final
Fig. 7. Diagrama de Gantt de la ejecución del proyecto.
tSolicitar el 1 de abril (fecha de la adjudicación) los ser-
vicios de telefonía que son los que más tardan (45 días).
tEl 15 de abril contrataríamos el aire acondicionado
(que tarda 30 días).
tQuince días después (el 30 de abril) pediríamos los
equipos informáticos y electrónicos, que tardarán 15
días en llegar.
El resto de los proveedores no impone unas fuertes restric-
ciones sobre el calendario ya que sus plazos de respuesta
son de pocos días.
Supuestos estos hitos en las contrataciones, la actividad
profesional específica de PHES podría comenzar el 15 de
mayo, según la Fig. 7.
El proyecto se comenzaría a gestionar el 1 de abril, la
operación empezaría el 18 de mayo y estaría finalizado
el 8 de junio, por lo que estamos dentro de los plazos pre-
vistos por la adjudicación de proyecto, que nos daba tres
meses. Nosotros hemos consumido dos meses y ocho días.
La Biblioteca estará en funcionamiento el día 9 de junio,
justo para el inicio de la época estival. 8. Confección del proyecto y presentación
a concurso
Una vez elaborados todos estos documentos que hemos
estudiado, deben presentarse a concurso la descripción
del proyecto y el calendario de ejecución.
El presupuesto no debe presentarse ya que es una adjudi-
cación con una inversión fija. Sin embargo, si el concurso
compitiera por la oferta más económica, deberíamos pre-
sentar el precio final de presupuesto, lo que nos obligaría
a buscar nuevas mejoras presupuestarias para incrementar
las posibilidades de adjudicación.
PHES presenta la documentación requerida en la Secreta-
ría del Ayuntamiento de Torrefría unos días antes del final
de plazo permitido. En el Ayuntamiento aceptan la docu-
mentación, la registran oficialmente y, una vez cumplido el
plazo de presentación, una comisión de técnicos adminis-
trativos evalúa los proyectos.
Unos días después, PHES recibe la comunicación oficial
del Ayuntamiento de que su proyecto ha sido elegido para
ser ejecutado. PHES decide esperar al 1 de abril, como
tenía previsto, para iniciar las gestiones iniciales de con-
tratación.

En esta unidad aprenderemos a:
t*EFOUJGJDBSMPTQSPUPDPMPTZTFSWJDJPT
EFSFEQSPQPSDJPOBEPTQPS
MPTTJTUFNBTPQFSBUJWPT
t6UJMJ[BSMBTIFSSBNJFOUBTCÈTJDBT
QBSBMBHFTUJØOEFQSPUPDPMPT
EFSFE
t$POGJHVSBSFMTJTUFNBEF
EJSFDDJPOBNJFOUPEFMPT
FRVJQPTEFMBSFE
Y estudiaremos:
t-PTTJTUFNBTPQFSBUJWPTEJTQPOJCMFT
QBSBMBSFE
t-PTDPNQPOFOUFTEFMBTQJMBT
EFQSPUPDPMPTFTUBOEBSJ[BEPT
t-BTØSEFOFTEFFKFDVDJØO
BTPDJBEBTBMBTVUJMJEBEFT
EFMBSFE
3Unidad
*OTUBMBDJØOZDPOåHVSBDJØO
EFMPTFRVJQPTEFSFE

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
72
1. El sistema operativo de red
(SBOQBSUFEFMBGVODJPOBMJEBEEFMBSFEEFQFOEFEFMTPGUXBSFRVFTFFKFDVUBFODBEB
VOPEFTVTOPEPT&TUFTPGUXBSFTFTVTUFOUBTPCSFFMTJTUFNBPQFSBUJWPZBTVWF[FTUF
MPIBDFFOFMIBSEXBSF%FFTUFNPEPMBSFETFJOUFHSBUPUBMNFOUFFOFMTJTUFNBZTF
IBDFEJGÓDJMEJTUJOHVJSMPRVFFTQSPQJPEFMBSFEEFMPRVFFTNÈTFTQFDÓGJDPEFMTJTUFNB
PQFSBUJWP1BSBFMMPMPTTJTUFNBTEFSFETFBQPZBOFOMPTQSPUPDPMPTRVFUBNCJÏOTFSÈO
EFTBSSPMMBEPTFOFTUBVOJEBE
&MTJTUFNBPQFSBUJWPEFDVBMRVJFSTJTUFNBDPOFDUBEPBMBSFEFTNVZJNQPSUBOUFQPSRVF
EFCFJOUFSBDUVBSDPOPUSPTTJTUFNBTEFMBNJTNBPEFPUSBSFE1PSFKFNQMPEFCFTP
QPSUBSBQMJDBDJPOFTRVFjIBCMBOxFOSFEUJFOFRVFCSJOEBSTFSWJDJPTBPUSPTFRVJQPTP
TFSWJSTFEFMPTRVFPUSPTMFQSPQPSDJPOBOZBEFNÈTUJFOFRVFTFSJOUFSPQFSBCMF
1.1. Sistemas operativos comerciales
-PTGBCSJDBOUFTEFTJTUFNBTPQFSBUJWPTDPNFSDJBMJ[BOWFSTJPOFTEJTUJOUBTFOGVODJØOEF
RVFWBZBOBBDUVBSDPNPTFSWJEPSFTPDPNPDMJFOUFT-BNÈYJNBJOUFSPQFSBCJMJEBETF
QSPEVDFFOUSFTJTUFNBTEFMNJTNPGBCSJDBOUFQFSPMBJOUFSPQF
SBCJMJEBEIBDSFDJEPTPCSFUPEPQPSRVFBDUVBMNFOUFUPEPTMPT
TJTUFNBTPQFSBUJWPTIBCMBO5$1*1
A. Microsoft Windows
8JOEPXTFTFMOPNCSFHFOÏSJDPEFMPTTJTUFNBTPQFSBUJWPTEF
.JDSPTPGU"VORVFUSBEJDJPOBMNFOUF/FU#FVJIBTJEPFMQSPUP
DPMP EF SFE OBUJWP EF MPT TJTUFNBT EF .JDSPTPGU BDDFTJCMF B
USBWÏTEF/FU#*04BDUVBMNFOUFFMQSPUPDPMPOBUJWPBEPQUBEP
QPS.JDSPTPGUFT5$1*14PCSFÏMTFIBTFHVJEPDPOTFSWBOEP
MBJOUFSGB[/FU#*04QPSDPNQBUJCJMJEBEDPOMBTBQMJDBDJPOFTEF
SFEBOUFSJPSFT
.JDSPTPGU UJFOF WBSJBT HBNBT EF TJTUFNBT PQFSBUJWPT RVF WBO
EFTEFMPTTJTUFNBTQBSBEJTQPTJUJWPTEFNBOPDPNPUFMÏGPOPT
NØWJMFTZ1%"IBTUBTJTUFNBTQBSBHSBOEFTFRVJQPTDPONVDIPTQSPDFTBEPSFTZDBQB
DFTEFHFTUJPOBSHSBOEFTDBOUJEBEFTEFNFNPSJBDFOUSBM
B. UNIX y distribuciones GNU/Linux
6/*9FTFMTJTUFNBPQFSBUJWPFOUJFNQPSFBMQPSBOUPOPNBTJBZNÈYJNBNFOUFGMFYJCMF
)BZNVDIBTNBSDBTEF6/*9MPRVFDPOEVDFBVOBDJFSUBDPNQMJDBDJØO1PEFNPTFO
DPOUSBSWFSTJPOFTEF6/*9EFZEFCJUTEFIFDIP6/*9TFBEFMBOUØB8JOEPXT
FOFMTPQPSUFEFTJTUFNBTEFCJUT
GNU/LinuxFTVOTJTUFNBPQFSBUJWPRVFTJHVFMBUFDOPMPHÓBEF6/*9
QFSPRVFTFEJTUSJCVZFHSBUVJUBNFOUF bajo licencia GPL (/6Public Li-
cense"MHVOBTDPNQB×ÓBTTFEFEJDBOBDPNFSDJBMJ[BSEJTUSJCVDJPOFTEF
(/6-JOVYFTEFDJSTFEFEJDBOBSFVOJSMPTDPNQPOFOUFTEFMTJTUFNB
KVOUP DPO NVDIBT BQMJDBDJPOFT Z DPCSBO QPS FTUB EJTUSJCVDJØO QPS FM
TFSWJDJPRVFQSFTUBOZQPSMBTBQMJDBDJPOFTRVFOPTPOEFMTJTUFNBZRVF
FMMBTNJTNBTQSPHSBNBOPBERVJFSFOBUFSDFSPT
"VORVFGPSNBMNFOUFEFCFEFDJSTF(/6-JOVYIBCJUVBMNFOUFTFMFTVFMF
MMBNBSTJNQMFNFOUF-JOVY OPNCSFEFMLFSOFMPEFMTJTUFNBPQFSBUJWP
$BEBEJTUSJCVDJØOEF-JOVYUBNCJÏOUJFOFTVTWFSTJPOFTDMJFOUFZTVT
WFSTJPOFT TFSWJEPS "VORVF FM OÞDMFP EF TJTUFNB FT FM NJTNP QBSB
BNCBTWFSTJPOFTFMOÞNFSPEFDPNQPOFOUFTRVFMPBDPNQB×BOWBSÓB
EFQFOEJFOEPEFTJTFUSBUBEFMBWFSTJØOEFDMJFOUFPMBWFSTJØOEF
TFSWJEPS
.JDSPTPGU UJFOF TJTUFNBT PQFSB
UJWPT DMJFOUF Z TFSWJEPS $BEB
VOP EF FMMPT TF DPNFSDJBMJ[B
DPO EJTUJOUBT WFSTJPOFT EPNÏTUJ
DBT QSPGFTJPOBMFT FNQSFTBSJB
MFT FUD -BT NÈT BDUVBMFT TPO
8JOEPXTFOTVWFSTJØODMJFOUF
Z 8JOEPXT 4FSWFS 3
QBSBMBWFSTJØOTFSWJEPSBVORVF
ZB FTUÈO BOVODJBEBT MBT WFS
TJPOFT 8JOEPXT UBOUP QBSB
DMJFOUFDPNPQBSBTFSWJEPS
Ampliación
GPLPLicencia Pública General
GNU: FT VOB MJDFODJB DSFBEB
QPS MB 'SFF 4PGUXBSF 'VOEBUJPO
PSJFOUBEB B QSPUFHFS MB MJCSF
EJTUSJCVDJØO NPEJGJDBDJØO Z VTP
EFTPGUXBSF
Vocabulario
Fig. 3.1. Logotipo de una gama de productos de servidor de
Microsoft y ejemplo de escritorio de Windows Server 2008 R2
(izquierda). A la derecha, calendario de lanzamientos SPBENBQ
utilizado para la presentación de productos de Microsoft.
Fig. 3.2. Ejemplo de escritorio gráfi co GNOME
de la distribución Ubuntu de Linux.

73
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
&TNVZIBCJUVBMRVFFOMBTEJTUSJCVDJPOFTEFTFSWJEPSOPTFJODPSQPSFFMTJTUFNBHSÈGJDP
EFMTJTUFNBQBSBRVFFTUFOPDPOTVNBSFDVSTPTJOOFDFTBSJPT&ODBNCJPFOMBTWFSTJP
OFTDMJFOUFMBJOUFSGB[HSÈGJDBFTNVZJNQPSUBOUFQBSBIBDFSNÈTHSBUPFMUSBCBKPEFMPT
VTVBSJPTGJOBMFT
-BUFDOPMPHÓBEFSFEOBUJWBEF6/*9ZEF-JOVYFT5$1*1TJOFNCBSHPQBSBNFKPSBS
MBJOUFSPQFSBCJMJEBEEFFTUPTTJTUFNBTTFMFTJODPSQPSBTPGUXBSFDPOMBTQJMBTEFPUSPT
QSPUPDPMPTDPNPMPTEF.JDSPTPGUPMPTEF/PWFMM/FU8BSF
"DUVBMNFOUF IBZ NVDIBT EJTUSJCVDJPOFT EF -JOVYUbuntu, Red Hat, SUSE, Mandrake,
Debian, Fedora,FUD-PNÈTCÈTJDPZBMBWF[PQFSBUJWPEFFTUBTEJTUSJCVDJPOFT TF
QVFEFEFTDBSHBSHSBUVJUBNFOUFEF*OUFSOFU&OMBQÈHJOBhttp://es.wikipedia.org/wiki/
Anexo:Distribuciones_LinuxIBZVOBDMBTJGJDBDJØOEFNVDIBTEFMBTEJTUSJCVDJPOFTRVF
TFQVFEFOFODPOUSBSBTÓDPNPMBEFQFOEFODJBEFVOBTDPOPUSBT
C. Apple Mac OS X
Mac OS XFTFMOPNCSFDPNFSDJBMEFMTJTUFNBPQFSBUJWPEFApple. .BD049OP
FTNÈTRVFVOTJTUFNB6/*9BMRVFTFMFIBSFWFTUJEPEFVOBJOUFSGB[HSÈGJDBNVZ
QPUFOUFZMMBNBUJWBKVOUPDPONVDIBTPUSBTBQMJDBDJPOFTDPOTUSVJEBTQPS"QQMF
RVFMFDPOWJFSUFFOVOTJTUFNBPQFSBUJWPGJBCMFSPCVTUPZFNJOFOUFNFOUFHSÈGJDP
%FOVFWPFMQSPUPDPMPEFSFEOBUJWPEF.BD049FT5$1*1DPNPFODVBM
RVJFSPUSPTJTUFNB6/*9TJCJFO"QQMFUBNCJÏOIBJODPSQPSBEPQPSDPNQB
UJCJMJEBEDPOMBTWFSTJPOFTBOUFSJPSFTEFTVTTJTUFNBTPQFSBUJWPTMBQJMBEF
QSPUPDPMPTAppleTalk. &OFMDBTPEF.BD049UBNCJÏOFYJTUFVOBWFSTJØO
DMJFOUFZVOBWFSTJØOTFSWJEPS
D. Novell NetWare
NetWareFTFMOPNCSFEFMTJTUFNBPQFSBUJWPUSBEJDJPOBMEFNovell,BVORVF
FTUBDPNQB×ÓBIBFOUSBEPUBNCJÏOEFTEFIBDFVOPTB×PTFOFMOFHPDJPEF
6/*9&MBWBODFEF8JOEPXTZ6/*9IBIFDIPRVFMPTTFSWJEPSFT/FU8BSF
USBEJDJPOBMFTTFBOSFTJEVBMFT
-B QJMB EF QSPUPDPMPT OBUJWB EF /PWFM /FU8BSF FT 419*19 QFSP/FU8BSF FT NVZ
GMFYJCMFZBENJUFDBTJDVBMRVJFSPUSBQJMBEFQSPUPDPMPTMPRVFMFDPOWJFSUFFOVOTJTUFNB
PQFSBUJWPEFSFEWFSEBEFSBNFOUFJOUFSPQFSBCMF
6/*9OPFTMPNJTNPRVF-JOVY
6/*9GVFQSJNFSP-JOVYTFEFTB
SSPMMØQBSUJFOEPEFDFSPBVO
RVF DPO MB GJMPTPGÓB UFDOPMØHJDB
EF6/*94PCSF-JOVYQPEFNPT
FODPOUSBS NVDIBT BQMJDBDJPOFT
(1- 5BNCJÏO QPEFNPT PCTFS
WBS EJGFSFODJBT FOUSF BMHVOBT
WFSTJPOFTEF6/*9Z-JOVYFOMB
QÈHJOBhttp://www.unixguide.
net/unixguide.shtml
Ampliación
-BTSFEFT/FU8BSFEFUFSNJOBONVZCJFOMBQBSUFEFDMJFOUFZMBQBSUFEFTFSWJEPSFTEFDJS
OPGPSNBOSFEFTQVOUPBQVOUPTJOPRVFTPOBVUÏOUJDBTSFEFTDMJFOUFTFSWJEPS
&MTFSWJEPS/PWFMMFTBVUÏOUJDBNFOUFQSPQJFUBSJPEF/PWFMMTJOFNCBSHPMBQBSUFDMJFOUF
FT VOB BQMJDBDJØO RVF QVFEF SFTJEJS FO PUSPT TJTUFNBT PQFSBUJWPT BOGJUSJPOFT DPNP %04
DVBMRVJFSWFSTJØOEF8JOEPXT"QQMFZ6/*9
Ampliación
&TDPOWFOJFOUFRVFMPTBENJ
OJTUSBEPSFT EF TJTUFNBT FTUÏO
BM DPSSJFOUF EF MBT BDUVBMJ[BDJP
OFTZOVFWBTWFSTJPOFTEFDBEB
TJTUFNB PQFSBUJWP RVF UFOHBO
JOTUBMBEPT MPT FRVJQPT EF MB
SFE $POÏDUBUF B MBT XFCT DPS
QPSBUJWBT EF MBT PSHBOJ[BDJP
OFT RVF GBCSJDBO P EJTUSJCVZFO
FTUPT TJTUFNBT QBSB RVF DPOP[
DBTTVFTUSVDUVSBEFDPOUFOJEPT
FTQFDJBMNFOUFMBTQÈHJOBTEF
OPWFEBEFT Z MBT EF EFTDBSHBT
EFBDUVBMJ[BDJPOFTPQBSDIFTEF
TPGUXBSF
5BNCJÏOQVFEFTFODPOUSBSJOGPS
NBDJØO TPCSF FTUPT TJTUFNBT
FO 8JLJQFEJB CVTDBOEP TJTUF
NB PQFSBUJWP EF SFE .JDSPTPGU
8JOEPXT.BD049-JOVY
/PWFMM/FU8BSF
Investigación
Identificación de los sistemas operativos de cada nodo en la red
1SPGFTJPOBMNFOUFIBZRVFDPOTFSWBSTJFNQSFVOBEPDVNFOUBDJØOTFODJMMBQFSPDPNQMFUBEFM
TPGUXBSFRVFPQFSBFOMBSFE1BSBEFTBSSPMMBSFTUBEFTUSF[BJEFOUJGJDBMPTTJTUFNBTPQFSBUJ
WPTEFDBEBVOPEFMPTPSEFOBEPSFTDPOFDUBEPTBMBSFETFBODMJFOUFTPTFSWJEPSFT+VOUP
DPOMBNBSDBEFMTJTUFNBPQFSBUJWPUFOESÈTRVFBEKVOUBSMBWFSTJØOEFMTJTUFNBFMJEJPNB
MPTQBSDIFTRVFUFOHBJOTUBMBEPTZDVBMRVJFSPUSBJOGPSNBDJØORVFFTQFDJGJRVFDBSBDUFSÓT
UJDBT DPNFSDJBMFT EFM TJTUFNB 1PS FKFNQMP VOB FTUBDJØO DMJFOUF QPESÓB DPSSFS VO TJTUFNB
.JDSPTPGU8JOEPXTFOFTQB×PMDPO4FSWJDF1BDLPVOBWFSTJØO-JOVYDPOEJTUSJCVDJØO
6CVOUVWFSTJØO
&TDSJCFPSHBOJ[BEBNFOUFUPEBFTUBJOGPSNBDJØOSFMBUJWBBMPTTJTUFNBTQBSBDSFBSVOJOWFO
UBSJPEFTPGUXBSFEFTJTUFNBT
Laboratorio
Fig. 3.3. Escritorio típico de Apple Mac OS X.

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
74
1.2. Componentes del sistema
&MTJTUFNBPQFSBUJWPFTDPNPFMEJSFDUPSEFPSRVFTUBRVFPSHBOJ[BUPEPTMPTSFDVSTPT
EJTQPOJCMFTUBOUPEFIBSEXBSFDPNPEFTPGUXBSFFOVOTJTUFNBJOGPSNÈUJDP1BSUJFOEP
EFFTUBNFUÈGPSBTFOPTIBDFFWJEFOUFMBDPNQMFKJEBERVFHMPCBMNFOUFUJFOFDVBMRVJFS
TJTUFNBPQFSBUJWPZFOQBSUJDVMBSMBNBZPSQBSUFEFTVTDPNQPOFOUFT
A. Controlador del adaptador de red
&TFMTPGUXBSFRVFIBDFRVFFMTJTUFNBPQFSBUJWPQVFEBDPNVOJDBSTFDPOFMIBSEXBSF
EFMBUBSKFUBEFSFE"VORVFFMTJTUFNBPQFSBUJWPTVFMFEJTQPOFSEFNVDIPTDPOUSPMBEP
SFTMPIBCJUVBMFTRVFFMGBCSJDBOUFEFMBEBQUBEPSMPTVNJOJTUSFFOVO$%PTFQVFEB
EFTDBSHBSEF*OUFSOFU
&TNVZJNQPSUBOUFRVFFMDPOUSPMBEPSEFVOEJTQPTJUJWPTFBFMBQSPQJBEP-PTGBMMPTEF
TPGUXBSFEFVODPOUSPMBEPSTVFMFODBVTBSTJUVBDJPOFTEFsystem crash, RVFPDBTJPOBM
NFOUFTPOJSSFDVQFSBCMFTFTQFDJBMNFOUFTJFMDPOUSPMBEPSQSPCMFNÈUJDPFTJOEJTQFOTBCMF
QBSBFMBSSBORVFEFMTJTUFNB
1BSBFWJUBSFTUFUJQPEFQSPCMFNBTBMHVOPTTJTUFNBTPQFSBUJWPTQFSNJUFOFMBSSBORVFEF
MPTNJTNPTDPOVOBDPOGJHVSBDJØONÓOJNB&OFMDBTPEF8JOEPXTQPSFKFNQMPQPEF
NPTBSSBODBSFMTJTUFNBFOFMNPEPEFQSVFCBEFGBMMPTBDDFTJCMFEFTEFMBUFDMB'FO
UJFNQPEFBSSBORVFEFMPSEFOBEPS
System crash:FTVOGBMMPJSSF
DVQFSBCMF EFM TJTUFNB PQFSBUJ
WP QSPWPDBEP QPS VO QSPCMFNB
JNQPSUBOUFFOFMIBSEXBSFPQPS
VONBMGVODJPOBNJFOUPEFMTPGU
XBSFEFMTJTUFNB&O8JOEPXT
TFQVFEFEFUFDUBSVOsystem
crashDVBOEPBQBSFDFJOFTQFSB
EBNFOUFVOBQBOUBMMBB[VMMMFOB
EF NFOTBKFT JOEFTDJGSBCMFT RVF
QSPQPSDJPOBO BMHVOB JOGPSNB
DJØO TPCSF MB DBVTB EFM FSSPS B
MPTJOHFOJFSPTEFTJTUFNBT&OFM
BSHPUQSPGFTJPOBMBFTUBQBOUBMMB
TF MB EFOPNJOB #40% Blue
Screen Of Death, 1BOUBMMB B[VM
EFMBNVFSUFFO8JOEPXTP
,FSOFMQBOJDFO-JOVY 'JH
&OHFOFSBMQBSBDVBMRVJFSTJTUF
NBPQFSBUJWPTFIBCMBEFRVFFM
TJTUFNBTFIBjDPMHBEPxPTFIB
jRVFEBEP QJFESBx 6Osystem
crashTPMPTFQVFEFSFDVQFSBS
BSSBODBOEPEFOVFWPFMPSEFOB
EPSEFTEFTVTFDVFODJBJOJDJBM
Vocabulario
$POWJFOF WJTJUBS GSFDVFOUFNFOUF
MBTFEFXFCEFMPTGBCSJDBOUFT
EF EJTQPTJUJWPT QPS TJ IVCJFSBO
QVCMJDBEP BMHVOB BDUVBMJ[BDJØO
EF MPT DPOUSPMBEPSFT VUJMJ[BEPT
QPS FM IBSEXBSF EF OVFTUSPT
FRVJQPT
"DUVBMJ[BSVODPOUSPMBEPSFTVOB
PQFSBDJØO RVF FOUSB×B BMHÞO
SJFTHP 1BSB EJTNJOVJS FTUF SJFT
HPFTJNQPSUBOUFIBDFSTJFNQSF
VOBDPQJBEFTFHVSJEBEEFMTJT
UFNB BVORVF NVDIPT TJTUFNBT
PQFSBUJWPT QFSNJUFO WPMWFS B MB
DPOGJHVSBDJØO BOUFSJPS TJ BMHÞO
DPOUSPMBEPSSFDJÏOJOTUBMBEPQSP
WPDB QSPCMFNBT EF JOFTUBCJMJ
EBE
Claves y consejos
Fig. 3.4. Pantallas de LFSOFMQBOJD(abajo, izquierda) y BSOD (arriba, derecha) que son la
manifestación de que el sistema ha producido un TZTUFNDSBTI
Fig. 3.5. A) Administrador de dispositivos en Windows 7 y fi cha de propiedades del dispositivo desde el que se puede actualizar el controlador o ser revocado una vez instalado. B) visor de dispositivos en Linux. C) Ventana de administración de equipo en Windows 7 abierto por la fi cha de servicios. D) Administrador de arranque y parada de servicios en Ubuntu.
%
C
"
#

75
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
B. Servicios de red
6OTFSWJDJPFOVOTJTUFNBPQFSBUJWPFTVOBUBSFBRVFTFFTUÈFKFDVUBOEPFOFTFTJTUFNB
TJOOFDFTJEBEEFVOUFSNJOBM EFDJNPTRVFDPSSFFObackgroundPFOFMNVOEP-JOVY
jRVFFTVOEFNPOJPxZRVFQSPQPSDJPOBVOBVUJMJEBEEFUFSNJOBEB-PTDMJFOUFTEFFTF
TFSWJDJPSFBMJ[BSÈOTVTQFUJDJPOFTBMTFSWJDJPBUSBWÏTEFMPTQSPDFEJNJFOUPTEFDPNVOJ
DBDJØOTPQPSUBEPTQPSFMTJTUFNBPQFSBUJWP
6OTFSWJDJPEFSFEFTBRVFMRVFBENJUFRVFMBTQFUJDJPOFTWFOHBOBUSBWÏTEFMBSFE
EF ÈSFB MPDBM &KFNQMPT EF TFSWJDJPT EF SFE FO TJTUFNBT PQFSBUJWPT QPESÓBO TFS MPT
DPNQPOFOUFTEFTPGUXBSFRVFIBDFORVFVOTJTUFNBTJSWBGJDIFSPTPTJSWBJNQSFTPSBT
RVFIBDFRVFVOPTDMJFOUFTTFTJSWBOEFMBDDFTP*OUFSOFURVFUJFOFPUSPOPEPEFMBSFE
TFSWJDJPQSPYZPFMFMFNFOUPFODBSHBEPEFUSBEVDJSMPTOPNCSFT*OUFSOFUBEJSFDDJPOFT
*1FRVJWBMFOUFT TFSWJDJP%/4
C. Pilas de protocolos
$POFTUFOPNCSFEFOPNJOBNPTBMBTGBNJMJBTEFQSPUPDPMPTRVFJOTUBMBSFNPTFOFMTJT
UFNBPQFSBUJWP"MHVOBTQJMBTEFQSPUPDPMPTDPNVOFTTPO5$1*1419*19/FU#FVJZ
"QQMF5BML
-BTQJMBTEFQSPUPDPMPTTFJOTUBMBODPOFMTPGUXBSFEFMTJTUFNBPQFSBUJWPZQSPQPSDJPOBO
TVGVODJPOBMJEBEBUSBWÏTEFMOÞDMFPEFMTJTUFNBPQFSBUJWPFTQFDJBMNFOUFTJFTMBQJMB
OBUJWBEFMTJTUFNBPBUSBWÏTEFMPTTFSWJDJPTEFSFE
&OPUSBTPDBTJPOFTMBTOFDFTJEBEFTEFJOUFSPQFSBCJMJEBEDPOPUSPTTJTUFNBTFYJHJSÈORVF
B×BEBNPTPUSBTQJMBTEFQSPUPDPMPTPTFSWJDJPTEFSFERVFTFFTDBQBOEFMTJTUFNBPQF
SBUJWPFTUÈOEBS1PSFKFNQMPTJVOVTVBSJPQSPQJFUBSJPEFVOB1BMNEFTFBTJODSPOJ[BSMB
DPOTVDPSSFPFMFDUSØOJDPSFTJEFOUFFOTV1$EFFTDSJUPSJPOFDFTJUBSÈTPGUXBSFEFDPNV
OJDBDJPOFTFOUSFMB1BMNZFM1$RVFQFSNJUBRVFTFDPNVOJRVFOFOUSFTÓB×BEJFOEPMB
GVODJPOBMJEBEEFTJODSPOJ[BDJØOEFEBUPTEFDPSSFPFTUPTFQVFEFMMFWBSBDBCPIBDJFO
EPRVFMPTEPTEJTQPTJUJWPTIBCMFO5$1*1PJOTUBMBOEPFOBMHVOPEFMPTEPTEJTQPTJUJWPT
MBQJMBEFQSPUPDPMPTOBUJWBEFMPUSP
&OFMDBTPEF5$1*1BMPTTFSWJDJPTEFSFETFBDDFEFBUSBWÏTEFMPTTPDLFUT FMFNFOUPT
EFTPGUXBSFEFDPNVOJDBDJPOFTRVFBTPDJBOVOOÞNFSPEFQVFSUPEFDPNVOJDBDJPOFTZVO
QSPUPDPMPBVOTFSWJDJPEFSFEEFNPEPRVFUPEBDPNVOJDBDJØOEFMBSFEDPOFMTFSWJDJP
TFMMFWBBDBCPBUSBWÏTEFMTPDLFU
Ampliación
Fig. 3.6. Fichas en Windows XP para añadir la pila SPX/IPX a un sistema que ya tiene la pila TCP/IP.
Paso 1: Seleccionamos «Cliente…» y clic aquí
Paso 2: Seleccionamos «Protocolo» y clic aquí
Paso 3: Selecionaremos «Protocolo…» y clic aquí
SMR_RL_AAbad_03_
MantenimientoSistema.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"DUVBMJ[BDJPOFTEFMTJTUFNB
$BTPQSÈDUJDPVUJMJ[BDJØOEF
.4*/'0QBSBJEFOUJGJDBSIBSE
XBSFZTPGUXBSF
CEO
0DBTJPOBMNFOUF UFOESFNPT RVF
JOTUBMBS BMHVOBT QJMBT EF QSPUP
DPMPTOVFWBTRVFOPJODPSQPSFFM
TJTUFNB PQFSBUJWP 1PS FKFNQMP
FTUP FT VOB TJUVBDJØO DPNÞO FO
BMHVOBT JNQSFTPSBT EF SFE RVF
SFRVJFSFO QSPUPDPMPT EF DPNV
OJDBDJØOFTQFDJBMFT&OFTUPT
DBTPTFMGBCSJDBOUFEFMBJNQSF
TPSBOPTEFCFSÓBQSPQPSDJPOBS
UBOUP FM TPGUXBSF DPNP MPT QSP
DFEJNJFOUPT EF JOTUBMBDJØO FO
DBEBTJTUFNBPQFSBUJWPEFSFE
Truco
1. &OMBUBCMBTJHVJFOUFSFMB
DJPOB FM OPNCSF EF MPT
TJTUFNBTPQFSBUJWPT BMB
J[RVJFSEB DPO FM EF MBT
DPNQB×ÓBTGBCSJDBOUFTP
FMNPEFMPEFMJDFODJB B
MBEFSFDIB
2. {1VFEFO DPOWJWJS WBSJBT
QJMBTEFQSPUPDPMPTTPCSF
MBNJTNBUBSKFUBEFSFE
3B[POBMBSFTQVFTUB
3. $JUB MBT SB[POFT RVF
DPOP[DBTQPSMBTRVFFT
DPOWFOJFOUFBDUVBMJ[BSGSF
DVFOUFNFOUF FM TPGUXBSF
EFMPTTJTUFNBTPQFSBUJWPT
Actividades
8JOEPXT
"(1-(/6
1VCMJD-JDFOTF
-JOVY #.JDSPTPGU
8JOEPXT
4FSWFS
3
$"QQMF
.BD049 %/PWFMM
8JOEPXT91
/FU8BSF

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
76
2. Gestión de usuarios, derechos y accesos
$VBOEPTFDPNQBSUFVOSFDVSTPFOMBSFEMBOPSNBNÈTCÈTJDBEFTFHVSJEBEFTQSPUF
HFSMPDPOUSBBDDFTPTJOEFCJEPT1BSBFMMPMPTVTVBSJPTEFMBSFEEFCFOTFSJEFOUJGJDBEPT
DPSSFDUBNFOUF%FTQVÏTBDBEBVTVBSJPTFMFBTJHOBSÈOTVTQFSNJTPTEFBDDFTPTPCSF
DBEBSFDVSTP
2.1. Cuentas de usuario y de grupo
-BTDVFOUBTEFVTVBSJPTPOFMNPEPIBCJUVBMEFQFSTPOBMJ[BSFMBDDFTPBMB
SFE5PEBQFSTPOBRVFVUJMJDFMBSFEDPOSFHVMBSJEBEEFCFUFOFSVOBDVFOUB
EFBDDFTP1BSBRVFFMDPOUSPMEFFTUFBDDFTPTFBCVFOPMBTDVFOUBTEFCFO
TFSQFSTPOBMFT EPTVTVBSJPTOPEFCFODPNQBSUJSMBNJTNBDVFOUB
6OBDVFOUBEFHSVQPFTVOBDPMFDDJØOEFDVFOUBTEFVTVBSJP"MDPODFEFS
BVOVTVBSJPMBQFSUFOFODJBBVOHSVQPTFMFBTJHOBOBVUPNÈUJDBNFOUFUP
EBTMBTQSPQJFEBEFTEFSFDIPTDBSBDUFSÓTUJDBTQFSNJTPTZQSJWJMFHJPTEFFTF
HSVQP-BTDVFOUBTEFHSVQPQSPQPSDJPOBOVOBGPSNBTFODJMMBEFDPOGJHVSBS
MPTTFSWJDJPTEFSFEQBSBVODPOKVOUPEFVTVBSJPTEFDBSBDUFSÓTUJDBTTJNJMBSFT
2.2. Derechos de acceso y permisos
6OBWF[RVFTFIBJEFOUJGJDBEPBDBEBVTVBSJPDPOBDDFTPBMBSFETFQVFEFOFTUBCMFDFS
TVTEFSFDIPTEFBDDFTP$PSSFTQPOEFBMBENJOJTUSBEPSEFUFSNJOBSFMVTPEFDBEBSFDVSTP
EFMBSFEPMBTPQFSBDJPOFTRVFDBEBVTVBSJPQVFEFSFBMJ[BS&KFNQMPEFFTUBTQPTJCJMJEB
EFTTPOFMEFSFDIPEFBDDFTPBVOTFSWJEPSPBPUSPFRVJQPBUSBWÏTEFMBSFEGPS[BSFM
BQBHBEPPSFJOJDJPEFPUSPFRVJQPSFNPUBNFOUFDBNCJBSMBIPSBEFMTJTUFNBFUD
$BEBSFDVSTPTFSWJDJPPVUJMJEBEUJFOFVOBJOGPSNBDJØOBTPDJBEBRVFJOEJDBRVJÏOUJFOF
ZRVJÏODBSFDFEFQSJWJMFHJPTTPCSFFMMPT
-BBTJHOBDJØOEFQFSNJTPTFOVOBSFETFIBDFFOEPTGBTFT
4FEFUFSNJOBFMQFSNJTPEFBDDFTPTPCSFFMTFSWJDJPEFSFEQPSFKFNQMPTFQVFEF
BTJHOBSFMQFSNJTPEFQPEFSTFDPOFDUBSBVOEJTDPEFVOPSEFOBEPSSFNPUP&TUPFWJUB
RVFTFQVFEBOBCSJSVOJEBEFTSFNPUBTEFSFETPCSFMBTRVFEFTQVÏTOPTFUFOHBOQSJ
WJMFHJPTEFBDDFTPBMPTGJDIFSPTRVFDPOUJFOFMPRVFQPESÓBTPCSFDBSHBSBMTFSWJEPS
%FCFODPOGJHVSBSTFMPTQFSNJTPTEFMPTGJDIFSPTZEJSFDUPSJPT PDBSQFUBTRVFDPOUJFOF
FTFTFSWJDJPEFSFE
%FQFOEJFOEPEFMTJTUFNBPQFSBUJWPEFSFEMBTNBSDBTBTPDJBEBTBMPCKFUPEFSFEWB
SÓBOBVORVFFOHFOFSBMQPEFNPTFODPOUSBSMBTEFMFDUVSBFTDSJUVSBFKFDVDJØOCPSSBEP
ZQSJWJMFHJPEFDBNCJPEFQFSNJTPTSMR_RL_AAbad_03_
AdministracionCentralizada.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"ENJOJTUSBDJØO DFOUSBMJ[BEB
EFMBSFE
"DUJWF%JSFDUPSZEF.JDSPTPGU
CEO
-PTEFSFDIPTTFSFGJFSFOBPQFSB
DJPOFT QSPQJBT EFM TJTUFNB PQF
SBUJWPQPSFKFNQMPFMEFSFDIPB
IBDFS DPQJBT EF TFHVSJEBE 4JO
FNCBSHP VO QFSNJTP TF SFGJFSF
BM BDDFTP B MPT EJTUJOUPT PCKFUPT
EFSFEQPSFKFNQMPEFSFDIPB
MFFSVOGJDIFSPDPODSFUP-PTEFSF
DIPTQSFWBMFDFOTPCSFMPTQFSNJ
TPT QPS FKFNQMP VO PQFSBEPS
EFDPOTPMBUJFOFEFSFDIPQBSB
IBDFS VOB DPQJB EF TFHVSJEBE
TPCSFUPEPVOEJTDPTJOFNCBSHP
QVFEFUFOFSSFTUSJOHJEPFMBDDFTP
B EFUFSNJOBEPT EJSFDUPSJPT EF
VTVBSJPT QPSRVF TF MP OJFHB VO
QFSNJTP TPCSF FTPT EJSFDUPSJPT
QPESÈIBDFSMBDPQJBEFTFHVSJ
EBE QVFTUP RVF FM EFSFDIP EF
CBDLVQQSFWBMFDFBMBSFTUSJDDJØO
EFMPTQFSNJTPTTPCSFMPTGJDIFSPT
ZDBSQFUBTDPODSFUPT
Ampliación
Fig. 3.7. Ficha de creación de un nuevo usuario en un
Directorio Activo de Windows, a la izquierda. Gestor
de usuarios y grupos en Linux, a la derecha.
Fig. 3.8. Confi guración de privilegios sobre fi cheros y carpetas en Windows y en Linux.
Ficha de descripción
de datos de usuario
El propietario «set» puede leer y escribir en el fichero
Otros usuarios solo pueden leer el fichero, pero no escribir en élPermisos obtenidos por el usuario seleccionado
Lista de usuarios o grupos de usuarios con derechos sobre el fichero
Haciendo clic aquí se pueden gestionar los grupos de usuarios
Cambio de contraseña

77
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
2.3. Notificación de errores
6OBWF[SFBMJ[BEBMBJOTUBMBDJØOZDPOGJHVSBDJØOEFMTJTUFNBPQFSBUJWPEFSFEEFCFNPT
DPOEVDJSMPBMSÏHJNFOEFFYQMPUBDJØOFTEFDJSUFOFNPTRVFQPOFSMPBQSPEVDJS
5BOJNQPSUBOUFPNÈTRVFVOBDPSSFDUBDPOGJHVSBDJØOFTFMNBOUFOJNJFOUPEFMTJTUFNB
RVFQPEFNPTEFGJOJSDPNPMPTQSPDFEJNJFOUPTRVFOPTQFSNJUFORVFFMTJTUFNBPQFSBUJWP
GVODJPOFDPSSFDUBNFOUFBMPMBSHPEFMUJFNQPUSBUBOEPEFTPMVDJPOBSUPEPTMPTQSPCMF
NBTRVFTVSKBO6OBQBSUFNVZJNQPSUBOUFEFMNBOUFOJNJFOUPEFMTJTUFNBFTMBauditoría
del sistema.
"MHVOBTBQMJDBDJPOFTNÈTBWBO[BEBTTPODBQBDFTEFEFKBSSFHJTUSPTFOUBCMBTEFCBTFT
EFEBUPTEFTEFMBTRVFQPTUFSJPSNFOUFTFQVFEFOSFBMJ[BSDPOTVMUBTPIBDFSBOÈMJTJT
FTUBEÓTUJDPTZSFQSFTFOUBDJPOFTHSÈGJDBT
Auditoría del sistema:FTMBDPO
GJHVSBDJØO EF BMBSNBT RVF OPT
BEWJFSUBO EFM FTUBEP EFM TJTUF
NB FO UPEP NPNFOUP %F FTUF
NPEPFMTJTUFNBJSÈEFKBOEP
SFHJTUSPEFDVBOUPTFSSPSFTP
BDPOUFDJNJFOUPTPDVSSBOFOÏM
Vocabulario
Fig. 3.9. A) Secuencia del visor de sucesos de Windows 7 y ventana descriptora de evento.
B) Listado de eventos en Linux. C) Ejemplo de un fi chero de log procedente de una instalación
y abierto con el bloc de notas.
&OMB'JHTFQVFEFWFSFMWJTPSEFTV
DFTPTEF8JOEPXT4FIBTFMFDDJPOBEP
VOFWFOUPRVFQSPEVKPVOFSSPSFOFMTJT
UFNBZFTUFOPTJOGPSNBEFRVFFMEJTQP
TJUJWP#MVFUPPUIOPIBQPEJEPJOJDJBSTF
-PT TJTUFNBT EF OPUJGJDBDJØO EF MPT TJT
UFNBT PQFSBUJWPT TVFMFO SFHJTUSBS MB
JOGPSNBDJØO FO VOPT GJDIFSPT EF UFYUP
EFOPNJOBEPT MPHT RVF OPSNBMNFOUF
TFQVFEFOBCSJSDPODVBMRVJFSFEJUPSEF
DBSBDUFSFTPQSPDFTBEPSFTEFUFYUP $
C
"
#
&TNVZJNQPSUBOUFSFHJTUSBSTPMP
MB JOGPSNBDJØO TJHOJGJDBUJWB
$VBMRVJFS TJTUFNB QVFEF UPNBS
OPUBEFNVMUJUVEEFTVDFTPT
QFSPTJSFHJTUSBNPTEFNBTJBEPT
MVFHP OP TFSFNPT DBQBDFT EF
BOBMJ[BSMPT Z FM SFHJTUSP OP OPT
TFSWJSÈQBSBOBEB
Claves y consejos
4. {1PESÓBTBSHVNFOUBSSB[POFTQPSMBTRVFJOUFSFTBRVF DBEBVTVBSJPEFVOBSFEUFOHBTVQSPQJBDVFOUBEF
BDDFTPJEFOUJGJDBEBQPSTVOPNCSFEFVTVBSJP
5. {1PSRVÏQVFEFJOUFSFTBSRVFMPTVTVBSJPTRVFUFOHBOFM
NJTNPQFSGJMMBCPSBMQFSUFOF[DBOBVONJTNPHSVQPEF
VTVBSJPTFOFMTJTUFNBPQFSBUJWPTFSWJEPS
6. &OTBZB MPT QSPDFEJNJFOUPT EF HFTUJØO EF VTVBSJPT
DSFBOEPVOPTDVBOUPTVTVBSJPTFOVOTJTUFNBBMPTRVF
QSPQPSDJPOFTQSPQJFEBEFTEJGFSFOUFT1SVFCBRVFFTUBT
DVFOUBTIBOTJEPDPSSFDUBNFOUFDSFBEBTJOJDJBOEPVOB
TFTJØOFOFMFRVJQPDPODBEBDVFOUBSFDJÏODSFBEB
"IPSB FTUBCMFDF VOPT DVBOUPT HSVQPT EF VTVBSJPT Z
BTJHOBMBTDVFOUBTBOUFSJPSNFOUFDSFBEBTBFTUPTOVF
WPTHSVQPT
7. $SFBBMHVOBTDBSQFUBTFOFMEJTDPEVSPEFVOBFTUBDJØO
EFUSBCBKP"IPSBSFBMJ[BVOBBTJHOBDJØOEFQFSNJTPT
TPCSFFTBTDBSQFUBTBMPTVTVBSJPTZHSVQPTDSFBEPTFO
FMFKFSDJDJPBOUFSJPS$PNQSVFCBRVFMBBTJHOBDJØOEF
QFSNJTPTFTDPSSFDUBFTEFDJSRVFTJBVOVTVBSJPPB
VOHSVQPTFMFIBBTJHOBEPTPMPFMQFSNJTPEFMFDUVSB
TPCSFVOBDBSQFUBOPQPESÈFTDSJCJSTPCSFFMMBTJCJFO
QPESÈMFFSMBJOGPSNBDJØODPOUFOJEBFOFMMB
8. &OVOTJTUFNB8JOEPXTWJTVBMJ[BMBTEJTUJOUBTQÈHJOBT
EFMWJTPSEFTVDFTPTFJEFOUJGJDBMPTFSSPSFTRVFTFIBO
QSPEVDJEPFOFMTJTUFNB&MDØEJHPOVNÏSJDPEFMTVDFTP
JEFOUJGJDBFMFWFOUPQSPEVDJEP1VFEFTJOWFTUJHBSFO*OUFS
OFUQPSRVÏTFQSPEVDFOMPTFSSPSFTRVFFTUÈTWJTVBMJ
[BOEP1VFEFTFNQF[BSUVJOWFTUJHBDJØOCVTDBOEPFTUF
DØEJHPOVNÏSJDPFOMBXFChttp://www.eventid.net.
Actividades

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
78
3. La familia de protocolos TCP/IP
1PSTVGSFDVFODJBEFVTPEFCFNPTEFUFOFSOPTFTQFDJBMNFOUFFOMPTQSPUPDPMPTRVFDPOT
UJUVZFOFTUBGBNJMJBFTQFDJBMNFOUFFOFMQSPUPDPMP*1FOFMOJWFMEFSFEZFMQSPUPDPMP
5$1FOMBDBQBEFUSBOTQPSUF)BZNVDIPTNÈTQSPUPDPMPTQFSPMBJNQPSUBODJBEFFTUPT
EPTIBIFDIPRVFBUPEBMBBSRVJUFDUVSBEFQSPUPDPMPTVUJMJ[BEPTUBOUPFOTJTUFNBT6/*9
DPNPBDUVBMNFOUFFONVDIPTPUSPTTJTUFNBTTFMFMMBNFGBNJMJBEFQSPUPDPMPT5$1*1
3.1. Los protocolos básicos en TCP/IP
-BBSRVJUFDUVSB5$1*1OPTFGJKBFOFMOJWFMEF04*MPBTVNFFOMPRVFMMBNBOJWFMEF
SFEQFSPMBTJOTUBMBDJPOFTIBCJUVBMFTEFSFEFT5$1*1VUJMJ[BOSFEFT&UIFSOFUFOFMOJWFM
EF04*
&MOJWFMEFFOMBDFBTFHVSBVOBDPOFYJØOMJCSFEFFSSPSFTFOUSFEPTPSEFOBEPSFTEFMB
NJTNBSFE'VOEBNFOUBMNFOUFPSHBOJ[BMPTCJUTFOGPSNBEFUSBNBTZMPTQBTBBMBDBQB
GÓTJDBQBSBRVFTFBOUSBOTNJUJEPTBMSFDFQUPSBUSBWÏTEFMNFEJPEFUSBOTNJTJØO
$BCFEJTUJOHVJSEPTGVODJPOFTFOFTUBDBQB
t$PNPFONVDIBTSFEFTEFÈSFBMPDBMMPTDBOBMFTFTUÈODPNQBSUJEPT QPS NVDIPT
OPEPT{DØNPTBCFSRVFFMDBOBMFTUÈMJCSF :TJMPFTUÈ{DØNPTBCFVOOPEPTJQVF
EFPOPBQSPQJBSTFEFMPTSFDVSTPTEFMBSFE
t 1VFTUPRVFMPTCJUTEFCFOTFSBHSVQBEPTFOUSBNBT{DØNPDPOGFDDJPOBSFTBTUSBNBT
"EFNÈT{DØNPTBCFSTJMBTUSBNBTSFDJCJEBTTPODPSSFDUBT
"VORVF5$1*1OPTJHVFMBBSRVJUFDUVSB04*TFQVFEFOFTUBCMFDFSQBSBMFMJTNPTDPNP
MPTRVFBQBSFDFOFOMB'JH
A. Protocolo IP
*1 Internet ProtocolFTFMQSPUPDPMPEFOJWFMEFSFEFO"31"/&5FMTJTUFNBEFDPNVOJ
DBDJPOFTRVFUSBEJDJPOBMNFOUFIBOVUJMJ[BEPMPTTJTUFNBT6/*9ZRVFOBDJØBQSJODJQJPT
EFMPTB×PT-PNÈTSFMFWBOUFEF*1QBSBFMBENJOJTUSBEPSEFSFEFTRVFQSPQPSDJPOB
VOTJTUFNBEFEJSFDDJPOFTQBSBRVFDBEBOPEPEFMBSFERVFEFJEFOUJGJDBEPQPSVOB
EJSFDDJØOEFDVBUSPOÞNFSPTFOUFSPTTFQBSBEPTQPSQVOUPT PCJUTEFOPNJOBEBEJ
SFDDJØO*1PEFOJWFMQBSBEJTUJOHVJSMBEFMBEJSFDDJØO."$ GÓTJDBPEFOJWFMRVFTF
DPNQPOFEFEÓHJUPTIFYBEFDJNBMFT
&MQSPUPDPMP*1BDFQUB bloques de datosQSPDFEFOUFTEFMBDBQBEFUSBOTQPSUF QPSFKFN
QMPEFTEFFMQSPUPDPMP5$1RVFPQFSBFOFMOJWFMEFUSBOTQPSUFEFIBTUB,CZUFT
$BEBCMPRVFEFEBUPTRVFFOFTUFOJWFMTFEFOPNJOBOsegmentos,EFCFTFSUSBOTGFSJEP
BUSBWÏTEFMBSFE (Internet)FOGPSNBEFdatagramas.1BSBMMFWBSBDBCPFTUFUSBOTQPS
UF OPSNBMNFOUF MB DBQB EF SFE EFCF GSBDDJPOBS MPT EBUBHSBNBT FO VO DPOKVOUP EF
paquetes*1RVFEFCFOTFSFOTBNCMBEPTFOFMEFTUJOPQBSBRVFFMNFOTBKFTFBBMGJOBM
SFDPOTUSVJEPDPOGJEFMJEBE"MTFS*1VOQSPUPDPMPTJODPOFYJØODBEBQBRVFUFQVFEF
TFHVJSVOBSVUBEJTUJOUBBUSBWÏTEFMBJOUFSOFU&MQSPUPDPMPEFDBQBTVQFSJPS 5$1TFSÈ
FMFODBSHBEPEFMBHFTUJØOEFFSSPSFT
*1FTVOQSPUPDPMPTJODPOFYJØO
QPS MP UBOUP DBSFDF EF TFHVSJ
EBEFOMBFOUSFHBEFQBRVFUFT
$VBOEPVOBDPNVOJDBDJØORVF
VUJMJ[B FM QSPUPDPMP *1 OFDFTJUB
TFHVSJEBEFOMBUSBOTGFSFODJBEF
QBRVFUFT EF EBUPT FTUB EFCF
TFSQSPQPSDJPOBEBQPSPUSPQSP
UPDPMPEFDBQBTVQFSJPS
Seguridad
$BEBVOBEFFTUBTGVODJPOFTEB
PSJHFOBVOBTVCDBQBMBQSJNFSB
GVODJØOFTQSPQJBEFMBTVCDBQB
EF DPOUSPM EF BDDFTP BM NFEJP
PMAC (Media Access Control)
MBTFHVOEBMPFTEFMBTVCDBQB
EFDPOUSPMEFFOMBDFMØHJDP LLC
(Logical Link Control),BVORVFOPS
NBMNFOUF FTUB TVCDBQB UPNB FM
OPNCSF EF MB DBQB 04* RVF MB
JODMVZF FOMBDF EF EBUPT PDLL
(Data Link Layer).
Ampliación
SMR_RL_AAbad_03_
NivelAccesoMedio.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO EFUBMMBEB TPCSF GVODJP
OFTZQSPUPDPMPTVUJMJ[BEPTFOFM
OJWFMEF04*
CEO
Bloque de datos:DPOKVOUPEF
EBUPT RVF QPTFF VOB FTUSVDUVSB
JOUFSJPSQFSGFDUBNFOUFEFGJOJEB
Segmento:FTFMCMPRVFEFEBUPT
EFGJOJEPFOFMOJWFMEFUSBOTQPSUF
OJWFMEF04*
Paquete: FT FM CMPRVF EF EBUPT
QSPQJPEFMOJWFMEFSFE OJWFM
EF04*
Datagrama: FT VO UJQP EF
QBRVFUF OJWFM VUJMJ[BEP FO
TFSWJDJPT EF DPNVOJDBDJPOFT TJO
DPOFYJØO
Vocabulario
Fig. 3.10. Estructura de capas de la
arquitectura TCP/IP y su relación con OSI. Se
especifi can algunos ejemplos de protocolos
en cada capa y un ejemplo del sistema de
direccionamiento utilizado en cada nivel.
Aplicación
Modelo
OSI
Modelo
TCP/IP
Protocolos
TCP/IP
Sistema de
direccionamiento
Presentación
Sesión
Transporte
Red
Enlace
Física
Aplicación
Transporte
Internet
Interfaz
de red
Direcciones
Específicas: URL
(http://google.es)
Puertos
(http: TCP-30)
Direcciones IP
(192.168.15.12)
Direcciones
Físicas
(08-00-2B-12-4E-F2)
NetBIOS FTP SMTP SNMP RPC
TCP, UDP
IP ICMP
Interfaz de red
ARP

79
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
B. Protocolo ICMP
*$.1 Internet Control Message Protocol, 1SPUPDPMPEFNFOTBKFTEFDPOUSPMFOUSFSFEFT
FTVOQSPUPDPMPRVFFYQSFTBFOVOÞOJDPQBRVFUF*1BMHÞOFWFOUPRVFTFQSPEVDFFOMB
SFE1PSUBOUPTFUSBUBEFVOQSPUPDPMPEFTVQFSWJTJØO$VBMRVJFSSFE5$1*1EFCFVUJMJ[BS
FMQSPUPDPMP*$.1
&OMBEJSFDDJØO http://es.wikipedia.org/wiki/Internet_Control_Message_Protocol QVFEF
FODPOUSBSTFFMGPSNBUPEFMPTQBRVFUFT*$.1BTÓDPNPEFUBMMFTEFMGVODJPOBNJFOUPPS
HÈOJDPEFMQSPUPDPMP
C. Protocolo TCP
TCP (Transmission Control ProtocolPQSPUPDPMPEFDPOUSPMEFUSBOTNJTJØOGVFFTQFDJBM
NFOUFEJTF×BEPQBSBSFBMJ[BSDPOFYJPOFTFOSFEFTJOTFHVSBT5$1FTVOQSPUPDPMPEF
DBQBEFUSBOTQPSUFBEFDVBEPQBSBQSPQPSDJPOBSTFHVSJEBEB*1
-BTFHVSJEBEEFMQSPUPDPMP5$1MFIBDFJEØOFPQBSBMBUSBOTNJTJØOEFEBUPTQPSTFTJPOFT
QBSBBQMJDBDJPOFTDMJFOUFTFSWJEPSZQBSBTFSWJDJPTDSÓUJDPTDPNPFMDPSSFPFMFDUSØOJDP
-BTFHVSJEBEFO5$1UJFOFVOQSFDJPRVFTFNBOJGJFTUBFOGPSNBEFHSBOEFTDBCFDF
SBTEFNFOTBKFTZEFMBOFDFTJEBEEFDPOGJSNBDJPOFTEFNFOTBKFTQBSBBTFHVSBSMBT
DPNVOJDBDJPOFT&TUBTDPOGJSNBDJPOFTHFOFSBOVOUSÈGJDPTPCSFB×BEJEPFOMBSFERVF
SBMFOUJ[BMBTUSBOTNJTJPOFTFOCFOFGJDJPEFMBTFHVSJEBE
-PTQVOUPTEFBDDFTPBMTFSWJDJP 4"1EF04*FOMBDBQBEFUSBOTQPSUFFO5$1*1TF
MMBNBOsocketsPDPOFDUPSFT5$1*1ZTPOFYUSBPSEJOBSJBNFOUFÞUJMFTFOMBQSPHSBNBDJØO
EFBQMJDBDJPOFTEFSFE
%FUSÈTEFDBEBTPDLFUBDUJWPTFJNQMBOUBVOTFSWJDJPEFSFE$VBOEPBMHVJFOFOMBSFE
SFRVJFSFEFFTFTFSWJDJPNBOEBNFOTBKFTBMTPDLFUPQVFSUPRVFJEFOUJGJDBBFTFTFSWJ
DJP"MHVOPTTFSWJDJPTUJFOFOOFDFTJEBEEFNÈTEFVOTPDLFUQBSBTVGVODJPOBNJFOUP
1PSFKFNQMPFTFMQVFSUPRVFJEFOUJGJDBMBTQFUJDJPOFTEFSFEIBDJBVOTFSWJEPSXFC
D. Protocolo UDP
UDP User Datagram ProtocolPQSPUPDPMPEFEBUBHSBNBEFVTVBSJPFTVOQSPUPDPMPEF
USBOTQPSUF TJO DPOFYJØO FT EFDJS QFSNJUF MB USBOTNJTJØO EF NFOTBKFT TJO OFDFTJEBE
EFFTUBCMFDFSOJOHVOBDPOFYJØOZQPSUBOUPTJOHBSBOUÓBTEFFOUSFHB"DUÞBTJNQMFNFO
UFDPNPVOBJOUFSGB[FOUSFMPTQSPDFTPTEFMPTVTVBSJPTEFMBSFEZFMQSPUPDPMP*14F
VUJMJ[BFOUSBOTNJTJPOFTSÈQJEBTRVFOPOFDFTJUBOTFHVSJEBEFOMBUSBOTNJTJØO
6%1OPJNQPOFFMVTPEFDPOGJSNBDJPOFTQVFTUPRVFTVPCKFUJWPOPFTMBTFHVSJEBE
ZFTUPIBDFEFÏMVOQSPUPDPMPEFUSBOTQPSUFEFNVDIPNBZPSSFOEJNJFOUPRVF5$1Z
UBNCJÏONÈTJOTFHVSP
&OMB5BCMBTFQVFEFOPCTFSWBSBMHVOBTEFMBTDBSBDUFSÓTUJDBTRVFEJGFSFODJBOB5$1
EF6%1BQFTBSEFRVFBNCPTPQFSBOFOFMOJWFMFRVJWBMFOUFEFMNPEFMP04*PDBQBEF
USBOTQPSUFFOFMNPEFMP5$1*1
TCP UDP
&TVOQSPUPDPMPDPOåBCMF /PFTDPOåBCMF
0SJFOUBEPBMBDPOFYJØO/PFTUBCMFDFVOBDPOFYJØOJOJDJBM
-MFWB HFTUJØO EF MBT SFUSBOTNJTJPOFT Z DPOUSPM
EFýVKP
/PHFTUJPOBSFTUSBOTNJTJPOFT
4FDVFODJBOVNÏSJDBNFOUFMPTTFHNFOUPT QBRVF
UFTEFEBUPTFOWJBEPTPSFDJCJEPT
/PHFTUJPOBVOTFDVFODJBNJFOUPEFTFHNFOUPT
"ENJUFTFHNFOUPTEFBDVTFEFSFDJCP/PJODPSQPSBBDVTFEFSFDJCP
Tabla 3.1. Diferencias sustanciales entre TCP y UDP.
&O*$.1TPOQPTJCMFTFOUSFPUSPT
NFOTBKFTDPNPMPTTJHVJFOUFT
t%FTUJOP JOBMDBO[BCMF 4F VUJ
MJ[B DVBOEP VOB TVCSFE TF
EBDVFOUBEFRVFOPQVFEF
BMDBO[BS PUSB SFE TPMJDJUBEB
QPSVOEBUBHSBNB*1PCJFO
FTBMDBO[BCMFQFSPOPFOMBT
DPOEJDJPOFT FTQFDJGJDBEBT FO
FMQBRVFUF*1
t5JFNQPFYDFEJEP&MDBNQP
DPOUBEPS EFM UJFNQP EF WJEB
EFVOQBRVFUF*1IBEFTDFOEJ
EPIBTUBZIBTJEPESFOBEP
SFUJSBEPEFMBSFE
t1SPCMFNBT FO QBSÈNFUSPT &M
WBMPSBTJHOBEPBVOQBSÈNF
USPEFVOBDBCFDFSB*1FTJN
QPTJCMF &TUP TVFMF EFUFSNJOBS
VOFSSPSFOMBUSBOTNJTJØOPFO
MBTQBTBSFMBTEFMBSFE
t&OGSJBSGVFOUF&TUFNFOTBKFTF
FOWÓBBVOUSBOTNJTPSQBSBRVF
NPEFSFMBWFMPDJEBEEFUSBOT
NJTJØOEFQBRVFUFT
Ampliación
5$1 BDFQUB CMPRVFT EF EBUPT
51%6Transport Protocol Data
UnitEFDVBMRVJFSMPOHJUVEQSPDF
EFOUFT EF MBT DBQBT TVQFSJPSFT P
EFMPTQSPDFTPTEFMPTVTVBSJPTZ
MPTDPOWJFSUFFOGSBHNFOUPTEF
,CZUFTDPNPNÈYJNPRVFQBTB
BMBDBQBEFSFERVJFOBTVWF[
QVFEFWPMWFSBGSBDDJPOBSMPTQBSB
TVUSBOTNJTJØOFGFDUJWB$BEBVOP
EFMPTCMPRVFTEFEBUPToGSFDVFO
UFNFOUFTFMFTEFOPNJOBsegmen-
tosoTFUSBOTNJUFDPNPTJGVFSBVO
EBUBHSBNBTFQBSBEPDPOFOUJEBE
QSPQJB5$1FTFMSFTQPOTBCMFEF
FOTBNCMBS MPT EBUBHSBNBT SFDJCJ
EPTQPSFMSFDFQUPSZBRVFMBSFE
*1QVFEFEFTPSEFOBSMPTBMVUJMJ[BS
DBNJOPT EJWFSTPT QBSB BMDBO[BS
TVEFTUJOP*1OPHBSBOUJ[BRVFMPT
EBUBHSBNBTMMFHVFOBTVEFTUJOP
QPSMPRVFFTOFDFTBSJBVOBFOUJ
EBE TVQFSJPS 5$1 RVF TF FODBS
HVFEFFMMPBUSBWÏTEFVOTJTUFNB
EFUFNQPSJ[BEPSFTZSFUSBOTNJTJP
OFTFODBTPEFQSPCMFNBT
Ampliación

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
80
E. Protocolo ARP
ARP Address Resolution ProtocolPQSPUPDPMPEFSFTPMVDJØOEFEJSFDDJPOFTOPFTVO
QSPUPDPMPSFMBDJPOBEPEJSFDUBNFOUFDPOFMUSBOTQPSUFEFEBUPTTJOPRVFDPNQMFNFOUB
MBBDDJØOEFM5$1*1QBTBOEPEFTBQFSDJCJEPBMPTPKPTEFMPTVTVBSJPTZEFMBTBQMJDB
DJPOFTEFMBSFE
$PNP FM QSPUPDPMP *1 FRVJWBMFOUF BM OJWFM EFM NPEFMP 04* VUJMJ[B VO TJTUFNB EF
EJSFDDJPOBNJFOUPRVFVUJMJ[BFMTJTUFNBPQFSBUJWPRVFOPUJFOFOBEBRVFWFSDPOMBTdi-
recciones MAC OJWFM04*RVFVUJMJ[BOMBTUBSKFUBTEFMBTSFEFTEFÈSFBMPDBMIBZRVF
BSCJUSBSVONFDBOJTNPEFBTJHOBDJØOEFEJSFDDJPOFT*1 DVBUSPOÞNFSPTTFQBSBEPTQPS
QVOUPTBEJSFDDJPOFT."$QSPQJBTEFMOJWFMEFFOMBDF%FFTUPTFFODBSHBFMQSPUPDPMP
"31RVFGVODJPOBEFMTJHVJFOUFNPEP
$VBOEPVOIPTURVJFSFUSBOTNJUJSVOQBRVFUF*1OFDFTJUBBWFSJHVBSMBEJSFDDJØO."$
EFMIPTUEFTUJOBUBSJPDVZBEJSFDDJØOFTMBEJSFDDJØOEFEFTUJOPEFMDBNQPjEJSFDDJØO
EFEFTUJOPxEFMQBRVFUF*11BSBFMMPHFOFSBVOQBRVFUFEFQFUJDJØO"31RVFEJGVOEF
QPSUPEBMBSFE5PEPTMPTOPEPTEFMBSFEEFUFDUBOFTUFQBRVFUFZTPMPBRVFMIPTURVF
UJFOFMBEJSFDDJØO*1FODBQTVMBEBFOFMQBRVFUF"31DPOUFTUBDPOPUSPQBRVFUF"31EF
SFTQVFTUBDPOTVEJSFDDJØO."$%FFTUFNPEPFMIPTUFNJTPSSFMBDJPOBEJSFDDJØO*1Z
EJSFDDJØO."$HVBSEBOEPFTUPTEBUPTFOVOBUBCMBSFTJEFOUFFONFNPSJBQBSBTVVTP
FOUSBOTNJTJPOFTQPTUFSJPSFT
1VFEFFODPOUSBSTFNÈTJOGPSNBDJØOEFUBMMBEBTPCSFFTUFQSPUPDPMPFOMBEJSFDDJØOhttp://
es.wikipedia.org/wiki/Address_Resolution_Protocol.
3.2. El direccionamiento de red en TCP/IP
&MTJTUFNBEFEJSFDDJPOBNJFOUP*1FTNVZQFDVMJBSZBNQMJBNFOUFBDFQUBEPQPSMBDPNV
OJEBENVOEJBM$BEBEJSFDDJØO*1DPOTUBEFCJUTBHSVQBEPTFOHSVQPTEFCJUT6OB
EJSFDDJØO*1TFFYQSFTBDPODVBUSPOÞNFSPTEFDJNBMFTTFQBSBEPTQPSQVOUPT$BEBVOP
EFFTUPTOÞNFSPTWBSÓBFOUSFZBVORVFIBZBMHVOBTSFTUSJDDJPOFT6OFKFNQMPEF
EJSFDDJØO*1TFSÓB
A. Clases de subredes
$PNP*1FTVOQSPUPDPMPQFOTBEPQBSBMBJOUFSDPOFYJØOEFTVCSFEFTDBEBEJSFDDJØO*1
DPEJGJDBVOBSFEZVOIPTUEFOUSPEFFTBSFE"UFOEJFOEPBMPTQSJNFSPTCJUTEFDBEB
EJSFDDJØOTFBWFSJHVBFMUJQPEFTVCSFEEFRVFTFUSBUB FODVBOUPBTVWPMVNFOZEF
TVEJSFDDJØODPODSFUB-PTCJUTSFTUBOUFTDPEJGJDBOFMIPTUEFRVFTFUSBUBEFOUSPEFFTB
TVCSFE%FMBTDJODPDMBTFTEFTVCSFEFTTPMPUSFTTJSWFO
QBSBFMEJSFDDJPOBNJFOUPQBSUJDVMBSEFMPTOPEPTEFMB
SFE 'JH
tRedes de clase A.4FDPEJGJDBOMBTVCSFEZMPTSFT
UBOUFTMBJEFOUJGJDBDJØOEFMIPTUEFOUSPEFFTBTVCSFE
-PTWBMPSFTQPTJCMFTQBSBMBTVCSFEWBSÓBOFOUSFZ
RVFDPJODJEFDPOFMWBMPSEFMQSJNFSCZUFEFMB
EJSFDDJØOFTEFDJSIBZTVCSFEFTQPTJCMFTEFUJQP
" $BEB VOB EF FMMBT QVFEF DPOUFOFS
IPTUT EJTUJOUPT &TUF TJTUFNB EF EJSFDDJPOBNJFOUP TF
VUJMJ[BQPSUBOUPQBSBTVCSFEFTNVZHSBOEFT
tRedes de clase B. 4FDBSBDUFSJ[BOQPSRVFMPTEPT
QSJNFSPTCJUTEFMBEJSFDDJØOTPO-PTCJUTTJ
HVJFOUFTDPEJGJDBOMBTVCSFEEFTEFBQBSB
FMQSJNFSCZUFEFMBEJSFDDJØOQPSUBOUPTPOQPTJ
CMFTTVCSFEFTEFUJQP#$BEBVOBEFFTUBT
TVCSFEFTQVFEFDPOUFOFSIPTUTEJTUJOUPTMPT
DPEJGJDBEPTQPSMPTCJUTSFTUBOUFTEFMDBNQPEF
EJSFDDJØO
5BNCJÏOFYJTUFFMQSPUPDPMP3"31
(Reverse ARP), RVFFTFMQSPUPDPMP
JOWFSTPEFM"31FTEFDJSMPDBMJ[B
MBEJSFDDJØOMØHJDBEFVOOPEP
BQBSUJSEFMBEJSFDDJØOGÓTJDBEFM
NJTNP'VOEBNFOUBMNFOUFFTVUJMJ
[BEPFOFTUBDJPOFTEFUSBCBKPTJO
EJTDPRVFIBODPOTFHVJEPTVTJT
UFNBPQFSBUJWPBUSBWÏTEFMBSFE
Ampliación
Dirección MACPdirección física:
FT MB EJSFDDJØO MØHJDB EF VOB
JOUFSGB[EFSFEFOFMOJWFM4F
DPNQPOF EF DJGSBT IFYBEF
DJNBMFT
Vocabulario
&Ohttp://personales.upv.es/
rmartin/TcpIp/cap02s01.html
UJFOFT VOBT EFTDSJQDJØO EF MB
GBNJMJB EF QSPUPDPMPT 5$1*1 Z
EFDØNPTFSFMBDJPOBOFOUSFTÓ
BMHVOPT EF FMMPT *OUFSFTB RVF
MFBTFTUFEPDVNFOUPPBMHVOP
TJNJMBSQBSBRVFUFIBCJUÞFTB
BTPDJBS DPSSFDUBNFOUF MPT OJWF
MFT EF MB GBNJMJB EF QSPUPDPMPT
5$1*1DPOMPTQSPUPDPMPTDPO
DSFUPTRVFTFVUJMJ[BOFODBEB
OJWFM5BNCJÏOQVFEFTBZVEBSUF
EFMBQÈHJOBEF8JLJQFEJBMPDB
MJ[BEB QPS MB WP[ jGBNJMJB EF
QSPUPDPMPTEF*OUFSOFUx
Investigación
Clase A 0 Red (7 + 1 bits) Host (24 bits)
Clase B 1 0 Red (14 + 2 bits) Host (16 bits)
Clase C 1 1 0 Red (21 + 3 bits) Host (8 bits)
Clase D1110 Dirección de difusión (28 bits)
Clase E1111 Direcciones reservadas para uso experimental
32 bits
Fig. 3.11. Estructura de los bits para las direcciones IP de las redes de clase
A, B, C y D. Las direcciones de clase E están reservadas para aplicaciones
futuras o para uso experimental.

81
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
tRedes de clase C.4FDBSBDUFSJ[BOQPSUFOFSTVTUSFTQSJNFSPTCJUTDPOFMWBMPS-PT
CJUTTJHVJFOUFTDPEJGJDBOMBTVCSFEZMPTSFTUBOUFTFMIPTUEFOUSPEFMBTVCSFE&MQSJNFS
CZUFEFMBEJSFDDJØOEFVOBTVCSFEEFDMBTF$UJFOFVOWBMPSDPNQSFOEJEPFOUSFZ
&TQPTJCMFDPEJGJDBSTVCSFEFTEJTUJOUBTEFIPTUTEJTUJOUPTDBEBVOB
$VBOEPFMDBNQPEFEJSFDDJØODPNJFO[BQPSMBTFDVFODJBTFFOUJFOEFRVFMPT
CJUTSFTUBOUFTDPEJGJDBOVOBEJSFDDJØOEFNVMUJEJGVTJØOFTEFDJSVOBEJSFDDJØOFTQFDJBM
FOEPOEFFMEFTUJOBUBSJPOPFTÞOJDP EJSFDDJPOFTEFDMBTF%-BTEJSFDDJPOFTRVFDP
N J F O [ B O Q P S T F SFTFSWBOQBSBQSPUPDPMPTFTQFDJBMFTDPNPMPTEFBENJOJTUSBDJØOEF
HSVQPTEF*OUFSOFUNVMUJUSBOTNJTJØOZPUSBTGVUVSBTJNQMFNFOUBDJPOFTPVTPFYQFSJNFOUBM
EJSFDDJPOFTEFDMBTF&&MWBMPSQBSBFMQSJNFSCZUFEFVOBEJSFDDJØO*1FTUÈSFTFS
WBEPQBSBQSVFCBTEFCVDMFDFSSBEPFTEFDJSQBSBMBTDPNVOJDBDJPOFTFOUSFQSPDFTPT
EFOUSPEFMBNJTNBNÈRVJOB
"MBDUVBMQSPUPDPMP*1TFMFTVFMFMMBNBS*1WQBSBEJTUJOHVJSMPEFPUSBFTQFDJGJDBDJØORVF
TFFNQJF[BBIPSBBJNQMBOUBSTFUSBUBEFMQSPUPDPMP*1W$PO*1WTFVUJMJ[BOEJSFDDJPOFT
EFSFEEFCJUTMPRVFFTDMBSBNFOUFJOTVGJDJFOUFDVBOEPUPEBTMBTSFEFTTFJOUFHSBOFO
USFTÓDPNPFOFMDBTPEF*OUFSOFU"VORVFUJFOFNVDIBTNÈTWFOUBKBTB×BEJEBTFOMBTRVF
BRVÓOPFOUSBSFNPT*1WWJFOFBSFTPMWFSFTUFBTVOUPQVFTTVTJTUFNBEFEJSFDDJPOBNJFOUP
FTEFCJUT(SBOQBSUFEFMPTTJTUFNBTPQFSBUJWPTNPEFSOPTBTÓDPNPMPTEJTQPTJUJWPT
EFSFENÈTBWFOUBKBEPTZBWJFOFOQSFQBSBEPTQBSBMBNJHSBDJØOEF*1WB*1W
B. Máscaras de subred
Una máscara EFTVCSFEFTVOBTFDVFODJBEFCJUTRVFTJSWFQBSBEJTUJOHVJSDPOGBDJMJEBE
RVÏQBSUFEFVOBEJSFDDJØODPEJGJDBMBTVCSFE VOBTVCEJWJTJØOPHSVQPEFMBSFEUPUBMZRVÏ
QBSUFFMIPTU6OBNÈTDBSBTFDPOTUSVZFQPOJFOEPBMPTCJUTRVFQFSUFOFDFOBMBTVCSFE
ZBMPTCJUTRVFQFSUFOFDFOBMBJEFOUJGJDBDJØOEFMIPTU&TUFNPEPEFBTJHOBDJØOQFSNJUF
NVMUJQMJDBSFYUSBPSEJOBSJBNFOUFMPTEJTUJOUPTUJQPTEFTVCSFEFT"TÓVOBTVCSFEEFDMBTF"
W F O E S Ó B E F U F S N J O B E B Q P S M B N È T D B S B FTEF
DJS6OBTVCSFEEFDMBTF#UFOESÓBMBNÈTDBSB
-BTVCSFEEFDMBTF$UFOESÓBMBNÈTDBSB 4PO
QPTJCMFTDPNCJOBDJPOFTDVBMFTRVJFSBEFMPTCJUTQBSBHFOFSBSTVCSFEFTZIPTUTEFOUSPEFMBT
TVCSFEFTTJFNQSFRVFUBOUPMPTjxDPNPMPTjxBQBSF[DBODPOTFDVUJWPT
&OMB5BCMBTFQVFEFOPCTFSWBSMPTTJHOJGJDBEPTEFMPTEJGFSFOUFTDØEJHPTCIDRZ
DVÈOUPTIPTUTTFQVFEFOJEFOUJGJDBSFODBEBTVCSFE-BÞMUJNBDPMVNOB NÈTDBSBFRVJWB
MFOUFTFSFGJFSFBMBNÈTDBSBFRVJWBMFOUFBM$*%3
'SFDVFOUFNFOUFQBSBGBDJMJUBSMBOPUBDJØOTVFMFFYQSFTBSTFMBEJSFDDJØO*1FOGPSNBUP
CIDR Classless Inter-Domain Routing, &ODBNJOBNJFOUP *OUFS%PNJOJPT TJO $MBTFT RVF
DPOTJTUFFOFTDSJCJSMBEJSFDDJØO*1FOTVGPSNBIBCJUVBM DVBUSPOÞNFSPTFOUFSPTTFQBSB
EPTQPSTFHVJEBEFPUSPFOUFSPDVZPWBMPSFTFMOÞNFSPEFTFHVJEPTEFMBNÈTDBSB
&TUPTEPTFMFNFOUPTEFCFOJSTFQBSBEPTQPSFMTÓNCPMPjx6OFKFNQMPEFOPUBDJØO
$*%3TFSÓBRVFTJHOJGJDBSÓBRVFFMJOUFSGB[EFSFERVFQPTFFMBEJSFD
DJØO*1UJFOFVOBNÈTDBSB VOPTTFHVJEPTEFPUSPT
DFSPTZRVFQPSUBOUPQFSUFOFDFBMBSFEPTJNQMFNFOUF
Dirección IP: DPOKVOUP EF DVBUSP
OÞNFSPTEFPDIPCJUTRVFJEFOUJ
GJDBO VOÓWPDBNFOUF MB EJSFDDJØO
EF OJWFM EF VO PSEFOBEPS FO
VOBSFE5$1*1
Máscara IP: FTVOBTFDVFODJBEF
VOPT Z DFSPT BNCPT DPOUJHVPT
RVF TJSWF QBSB EFOPUBS FO MBT
SFEFT5$1*1RVÏJEFOUJGJDBMB
SFE TFDVFODJB JOJDJBM EF jx
Z RVÏ MB TVCSFE P DPOKVOUP EF
OPEPT TFDVFODJBGJOBMEFjx
CIDR: FTVOBNFKPSBEFMTJTUFNB
EFEJSFDDJPOBNJFOUP*1RVFQFS
NJUFVOBNBZPSGMFYJCJMJEBEBMB
IPSBEFBTJHOBSSBOHPTEFEJSFD
DJPOFTQPSFMNÏUPEPEFFYUFOEFS
MBTDMBTFTEFSFE
Vocabulario
Identificación de las subredes de la instalación de red
1SPTFHVJNPTFOMBJOWFTUJHBDJØOEFMBSFEEFÈSFBMPDBMRVFFTPCKFUPEFOVFTUSPFTUVEJP
QBSUJDVMBSQBSBEFUFSNJOBSDØNPFTTVTJTUFNBEFEJSFDDJPOBNJFOUP5$1*1
0CTFSWBOEPMBTQSPQJFEBEFTEFMQSPUPDPMP5$1*1FODBEBVOPEFMPTPSEFOBEPSFTEFMB
SFEOPTEBSFNPTDVFOUBEFRVFMBTFTUBDJPOFTZTFSWJEPSFTRVFTFDPNVOJDBOFOUSFTÓDPN
QBSUFOFMNJTNPTJTUFNBEFEJSFDDJPOBNJFOUPQFSNBOFDJFOEPMJHBEPTBMBNJTNBNÈTDBSB
PBMNFOPTBNÈTDBSBTDPNQBUJCMFTFOUSFTÓ
*EFOUJGJDBUPEBTMBTTVCSFEFTEFMBJOTUBMBDJØOEFSFEBTÓDPNPMPTEJTQPTJUJWPTRVFTFFODBS
HBOEFDPNVOJDBSMBTEJTUJOUBTTVCSFEFTRVFIBZBTMPDBMJ[BEP
Laboratorio
SMR_RL_AAbad_03_
RedesIPSocket.docx
%PDVNFOUPRVFDPOUJFOF
&KFNQMP TPCSF DØNP EPT
OPEPT TBCFO RVF FTUÈO P OP
FOMBNJTNBSFE*1
"NQMJBDJØO EFM DPODFQUP EF
TPDLFU
CEO

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
82
CIDR Clases C Clases B Clases A Hosts* Máscara
































Tabla 3.2. Descripción de los códigos CIDR. Fuente: http://www.vitessenetworks.com.mx

83
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
3.3. Protocolos TCP/IP de nivel superior
&OFMOJWFMTVQFSJPSEFMBBSRVJUFDUVSB5$1*1IBZVOBJOGJOJEBEEFQSPUPDPMPT"RVÓOPT
WBNPTBSFGFSJSBMPTNÈTDPNVOFTQFSPFYJTUFODBTJUBOUPTQSPUPDPMPTEJTUJOUPTDPNP
UJQPTEFBQMJDBDJPOFTPTFSWJDJPTEFOJWFMEFBQMJDBDJØO
tFTP.&TVUJMJ[BEPQBSBMBEFTDBSHBPDBSHBEFGJDIFSPTFO*OUFSOFU%FGJOFEPTDBOBMFT
EFDPNVOJDBDJØOVOPQBSBFMHPCJFSOPEFFTUBZPUSPQBSBMBUSBOTGFSFODJBEFEBUPT
1POFFONBSDIBFMEJÈMPHPFOUSFVODMJFOUF'51ZVOTFSWJEPS'51
tHTTP.&TFMQSPUPDPMPVUJMJ[BEPQPSMPTOBWFHBEPSFTQBSBFMBDDFTPBMBTQÈHJOBTXFC
tSNMP. &TVOPEFMPTQSPUPDPMPTEFMBGBNJMJB5$1*1VUJMJ[BEPTQBSBMBHFTUJØOEFMB
SFE&ODBEBFOUJEBEEFMBSFETFIBCJMJUBOVOPTBHFOUFTRVFSFDPHFOJOGPSNBDJØOZ
RVFFOWÓBOBVOHFTUPSDFOUSBMEFTEFEPOEFTFQVFEFWJTVBMJ[BS
tRPC. &TFMQSPUPDPMPEFMBDBQBEFBQMJDBDJØOFOMBBSRVJUFDUVSB5$1*1RVFTFFODBSHB
EFFTUBCMFDFSEJÈMPHPTFOUSFMBTBQMJDBDJPOFTDMJFOUFTZTVTFRVJWBMFOUFTTFSWJDJPT4F
USBUBEFVOQSPUPDPMPCÈTJDPQBSBMBBSRVJUFDUVSBEFMBTBQMJDBDJPOFTDMJFOUFTFSWJEPS
tSMTP.&TFMQSPUPDPMPCÈTJDPQBSBFMJOUFSDBNCJPEFNFOTBKFTEFDPSSFPFMFDUSØOJDP
FOUSFTFSWJEPSFTEFDPSSFPPFMRVFVTBMBBQMJDBDJØODMJFOUFEFDPSSFPQBSBFOWJBS
NFOTBKFTBMTFSWJEPSBMRVFTFDPOFDUB
tPOP. &TFMQSPUPDPMPEFDPNVOJDBDJPOFTEFBMUPOJWFMRVFTFFODBSHBEFEFTDBSHBS
NFOTBKFTEFDPSSFPFMFDUSØOJDPEFTEFFMTFSWJEPSEFDPSSFPFOEPOEFTFFODVFOUSBFM
CV[ØOBMBCBOEFKBEFFOUSBEBEFMDMJFOUFEFDPSSFP-BWFSTJØOBDUVBMEFMQSPUPDPMP
101FTQPSFMMPTFEFOPUBDPNP101
tIMAP. &TVOQSPUPDPMPTFNFKBOUFB101QFSPDPOBMHVOBTGVODJPOBMJEBEFTB×BEJEBTRVF
MPIBDFOSFDPNFOEBCMFFOTJUVBDJPOFTEFDPOHFTUJØO1PSFKFNQMPQFSNJUFEFTDBSHBS
FMDPSSFPFMFDUSØOJDPTPMPBQFUJDJØOEFMVTVBSJPVOBWF[MFÓEBMBDBCFDFSBEFMNFOTBKF
-BNBZPSQBSUFEFMPTQSPUPDPMPTEFOJWFMTVQFSJPSUJFOFOBTPDJBEPVOPPNÈTOÞNFSPT
EF QVFSUP FO TVT TPDLFUT EF DPNVOJDBDJØO QPS FKFNQMP '51)551 4.51
101FUDBVORVFFTUBBTPDJBDJØOQVFEFTFSBMUFSBEBQPSMBTBQMJDBDJPOFTPQPSFM
BENJOJTUSBEPSEFMBSFE
-BT BQMJDBDJPOFT EF 4/.1 TPO
NVZÞUJMFTBMPTBENJOJTUSBEPSFT
EF MB SFE QPSRVF QFSNJUFO MB
DPOGJHVSBDJØOEFMPTQBSÈNFUSPT
EF MB SFE EFTEF VOB DPOTP
MB DFOUSBM BEFNÈT EF SFDPHFS
FTUBEÓTUJDBTEFVUJMJ[BDJØOEFMPT
SFDVSTPT
Claves y consejos
Acceso desde el explorador a un servidor web
$POFTUFFKFNQMPWBNPTBUSBUBSEFDPNQSFOEFSDØNPVOFYQMP
SBEPSEF*OUFSOFUVUJMJ[BFMTJTUFNBEFEJSFDDJPOBNJFOUPZMBUFD
OPMPHÓBEFTPDLFUTBTPDJBEPTBQVFSUPTEFDPNVOJDBDJPOFTQBSB
SFTPMWFSMBFYQMPSBDJØOEFVOBQÈHJOBXFC
&O MB 'JH FTUÈ SFQSFTFOUBEP FM BDDFTP EF VO DMJFOUF DPO
EJSFDDJØO *1 DPO VO FYQMPSBEPS B VO TFSWJEPS XFC RVF
SFTJEFFO*OUFSOFUDPOEJSFDDJØOVUJMJ[BOEPDPNP
JOUFSNFEJBSJP VO TFSWJEPS RVF IBDF MB GVODJØO EF FODBNJOBEPS
EFQBRVFUFTFOUSFMBSFEMPDBMFOMBRVFTFFODVFOUSBFMDMJFOUF
F *OUFSOFU FO EPOEF TF FODVFOUSB FM TFSWJEPS %FTDSJCBNPT TV
GVODJPOBNJFOUP
&OFMQBTPFMDMJFOUFIBDFVOBQFUJDJØODPOEFTUJOP
EFKBOEPBCJFSUPFMQVFSUP&TUFQBRVFUFFT
DBQUVSBEP QPS FM TFSWJEPSFODBNJOBEPS Z FOWÓB FO TV OPNCSF
EJSFDDJØO FM QBRVFUF BM TFSWJEPS XFC EFKBOEP
BCJFSUPPUSPQVFSUPjYxEFTVJOUFSGB[EFSFEFYUFSOP QBTP
&MTFSWJEPSXFCQSPDFTBMBQFUJDJØOZEFWVFMWF QBTPMBQÈHJ
OBBRVJFOTFMBQJEJØRVFGVFQPSFMQVFSUPRVFMF
EFKØBCJFSUPRVFEFOPNJOBNPTjYx
&O FM DVBSUP QBTP FM FODBNJOBEPS QPOF FM QBRVFUF FO MB SFE
JOUFSOBFOWJÈOEPMPBRVJFOMFTPMJDJUØTVTFSWJDJPEFFODBNJOB
NJFOUPQPSFMQVFSUPRVFMFEFKØBCJFSUPRVFFSBFM
"RVÓ UFOFNPT VO FKFNQMP EF VO DMJFOUF RVF VUJMJ[B VO TFSWJDJP
EF FODBNJOBNJFOUP QBSB BDDFEFS B PUSP TFSWJDJP JOGPSNBUJWP
EFQÈHJOBTXFC
Ejemplos
Fig. 3.12. Cliente web que accede a un servidor web a través
de un encaminador.
SERVIDOR
LAN: 10.1.1.1
WAN: 213.97.2.12
WEB
225.10.2.150
CLIENTE
10.1.1.5
Fuente: 10.1.1.1
Destino: 10.1.1.5
Al puerto: 1345
Fuente: 213.97.2.12
Destino: 225.10.2.150
Puerto: X
Fuente: 225.10.2.150
Destino: 213.97.2.12
Al puerto: X
Fuente: 10.1.1.5
Destino: 225.10.2.150
Puerto: 1345
Ruta defecto: 10.1.1.1
1
4 2
3

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
84
3.4. Utilidades propias de redes TCP/IP
-BTTJHVJFOUFTVUJMJEBEFTTPODPNVOFTFOMPTTJTUFNBT6/*9
0USPTTJTUFNBTPQFSBUJWPTMBTJODPSQPSBOFOBMHVOBNFEJEB
TJMMFWBOJOTUBMBEP5$1*1&MOPNCSFFYBDUPZMPTDBMJGJDBEP
SFTEFMBTØSEFOFTWBSÓBOTFHÞOMPTTJTUFNBTZMBTWFSTJPOFT
-BBZVEBEFMTJTUFNBPQFSBUJWPTFSÈEFHSBOVUJMJEBEQBSB
DPODSFUBSFYBDUBNFOUFFMGPSNBUPEFDBEBPSEFO
A. Utilidad ping
1JOH Packet Internet Groper,5BOUFPEFQBRVFUFT*OUFSOFUFT
VOBVUJMJEBERVFTJSWFQBSBFOWJBSNFOTBKFTBVOBEJSFDDJØO
EFSFEDPODSFUBRVFTFFTQFDJGJDBDPNPBSHVNFOUPDPOFM
GJOEFSFBMJ[BSVOUFTUBMBSFEVUJMJ[BOEPFMQSPUPDPMP*$.1
&MOPEPEFTUJOBUBSJPOPTSFFOWJBSÈFMQBRVFUFSFDJCJEPQBSB
DPOGJSNBSOPTRVFTFSFBMJ[BFMUSBOTQPSUFFOUSFMPTEPTOPEPT
DPSSFDUBNFOUF"EFNÈTQSPQPSDJPOBJOGPSNBDJØOB×BEJEB
TPCSFMBSFEDPNPTFQVFEFWFSFOMB'JH"Z#
1JOHQVFEFDPOGJHVSBSWBSJPTQBSÈNFUSPTDVBOEPTFFKFDVUBEFT
EFMBMÓOFBEFDPNBOEPTQPSFKFNQMPFTQPTJCMFJOEJDBSMFDVÈO
UPTQBRVFUFTRVFSFNPTFOWJBSRVÏJOGPSNBDJØOWBNPTBFOWJBS
DPO DBEB QBRVFUF FM UBNB×P EF DBEB QBRVFUF FOWJBEP FUD
5FOESFNPTRVFSFDVSSJSBMBBZVEBEFMDPNBOEPQJOHFODBEB
TJTUFNBQBSBBTFHVSBSOPTEFMBTJOUBYJTFYBDUBEFMBPSEFO
)BZRVFUFOFSFODVFOUBRVFMBVUJMJEBEQJOHWBSÓBEFQFOEJFOEPEFMBWFSTJØO*1RVF
FKFDVUBMBSFE4JOPTFFTQFDJGJDBMPDPOUSBSJPTJFNQSFTFTVQPOFRVFTFUSBUBEFMB
WFSTJØO *1W
B. Utilidad arp
"31 Address Resolution Protocol, 1SPUPDPMPEFSFTPMVDJØOEFEJSFD
DJPOFTFTVOBVUJMJEBETJSWFQBSBBTJHOBSBVUPNÈUJDBNFOUFEJSFDDJP
OFT*1BEJSFDDJPOFTGÓTJDBTFTEFDJSQBSBHFTUJPOBSFMQSPUPDPMP
"31&OMBQBSUFTVQFSJPSEFMB'JH$TFJOUFSSPHBBMTJTUFNB
NFEJBOUF"31DVÈMFTTPOMBTEJSFDDJPOFT*1RVFUJFOFSFTVFMUBTFT
EFDJSEFMBTRVFDPOPDFTVEJSFDDJØOGÓTJDBZDVÈMGVFFMUJQPEF
BTJHOBDJØO
C. Utilidad ipconfig de Windows e ifconfig/iwconfig
de Linux
$POGJHVSBMBEJSFDDJØOEFMIPTUPCJFOQSPQPSDJPOBJOGPSNBDJØOTP
CSFMBDPOGJHVSBDJØOBDUVBM1PSFKFNQMPMBFKFDVDJØOEFMDPNBOEP
TJHVJFOUFQSPQPSDJPOBJOGPSNBDJØOTPCSFMBUBSKFUB&UIFSOFU$PN
&UIFS-JOL9-1$* 'JHBSSJCB
-BVUJMJEBEFRVJWBMFOUFFO-JOVYFTJGDPOGJHQBSBMBTSFEFTDB
CMFBEBTFJXDPOGJHQBSBMBTSFEFTJOBMÈNCSJDBTBVORVFMBNB
ZPSQBSUFEFMBTEJTUSJCVDJPOFTZBQFSNJUFODPOGJHVSBSNVDIPT
EF MPT QBSÈNFUSPT RVF BENJUFO B USBWÏT EF MB JOUFSGB[ HSÈGJ
DB -B FKFDVDJØO EFM DPNBOEP jJQDPOGJH IFMQx FO 8JOEPXT
FjJGDPOGJHoIxZjJXDPOGJHoIxFO-JOVYOPTQSPQPSDJPOBSÈO
MBBZVEBOFDFTBSJBQBSBMBVUJMJ[BDJØOEFMBPSEFOFKFNQMPT
JODMVJEPT&OHFOFSBMDVBMRVJFSBEFFTUBTØSEFOFTUJFOFTVQSP
QJBBZVEBDPOFMDBMJGJDBEPS)&-1QBSB8JOEPXTZoIPIFMQ
QBSB-JOVY
&OMBFKFDVDJØOTPCSF8JOEPXTTFQVFEFOEJTUJOHVJS EPTTFDDJPOFT-BQSJNFSBQSPQPSDJPOBJOGPSNBDJØO TPCSFMBDPOGJHVSBDJØO*1EFMOPEPOPNCSF BFU EPNJOJPBMRVFQFSUFOFDFFUD&OMBTFHVOEBTFD DJØOTFFTQFDJGJDBOMPTQBSÈNFUSPTEFDPOGJHVSBDJØO EFMBEBQUBEPSEFSFEUJQPEFUBSKFUB $PN&UIFS -JOL9-EJSFDDJØOGÓTJDBP."$EJSFDDJØO*1FUD
Fig. 3.13. A) Ejecución del comando
ping sobre el nodo 10.141.1.1,
y verifi cación del nodo local con
hostname en una estación Windows.
B) Utilidad gráfi ca de ping en un
sistema Linux sobre www.google.com.
C) Ejecución del comando ARP.
Fig. 3.14. Respuesta del sistema operativo de red al comando
ipconfi g/all en una estación de trabajo Windows (arriba).
Visualización de la confi guración de red para la interfaz eth1
en una estación Linux mediante ifconfi g (abajo).
"
#
C

85
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
D. Utilidad netstat
/FUTUBU(Network status),QSPQPSDJPOBJOGPSNBDJØOTP
CSFFMFTUBEPEFMBSFE&MDPNBOEPFKFDVUBEPFOMB
'JHTPCSF8JOEPXTPCUJFOFJOGPSNBDJØOFTUBEÓT
UJDB TPCSF MPT QBRVFUFT EF SFE FOWJBEPT Z SFDJCJEPT
$PNPTFWFTPCSF-JOVYMBPSEFOQVFEFQSPQPSDJPOBS
NVDIBTPUSBTJOGPSNBDJPOFTDPNPFMFTUBEPEFMBTDP
OFYJPOFTMPRVFIBZBMPUSPMBEPEFDBEBDPOFYJØO
FUDÏUFSB
E. Utilidad route
4JSWFQBSBEFUFSNJOBSMBTSVUBTRVFEFCFOTFHVJSMPTQBRVFUFTEFSFE1SPGVOEJ[BSFNPT
FOFMDPODFQUPEFSVUBTNÈTBEFMBOUF%FNPNFOUPCBTUBDPORVFFOUFOEBNPTRVFVOB
SVUBJOEJDBFMDBNJOPBQSPQJBEPQPSFMRVFVOQBRVFUFQVFEFBMDBO[BSTVEFTUJOPPBM
NFOPTBQSPYJNBSTFBÏM
1BSBNBOFKBSMBTUBCMBTEFSVUBTFOTJTUFNBT8JOEPXTTVFMFVUJMJ[BSTFMBPSEFO3065&
NJFOUSBTRVFFOTJTUFNBT-JOVYIBZVOBHSBOEJWFSTJEBEEFØSEFOFTZVUJMJEBEFTBVORVF
MBNÈTVTVBMFTjJQSPVUFxRVFBENJUFVOBNVMUJUVEEFQBSÈNFUSPTRVFEFCFSFNPTDPO
TVMUBSFODBEBWFSTJØOQBSBVUJMJ[BSMPDPOQSPQJFEBE
1PSFKFNQMPTJJNQSJNJNPTMBTSVUBTEJTQPOJCMFTQBSBVOOPEPUFOESFNPTMBTJHVJFOUF
TBMJEB 'JH"
F. Utilidad tracert
4FVUJMJ[BQBSBDPOUSPMBSMPTTBMUPTEFSFERVFEFCFOTFHVJSMPTQBRVFUFTIBTUBBMDBO[BS
TVEFTUJOP 'JH#Z$"EFNÈTQSPQPSDJPOBJOGPSNBDJØOTPCSFPUSPTQBSÈNFUSPTEF
MBJOUFSOFU$VBOEPFMOÞNFSPEFTBMUPTFTFTUPRVJFSFEFDJSRVFMBSFEFTQMBOBFT
EFDJSTFUSBUBEFVOBSFEEFÈSFBMPDBM
&O MB 'JH " QPEFNPT
BQSFDJBS USFT TFDDJPOFT &O
MBQSJNFSBTFFTQFDJGJDBOMBT
JOUFSGBDFTEFSFERVFQPTFF
FMOPEPFOFMRVFTFFKFDVUB
SPVUF&OMBTFHVOEBTFDDJØO
TFEFTDSJCFOMBTSVUBTBDUJWBT
FOFTFNPNFOUPOÞDMFPEFMB
UBCMBEFFOSVUBNJFOUP&OMB
UFSDFSBTFDDJØOTFEFTDSJCFO
TJFYJTUFOMBTSVUBTQFSTJTUFO
UFT&O-JOVYFTIBCJUVBMJOUF
SSPHBSBMTJTUFNBTPCSFMBT
SVUBTDPOMBPSEFOjJQSPVUFx
Fig. 3.15. Respuesta del sistema
al comando netstat en Windows
y en Linux.
Fig. 3.16. A) Respuesta del sistema al comando route. B) Comando tracert sobre Windows en el que se pueden observar 11 saltos. C) Utilidad gráfi ca VisualRoute.
" #
C

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
86
G. Utilidades ftp y tftp
-BVUJMJEBEGUQTJSWFQBSBJOUFSDBNCJBSGJDIFSPTFOUSFEPTOPEPTEFMBSFEVUJMJ[BOEPFM
QSPUPDPMP'51'51UBNCJÏOUJFOFTVQBSUFEFDMJFOUFZTVQBSUFEFTFSWJEPS$VBOEPTF
FKFDVUBFMDMJFOUFGUQBQBSFDFFMJEFOUJGJDBEPSEFVUJMJEBEj'51xTPCSFMBRVFTFFKF
DVUBOMPTDPNBOEPTGUQMJTUBSUSBFS CBKBSPEFKBS TVCJSGJDIFSPTFUD1SFWJBNFOUFB
MBVUJMJ[BDJØOEFM'51QBSBSFBMJ[BSUSBOTGFSFODJBTFTOFDFTBSJPQSFQBSBSVOBDPOFYJØO
TFHVSBBUSBWÏTEFMQSPUPDPMP5$1&TUPTFSFBMJ[BDPOFMDPNBOEPPQFOTFHVJEPEFMB
EJSFDDJØO*1PFMOPNCSF%/4EFMIPTUSFNPUP&MDPNBOEPUGUQFTTJNJMBSBMGUQNÈTGÈDJM
EFDPOGJHVSBSQFSPDPONFOPTQSFTUBDJPOFT
-BVUJMJ[BDJØOEFVOTFSWJEPSGUQFYJHFUFOFSBDDFTPBMTFSWJEPSBUSBWÏTEFVOOPNCSFEF
VTVBSJPZVOBDPOUSBTF×BRVFOPTBTJHOBSÈFMBENJOJTUSBEPSEFMTJTUFNBSFNPUP.VDIPT
TFSWJEPSFTFO*OUFSOFUUJFOFOJOGPSNBDJØOQÞCMJDBBMBRVFTFBDDFEFTJOOFDFTJEBEEF
UFOFSDVFOUBFOFMFRVJQPQFSNJUJFOEPDPOFYJPOFTEFVTVBSJPTBOØOJNPT
&OMB'JHTFQVFEFWFSVOFKFNQMPEF'JMF[JMMBVODMJFOUF
HSÈGJDPUÓQJDPEFGUQRVFUJFOFWFSTJPOFTUBOUPQBSB8JOEPXT
DPNPQBSB-JOVY&OMBWFOUBOBJ[RVJFSEBBQBSFDFFMTJTUFNB
EFGJDIFSPTMPDBM"MBEFSFDIBVOBWF[SFBMJ[BEBMBDPOFYJØO
BQBSFDFSÈFMTJTUFNBEFGJDIFSPTSFNPUP-BTPQFSBDJPOFTEF
DPQJBEPTFSFBMJ[BOBSSBTUSBOEPMPTGJDIFSPTPEJSFDUPSJPTEFT
EFVOMBEPIBDJBFMPUSP
'JMF[JMMBEJTQPOFUBOUPEFMBWFSTJØODMJFOUF MBSFQSFTFOUBEBFO
MBGJHVSBDPNPWFSTJØOTFSWJEPS&THSBUVJUBZTFQVFEFEFTDBS
HBSEFTEFhttp://filezilla-project.org/.
H. Utilidades telnet y ssh
4JSWFQBSBSFBMJ[BSDPOFYJPOFTSFNPUBTJOUFSBDUJWBTFOGPSNB
EFUFSNJOBMWJSUVBMBUSBWÏTEFMQSPUPDPMPEFBMUPOJWFM5&-/&5
&MDPNBOEPWBBDPNQB×BEPEFMBEJSFDDJØO*1EFMOPEPSFNP
UPPEFTVEJSFDDJØO%/4
-PTTFSWJEPSFT8JOEPXTJNQMFNFOUBOVOTFSWJEPS5&-/&5RVFTJSWFTFTJPOFTFOGPSNB
EFWFOUBOBTFNVMBEPSBT%04BMPTDMJFOUFT5&-/&5RVFTFDPOFDUBOBFMMPTEFTEFTV
SFEMPRVFFTNVZJOUFSFTBOUFQBSBFKFDVUBSTDSJQUTFONÈRVJOBTSFNPUBT
&OFMNVOEP-JOVYMBVUJMJEBEFRVJWBMFOUFNÈTNPEFSOBFTTTI&TUB FT VOB EF MBT
VUJMJEBEFT NÈT WFSTÈUJMFT RVF UJFOF TV QBSUF EF DMJFOUF Z EF TFSWJEPS 1VFEF FKFDVUBS
BQMJDBDJPOFTSFNPUBTDPQJBSGJDIFSPTDSFBSTFTJPOFTSFNPUBTHSÈGJDBTDSFBSUÞOFMFTEF
DPNVOJDBDJØOFUD'VODJPOBMNFOUFTTIQVFEFTVTUJUVJSMBTDPOFYJPOFTSFNPUBTEF5&-
/&5QFSPMBHSBOWFOUBKBEFTTIFTRVFDJGSBMBTDPOFYJPOFTQPSMPRVFFTNVDIPNÈT
TFHVSPRVF5&-/&5
&O MB QÈHJOBhttp://www.
guia-ubuntu.org/index.
php?title=Servidor_ssh UJFOFT
JOGPSNBDJØO TPCSF TTI &T JOUF
SFTBOUFBVORVFTFBNÈTQSPQJP
EF TJTUFNBT RVF EF SFEFT RVF
UFGBNJMJBSJDFTDPOFTUBUFDOPMP
HÓB MFZFOEP BMHVOPT EPDVNFO
UPT UÏDOJDPT 0USB QÈHJOB QBSB
DPNFO[BS FM FTUVEJP FT http://
es.wikipedia.org/wiki/Ssh
Investigación
1BSB SFBMJ[BS VOB EF FTUBT
DPOFYJPOFT BOØOJNBT TF TVFMF
VUJMJ[BSDPNPOPNCSFEFVTVBSJP
MBQBMBCSBjBOPOZNPVTxZDPNP
DPOUSBTF×BTVFMFTFSVOBCVFOB
DPTUVNCSFUFDMFBSMBEJSFDDJØO
EFDPSSFPFMFDUSØOJDPEFMVTVBSJP
RVF QSFUFOEF CFOFGJDJBSTF EFM
TFSWJDJPGUQ
Truco
&YJTUFO BQMJDBDJPOFT HSBUVJUBT
RVFTFQVFEFOJOTUBMBSFOTJTUF
NBTPQFSBUJWPTEF.JDSPTPGURVF
JODPSQPSBODMJFOUFTEFDPOFYJØO
SFNPUBDPNPUFMOFUTTIZPUSPT
1PSFKFNQMP1V55: 'JH
Truco
Fig. 3.17. Ejemplo de cliente FTP gráfi co.
Fig. 3.18. Ejemplo de ejecución de TELNET desde un sistema operativo de Microsoft mediante PuTTY.

87
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
9. -BTTJHVJFOUFTBGJSNBDJPOFT{TPOWFSEBEFSBTPGBMTBT
a) 5$1FTVOQSPUPDPMPEFMOJWFMEFUSBOTQPSUF
b) "31FTVOQSPUPDPMPRVFTJSWFQBSBSFTPMWFSBTPDJB
DJPOFTEFEJSFDDJPOFTGÓTJDBTFOEJSFDDJPOFT*1
c) *1FTVOQSPUPDPMPRVFTFQVFEFTJUVBSFOMBDBQB
EF04*
d) 6OBNÈTDBSBEFSFETPODVBUSPOÞNFSPTFOUFSPTDVB
MFTRVJFSBEFPDIPCJUTDBEBVOPTFQBSBEPTQPSQVOUPT
e) 5PEPTMPTCJUTQVFTUPTBjxEFVOBNÈTDBSBEFSFE
EFCFOFTUBSDPOUJHVPTZBMQSJODJQJPEFMBNÈTDBSB
f) %PT IPTUT DPO JEÏOUJDB NÈTDBSB QFSUFOFDFO B MB
NJTNBTVCSFE
g) %PTIPTUTRVFUJFOFOJHVBMMBQBSUFEFEJSFDDJØO*1
DPSSFTQPOEJFOUFBMBTFDVFODJBEFjxEFTVTNÈTDB
SBTQFSUFOFDFOBMBNJTNBTVCSFE
h) %PTEJSFDDJPOFT*1JHVBMFTOPQVFEFODPOWJWJSFOMB
NJTNBSFE
10. %FTDSJCFMBTDBSBDUFSÓTUJDBTEFMBTDMBTFT"#Z$QBSB
SFEFT*1
11. *EFOUJGJDBRVÏQSPUPDPMPTEFMBMJTUBTJHVJFOUFTPOFTQF
DÓGJDPTEFMBUFDOPMPHÓB5$1*1
a)4/.1 b)*1 c)."1*
d)*."1 e)101f) )%-$
g)"31 h)9
12. 4FQSPQPOFFMTJHVJFOUFFKFSDJDJPQBSBQSBDUJDBSMBHFT
UJØOEFMEJSFDDJPOBNJFOUP*11SJNFSPIBZRVFDPOUBS
DPOWBSJPTPSEFOBEPSFTFOSFETPCSFMPTRVFTFUFOHBO
EFSFDIPTEFBENJOJTUSBDJØOQBSBQPEFSNPEJGJDBSTVT
EJSFDDJPOFTEFSFE"DPOUJOVBDJØOEFCFOTFHVJSTFMPT
TJHVJFOUFTQBTPT
a) &MFHJSVOBNÈTDBSB DMBTF$ZVOB
EJSFDDJØOYEPOEFYTFSÈFMOÞNFSP
RVFJEFOUJGJRVFDBEB1$ TJIVCJFSBDJODP1$YWBM
ESÓBFOFMQSJNFS1$FOFMTFHVOEPFUD%FT
QVÏTEFBTJHOBSFTUBTEJSFDDJPOFTZNÈTDBSBTBDBEB
1$DPNQSPCBSRVFUPEPTQVFEFODPNVOJDBSTFFOUSF
TÓVUJMJ[BOEPMBPSEFOjQJOHEFTUJOPxEPOEFEFTUJOP
FTDVBMRVJFS1$FOSFE
b) 4FHVJEBNFOUFNPEJGJDBSMBTNÈTDBSBTEFMPT1$QPS
DMBTF # {1JFSEFT MB DPNVOJDBDJØO
{1PSRVÏ
c) 7VFMWFBMBNÈTDBSBZNPEJGJDBMBT
EJSFDDJPOFT*1EFVOTVCHSVQPEF1$QBSBRVFTFBO
Y$PNQSVFCBBIPSBRVÏ1$QVFEFO
DPNVOJDBSDPORVÏPUSPT"IPSBPCTFSWBSÈTRVFUJF
OFTEPTTVCSFEFTDPOWJWJFOEPFOMBNJTNBSFEGÓTJDB
DPOMBNJTNBNÈTDBSBQFSPDPOEJGFSFOUFTEJSFDDJP
OFT*1MBSFEZMB
d) 1PSÞMUJNPWVFMWFBFTUBCMFDFSMBNÈTDBSBEFUPEPTMPT
1$DPNP&OFTFNPNFOUPIBTWVFMUPB
UFOFSVOBÞOJDBTVCSFE MBQPSJOUFHSBDJØO
EFMBTEPTTVCSFEFTFOVOBTVQFSJPS$PNQSVFCBRVF
BMFTUBSEFOVFWPUPEPTMPT1$FOVOBÞOJDBTVCSFE
UPEPTWVFMWFOBUFOFSDPNVOJDBDJØOFOUSFTÓ
13. #VTDBFO*OUFSOFUVOBIFSSBNJFOUBEFFTDBOFPEFQVFSUPT
EFMJCSFEJTUSJCVDJØO1PESÈTFODPOUSBSMBCVTDBOEPjFTDÈ
OFSEFQVFSUPTxPjQPSUTDBOOFSx*OTUÈMBMBFOVOBFTUBDJØO
EFMBSFEZFKFDÞUBMBQBSBBOBMJ[BSMPTQVFSUPT TPDLFUT
RVFUJFOFBCJFSUPTVOTFSWJEPSZMPTTFSWJDJPTBTPDJBEPT
BFMMPT4JSFBMJ[BTFTUBPQFSBDJØODPOUSBUPEPTMPTTFS
WJEPSFTEFMBSFEQPESÈTSFBMJ[BSVONBQBEFTFSWJDJPT
EFSFE
14. 4FQSPQPOFFMTJHVJFOUFFKFSDJDJPQBSBQSBDUJDBSMBJEFO
UJGJDBDJØOEFQBSÈNFUSPTEFSFE)FNPTEFQBSUJSEFVO
DPOKVOUPEF1$FOSFEDPOEJSFDDJPOFT*1DPNQBUJCMFT
EFNPEPRVFUPEPTQVFEBOSFTQPOEFSBMBPSEFOQJOH
a) &MJHF VO 1$ EJBOB DPOUSB FM RVF WBT B IBDFS MBT
QSVFCBTZPUSP1$DMJFOUFEFTEFFMRVFFKFDVUBSÈT
MPTDPNBOEPTZFOFMRVFPQFSBSÈTUÞNJTNP$PN
QSVFCBRVFMBSFEEFBNCPT1$FTUÈPQFSBUJWB
b) )B[QJOHEFTEFFM1$DMJFOUFDPOUSBFM1$EJBOB
$PNQSVFCB RVF UJFOFT DPNVOJDBDJØO QPSRVF MB
PSEFOQJOHPCUJFOFFDPEFMEFTUJOP
c) {$VÈMFTMBEJSFDDJØOGÓTJDBEFM1$EFTUJOP $POMB
PSEFOBSQoBPCUFOESÈTFMMJTUBEPEFUPEBTMBTEJSFD
DJPOFTGÓTJDBTDPOMBTRVFFM1$DMJFOUFTFIBDPNV
OJDBEPFOMPTÞMUJNPTNJOVUPT6OBEFFMMBTTFSÈMB
EJSFDDJØOGÓTJDBEFM1$EJBOBMBRVFDPSSFTQPOEBB
TVEJSFDDJØO*1
d) %FKBQBTBSBMHVOPTNJOVUPTTJOBDUJWJEBEEFSFE
FOUSFFM1$DMJFOUFZFM1$EJBOBZWVFMWFBFKFDVUBS
MBPSEFOBSQoB0CTFSWBSÈTRVFMBEJSFDDJØOGÓTJDB
EFM1$EJBOBIBEFTBQBSFDJEPQVFTUPRVFMBUBCMB
EF EJSFDDJPOFT BSQ FT EJOÈNJDB Z TF SFDPOTUSVZF
DBEBDJFSUPUJFNQP
15. 1BSBSFBMJ[BSFTUFFKFSDJDJPEFCFSÈTUFOFSEJTQPOJCMFFO
FMMBCPSBUPSJPVOTFSWJEPSGUQCÈTJDP$BEBTFSWJEPSGUQ
BENJUFVODPOKVOUPEFDBMJGJDBEPSFTQBSBMBPSEFOGUQ
EFMPTDMJFOUFTRVFTFDPOFDUBOBÏM5BNCJÏOFYJTUFFTUB
EFQFOEFODJBQPSQBSUFEFMPTDMJFOUFT-BBZVEBEFMB
PSEFOGUQUFQVFEFPSJFOUBSTPCSFDØNPVUJMJ[BSMP
a) *EFOUJGJDBFOQSJNFSMVHBSMBEJSFDDJØO*1EFMTFSWJEPS
GUQZBTJHOBBMDMJFOUFRVFWBZBTBVUJMJ[BSVOBEJSFD
DJØODPNQBUJCMFDPOMBEFMTFSWJEPSEFNPEPRVF
QVFEBTFTUBCMFDFSDPNVOJDBDJØOFOUSFFMMPTDPOMB
PSEFOQJOH
b) 4J FM TFSWJEPS GUQ SFRVJFSF BVUFOUJDBDJØO FM BENJ
OJTUSBEPS EFM TFSWJEPS EFCFSÈ QSPQPSDJPOBSUF VOB
DVFOUBEFBDDFTPZVOEJSFDUPSJPTPCSFFMRVFQPEFS
IBDFSDBSHBTZEFTDBSHBT
c) "CSFFMDMJFOUFGUQFTQFDJGJDBOEPMBEJSFDDJØO63-EFM
MVHBSRVFUFIBZBBTJHOBEPFMBENJOJTUSBEPSEFMTFS
WJEPSGUQ "ZVEBDPNBOEPPQFO
d) 4VCF VO GJDIFSP EFTEF FM 1$ DMJFOUF BM TFSWJEPS
"
ZVEBDPNBOEPQVU
e) %FTEFPUSPDMJFOUFDPOÏDUBUFBMTFSWJEPSGUQZUSBUB
EFEFTDBSHBSUFFMGJDIFSPRVFTVCJTUFFOFMBQBSUBEP
BOUFSJPS "ZVEBDPNBOEPHFU
Actividades

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
88
Configurar el sistema de direccionamiento IP de nodos Linux
y Windows
"TJHOBSEJSFDDJPOFT*1BMPTPSEFOBEPSFTEFMBSFEFTMBBDUJWJEBE
NÈTGSFDVFOUFEFMBENJOJTUSBEPSEFSFEQVFTUPRVFVOPSEFOB
EPSOPQVFEFGVODJPOBSFOSFETJOVODPSSFDUPTJTUFNBEFEJSFD
DJPOBNJFOUP7BNPTBTVQPOFSRVFFMBENJOJTUSBEPSEFVOBSFE
UVWJFSBRVFDPOGJHVSBSVOTFSWJEPSZVODMJFOUFEFMBSFE&MTFSWJ
EPSQPESÓBTFSVOBNÈRVJOBEFTUJOBEBBTFSWJSTVTEJTDPTDPNP
DBSQFUBTDPNQBSUJEBTFOMBSFE&MDMJFOUFQPESÓBTFSFMQPSUÈUJMEF
VODPNFSDJBMRVFDPOFDUBGSFDVFOUFNFOUFBMBSFEFNQSFTBSJBM
QFSPRVFUBNCJÏOMPUJFOFRVFDPOFDUBSBMBTSFEFTEFMBTFNQSF
TBTEFMPTDMJFOUFTRVFWJTJUBZRVFQPSUBOUPEFCFDBNCJBSTV
EJSFDDJPOBNJFOUPNVZBNFOVEP
&T QPTJCMF DPOGJHVSBS FTUBT EJSFDDJPOFT EJOÈNJDBNFOUF
NFEJBOUF%)$1PFTUÈUJDBNFOUF&OFMQSJNFSDBTPIBCSÈ
VOTFSWJDJPEFSFE TFSWJEPS%)$1RVFBTJHOBSÈBVUPNÈUJ
DBNFOUFMBTEJSFDDJPOFT*1BMPTPSEFOBEPSFTEFMBSFE&O
FMDBTPTFHVOEPTFSÈFMBENJOJTUSBEPSEFSFERVJFOBTJHOF
NBOVBMNFOUFMBEJSFDDJØOBDBEBPSEFOBEPS
)BCJUVBMNFOUFMPTTFSWJEPSFTMMFWBOVOBEJSFDDJØOFTUÈUJDB
QPSRVFBTÓFTNÈTGÈDJMFODPOUSBSMPTTFSWJDJPTEFSFERVFQSP
WFB&OFMDBTPEFMPTDMJFOUFTTFQVFEFVUJMJ[BSVOTJTUFNB
EJOÈNJDPRVFFTNÈTDØNPEPPFMFTUÈUJDP
7BNPTBDPOGJHVSBSVOBEJSFDDJØOEJOÈNJDB FMDBTPEFVO
DMJFOUFZVOBEJSFDDJØOFTUÈUJDB FMDBTPEFVOTFSWJEPSUBOUP
QBSB8JOEPXTDPNPQBSB-JOVY
Configurando sobre Linux
1BSBBTJHOBSMBEJSFDDJØO*1BDVEJSÓBNPTBMQBOFMEFSFERVF
FTUÈBDDFTJCMFEFTEFFMNFOÞEFIFSSBNJFOUBTEFTJTUFNB TV
OPNCSFFYBDUPEFQFOEFSÈEFMBEJTUSJCVDJØORVFVUJMJDFNPTZ
OPTBQBSFDFSÈVOQBOFMDPNPFMEFMB'JH"
4FMFDDJPOBNPTMBJOUFSGB[EFSFETPCSFMBRVFRVFSBNPT
PQFSBSRVFFOMBGJHVSBFTFUIZIBDFNPTDMJDTPCSFFMCPUØO
EFQSPQJFEBEFTQBSBRVFOPTBQBSF[DBMBWFOUBOBEFMB
'JH#%FTEFBMMÓUFOFNPTEPTQPTJCJMJEBEFT
a) $POGJHVSBSFMNPEPJUJOFSBOUFFTUPBDUJWBFMEJSFDDJPOB
NJFOUPBVUPNÈUJDPEFMOPEPZMBUBSKFUBEFSFEFTQFSBSÈ
BRVFBMHÞOTFSWJEPS%)$1MFBTJHOFBVUPNÈUJDBNFOUFTV
EJSFDDJØO&TUFTFSÓBFMDBTPEFRVFSFSDPOGJHVSBSVODMJFOUF
DPOEJSFDDJPOBNJFOUPBVUPNÈUJDP
b) $POGJHVSBSVOBEJSFDDJØOFTUÈUJDB DPNPBQBSFDFFOMBJNB
HFO&OFTUFDBTPMFIFNPTBTJHOBEPBMOPEPMBEJSFDDJØO
DPONÈTDBSBEFSFEZQVFSUB
QPSEFGFDUP
Configurando sobre Windows
&OFTUFDBTPMBDPOGJHVSBDJØOEFMBSFEFTBDDFTJCMFEFTEFFM
JDPOPEFj3FExEFM1BOFMEFDPOUSPMEF8JOEPXT
/PTBQBSFDFSÈVOBWFOUBOBDPOVOMJTUBEPEFMBTJOUFSGB
DFTEJTQPOJCMFTQPSFMTJTUFNB 'JH"&MFHJSFNPTMB
RVFOPTJOUFSFTF FOOVFTUSPDBTPFTVOBJOUFSGB[JOBMÈNCSJDB
EFOPNJOBEBj8JSFMFTT*OUFMxZIBDJFOEPDMJDDPOFMCPUØO
EFSFDIPEFMSBUØOFMFHJSFNPTj1SPQJFEBEFTx4FEFTQMFHBSÈ
MBWFOUBOBEFMB'JH#RVFOPTQSFTFOUBVOBMJTUBDPO
MBTQJMBTEFQSPUPDPMPTZPUSPTTFSWJDJPTEJTQPOJCMFT4FMFDDJP
OBSFNPTMBQJMB5$1*1ZIBDJFOEPDMJDFOQSPQJFEBEFTOPT
QSFTFOUBSÈMBWFOUBOBEFMB'JH$%FTEFBMMÓUFOFNPT
EPTQPTJCJMJEBEFT
a) 4JTFMFDDJPOBNPTj0CUFOFSVOBEJSFDDJØO*1BVUPNÈUJDB
NFOUFxMFJOEJDBNPTB8JOEPXTRVFTPMJDJUFQBSBFTBUBS
KFUBEFSFEVOBEJSFDDJØO*1BVUPNÈUJDBNFOUF4FSÓBOVFTUSP
DBTPEFDMJFOUF
b) 4JTFMFDDJPOBNPTj6TBSMBTJHVJFOUFEJSFDDJØO*1x8JOEPXT
OPTJMVNJOBSÈMPTDBNQPTEFEJSFDDJØO*1ZNÈTDBSBEFSFE
QBSBRVFMPTQPEBNPTJOUSPEVDJSNBOVBMNFOUF%FFTUF
NPEPDPOGJHVSBSÓBNPTFMTFSWJEPSDPOEJSFDDJØO*1FTUÈUJDB
&MSFTUPEFMPTDBNQPTOPTPOSFMFWBOUFTEFNPNFOUP
4FHÞOFTUBDPOGJHVSBDJØOFMTFSWJEPS TFB8JOEPXTP-JOVY
TJFNQSFUFOESÈVOBEJSFDDJØOGJKBGÈDJMNFOUFMPDBMJ[BCMFQPS
UPEPTMPTVTVBSJPTEFMBSFE&OFMDBTPEFMQPSUÈUJMEFMDPNFS
DJBMBMUFOFSDPOGJHVSBEBTVEJSFDDJØO*1NFEJBOUFVOQSPDFEJ
NJFOUPBVUPNÈUJDPTVEJSFDDJØOWBSJBSÈFOGVODJØOEFMBSFEB
MBRVFTFDPOFDUFQFSPTFSÈUSBOTQBSFOUFQBSBÏM
Caso práctico 1
Fig. 3.19. Confi guración gráfi ca de la dirección IP en Linux.
Fig. 3.20. Confi guración de la dirección IP en Windows.
C
"
"
#
#

89
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
4. Familia de protocolos en sistemas
de Microsoft
'VOEBNFOUBMNFOUF.JDSPTPGUQSPQPOFMPTUSFTTJHVJFOUFTQPTJCMFTUSBOTQPSUFTRVFTPO
DPNQBUJCMFTFOUSFTÓGPSNBOEPIBTUBUSFTQJMBTEFQSPUPDPMPT
t 1SPUPDPMPNetBeui NetBIOS Extended User Interface,*OUFSGB[EFVTVBSJPFYUFOEJEB
/FU#*04%BTPQPSUFQBSBQFRVF×BTSFEFTZFTVOQSPUPDPMPEFUSBOTQPSUFNVZTJN
QMFZGÈDJMEFVUJMJ[BS4PMPTFQVFEFBQMJDBSBSFEFTEFÈSFBMPDBMFTEFDJS/FU#FVJFT
VOQSPUPDPMPJODBQB[EFTFSFODBNJOBEPQBSBTBMUBSEFVOBSFEEFÈSFBMPDBMBPUSB
t 1SPUPDPMPIPX/SPX. $PNPTFIBWJTUPBOUFSJPSNFOUFFTUFQSPUPDPMPIBTJEPDPOTUSVJEP
QPS/PWFMMQBSBTVTJTUFNB/FU8BSF%BTPQPSUFQBSBSFEFTQFRVF×BTZNFEJBOBT
$PO*19419FTQPTJCMFVOTJTUFNBCÈTJDPEFFODBNJOBNJFOUP.JDSPTPGUIBDPOTUSVJ
EPQSPUPDPMPTDPNQBUJCMFTDPO*19419RVFEBOTFSWJDJPEFUSBOTQPSUFDPNPTJTF
USBUBSBEFSFEFT/FU8BSFQPSFKFNQMPFMQSPUPDPMP/X-JOL
t 1SPUPDPMPTCP/IP.&TUFQSPUPDPMPIBTJEPEJTF×BEPFTQFDJBMNFOUFQBSBQPEFSTFSFO
DBNJOBEP FOUSF EJTUJOUBT SFEFT EF ÈSFB MPDBM &T FM QSPUPDPMP JEFBM DVBOEP FO MB
JOTUBMBDJØOTFIBMMBQSFTFOUFVOBSFEEFÈSFBFYUFOEJEBPTFQSFUFOEFODPOFDUBSMPT
PSEFOBEPSFTEFMBSFEB*OUFSOFU
$PO5$1*1.JDSPTPGUTJHVFPGSFDJFOEPBMPTVTVBSJPTEFTVTTJTUFNBTPQFSBUJWPTMBNJT
NBJOUFSGB[RVFVUJMJ[BCBDPOSFEFT/FU#FVJ1PSFKFNQMPDVBOEPVOVTVBSJPOFDFTJUB
BDDFEFSBVOSFDVSTPEFMBSFEDPNPVOBDBSQFUBPVOBJNQSFTPSBFMOPNCSFEFMSFDVS
TPFOMBSFETFDPNQPOFDPNPMBTVNBEFEPTMJUFSBMFT
&MQSJNFSMJUFSBMDPOUJFOFFMOPNCSFEFMTFSWJEPSEFOUSPEFMBSFEFOBMHÞOGPSNBUPQFS
NJUJEPQPSMBSFEQPSFKFNQMPNJTFSWJEPSNJFNQSFTBDPN&MTFHVOEPMJUFSBMDPOUJFOFFM
OPNCSFEFMSFDVSTPDPNQBSUJEPMBDBSQFUBPMBJNQSFTPSB1PSFKFNQMP*NQSFTPSB1MBOUB
%FFTUFNPEPFMBDDFTPBMBJNQSFTPSBBUSBWÏTEFMBSFETFMMFWBBDBCPDPOFMTJHVJFOUF
OPNCSFDPNQVFTUP
\\miservidor.miempresa.com\ImpresoraPlanta1
0USPTTJTUFNBTPQFSBUJWPTUBNCJÏOQVFEFOVUJMJ[BSMPTSFDVSTPTTFSWJEPTQPSMBTSFEFTEF
TJTUFNBTPQFSBUJWPTEF.JDSPTPGU4BNCBQPSFKFNQMPFTVOBUFDOPMPHÓBVUJMJ[BEBQPSTJTUF
NBT-JOVYQBSBDPNQBSUJSSFDVSTPTTJNVMBOEPMBTSFEFTEF.JDSPTPGU4JVOTJTUFNB-JOVY
DPO4BNCBJOTUBMBEPZDPOGJHVSBEPCSJOEBVOBDBSQFUBBMBSFEPUSPTJTUFNB8JOEPXT
FOMBNJTNBSFEMPWFSÈDPNPTJFMTFSWJDJPSFTJEJFSBFOPUSPTJTUFNB8JOEPXTFOWF[
EFFO-JOVY%FNPEPTFNFKBOUFVOTJTUFNB-JOVYQVFEFBQSPWFDIBSTFEFVOBDBSQFUB
TFSWJEBQPSPUSPTJTUFNB8JOEPXTVUJMJ[BOEPVODMJFOUF4BNCB
.JDSPTPGUQFSNJUFBEFNÈTMBJODPSQPSBDJØOEFPUSPTQSPUPDPMPTQBSBDPOFYJPOFTFTQFDÓ
GJDBTDPNPFMQSPUPDPMP%-$ %BUB-JOL$POUSPMQSPUPDPMPT"QQMF5BMLQBSBJOUFSDPOFYJØO
DPOSFEFTEF"QQMFFUD-JOVYUBNCJÏOQFSNJUFMBJODPSQPSBDJØOEFPUSPTQSPUPDPMPTRVF
OPMFTPOOBUJWPTQFSPFOHFOFSBMZEFCJEPBMBGJMPTPGÓBRVFBCBOEFSBFTNÈTSFBDJPB
JOUFHSBSQSPUPDPMPTQSPQJFUBSJPT
&OMBTÞMUJNBTWFSTJPOFTEF8JOEPXTTFPCTFSWBVOBCBOEPOPQBVMBUJOPEFMQSPUPDPMP
/FU#FVJ&TUPHFOFSBSÓBHSBOEFTQSPCMFNBTEFDPNQBUJCJMJEBEDPOSFEFTBOUFSJPSFTEF
.JDSPTPGURVFUSBEJDJPOBMNFOUFVUJMJ[BSPOFTUFQSPUPDPMP1BSBSFTPMWFSFTUFQSPCMFNB
.JDSPTPGU IB JODPSQPSBEP MB JOUFSGB[ /FU#*04 FNQMFBEB QPS MB NBZPS QBSUF EF MBT
BQMJDBDJPOFT DPOTUSVJEBT QBSB VTBS MB SFE DPO /FU#FVJ VUJMJ[BOEP DPNP USBOTQPSUF
5$1*1FOWF[EF/FU#FVJ%FFTUFNPEPMBTBQMJDBDJPOFT/FU#*04TJHVFOGVODJPOBOEP
QFSPTJSWJÏOEPTFEFVOBSFEVOJWFSTBMDPNPFTMBSFE5$1*1%FIFDIPBQBSUJSEF
8JOEPXT91FMQSPUPDPMP/FU#FVJOPFTUÈEJTQPOJCMFFOMBJOTUBMBDJØOUÓQJDBEFMTJTUFNB
PQFSBUJWP
Ampliación
"MBIPSBEFEFDJEJSRVÏQSPUP
DPMPJOTUBMBSDPNPUSBOTQPSUFFO
FMTJTUFNBEF.JDSPTPGUTFEFCF
UFOFSFODVFOUBMPTJHVJFOUF
t4JMBSFEFTQFRVF×BZOPTF
QSFWÏ VO DSFDJNJFOUP DPOTJEF
SBCMF B DPSUP QMB[P CBTUBSÓB
DPOQPOFS/FU#FVJBVORVFTF
SFDPNJFOEB5$1*1
t4JFMTFSWJEPSPMBTFTUBDJPOFT
DPOTPGUXBSFEF.JDSPTPGUEF
CFODPOWJWJSFOVOFOUPSOPEF
SFEFORVFTFIBZBOQSFTFOUFT
TFSWJEPSFT/FU8BSFFOUPODFT
DPOWJFOF JOTUBMBS FM QSPUPDPMP
*19419
t&O DBNCJP TJ MB SFE EF ÈSFB
MPDBMEFCFFTUBSDPOFDUBEBB
*OUFSOFUPEFCFFTUBSNVZTFH
NFOUBEBFOUPODFTFMQSPUPDP
MPNÈTBQSPQJBEPFT5$1*1
Claves y consejos

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
90
&OMBWFOUBOBTVQFSJPSEFMB'JHEFOPNJOBEBj1SPQJFEBEFTEF$POFYJØOEFÈSFB
MPDBMxUFOFNPTMBWFOUBOBEFDPOGJHVSBDJØOEFMBSFEFO8JOEPXT4FEFCFPCTFSWBS
RVFUJFOFBMHVOPTFMFNFOUPTJOTUBMBEPT&MQSJNFSPRVFBQBSFDFFOMBGJHVSBEFOPNJOB
EPj$PNQBSUJSJNQSFTPSBTZBSDIJWPTQBSBSFEFT.JDSPTPGUxTFFODBSHBEFRVFMPTSF
DVSTPTMPDBMFTQVFEBOTFSDPNQBSUJEPTFOMBSFETFUSBUBQPSUBOUPEFVODPNQPOFOUF
TFSWJEPS/PDPOTJEFSBSFNPTEFNPNFOUPFMTFHVOEPFMFNFOUPEFMBGJHVSB
&MUFSDFSFMFNFOUPFTFMQSPUPDPMP5$1*1%FTEFBRVÓTFQVFEFODPOGJHVSBSUPEPTMPT
QBSÈNFUSPTEFVOBSFE5$1*1FO8JOEPXT
4JEFDJEJNPTJOTUBMBSNÈTDPNQPOFOUFTEFMBSFEMPRVFTFDPOTJHVFIBDJFOEPDMJDFOFM
CPUØOEFJOTUBMBSOPTBQBSFDFSÈMBWFOUBOBTVQFSJPSEFSFDIB&OFMMBWFNPTRVFQPEF
NPTBHSFHBSDMJFOUFTTFSWJDJPTPQSPUPDPMPT6ODMJFOUFOPTQFSNJUJSÓBVTBSMPTTFSWJDJPT
EFMBSFEQSPQPSDJPOBEPTQPSPUSPTTFSWJEPSFTRVFVUJMJ[BOPUSBTUFDOPMPHÓBTEFSFE%F
MPTTFSWJDJPTBÞOOPOPTPDVQBSFNPTQFSPTJEFDJEJNPTB×BEJSOVFWPTQSPUPDPMPTFOUPO
DFTPCUFOESFNPTMBWFOUBOBJOGFSJPSEFSFDIBRVFQFSNJUFB×BEJSFOUSFPUSPTQSPUPDPMPT
MBQJMBEFMQSPUPDPMP*19419VUJMJ[BOEP/FU#*04TPCSFÏM
Fig. 3.21. Secuencia de ventanas del asistente de instalación de protocolos en distintos tipos de sistemas Windows.

91
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Subnetting
4FIBDFFWJEFOUFRVFMBEJSFDDJØO*1EFVOOPEPFTFMFMF
NFOUPRVFNFKPSMFEFGJOFUFDOPMØHJDBNFOUFEFTEFFMQVOUP
EFWJTUBEFMBSFE&TQPSFMMPNVZJNQPSUBOUFBERVJSJSVOB
DJFSUBTPMUVSBFOMPTDÈMDVMPTSFMBUJWPTBMPTTJTUFNBTEF
EJSFDDJPOBNJFOUP
1BSBFMFTUVEJPTFQBSUJSÈEFVOFKFNQMPTPCSFFMRVFJOUFO
UBSFNPTDBMDVMBSUPEPTMPTQBSÈNFUSPTEFSFE&ODPODSFUP
TFEJTQPOESÈEFVOOPEPDPOEJSFDDJØODPO
NÈTDBSBEFSFE PMPRVFFTMPNJTNP
FO OPUBDJØO $*%3 Z DPO QVFSUB QPS
EFGFDUP EJSFDDJØOEFMFODBNJOBEPSRVFMFDPOFDUBB*OUFS
OFU 'JH
A. Cálculo de direcciones IP
Cálculo de la máscara de red de clase
-BEJSFDDJØO*1EFMOPEP TFDPSSFTQPOEF
DPOVOBSFEEFDMBTF$ QVFTUPRVFFMQSJNFSPDUFUPFTUÈ
DPNQSFOEJEP FOUSF Z 4V NÈTDBSB EF SFE EF
DMBTFFTEFCJUTFTEFDJSMPRVFFO
FTUFDBTPTFOPTQSPQPSDJPOBDPNPEBUPEFQBSUJEB
Cálculo de la dirección de red
-BEJSFDDJØOEFSFETFDPOTUSVZFBQBSUJSEFMBEJSFDDJØOEFM
OPEPTVTUJUVZFOEPMPTCJUTRVFDPEJGJDBOFMIPTUQPSDFSPTZ
EFKBOEPJOUBDUPTMPTCJUTRVFDPEJGJDBOMBSFE
&OFTUFDBTPDPNPMBNÈTDBSBFTEFCJUTIBCSÈRVF
EFKBSJOUBDUPTMPTQSJNFSPTCJUTZQPOFSBDFSPMPTCJUT
SFTUBOUFT MPTRVFBQBSFDFONÈTBMBEFSFDIBFOMBNÈT
DBSB
-P RVF B WFDFT TF FTQFDJGJDB TJNQMFNFOUF DPNP
PNÈTTFODJMMBNFOUFDPNP
Caso práctico 2
16. {1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBSFE {1PSRVÏ
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBUBSKFUBEFSFE {%FQFOEFEFMBUBSKFUBEFSFE
PEFMTJTUFNBPQFSBUJWP
17. 1SFQBSBVOPTPSEFOBEPSFTFOSFERVFUFOHBODPNPTJT
UFNBPQFSBUJWPBMHVOBWFSTJØOEF8JOEPXT%FTQVÏT
TJHVFMPTTJHVJFOUFTQBTPT
a) "TFHÞSBUFEFRVFDBEB1$UJFOFVOOPNCSFEJTUJOUP
RVFMFJEFOUJGJRVFVOÓWPDBNFOUF"EFNÈTUPEPTEFCFO
QFSUFOFDFSBMNJTNPHSVQPPEPNJOJP/FU#*045BOUP
FMOPNCSFDPNPFMHSVQPBMRVFQFSUFOFDFOTFQVF
EFODPOGJHVSBSEFTEFMBT1SPQJFEBEFTEFj.J1$x FO
BMHVOBTWFSTJPOFTEF8JOEPXTj.J&RVJQPx
b) /PFTOFDFTBSJPRVFFTUPT1$FKFDVUFOFMQSPUPDPMP
5$1*1CBTUBDPO/FU#&6*QFSPTJUJFOFO5$1*1BTF
HÞSBUFEFRVFUPEPTDPNQBSUFOFMNJTNPTJTUFNBEF
EJSFDDJPOBNJFOUP
c) "IPSBBCSFFMFYQMPSBEPSEF8JOEPXTZBCSFEFTEF
ÏMj.JTTJUJPTEFSFEx*OWFTUJHBFOMBTTVCDBSQFUBT
EFMBSFEZWFSÈTUPEPTMPTTFSWJDJPTDPNQBSUJEPTB
MBSFERVFUJFOFOMPT1$EFMHSVQPBUSBWÏTEF/FU
#*045FOFODVFOUBRVFTPMPWFSÈTBRVFMMPTTFSWJ
DJPTQBSBMPTRVFUFOHBTEFSFDIPEFTEFUVDVFOUBEF
BDDFTPBMBSFE
18. &OUÏSBUFEFMPTTFSWJDJPTEFSFEQSPWJTUPTQPSMBSFEEF
ÈSFBMPDBMRVFFTUBNPTFTUVEJBOEPZQSVFCBBSFBMJ[BS
DPOFYJPOFTBFTUPTTFSWJDJPTEFTEFVOBFTUBDJØODMJFOUF
&OTBZBFTQFDJBMNFOUFMBTDPOFYJPOFTBTFSWJDJPTEF
GJDIFSPTZEFJNQSFTPSBTDPNQBSUJEBT7FGBNJMJBSJ[ÈO
EPUFDPOMPTOPNCSFTEFMPTTFSWJEPSFTZEFMPTTFSWJ
DJPTDPNQBSUJEPTRVFQSPWFFO
Actividades
Fig. 3.22. Ejemplo de red para el cálculo de parámetros IP.
NODO
IP: 192.168.15.12
M: 255.255.255.0
DG: 192.168.15.254
ENCAMINADOR
IP: 192.168.15.254
M: 255.255.255.0
DG: Hacia Internet
Internet
-BEJSFDDJØOEFSFETFSÈQPSUBOUP

Continúa…

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
92
%JSFDDJØOEFSFEEFMFODBNJOBEPS

&OFMDBTPRVFOPTPDVQBMBEJSFDDJØOEFEJGVTJØO T F S È
Cálculo de la dirección de difusión o broadcast de la red
&TUBEJSFDDJØOTFVUJMJ[BDVBOEPVOOPEPRVJFSFFOWJBS
EBUPTBUPEPTMPTOPEPTEFTVSFEMØHJDB UPEPTMPTRVF
DPNQBSUFOTVTJTUFNBEFEJSFDDJPOBNJFOUPZDPOMPTRVFÏM
QVFEFDPNVOJDBSTFEJSFDUBNFOUFTJOFMDPODVSTPEFEJTQP
TJUJWPTJOUFSNFEJBSJPT
-BEJSFDDJØOEFEJGVTJØOEFSFETFDBMDVMBUBNCJÏOBQBSUJS
EFMBEJSFDDJØO*1EFMOPEPEFKBOEPJOUBDUPTMPTCJUTRVF
DPEJGJDBOMBSFEZFTUBCMFDJFOEPBVOPMPTCJTRVFDPEJGJDBO
FMIPTUEFOUSPEFMBSFE
/ØUFTFRVFOJMBEJSFDDJØOEFSFEOJMBEFEJGVTJØOQVF
EFOBQMJDBSTFBVOOPEPQVFTUPRVFFTUÈOSFTFSWBEBT
QBSBFTBTEPTGVODJPOFTFTQFDJBMFTSFQSFTFOUBSBMBSFE
EJSFDDJØOEFSFEZSFQSFTFOUBSBUPEPTMPTOPEPTEFMB
SFE EJSFDDJØOEFEJGVTJØO
Comprobación de que el nodo se comunica con su puerta
por defecto
"MDPOGJHVSBSMBSFEFOVOOPEPIBZRVFBTFHVSBSTFEF
RVFTJUJFOFFTUBCMFDJEBTVQVFSUBQPSEFGFDUPFMOPEPFTUÈ
FOMBNJTNBSFEMØHJDBRVFTVQVFSUBEFMPDPOUSBSJPOPTF
QPESÈODPNVOJDBSFOUSFTÓ
{$ØNPTBCFSTJFTUÈOFOMBNJTNBSFEEPTOPEPT &TNVZ
TFODJMMPDBMDVMBNPTMBEJSFDDJØOEFSFEEFMQSJNFSOPEP
DBMDVMBNPTMBEJSFDDJØOEFSFEEFMTFHVOEPOPEPZDPN
QSPCBNPTRVFDPJODJEFO
4JSFBMJ[BNPTBMDÈMDVMPEFMBEJSFDDJØOEFSFEEFMBQVFSUB
QPSEFGFDUPEFMOPEP FODBNJOBEPSTJHVJFOEPFMQSPDFEJ
NJFOUPEFTDSJUPBOUFSJPSNFOUFTFUFOESÈMPTJHVJFOUF
2VFDPJODJEFDPOMBEJSFDDJØOEFSFEEFOPEPQPSUBOUP
FTUÈOFOMBNJTNBSFEZFMOPEPQPESÈDPNVOJDBSTFDPOTV
QVFSUB
B. Subnetting
"WFDFTJOUFSFTBRVFMBEJWJTJØORVFQSPEVDFVOBNÈTDBSBEF
SFEFOUSFMBQBSUFEFOPEPZMBQBSUFEFSFEOPTFBUBOHFOF
SPTBDPNPMBRVFQSPQPSDJPOBOMBTSFEFTEFDMBTFT "#Z$
MBTEJSFDDJPOFTEFUJQP%Z&OPJOUFSWJFOFOFOFTUFFTUVEJP
1PSFKFNQMPQPESÓBEBSTFFMDBTPEFVOBFNQSFTBRVFIB
DPOUSBUBEPVOBSFEDPOEJSFDDJPOFT*1QÞCMJDBTEFDMBTF$
QBSBSFQBSUJSFOUSFUPEPTMPTEFQBSUBNFOUPTEFRVFDPOTUB
1PSUBOUPFMBENJOJTUSBEPSEFSFEEFFTUBFNQSFTBUJFOF
RVFIBDFSVOBTVCEJWJTJØOEFMEJSFDDJPOBNJFOUP*1EFMB
SFEEFDMBTF$DPOUSBUBEBDPOGFDDJPOBOEPBQBSUJSEFFTUB
VODPOKVOUPEFSFEFTNÈTQFRVF×BTZBTJHOBOEPDBEBVOB
EFFMMBTBMPTEJTUJOUPTEFQBSUBNFOUPT"FTUBPQFSBDJØO
EFGSBDDJPOBNJFOUPEFMTJTUFNBEFEJSFDDJPOBNJFOUPTFMF
MMBNB subnetting.
-BUÏDOJDBEFTVCOFUUJOHDPOTJTUFFODSFBSNÈTDBSBTEF
NBZPSOÞNFSPEFCJUTQVFTUPTBVOPRVFMBTRVFQSPQPSDJP
OBOMBTNÈTDBSBTEFDMBTF ZCJUTSFTQFDUJWBNFOUF
QBSBMBTDMBTFT"#Z$
&TUBEJWJTJØOHFOFSBVODPOKVOUPEFTVCSFEFTDBEBVOB
EFMBTDVBMFTUJFOFTVQSPQJPTJTUFNBEFEJSFDDJPOBNJFOUP
TVOVFWBNÈTDBSBTVEJSFDDJØOEFSFEZTVEJSFDDJØOEF
EJGVTJØO"QBSUJSEFBRVÓTFBQSFOEFSÈBSFBMJ[BSFTUPT
DÈMDVMPT
1BSBJMVTUSBSMPTFTVQPOESÈRVFEJTQPOFNPTEFMBTEJSFDDJP
OFT*1EFMBSFEEFDMBTF$RVFUFOESFNPT
RVFSFQBSUJSFOUSFTTVCSBOHPTEFSFEQPSFKFNQMPQPSRVF
IBZBUSFTEFQBSUBNFOUPT"DBEBEFQBSUBNFOUPMFBTJHOB
SFNPTVOBEFFTUBTTVCSFEFT
Cálculo de tres parámetros: número de bits que desplaza-
remos en la máscara, nueva máscara de subred (máscara
adaptada) y número de subredes que conseguiremos con
la división
$PNPQBSUJNPTEFVOBSFEEFDMBTF$UPNBNPTJOJDJBM
NFOUFVOBNÈTDBSBEFCJUTFTEFDJS

/PTIBDFNPTMBTJHVJFOUFQSFHVOUB{$VÈOUPTCJUTEFMPT
RVFBQBSFDFOBMBEFSFDIBEFMBNÈTDBSBBOUFSJPSUFO
ESÓBORVFDPOWFSUJSTFFOVOPTQBSBQPEFSDPEJGJDBSUSFT
TVCSFEFT
&TUBQSFHVOUBFYJHFFMTJHVJFOUFDÈMDVMPUPNBSVOOÞNFSP
EFCJUT FOUSFZQBSBVOBSFEEFDMBTF$FMFWBSB
FTFOÞNFSPZSFTUBSMFBMSFTVMUBEPFTEFDJS
/ÞNFSPEFTVCSFEFTWÈMJEBT
/ÞNFSPEFCJUTEFTQMB[BEPT
o
1BSBVOBSFEEFDMBTF#FMOÞNFSPEFCJUTEFTQMB[BEPT
EFCFFTUBSDPNQSFOEJEPFOUSFZNJFOUSBTRVFQBSB
VOBSFEEFDMBTF$FOUSFZ-BKVTUJGJDBDJØOEFFTUPT
DÈMDVMPTTFDPNQSPCBSÈNÈTBEFMBOUF
&OOVFTUSPFKFNQMPTJFMFHJNPTCJUTUFOESFNPTRVFFM
OÞNFSPEFTVCSFEFTWÈMJEBTTFSÈEFoo 6
subredes válidas.
$POTVCSFEFTWÈMJEBTTFQVFEFODVCSJSMPTUSFTEFQBSUB
NFOUPTZOPTTPCSBOPUSBTUSFTTVCSFEFTQBSBVTPTGVUVSPT
Caso práctico 2
Continúa…
…Continuación

93
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Cálculo del número hosts que pueden direccionarse en cada
subred
&OFTUFDBTPFMDÈMDVMPEFMOÞNFSPEFIPTUTWÈMJEPTFODBEB
TVCSFEFTTJNJMBSBMEFTVCSFEFTQFSPFOWF[EFUPNBSFM
OÞNFSPEFCJUTEFTQMB[BEPTTFUPNBOMPTSFTUBOUFT
1BSBVOBSFEEFDMBTF$
oCJUTEFTQMB[BEPT
o
1BSBVOBSFEEFDMBTF#
oCJUTEFTQMB[BEPT
o
1BSBVOBSFEEFDMBTF"
oCJUTEFTQMB[BEPT
o
1PSUBOUPFOOVFTUSPFKFNQMPFMOÞNFSPEFIPTUTWÈMJEPTFO
DBEBTVCSFETFSÈEF
Cálculo de las direcciones de red de cada subred válida
)FNPTEFTQMB[BEPCJUTRVFBIPSBDPEJGJDBOMBTVCSFE
QPSUBOUPUFOFNPTMPTJHVJFOUF
a) -PTQSJNFSPTCJUTDPEJGJDBOMBSFE
b) -PTCJUTTJHVJFOUFTDPEJGJDBOMBTVCSFEEFTEFMB
IBTUBMB TVCSFEFTEFMBTDVBMFTTPMPTFSÈOWÈMJ
EBT/JMBQSJNFSBTVCSFEOJMBÞMUJNBTPOWÈMJEBT MPRVF
KVTUJGJDBSFNPTNÈTBEFMBOUF
c) -PTCJUTTJHVJFOUFT ZÞMUJNPTDPEJGJDBOFMIPTUEFOUSP
EFMBSFEEFTEFFMIBTUBFM I P T U T F O
DBEBTVCSFEEFMPTDVBMFTTPMPTPOWÈMJEPT/JFM
QSJNFSIPTUOJFMÞMUJNPTPOWÈMJEPT UBNCJÏOTFSÈKVTUJGJ
DBEPNÈTBEFMBOUF
{$VÈMFTTFSÈOMBTEJSFDDJPOFTEFSFEEFDBEBVOBEFMBT
TVCSFEFTWÈMJEBT
1POFNPTBDFSPMPTDJODPCJUTEFIPTURVFBQBSFDFSÈOBMB
EFSFDIBEFMTÓNCPMPjxRVFVUJMJ[BSFNPTQBSBTFQBSBSMPT
CJUTEFMÞMUJNPPDUFUP
%JSFDDJØOEFSFEEFMBQSJNFSBTVCSFE
OP WÈMJEB
QVFTUPRVFDPJODJEFDPOMBEJSFDDJØOEFSFEEFMBSFEEF
DMBTF$EFMBRVFQBSUJNPTZTJMBUPNBNPTOPQPESFNPT
EJTUJOHVJSFOUSFMBEJSFDDJØOEFSFEEFMBDMBTF$ZEFMB
QSJNFSBTVCSFEMBEFTDBSUBNPT
%JSFDDJØOEFSFEEFMBTFHVOEBTVCSFE
EJSFDDJØOEF
TVCSFEEFMQSJNFSEFQBSUBNFOUP
%JSFDDJØOEFSFEEFMBUFSDFSBTVCSFE
EJSFDDJØOEF
SFEEFMTFHVOEPEFQBSUBNFOUP
%JSFDDJØOEFSFEEFMBDVBSUBTVCSFE
EJSFDDJØOEF
SFEEFUFSDFSEFQBSUBNFOUP
%JSFDDJØOEFSFEEFMBRVJOUBTVCSFE

%JSFDDJØOEFSFEEFMBTFYUBTVCSFE

%JSFDDJØOEFSFEEFMBTÏQUJNBTVCSFE

%JSFDDJØOEFSFEEFMBPDUBWBTVCSFE
FTUBTVCSFE
UBNCJÏO FT JOWÈMJEB QFSP MB SB[ØO TF FYQPOESÈ EFT
QVÏT
Cálculo de las direcciones de difusión de cada subred válida
)BDFNPTMPNJTNPRVFFOFMBQBSUBEPBOUFSJPSQFSP
QPOJFOEPFTUBWF[BVOPMPTCJUTRVFDPEJGJDBOFMIPTU
%JSFDDJØOEFEJGVTJØOEFMBQSJNFSBTVCSFE
B V O R V F T B C F
NPTRVFFTUBTVCSFEOPTJSWFQPSRVFOPFTWÈMJEBTV
EJSFDDJØOEFSFE
%JSFDDJØOEFEJGVTJØOEFMBTFHVOEBTVCSFE
E J S F D D J Ø O E F
EJGVTJØOEFMQSJNFSEFQBSUBNFOUP
%JSFDDJØOEFEJGVTJØOEFMBUFSDFSBTVCSFE
E J S F D D J Ø O E F
EJGVTJØOEFMTFHVOEPEFQBSUBNFOUP
%JSFDDJØOEFEJGVTJØOEFMBDVBSUBTVCSFE
E J S F D D J Ø O E F
SFEEFUFSDFSEFQBSUBNFOUP
%JSFDDJØOEFEJGVTJØOEFMBRVJOUBTVCSFE

%JSFDDJØOEFEJGVTJØOEFMBTFYUBTVCSFE

Caso práctico 2
Continúa…
/ÞNFSPEFIPTUTWÈMJEPTFODBEBTVCSFE
o
o

5
oo30 hosts/subred.
…Continuación
/PUB4FQVFEFDPNQSPCBSRVFDPOCJUTOPIVCJÏ
SBNPT UFOJEP TVGJDJFOUF QVFTUP RVF FO FTUF DBTP FM
OÞNFSPEFSFEFTWÈMJEBTRVFTBMESÓBOTFSÓBO

o
o VOEFQBSUBNFOUPEFMPTUSFTRVFUFOFNPT
TFRVFEBSÓBTJOTVQSPQJBTVCSFE
1PSUBOUPFMOÞNFSPEFCJUTEFTQMB[BEPTRVFIFNPT
DBMDVMBEPFTZFMOÞNFSPEFTVCSFEFTWÈMJEBTFORVF
QPESFNPTTVCEJWJEJSMBSFETFSÈEF
-B OVFWB NÈTDBSB EF TVCSFE P NÈTDBSB BEBQUBEB TFSÈ255.255.255.224.

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
94
%JSFDDJØOEFEJGVTJØOEFMBTÏQUJNBTVCSFE

%JSFDDJØOEFEJGVTJØOEFMBPDUBWBTVCSFE
F T U B T V C S F E
UBNCJÏO FT JOWÈMJEB QPSRVF TV EJSFDDJØO EF EJGVTJØO
DPJODJEFDPOMBEJSFDDJØOEFEJGVTJØOEFMBSFEEFDMBTF
$EFMBRVFQBSUJNPT
Cálculo de las direcciones IP de los nodos de cada una de
las subredes válidas
4JUPNBNPTVOBTVCSFEWÈMJEBQPSFKFNQMPMBQSJNFSBEF
UPEBTMBTWÈMJEBTMBTEJSFDDJPOFT*1BTJHOBCMFTBMPTOPEPT
EFMQSJNFSEFQBSUBNFOUPFTUBSÈODPNQSFOEJEBTFOUSFTV
EJSFDDJØOEFSFEZMBEFEJGVTJØO
1PSUBOUPUFOESFNPT
1SJNFSBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMQSJNFSEFQBSUBNFOUP
4FHVOEBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMTFHVOEPEFQBSUBNFOUP
5FSDFSBSFEWÈMJEBEFTEFIBTUB
OPEPTQBSBFMUFSDFSEFQBSUBNFOUP
$VBSUBSFEWÈMJEBEFTEFIBTUB

2VJOUBSFEWÈMJEBEFTEFIBTUB

4FYUBZÞMUJNBSFEWÈMJEBEFTEFIBTUB

$PNPTFWFBIPSBTPMPQPEFNPTBQSPWFDIBSY
EJSFDDJPOFTEFMBTRVFUFOÓBFMSBOHPPSJHJOBMEFMBSFE
EFDMBTF$MBQÏSEJEBEFEJSFDDJPOFT*1FTFMQSFDJPRVF
IBZRVFQBHBSQPSTVCEJWJEJSMBSFE
-B'JHQSPQPSDJPOBVOFTRVFNBHSÈGJDPEFMBDPOGJHV
SBDJØOEFBMHVOPTOPEPTEFDBEBEFQBSUBNFOUP
Caso práctico 2
Fig. 3.23. Parámetros de red de los nodos de cada departamento.
PC1-DPTO1
IP: 192.168.15.33
M: 255.255.255.224
Red: 192.168.15.32
Difusión: 192.168.15.63
DPT01
CONMUTADOR
DPT01
DPT03
PC1-DPTO1
IP: 192.168.15.34
M: 255.255.255.224
Red: 192.168.15.32
Difusión: 192.168.15.63
PC1-DPTO3
IP: 192.168.15.97
M: 255.255.255.224
Red: 192.168.15.96
Difusión: 192.168.15.127
PC1-DPTO2 IP: 192.168.15.65 M: 255.255.255.224 Red: 192.168.15.64 Difusión: 192.168.15.95
DPT02
…Continuación

95
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Síntesis
Instalación y
configuración
de los equipos
de la red
&MTJTUFNB
PQFSBUJWP
%JWFSTJGJDBDJØO
EFTJTUFNBT
"SRVJUFDUVSB
EFOJWFMFT
-PTVTVBSJPT
EFMPT
TFSWJDJPT
EFMBSFE
$PNQPOFOUFT
-JDFODJBQSPQJFUBSJB/PWFMM/FU8BSF
$PNFSDJBMFT
/JWFM
JOUFSGB[
EFSFE
/JWFM
(Internet)
$POUSPMBEPSEFMBEBQUBEPSEFSFE
1JMBTEFQSPUPDPMPT
6TVBSJPT
4FHVSJEBE
4FSWJDJPTEFSFE"DDFEJEPTNFEJBOUFTPDLFUT1SPUPDPMPQVFSUP
Licencia
QSPQJFUBSJB
.JDSPTPGU
8JOEPXT
$VFOUBTEFVTVBSJPTJOEJWJEVBMFT
$VFOUBTEFHSVQPEFVTVBSJPT
1JMB5$1*11JMB/FU#FVJ1JMB"QQMF5BML1JMB419*19
"DDFTPT
%FSFDIPTPQSJWJMFHJPT
1FSNJTPT
5SBNBT $POUSPMEFFSSPSFT
4VCOJWFM--$P%--
1SPUPDPMP*1
1SPUPDPMP
*$.1
(FTUJØOEFNFOTBKFTEFDPOUSPM
4JODPOFYJØO4JOHFTUJØOEFFSSPSFT
$POGJHVSBDJØO
6UJMJEBEQJOH
%JSFDDJØO*1.ÈTDBSB
1VFSUBQPSEFGFDUP
4VCOJWFM."$
7FSTJPOFT
DMJFOUF
7FSTJPOFT
TFSWJEPS
.PEFMPT
4PCSFPQFSBDJPOFT
%JSFDDJPOFT
EFCJUT
%JSFDDJPOFT
EFCJUT
(FTUJØOEFFOMBDF
"DDFTPBMNFEJP
4PCSFGJDIFSPTZSFDVSTPT
.PEFMPT
7FSTJPOFT
7FSTJPOFT
-JCSFT6/*9
%JWFSTPTUJQPTEFMJDFODJBT
-JDFODJB(1-
"QQMF.BD049
0USPT6/*9
-JOVY
/JWFM
USBOTQPSUF
%JSFDDJPOBNJFOUP*1W
%JSFDDJPOBNJFOUP*1W
3FEFTEFDMBTFT
4VCOFUUJOH
$MBTF"$MBTF#$MBTF$$MBTF%$MBTF&
4FHNFOUPT
1BRVFUFT
EJBHSBNBT
1%6
$PODPOFYJØO
4JODPOFYJØO
1VOUPEFBDDFTP
BMTFSWJDJP
5$1
6%1
'51)5514/.131$4.51101*."1FUD
TPDLFU
1VFSUP
/JWFM
BQMJDBDJØO
5$1*1

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
96
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJT
UJOUPTUJQPTEFTJTUFNBTPQFSBUJWPTEFSFE IBZWBSJBT
QPTJCJMJEBEFTFOMBTDPMVNOBTTFHVOEBZUFSDFSB
2. &MDPOUSPMBEPSEFVOBJOUFSGB[EFSFE UBSKFUBEFSFEFT
a) IBSEXBSF
b) TPGUXBSF
c) GJSNXBSF
d) OFUXXBSF
3. "TPDJBMPTTJHVJFOUFTQSPUPDPMPTBTVTFRVJWBMFOUFT
DBQBTEFSFEFOFMNPEFMP5$1*1
4. 6OTPDLFUFTMBBTPDJBDJØOEF
a) 6OQSPUPDPMPZVOOÞNFSPEFQVFSUP
b) 6OQSPUPDPMPZVOBJOUFSGB[EFSFE
c) 6OQVFSUPZVOBJOUFSGB[EFSFE
d) %PTQVFSUPT
5. "TPDJBMBTTJHVJFOUFTEJSFDDJPOFT*1DPOTVTDPSSFTQPO
EJFOUFTDMBTFT
6. &MQSPUPDPMP"31TJSWFQBSB
a) "WFSJHVBSNFEJBOUFQJOHTJVOBNÈRVJOBSFNPUBFTUÈ
BDUJWB
b) 3FTPMWFSMPTOPNCSFTEFMBTNÈRVJOBTFOTVTDPSSFT
QPOEJFOUFTEJSFDDJPOFT*1
c) 3FTPMWFSMBTEJSFDDJPOFT*1FOTVTDPSSFTQPOEJFOUFT
EJSFDDJPOFTGÓTJDBT
d) $PNQSPCBSTJMBUBSKFUBEFSFEEFVOFRVJQPGVO
DJPOBDPSSFDUBNFOUF
7. {$VÈMFTMBNÈTDBSBEFSFEEFVOOPEPDVZBSFEWJFOF
FTQFDJGJDBEBQPS
a)
b)
c)
d)
8. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJOUPT
UJQPTEFQSPUPDPMPTEFBMUPOJWFM
9. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTTPCSFMBT
VUJMJEBEFTCÈTJDBTEFSFE
10. &MQSPUPDPMPTTIDJGSBMBTDPOFYJPOFTRVFSFBMJ[BQBSB
NFKPSBSMBTFHVSJEBEZTVTUJUVZFBMBVUJMJEBENÈTBOUJ
HVBFJOTFHVSBTJHVJFOUF
a) SQD
b) UFMOFU
c) USBDFSU
d) SPVUF
B8JOEPXT "QQMF J4JTUFNBQSPQJFUBSJP
C6CVOUV -JDFODJB(1- JJ4JTUFNBHSBUVJUP
D'FEPSB .JDSPTPGU JJJ/FU#FVJ
E.BD049 -JOVY JW5$1*1
F/FUXBSF /PWFMM W419*19
B*1 *OUFSOFU
C5$1 5SBOTQPSUF
D6%1 "QMJDBDJØO
E'51 *OUFSGB[EFSFE
B4.51 5SBOTGFSFODJBEFåDIFSPT
C)551 %JÈMPHPFOUSFBQMJDBDJPOFT
D'51 /BWFHBDJØOXFC
E31$ *OUFSDBNCJPEFNFOTBKFTEFDPSSFP
BQJOH (FTUJØOEFMBUBCMBEFEJSFDDJPOFTGÓTJDBT
CBSQ $POåHVSBDJØOEFMBSFEFO8JOEPXT
DJQDPOåH *OGPSNBDJØOTPCSFFMFTUBEPEFMBSFE
EJXDPOåH (FTUJØOEFSVUBT
FOFUTUBU
1SVFCBTTPCSFFMFTUBEPBDUJWPEFMBTNÈRVJOBT
EFMBSFE
GSPVUF
7JTVBMJ[BDJØOEFMPTTBMUPTRVFVOQBRVFUFEB
FOMBSFEIBTUBMMFHBSBTVEFTUJOP
HUSBDFSU
$POåHVSBDJØOEFMBSFEJOBMÈNCSJDBFO(/6
-JOVY
B $MBTF$
C $MBTF#
D%JGVTJØO
E $MBTF"
Solución: 1:B JJJJZJWC Z JJZJWD Z JJZJWE J
ZJWF JZW 2:C 3:BCDJE OPIBZOJOHÞOQSPUPDPMP
EFMBDBQBEFJOUFSGB[EFSFE 4:B 5:BCDE 6:D 7:C
8: BCDE 9:BCDEFGH 10:C

97
3*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE
Comprueba tu aprendizaje
101 B4FTJØOEFUFSNJOBMSFNPUP
'51 C%JTDPTFJNQSFTPSBT
*."1 D*OUFSDBNCJPEFåDIFSPT
4.51 E$PSSFPFMFDUSØOJDP
/FU#*04
5FMOFU
I. Identificar los protocolos y servicios de red disponibles en
los sistemas operativos
*OEJDBTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJSNB
DJPOFT
a) &M6OJYDPONBSDBDPNFSDJBM.BD049QVFEFFKFDV
UBS"QQMF5BMLDPNPQSPUPDPMPOBUJWP
b) "QQMF5BMLOPFTDPNQBUJCMFDPO5$1*1FOVOTJTUFNB
.BD049
c) .JDSPTPGU8JOEPXTOPQVFEFFKFDVUBS5$1*1
d) -JOVYTPMPQVFEFFKFDVUBS5$1*1
e) -PTTJTUFNBT-JOVYZMPTTJTUFNBT8JOEPXTQVFEFO
DPNVOJDBSTFBUSBWÏTEF5$1*1
&O MB UBCMB TJHVJFOUF SFMBDJPOB MPT FMFNFOUPT EF MB
J[RVJFSEB QSPUPDPMPTDPOMPTEFMBEFSFDIB TFSWJDJPT
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBSFE {1PSRVÏ
{1VFEFODPOWJWJSMPTQSPUPDPMPT/FU#FVJZ5$1*1TPCSF
MBNJTNBUBSKFUBEFSFE {%FQFOEFEFMBUBSKFUBEFSFE
PEFMTJTUFNBPQFSBUJWP
%FTEFMBTQÈHJOBTEFBZVEBEFMPTTJTUFNBTPQFSBUJ
WPT8JOEPXTZ-JOVYJOWFTUJHBTJZBQVFEFOJODPSQP
SBSMBOVFWBWFSTJØOEFMQSPUPDPMP*1EFOPNJOBEB*1W
%ÏKBUFDPOEVDJSQPSTVTHVÓBTEFVTVBSJPQBSBJOTUBMBS
‰FOBRVFMMPTDBTPTFORVFTFQFSNJUB‰MBBNQMJBDJØO
EFMQSPUPDPMP*1W FMRVFTFIBFTUVEJBEPFOFTUBVOJEBE
DPO*1W5BNCJÏOQVFEFTFODPOUSBSJOGPSNBDJØOBUSBWÏT
EFMPTCVTDBEPSFTEF*OUFSOFUQPSMBTWPDFTjJOTUBMBSJQWx
ZFOMBTFEFXFCEFMPTGBCSJDBOUFTEFTJTUFNBT
1SFQBSBVOPTPSEFOBEPSFTFOSFERVFUFOHBODPNPTJT
UFNBPQFSBUJWPBMHVOBWFSTJØOEF8JOEPXT%FTQVÏT
TJHVFMPTTJHVJFOUFTQBTPT
a) "TFHÞSBUFEFRVFDBEB1$UJFOFVOOPNCSFEJTUJOUP
RVFMFJEFOUJGJRVFVOÓWPDBNFOUF"EFNÈTUPEPTEFCFO
QFSUFOFDFSBMNJTNPHSVQPPEPNJOJP/FU#*045BOUP
FMOPNCSFDPNPFMHSVQPBMRVFQFSUFOFDFOTFQVF
EFODPOGJHVSBSEFTEFMBT1SPQJFEBEFTEFj.J1$x FO
BMHVOBTWFSTJPOFTEF8JOEPXTj.J&RVJQPx
b) /PFTOFDFTBSJPRVFFTUPT1$FKFDVUFOFMQSPUPDPMP
5$1*1CBTUBDPORVFDPSSBO/FU#FVJQFSPTJUJFOFO
5$1*1BTFHÞSBUFEFRVFUPEPTDPNQBSUFOFMNJTNP
TJTUFNBEFEJSFDDJPOBNJFOUP
c) "IPSBBCSFFMFYQMPSBEPSEF8JOEPXTZWFUFEFTEF
ÏMBj.JTTJUJPTEFSFEx*OWFTUJHBFOMBTTVCDBSQFUBT
EFMBSFEZWFSÈTUPEPTMPTTFSWJDJPTDPNQBSUJEPTB
MBSFERVFUJFOFOMPT1$EFMHSVQPBUSBWÏTEF/FU
#*045FOFODVFOUBRVFTPMPWFSÈTBRVFMMPTTFSWJ
DJPTQBSBMPTRVFUFOHBTEFSFDIPEFTEFUVDVFOUBEF
BDDFTPBMBSFE
II. Utilizar las herramientas básicas para la gestión
de protocolos de red
"OBMJ[BTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
NBDJPOFT
a) 6OBUBSKFUBEFSFERVFUFOHBJOTUBMBEBMBQJMB5$1*1
OPQVFEFJOTUBMBSMBQJMB419*19
b) 6O SFEJSFDUPS EF SFE QSPQPSDJPOB MB JOUFSGB[ EF
DPOFYJØOEFTFSWJDJPTBUSBWÏTEFWBSJBTQJMBTEFQSP
UPDPMPT
c) /FU#*04OPTFQVFEFVUJMJ[BSDPO5$1*1TPMPQVFEF
DPOWJWJSDPOQSPUPDPMPTEF.JDSPTPGU
d) 6OTFSWJDJPEFEJTDPSFNPUPQVFEFTFSBMDBO[BCMF
EFTEFFMNJTNPDMJFOUFNFEJBOUFWBSJPTQSPUPDPMPT
e) 6OBJNQSFTPSBSFNPUBTPMPQVFEFBENJUJSDPOFYJP
OFTNFEJBOUFVOÞOJDPQSPUPDPMPEFDPOFYJØO
&MJHFVOOPEPFO*OUFSOFURVFUFOHBSFTQVFTUBBMBPSEFO
QJOH UFQVFEFTFSWJSwww.google.com&KFDVUBQJOHDPO
USBFTFOPEPZGÓKBUFFOFMUJFNQPEFSFTQVFTUBEFDBEB
QJOHSFBMJ[BEP$BMDVMBVOBNFEJBFOUSFUPEPTFMMPT
"IPSB FKFDVUB FM QJOH DPO FM DBMJGJDBEPS joMx RVF
BDFQUBDPNPBSHVNFOUPVOOÞNFSPFOUFSPFOUSFZ
RVFJOEJDBFMOÞNFSPEFCZUFTRVFTFFOWJB
SÈODPODBEBPSEFOQJOH-BPSEFOUFOESÈFMBTQFDUP
TJHVJFOUFjQJOHoMwww.google.comx
&KFDVUBFTUFQJOHDPOZ
.JEFMBTNFEJBTEFUPEBTFTUBTFKFDVDJPOFTZFYQSÏTB
MBTFOVOBHSÈGJDB0CTFSWBSÈTDØNPBNFEJEBRVFMB
PSEFOQJOHHFOFSBNÈTUSÈGJDPFNQF[BSÈTBOPUBSVOB
DPOHFTUJØOFOUVMÓOFBEFBDDFTPB*OUFSOFU
4FMFDDJPOBVOHSVQPEFTFSWJEPSFTXFCFO*OUFSOFU5F
QVFEFTFSWJSDVBMRVJFSTFSWJEPSRVFQVFEBTMPDBMJ[BS
FO*OUFSOFU"IPSBFKFDVUBVODPNBOEPUSBDFSUEFTEF
UV 1$ MPDBM IBDJB FTPT TFSWJEPSFT FO *OUFSOFU $POT
UBUBFMOÞNFSPEFTBMUPTRVFEFCFOEBSMPTQBRVFUFT
RVFFOWÓBT4FQVFEFEFGJOJSVOBNÏUSJDBDPOUBOEPFM
OÞNFSPEFTBMUPTIBTUBBMDBO[BSFMEFTUJOP"TÓQPS
FKFNQMPTJFMUSBDFSUBVOTFSWJEPSDPODSFUPHFOFSB
TBMUPTEJSFNPTRVFFMTFSWJEPSFTUÈBVOBjMPOHJUVEEF
SFExEFTBMUPTEFMDMJFOUF0SEFOBBIPSBMPTTFSWJ
EPSFTEFNFOPSBNBZPSEJTUBODJBEFSFETFHÞOFTB
NÏUSJDB

*OTUBMBDJØOZDPOåHVSBDJØOEFMPTFRVJQPTEFSFE3
98
Comprueba tu aprendizaje
III. Configurar el sistema de direccionamiento de los equi-
pos de la red
"OBMJ[BTJTPOWFSEBEFSBTPGBMTBTMBTTJHVJFOUFTBGJS
NBDJPOFT
a) -BTEJSFDDJPOFT*1TPOTFSJFTOVNÏSJDBTCJOBSJBTEF
CJUT
b) 5PEPTMPTDFSPTZVOPTEFVOBEJSFDDJØO*1EFCFO
FTUBSDPOUJHVPT
c) 5PEPTMPTDFSPTZVOPTEFVOBNÈTDBSBEFSFEEFCFO
FTUBSDPOUJHVPT
d) -PTDFSPTTJFNQSFWBOBOUFTRVFMPTVOPTFOVOBNÈT
DBSBEFSFE
e) )BZUSFTDMBTFTEFTVCSFEFT*1
f) 6O$*%3EFFTMPNJTNPRVFVOBDMBTF$
g) 6O$*%3EFBENJUFNÈTOPEPTRVFVO$*%3EF

4FMFDDJPOBEPT1$FOUVMBCPSBUPSJPVOPDPOTJTUFNB
PQFSBUJWP8JOEPXTZPUSPDPOBMHVOBWFSTJØOEF-JOVY
3FBMJ[BBIPSBMBTTJHVJFOUFTBDUJWJEBEFT
a) &MJHFVOBEJSFDDJØOEFSFEQBSBDBEBVOPEFFMMPTZ
VOBNÈTDBSBEFNPEPRVFMPTEPTQVFEBODPNVOJ
DBSTFFOMBNJTNBSFE
b) 1SVFCBRVFUJFOFODPNVOJDBDJØOSFDÓQSPDBNFEJBOUF
QJOHEFTEFVOPZPUSP1$
c) {2VÏVUJMJEBEFTQVFEFTVUJMJ[BSQBSBDPNQSPCBSRVF
TFDPNVOJDBOFOUSFTÓ
d) &KFDVUBVOUSBDFSUEFTEFVOPBMPUSP{$VÈOUPTTBMUPT
WFTFOFMUSBDFSUSFBMJ[BEP
5PNBEPT1$DPOTJTUFNBPQFSBUJWP-JOVYZ8JOEPXT
SFTQFDUJWBNFOUF"TFHÞSBUFEFRVFFM1$-JOVYUJFOF
JOTUBMBEPVOTFSWJEPS5FMOFUPBMNFOPTQVFEFBDFQUBS
DPOFYJPOFTJOUFSBDUJWBTSFNPUBTEFUFSNJOBM"IPSBFKF
DVUBMBTTJHVJFOUFTBDDJPOFT
a) &YBNJOBMPTEPT1$ZBQVOUBMBTEJSFDDJPOFT*1EF
DBEBVOPEFFMMPT"TFHÞSBUFEFRVFFTUÈOFOMB
NJTNBSFE*1QBSBRVFQVFEBOUFOFSDPNVOJDBDJØO
FOUSFFMMPT
b) &KFDVUBEFTEFFM1$8JOEPXTVO5FMOFUIBDJBFM1$
-JOVY4JUJFOFT8JOEPXT7JTUBUFOESÈTRVFJOTUBMBSQSF
WJBNFOUFVODMJFOUF5FMOFUFRVJWBMFOUF QVFEFTFSWJSUF
1V55:$PNQSVFCBRVFQVFEFTDSFBSTFTJPOFTSFNPUBT
c) $SFBBMHVOPTGJDIFSPTFOFM1$-JOVYVUJMJ[BOEPFTB
TFTJØOSFNPUBZMVFHPDPNQSVFCBEFTEFMBDPOTPMB
MPDBMEFM1$-JOVYRVFFGFDUJWBNFOUFTFDSFBSPO
d) &KFDVUBFMDPNBOEPEFBQBHBEPEFMTJTUFNB-JOVY
EFTEFMBDPOTPMBSFNPUBFOFM1$8JOEPXT0CTFS
WBSÈTRVFFM1$-JOVYTFBQBHB{2VÏPDVSSFDPOMB
DPOFYJØO5FMOFU {1PSRVÏ {1VFEFTFODFOEFSSFNP
UBNFOUFFM1$-JOVYEFTEFFM1$8JOEPXT
6OBFNQSFTBRVJFSFGSBDDJPOBSTVTJTUFNBEFEJSFDDJP
OBNJFOUPEFSFEFODJODPTVCSFEFT-BEJSFDDJØOEFSFE
EFMBRVFTFQBSUFFT
a) {$VÈMFTTPOMPTQBSÈNFUSPTEFSFERVFIBZRVFDPO
GJHVSBSFOFMUFSDFS1$EFMBQSJNFSBTVCSFEWÈMJEB
b) {$VÈMFTMBEJSFDDJØOEFEJGVTJØOEFMBUFSDFSBTVCSFE
WÈMJEB
c) {$VÈMFTMBEJSFDDJØOEFSFEEFMBTFHVOEBTVCSFE
WÈMJEB

En esta unidad aprenderemos a:
t$POGJHVSBSMPTTFSWJDJPTCÈTJDPT
EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT
FOMBSFE
t(FTUJPOBSFMBDDFTPBMPTTFSWJDJPT
EFJOGSBFTUSVDUVSBEFSFEFT*1
t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS
TFSWJDJPTEFDPMBCPSBDJØOFOUSF
VTVBSJPT
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMPTTFSWJEPSFT
EFBTJHOBDJØOEFEJSFDDJPOFTZEF
SFTPMVDJØOEFOPNCSFTEFMBSFE
t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT
PQFSBUJWPTEFSFEQBSBDPNQBSUJS
SFDVSTPTEFEJTDPTFJNQSFTPSBT
t-PTQSPUPDPMPTEFBMUPOJWFM
VUJMJ[BEPTQPSMPTTFSWJDJPT
EFSFE
4Unidad
%FTQMJFHVFZNBOUFOJNJFOUP
EFMPTTFSWJDJPTEFSFE

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
100
1. Recursos compartidos en la red
%FTEFFMQVOUPEFWJTUBEFMPTVTVBSJPTVOBSFEEFÈSFBMPDBMTFDBSBDUFSJ[BQPSMPT
TFSWJDJPTRVFQSFTUB"MHVOPTEFFTUPTTFSWJDJPTTPOUSBOTQBSFOUFTQBSBFMVTVBSJPBVO
TJFOEPJNQSFTDJOEJCMFTQBSBMBCVFOBPSHBOJ[BDJØOEFMBSFE6OFKFNQMPEFFMMPTPO
MPTTFSWJDJPTEFSFTPMVDJØOEFOPNCSFTEFEPNJOJPEF*OUFSOFU
0USPTTFSWJDJPTFTUÈOPSJFOUBEPTBMVTVBSJPIBTUBFMQVOUPEFRVFMBTBQMJDBDJPOFTRVF
VUJMJ[BOPTPONÈTRVFDMJFOUFTEFFTUPTTFSWJDJPTFTFMDBTPEFMDPSSFPFMFDUSØOJDP
6OSFDVSTPEFSFEFTVOFMFNFOUPMØHJDPDBQB[EFSFBMJ[BSVOBBDDJØOBQFUJDJØOEFBM
HVJFORVFMPTPMJDJUB&MSFDVSTPSFDJCJSÈFMDBMJGJDBUJWPEFDPNQBSUJEPTJMBQFUJDJØOQVFEF
TFSSFBMJ[BEBBUSBWÏTEFVOBSFE%FFTUFNPEPVOSFDVSTPTFDPOWJFSUFFOFMCFOFGJDJP
RVFQSPWFFVOTFSWJDJP
5PEPSFDVSTPTFMPDBMJ[BGÓTJDBNFOUFFOVOOPEPEFMBSFEDPODSFUP$VBOEPDPNQBSUJ
NPTVOSFDVSTPMPRVFTFIBDFFTWJSUVBMJ[BSFMSFDVSTPFTEFDJSEPUBSMPEFMBTDBSBDUF
SÓTUJDBTUÏDOJDBTOFDFTBSJBTQBSBRVFQBSF[DBRVFFTMPDBMBMVTVBSJPRVFMPVUJMJ[BDPO
JOEFQFOEFODJBEFMTJTUFNBRVFSFBMNFOUFMPBMPKB"TÓDVBMRVJFSOPEPEFMBSFEQPESÈ
CFOFGJDJBSTFEFMTFSWJDJPEFNPEPUSBOTQBSFOUF
1.1. Discos, carpetas y ficheros
&MSFDVSTPDPNQBSUJEPNÈTTPMJDJUBEPFOMBNBZPSÓBEFMBTSFEFTEFÈSFBMPDBMTPOMPT
EJTDPTZNÈTDPODSFUBNFOUFMBTDBSQFUBTZGJDIFSPTRVFTFFODVFOUSBOFOFMMPT-BFMFD
DJØODPSSFDUBEFFTUPTEJTDPTJOGMVJSÈQPTJUJWBNFOUFFOMBWFMPDJEBEZFOMBTFHVSJEBE
EFMTJTUFNB
A. Gestión de los discos
&OFMDBTPEFTFSWJEPSFTJOUFSFTBOJOUFSGBDFTSÈQJEBTQPSFKFNQMPEJTDPT4$4*FTQF
DJBMNFOUFMBTÞMUJNBTWFSTJPOFTEFFTUBUFDOPMPHÓB 6MUSB8JEF4$4*&OMBTFTUBDJPOFT
EFUSBCBKPCBTUBDPOJOUFSGBDFT*%&4FSJBM"5"PTJNJMBSFT
-PT TJTUFNBT EF BMNBDFOBNJFOUP NPEFSOPT IBDFO USBOTQBSFOUF B MPT VTVBSJPT FM MVHBS Z
NPEPFORVFSFTJEFOMPTEBUPTFOFMTJTUFNB1PSFMMPTFQVFEFIBCMBSEFVOBBVUÏOUJDB
WJSUVBMJ[BDJØOEFMBMNBDFOBNJFOUPRVFOPFTNÈTRVFVOTJTUFNBRVFQFSNJUFHFOFSBSZBE
NJOJTUSBSWPMÞNFOFTWJSUVBMFT MØHJDBNFOUFTJNVMBEPTBQBSUJSEFWPMÞNFOFTGÓTJDPTFOEJTDP
Fig. 4.1. Consola de una conocida marca de programa gestor de particiones de volúmenes
para Windows (a la izquierda). Su equivalente de software libre, GParted, sobre Linux
(a la derecha).
SMR_RL_AAbad_04_
DespliegueAplicaciones.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
"QMJDBDJPOFT EF FTDSJUPSJP Z
EJTUSJCVJEBT
%FTQMJFHVFEFBQMJDBDJPOFT
CEO
SMR_RL_AAbad_04_
EstandaresDiscosRed.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&TUÈOEBS'JCSF$IBOOFM
&TUÈOEBSJ4$4*
CEO
&TQFDJBM JNQPSUBODJB DPCSB MB
UFDOPMPHÓBFibre ChannelQBSB
MBDPOFYJØOEFEJTDPTDPOVOBT
FTQFDJGJDBDJPOFT EF WFMPDJEBE
FYUSFNBT 'JCSF $IBOOFM FT MB
UFDOPMPHÓBUSBEJDJPOBMNFOUFVUJMJ
[BEBQBSBMBDSFBDJØOEFSFEFT
SAN Storage Area Network
3FE EF ÈSFB EF BMNBDFOBNJFO
UPRVFTPOSFEFTRVFDPOFDUBO
WJSUVBMNFOUFHSBOEFTDBOUJEBEFT
EFBMNBDFOBNJFOUPFOEJTDP
DPO MPT TFSWJEPSFT EF MB SFE B
USBWÏTEFVOBSFEEFDBSBDUFSÓTUJ
DBTFTQFDJBMFTQBSBGBDJMJUBSFTUB
GVODJØOZRVFFTUÈTFQBSBEBEF
MBSFEEFÈSFBMPDBMRVFQSPWFF
EFMSFTUPEFTFSWJDJPTEFSFE
Ampliación

101
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Servir una carpeta en Windows y en Linux
4VQPOHBNPTRVFVOBDPNQB×ÓBEFTQMJFHBVOBEJWJTJØOEF
DPNFSDJBMFTRVFTFEFEJDBOBMBWFOUBEFNFEJDBNFOUPT
&MDPNFSDJBMTBOJUBSJPUPNBDBEBEÓBTV1$ZDPODJFSUBVO
DPOKVOUPEFWJTJUBTDPOEJWFSTPTQSPGFTJPOBMFTTBOJUBSJPT
QBSBFYQMJDBSMFTZEPDVNFOUBSMFTFMDBUÈMPHPEFQSPEVD
UPTRVFDPNFSDJBMJ[BO&TUPTDPNFSDJBMFTWJBKBOQPSVOB
FYUFOTBHFPHSBGÓBZGPUPHSBGÓBOFMFYUFSJPSEFMDFOUSPTBOJ
UBSJPRVFWJTJUBOQBSBFMBCPSBSFOMBTPGJDJOBTDFOUSBMFTVO
DBUÈMPHPEFDFOUSPTTBOJUBSJPTWJTJUBEPTDPOMPTDPOUBDUPT
NÏEJDPTSFBMJ[BEPT
6OBWF[RVFMPTDPNFSDJBMFTIBOSFHSFTBEPBMBTPGJDJOBT
DFOUSBMFTWVFMDBOFTBTGPUPHSBGÓBTFOVOBDBSQFUBEFSFE
RVFMPTQSPGFTJPOBMFTEFMBTSFMBDJPOFTQÞCMJDBTQPOFOB
TVEJTQPTJDJØOQBSBSFDPHFSMBTZFMBCPSBSDPOFMMBTFMDBUÈ
MPHP
7BNPTBFTUVEJBSDØNPDPNQBSUJSSFDVSTPTEFGJDIFSPTFO
VOTJTUFNB8JOEPXTZFOPUSPTJTUFNB-JOVYBMHPRVFFM
BENJOJTUSBEPSEFMBSFEUFOESÓBRVFSFBMJ[BSTPCSFFMTFSWJ
EPSFOEPOEFTFWBZBBDPNQBSUJSMBDBSQFUB
1SJNFSPIBZRVFQSFQBSBSFMEJTDPRVFDPOUFOHBMBDBSQFUB
RVFWBNPTBDPNQBSUJS1PTJCMFNFOUFIBCSÈRVFGPSNB
UFBSFMEJTDPQBSBRVFRVFEFMJNQJP&MQSPDFEJNJFOUPEF
GPSNBUFPDSFBSÈFMEJSFDUPSJPSBÓ[EFMEJTDP$PNQBSUJSFM
EJTDPTJHOJGJDBDPNQBSUJSMBDBSQFUBSBÓ[4JOFNCBSHPOP
FTOFDFTBSJPDPNQBSUJSMBDBSQFUBSBÓ[QPESFNPTDPNQBSUJS
DVBMRVJFSPUSBDBSQFUB
$SFBSFNPTMBDBSQFUBRVFWBNPTB
DPNQBSUJSZWJTVBMJ[BSFNPTMBGJDIBEF
DPNQBSUJS DPO FM CPUØO EFSFDIP EFM
SBUØOVOBWF[TFMFDDJPOBEBMBDBSQFUB
RVFTFWBBDPNQBSUJS
%FTEF FM NFOÞ DPOUFYUVBM UBOUP FO
8JOEPXT DPNP FO -JOVY FTQFDJGJ
DBSFNPTFMOPNCSFEFMSFDVSTPDPN
QBSUJEPFTEFDJSDVÈMTFSÈFMOPNCSF
QBSBMPTVTVBSJPTEFMBSFEEFFTUB
DBSQFUB&OFMFKFNQMPEFMBGJHVSB
IFNPTDSFBEPVOBDBSQFUBEFOPNJ
OBEBj*NÈHFOFTDPSQPSBUJWBTxFOFM
WPMVNFOGÓTJDP;ZMBWBNPTBDPNQBS
UJSFOMBSFEDPOFMOPNCSFj'JHVSBTx
&OFMDBTPEF-JOVYIFNPTMMBNBEPB
FTUFSFDVSTPDPNQBSUJEPj0USBT'PUPTx
Caso práctico 1
Fig. 4.2. Uso compartido de carpetas en Windows (arriba) y en Linux (abajo).
5BNCJÏOUFOFNPTRVFBTJHOBSQFSNJTPTBMSFDVSTP-PTQFS
NJTPTQPTJCMFTTPOMFFSDBNCJBSZDPOUSPMUPUBM&TUPTQFS
NJTPTJOEJDBORVÏFTMPRVFMPTVTVBSJPTQVFEFOSFBMJ[BS
DPNPNÈYJNPDPOMPTGJDIFSPTZDBSQFUBTRVFFODPOUSBSÈO
EFOUSPEFMSFDVSTP 'JHBMBJ[RVJFSEB4JOFNCBSHP
VOBWF[BMDBO[BEPFMSFDVSTPFMBDDFTPBVOGJDIFSPEFUFS
NJOBEPMPNBSDBSÈOMPTQFSNJTPTEFMGJDIFSPPMBDBSQFUB
DPODSFUB)BZRVFDPOPDFSEFUBMMBEBNFOUFDØNPTPOMPT
QFSNJTPTEFMTJTUFNBEFGJDIFSPTEFMTJTUFNBPQFSBUJWP
RVFFTUFNPTVUJMJ[BOEPQBSBQPEFSUFOFSHBSBOUÓBTEFVOB
DJFSUBTFHVSJEBE
&O-JOVYFMJDPOPDBNCJBTFHÞOMBEJTUSJCVDJØOFMFHJEBF
JODMVTPFOBMHVOBTEFFMMBTTFQVFEFFMFHJSFMJDPOP"RVÓ
UFSNJOBMBPQFSBDJØOFOFMTFSWJEPS
&MDMJFOUFUJFOFRVFFGFDUVBSVOBDPOFYJØOBMSFDVSTPDPN
QBSUJEPQBSBQPEFSCFOFGJDJBSTFEFMTFSWJDJP1BSBFGFDUVBS
VOBDPOFYJØOSFNPUBBVOTFSWJDJPEFEJTDPUFOESFNPTRVF
FKFDVUBSFMBTJTUFOUFEFDPOFYJØOBSFEEFTEFFMCPUØOEFSF
DIPEFMJDPOPEFSFEEFMTJTUFNB
Continúa…

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
102
*OEJDBSFNPTDØNPRVFSFNPTRVFTFMMBNFMB
VOJEBEDPNQBSUJEBFOOVFTUSPTJTUFNB j/x
FOMB'JH#ZMBJEFOUJGJDBDJØOEFMTFSWJ
DJPRVFTFDPNQPOFEFMOPNCSFEFMTFSWJEPS
ZEFMSFDVSTPDPNQBSUJEP FOOVFTUSPDBTP
=="&5='JHVSBT 4J FM SFDVSTP SFRVJFSF
JEFOUJGJDBDJØOQPEFNPTJOEJDBSMFFMOPNCSF
EFVTVBSJPZDPOUSBTF×BRVFVUJMJ[BSFNPT
QBSBBDDFEFSBMTFSWJEPS UJFOFRVFTFSVOB
DVFOUBRVFSFTJEBFOFMTFSWJEPSEFMSFDVSTP
PBMBRVFFMTFSWJEPSUFOHBBDDFTP
%FTQVÏTEFFTUPTFBCSJSÈSFNPUBNFOUFVOB
DBSQFUBFOFMDMJFOUFDPOFMDPOUFOJEPEFM
SFDVSTPDPNPTJMBDBSQFUBGVFSBMPDBMBMB
RVFBDDFEFSFNPTQPSFMOVFWPOPNCSFEF
MBVOJEBEEFSFERVFFOOVFTUSPDBTPFT/
4JUBOUPFMTFSWJEPSDPNPFMDMJFOUFVTBOMPT
NJTNPTQSPUPDPMPTQBSBDPNQBSUJSSFDVSTPT
OP JNQPSUBSÈ RVF UFOHBO JOTUBMBEP 8JO
EPXTP-JOVY
Caso práctico 1
Continúa…
…Continuación
Fig. 4.3. Ficha de permisos de recursos y carpetas en Windows (a la izquierda) y de carpeta en Linux (a la derecha).
Permisos de recurso
compartido en Windows
Permisos de carpeta en Linux
Permisos de carpeta en Windows
Fig. 4.4. A) Aspecto para el sistema operativo servidor de una carpeta compartida.
B) Fichas de conexión a la carpeta compartida desde un cliente de red.
"
#

103
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
1BSBDPNQMFUBSFMQSPDFTPEFDPNQBSUJDJØOFOMB'JHTF
QVFEFWFSDØNPTFDPNQBSUFODBSQFUBTFO8JOEPXT)BZ
EPTNPEPTEFIBDFSMPVOPCÈTJDPBMRVFTFBDDFEFEFTEFFM
CPUØO$PNQBSUJSRVFBQBSFDFFOMBWFOUBOBEFQSPQJFEBEFT
IBDJFOEPDMJDDPOFMCPUØOEFSFDIPEFMSBUØOZVOBNÈTBWBO
[BEBBDDFTJCMFEFTEFFMCPUØO6TPDPNQBSUJEPBWBO[BEP
…Continuación
Fig. 4.5. Vista de la confi guración del proceso de compartir carpetas en Windows 7.
1.2. Recursos de impresión de documentos
/PUPEPTMPTVTVBSJPTEFVOBSFEUJFOFOBTVEJTQPTJDJØOEJTQPTJUJWPTEFJNQSFTJØOFO
TVTPSEFOBEPSFTMPDBMFT-BTSFEFTGBDJMJUBORVFFTUPTEJTQPTJUJWPTTFQVFEBODPNQBSUJS
-BTSFEFTEFÈSFBMPDBMQFSNJUFOBMPTDMJFOUFTMBDPOFYJØOBMBTJNQSFTPSBTEJTQPOJCMFT
FOUPEBMBSFEZFOMBTRVFUFOHBOEFSFDIPEFBDDFTP*ODMVTPFTQPTJCMFMBDPOFYJØOB
JNQSFTPSBTRVFFTUÏODPOFDUBEBTBSFEFTEFPUSPTGBCSJDBOUFT1PSFKFNQMPEFTEFVOB
FTUBDJØO8JOEPXTTFQVFEFJNQSJNJSFOVOBJNQSFTPSBDPOFDUBEBBMQVFSUPQBSBMFMPEF
VOTFSWJEPS/FU8BSF
&YJTUFOTFSWJEPSFTEFJNQSFTJØOFYQSFTBNFOUFEFEJDBEPTBFTUFUJQPEFUBSFBTRVFHFT
UJPOBOUPEBTMBTUBSFBTEFJNQSFTJØODPOBSSFHMPBVOPTQBSÈNFUSPTDPODSFUPTWFMPDJEBE
EFJNQSFTJØODBMJEBEEFJNQSFTJØOQSJWJMFHJPTQSJPSJEBEFTDPTUFTFUD
6OCVFOEJTF×PEFMTJTUFNBEFJNQSFTJØOSFEVOEBFOVOBNBZPSFGJDBDJBEFMTJTUFNBBTÓ
DPNPFOVOBCBSBUBNJFOUPEFMPTDPTUFTEFJOTUBMBDJØOBMQPEFSSFEVDJSFMOÞNFSPEF
JNQSFTPSBTTJOQFSEFSGVODJPOBMJEBE
IPPPInternet Printing Protocol 1SPUPDPMPEF*NQSFTJØO*OUFSOFUFTFMNPEPEFVUJMJ[BS
UFDOPMPHÓB XFC QBSB USBOTNJUJS GJDIFSPT EF JNQSFTJØO B VOB JNQSFTPSB DPNQBUJCMF DPO
FTUBUFDOPMPHÓB*11VUJMJ[BFMQSPUPDPMPUÓQJDPEFQÈHJOBTXFC IUUQQBSBSFBMJ[BSFTUBT
USBOTNJTJPOFTMPRVFMFIBDFNVZJOUFSFTBOUFZBRVFQVFEFBUSBWFTBSMPTDPSUBGVFHPTDPO
MPTRVFMBTPSHBOJ[BDJPOFTTFQSPUFHFOTJOOFDFTJEBEEFBCSJSOVFWPTQVFSUPTEFDPNVOJ
DBDJØORVFBVNFOUFOMBTVQFSGJDJFEFFYQPTJDJØOBSJFTHPTJOOFDFTBSJPT"EFNÈTFTVOB
UFDOPMPHÓBUSBOTQBSFOUFBMTJTUFNBPQFSBUJWPEBSÈJHVBMRVFTFB8JOEPXTP-JOVY
-B MBCPS EFM BENJOJTUSBEPS EF
SFE TF TJNQMJGJDB DVBOEP FM TJT
UFNBEFJNQSFTPSBTFTUÈDFOUSB
MJ[BEPFOMPTTFSWJEPSFTZBRVF
UFOESÈ VO NBZPS DPOUSPM TPCSF
MPT SFDVSTPT EF JNQSFTJØO &M
BENJOJTUSBEPS QVFEF DPOUSPMBS
MPT TFSWJEPSFT EF JNQSFTJØO MBT
JNQSFTPSBTSFNPUBTMBTDPMBTEF
JNQSFTPSBTFUD
Claves y consejos
Caso práctico 1
SMR_RL_AAbad_04_
ImpresorasRedFax.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
*NQSFTPSBT*11
*NQSFTPSBT DPOFDUBCMFT B MB
SFE
4FSWJDJPTEFGBY
CEO

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
104
&O8JOEPXT "QPEFNPTWFSMPTVTVBSJPTZHSVQPTTPCSFMPTRVFTFFTUBCMF
DFVOQFSNJTPQBSBMBVUJMJ[BDJØOEFMBJNQSFTPSB6OBWF[TFMFDDJPOBEPVO
VTVBSJPPHSVQP FOMBGJHVSBFMHSVQPEF"ENJOJTUSBEPSFTDBCFOUSFTQPTJ
CMFTQFSNJTPT*NQSJNJS"ENJOJTUSBSJNQSFTPSBTZ"ENJOJTUSBSEPDVNFOUPT
&O-JOVY #UBNCJÏOTFQVFEFFMFHJSFMQFS
NJTPPEFOFHBDJØOEFQFSNJTPTBVODPO
KVOUP GPSNBEP QPS HSVQPT Z VTVBSJPT 4JO
FNCBSHPDPNPTFQVFEFWFSFMTJTUFNBEF
QFSNJTPTTFSFEVDFBJNQSJNJSPOPQPEFS
JNQSJNJS RVF FT NÈT QPCSF RVF FO 8JO
EPXTFOEPOEFUBNCJÏOQPEFNPTFTUBCMF
DFSRVFTFQVFEBOBENJOJTUSBSMPTUSBCBKPTZ
MBNJTNBJNQSFTPSB
Fig. 4.6. Asignación de permisos para un recurso de impresión en Windows (A)
y en Linux (B).
"
#
Creación de una impresora compartida
4FHVJNPTDPOFMFKFNQMPBOUFSJPSEFMPTDPNFSDJBMFTTBOJ
UBSJPT&OTVTWJBKFTIBOHFOFSBEPHBTUPTRVFEFCFOTFS
DPNVOJDBEPTBMEFQBSUBNFOUPEFDPOUBCJMJEBEQBSBRVF
TFQSPDFEBBTVHFTUJØO$BEBDPNFSDJBMIBJEPUPNBOEP
BQVOUFTEFHBTUPTFOVOBIPKBEFDÈMDVMP$VBOEPWVFMWFO
BMBTPGJDJOBTDFOUSBMFTDBEBDPNFSDJBMTFDPOFDUBBVOB
JNQSFTPSBEFSFERVFUJFOFFMEFQBSUBNFOUPEFDPOUBCJMJ
EBEZFOWÓBBFTBJNQSFTPSBTVIPKBEFHBTUPT&MBENJ
OJTUSBEPSEFSFEUFOESÈRVFIBCFSDSFBEPQSFWJBNFOUFVO
SFDVSTPDPNQBSUJEPEFJNQSFTJØODPOQFSNJTPTEFJNQSJNJS
QBSBUPEPTMPTDPNFSDJBMFT
8JOEPXTUJFOFVOQBOFMEFDPOUSPMEFOPNJOBEP*NQSFTPSBT
ZGBYFT%FTEFFTUFQBOFMTFBSSBODBOUPEPTMPTBTJTUFOUFT
EFDPOGJHVSBDJØOEFJNQSFTPSBTUBOUPMPDBMFTDPNPEFSFE
1BSBDSFBSVOSFDVSTPEFJNQSFTJØOIFNPTEFDSFBSVOB
JNQSFTPSBMPDBMZMVFHPDPNQBSUJSMBFOMBSFE-BDSFBDJØO
EFMBJNQSFTPSBFYJHFFKFDVUBSFMBTJTUFOUFEF"HSFHBSVOB
JNQSFTPSBZEFTQVÏTTFHVJSMBTJOTUSVDDJPOFTEFMBTJTUFOUF
*OEJDBSFNPTFMQVFSUPMPDBMQPSFMRVFFMTJTUFNBTFDPNV
OJDBSÈDPOMBJNQSFTPSBQPSFKFNQMPQPSFMQVFSUPQBSB
MFMP-15BVORVFMPTTJTUFNBTNPEFSOPTQFSNJUFOUBNCJÏO
FTQFDJGJDBSQVFSUPTSFNPUPT
4FHVJEBNFOUF FTQFDJGJDBSFNPT MB NBSDB Z NPEFMP EF
MBJNQSFTPSB4JFMTJTUFNBPQFSBUJWPOPDPOUFNQMBFTUF
NPEFMPUFOESFNPTRVFSFDVSSJSBMTPGUXBSFRVFFMGBCSJ
DBOUFOPTIBCSÈQSPQPSDJPOBEPDPOMBJNQSFTPSB
Creación de una impresora compartida
4FHVJNPTDPOFMFKFNQMPBOUFSJPSEFMPTDPNFSDJBMFTTBOJ
UBSJPT&OTVTWJBKFTIBOHFOFSBEPHBTUPTRVFEFCFOTFS
DPNVOJDBEPTBMEFQBSUBNFOUPEFDPOUBCJMJEBEQBSBRVF
TFQSPDFEBBTVHFTUJØO$BEBDPNFSDJBMIBJEPUPNBOEP
BQVOUFTEFHBTUPTFOVOBIPKBEFDÈMDVMP$VBOEPWVFMWFO
BMBTPGJDJOBTDFOUSBMFTDBEBDPNFSDJBMTFDPOFDUBBVOB
JNQSFTPSBEFSFERVFUJFOFFMEFQBSUBNFOUPEFDPOUBCJMJ
EBEZFOWÓBBFTBJNQSFTPSBTVIPKBEFHBTUPT&MBENJ
OJTUSBEPSEFSFEUFOESÈRVFIBCFSDSFBEPQSFWJBNFOUFVO
SFDVSTPDPNQBSUJEPEFJNQSFTJØODPOQFSNJTPTEFJNQSJNJS
QBSBUPEPTMPTDPNFSDJBMFT
8JOEPXTUJFOFVOQBOFMEFDPOUSPMEFOPNJOBEP*NQSFTPSBT
ZGBYFT%FTEFFTUFQBOFMTFBSSBODBOUPEPTMPTBTJTUFOUFT
EFDPOGJHVSBDJØOEFJNQSFTPSBTUBOUPMPDBMFTDPNPEFSFE
1BSBDSFBSVOSFDVSTPEFJNQSFTJØOIFNPTEFDSFBSVOB
JNQSFTPSBMPDBMZMVFHPDPNQBSUJSMBFOMBSFE-BDSFBDJØO
EFMBJNQSFTPSBFYJHFFKFDVUBSFMBTJTUFOUFEF"HSFHBSVOB
JNQSFTPSBZEFTQVÏTTFHVJSMBTJOTUSVDDJPOFTEFMBTJTUFOUF
*OEJDBSFNPTFMQVFSUPMPDBMQPSFMRVFFMTJTUFNBTFDPNV
OJDBSÈDPOMBJNQSFTPSBQPSFKFNQMPQPSFMQVFSUPQBSB
MFMP-15BVORVFMPTTJTUFNBTNPEFSOPTQFSNJUFOUBNCJÏO
FTQFDJGJDBSQVFSUPTSFNPUPT
4FHVJEBNFOUF FTQFDJGJDBSFNPT MB NBSDB Z NPEFMP EF
MBJNQSFTPSB4JFMTJTUFNBPQFSBUJWPOPDPOUFNQMBFTUF
NPEFMPUFOESFNPTRVFSFDVSSJSBMTPGUXBSFRVFFMGBCSJ
DBOUFOPTIBCSÈQSPQPSDJPOBEPDPOMBJNQSFTPSB
Caso práctico 2Caso práctico 2
Continúa…
Fig. 4.7. Ventanas de selección del controlador de impresora (A) y asignación del nombre de la impresora (B).
Descargar el controlador de impresora propuesto por Microsoft
desde la web.
Añadir el controlador de impresora desde un disco duro o un CD.
Nombre con que el sistema identificará unívocamente a la impresora.
Elección de si esta será o no la impresora «por defecto» del sistema.

105
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
&M BTJTUFOUF JOTUBMBSÈ FM TPGUXBSF OFDFTBSJP F JOWJUBSÈ B
QSPCBS MB JNQSFTPSB 6OB WF[ RVF UFOHBNPT MB JNQSF
TPSBSFDJÏOJOTUBMBEBGVODJPOBOEPDPSSFDUBNFOUFFOMPDBM
IBCSÈRVFDPNQBSUJSMBQBSBMBSFE
%FTEFMBTQSPQJFEBEFTEFMBJNQSFTPSBQPEFNPTBDDFEFS
BMBGJDIB$PNQBSUJSFOEPOEFFTQFDJGJDBSFNPTFMOPN
CSFDPOFMRVFTFSÈDPOPDJEBFOMBSFE4JFMTFSWJEPSEF
MBJNQSFTPSBFTUÈJOUFHSBEPFOVOEPNJOJP8JOEPXTFM
BTJTUFOUFOPTQFSNJUJSÈJODMVJSMBJNQSFTPSBFOFM%JSFDUP
SJP"DUJWPEFNPEPRVFQPTUFSJPSNFOUFMPTDMJFOUFTEFMB
JNQSFTPSBMBQVFEBOCVTDBSFOFM%JSFDUPSJP"DUJWPFORVF
TFJOUFHSBO
Caso práctico 2
…Continuación
$PNPMBJNQSFTPSBTFSÈVUJMJ[BEBQPSMPTDMJFOUFTEFMBSFE
RVFQVFEFOUFOFSVOTJTUFNBPQFSBUJWPEJTUJOUPBMEFMTFSWJ
EPS8JOEPXTOPTQFSNJUJSÈFTQFDJGJDBSRVÏTJTUFNBTPQF
SBUJWPTDMJFOUFTUFOESFNPTFOMBSFEFJOTUBMBSÈVOBDPQJB
EFMDPOUSPMBEPSEFJNQSFTPSBTQBSBDBEBVOPEFFTUPTTJT
UFNBTDMJFOUF$VBOEPVODMJFOUFTFDPOFDUFBMBJNQSFTPSB
TJOPUJFOFFMDPOUSPMBEPSBEFDVBEPFMTFSWJEPS8JOEPXT
EF MB JNQSFTPSB TF MP QSPQPSDJPOBSÈ BVUPNÈUJDBNFOUF
GJDIBEFDPOUSPMBEPSFTBEJDJPOBMFT
%FTQVÏT QPESFNPT BTJHOBS MPT QFSNJTPT B MB JNQSFTPSB
DPNQBSUJEBEFTEFMBGJDIBEF4FHVSJEBETFSÈBMHPTFNF
KBOUFBMBTFHVSJEBEQBSBMPTSFDVSTPTDPNQBSUJEPTEFEJTDP
1PEFNPTDPNQSPCBSRVFFGFDUJWBNFOUFMBJNQSFTPSBRVF
BDBCBNPTEFDPNQBSUJSIBTJEPSFHJTUSBEBFOFM%JSFDUPSJP
"DUJWPZRVFQPSUBOUPDVBMRVJFSDMJFOUFRVFQBSUJDJQFEF
FTFTFSWJDJPEFEJSFDUPSJPTQPESÈFODPOUSBSMBJNQSFTPSB
EFSFE
Continúa…
Fig. 4.8. Ventanas de creación de un recurso de impresión compartido, seguridad y controladores adicionales.
1. Hacer clic con el botón izquierdo
del ratón para ir a «Compartir»
2. Hacer clic para ir a «Seguridad»
3. Hacer clic aquí para ir a «Controladores iniciales»

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
106
)BTUBBRVÓMPRVFFMBENJOJTUSBEPSEFSFEUJFOFRVFIBDFS
FOFMTFSWJEPSRVFCSJOEFMBJNQSFTPSBBMBSFE
"IPSBOPTWBNPTBFOGSFOUBSBMBUBSFBEFDBEBDMJFOUF
FOOVFTUSPDBTPMPTDPNFSDJBMFTRVFEFCFSÈOBCSJSSFNP
UBNFOUFMBJNQSFTPSBEFSFEQBSBTFSVUJMJ[BEBEFTEFTVT
QPSUÈUJMFT
4JOPTQSFTFOUBNPTFOVODMJFOUFEFMBSFERVFQBSUJDJQF
EFM%JSFDUPSJP"DUJWPZUSBUBNPTEFBHSFHBSVOBJNQSF
TPSBEFSFEFMBTJTUFOUFOPTGBDJMJUBSÈWBSJBTQPTJCJMJEBEFT
JNQSFTPSBMPDBMJNQSFTPSBSFNPUBPVOBJNQSFTPSBSFTJ
EFOUFFOFM%JSFDUPSJP"DUJWP 'JH"
Caso práctico 2
…Continuación
Continúa…
&TQFDJGJDBNPTMBTPQDJPOFTEFCÞTRVFEBRVFFOMB'JH
#IBOTJEPUPEBTMBTJNQSFTPSBTVCJDBEBTFO4FDSFUB
SÓBZOPTQSFTFOUBSÈMBTJNQSFTPSBTTPMJDJUBEBT4FMFDDJP
OBOEPMBRVFRVFSBNPTQPESFNPTDPOFDUBSOPTBFMMBDPO
MBPQDJØOEF$POFDUBSEFTEFFMCPUØOEFSFDIPEFMSBUØO
5BNCJÏO QPEFNPT SFBMJ[BS MB DPOFYJØO B MB JNQSFTPSB
EJSFDUBNFOUFTJDPOPDFNPTFMOPNCSFEFMSFDVSTPEFJNQSF
TJØOKVTUPMBEFOPNJOBDJØODPOMBRVFFMBENJOJTUSBEPSEF
MBSFEDPNQBSUJØMBJNQSFTPSB
Fig. 4.9. A) Conexión a una impresora de red. B) Búsqueda de una impresora en el Directorio Activo.
"
#

107
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
&TUPTOPNCSFTUPNBOFMBTQFDUPEFVOSFDVSTP/FU#*04
FT EFDJS ==/0.#3&%&4&37*%03=3&$6340$0.
1"35*%0&MBTJTUFOUFOPTQVFEFQSFTFOUBSFMFYQMPSBEPS
EFMBSFEQBSBQPEFSTFMFDDJPOBSBMHVOPEFMPTSFDVSTPT
EF JNQSFTJØO DPNQBSUJEPT FO UPEB MB SFE 'JH
&OFMDBTPEFOVFTUSBGJHVSBFMSFDVSTPDPNQBSUJEPTFSÓB
ts4\CanonGP3, RVF TPQPSUB VOB JNQSFTPSB NPEFMP
$BOPO(1DPOMFOHVBKFHSÈGJDP1$-
4JFMSFDVSTPFYJTUFFOMBSFEZFMDPNFSDJBMUJFOFSFDVSTPT
EFBDDFTPBÏMFOUPODFTQPESÈVUJMJ[BSMBJNQSFTPSBEFSFE
FYBDUBNFOUFJHVBMRVFTJGVFSBVOBJNQSFTPSBMPDBMDPOFD
UBEBBBMHVOPEFMPTQVFSUPTEFTVQPSUÈUJM
Caso práctico 2
…Continuación
&OFMDBTPEF-JOVYFTQPTJCMFBDDFEFSBMBHFTUJØOEF
MBTJNQSFTPSBTEFTEFFMQBOFMEFDPOUSPMEFJNQSFTPSBTFO
EPOEFTFQPESÈODPOGJHVSBSUBOUPJNQSFTPSBTMPDBMFTDPNP
SFNPUBTBUSBWÏTEFVOTFSWJEPSEFSFESFNPUP4JTFDSFB
VOBJNQSFTPSBMPDBMFTUBTFQPESÈDPNQBSUJSBUSBWÏTEF
MBSFE4JTFDSFBVOBJNQSFTPSBSFNPUBFOUPODFTFMDMJFOUF
JOUFOUBSÈVOBDPOFYJØODPOVOEJTQPTJUJWPTJUVBEPBMPUSP
MBEPEFMBSFEDPNQBSUJEPBUSBWÏTEFVOTPGUXBSFTFSWJ
EPS TFSWJEPSEFJNQSFTPSBT
Fig. 4.10. Búsqueda de una impresora en toda la red sin utilizar el Directorio Activo.
Aquí se especifica el nombre del
recurso compartido o al menos
el nombre del servidor de red
que soporta la impresora
Fig. 4.11. Confi guración de impresoras locales o remotas en Linux.
Conexión al servidor de impresoras
Modelo de impresora para asignación del controlador apropiado para la impresora
Nueva impresora local

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
108
1. $POGJSNBMBWFSBDJEBEEFMBTTJHVJFOUFTBGJSNBDJPOFT
a) -PTTFSWJDJPTEFEJTDPTEFSFEQVFEFODPNQBSUJSDBS
QFUBTEFSFEQFSPOPGJDIFSPTJOEJWJEVBMFT
b) &TSFDPNFOEBCMFRVFBMPTTFSWJDJPTEFEJTDPDPN
QBSUJEPTFOMBSFETFBDDFEBBOØOJNBNFOUF
c) J4$4*FTVOBUFDOPMPHÓBQBSBDPOFYJØOEFHSBOEFT
WPMÞNFOFTEFEJTDPTBMPTTFSWJEPSFTVUJMJ[BOEPVOB
SFE*1DPNPNFEJPEFUSBOTQPSUF
d) &OVOBSFEEFÈSFBMPDBMOPTFQVFEFJNQSJNJSDPO
UFDOPMPHÓB*11
e) &MOPNCSFEFVOSFDVSTPEFJNQSFTPSBEFSFETJHVFFM
GPSNBUP==4&37*%03=*.13&403"
f) &M OPNCSF EF VO SFDVSTP EF EJTDP DPNQBSUJEP
FO SFE TJHVF FM GPSNBUP ==/0.#3&4&37*%03=
%*3&$$*0/*1
2. 3B[POBCSFWFNFOUFDØNPQVFEFTFSRVFVOTFSWJEPS
RVFDPNQBSUFVOBJNQSFTPSBEFSFEQVFEBHFTUJPOBS
MPTDPOUSPMBEPSFTEFMBJNQSFTPSBEFSFEQBSBDMJFOUFT
EFEJWFSTPTTJTUFNBTPQFSBUJWPTQPSFKFNQMPEJTUJOUBT
WFSTJPOFTEF8JOEPXTZ-JOVY
3. &MJHFVO1$RVFQFSUFOF[DBBVOBSFEMPDBMRVFIBSÈ
MBTGVODJPOFTEFTFSWJEPSZPUSP1$FOMBNJTNBSFE
RVFIBSÈMBTGVODJPOFTEFDMJFOUF$SFBFOÏMVOBDBS
QFUBFOVOPEFTVTEJTDPT"TÓHOBMFQFSNJTPTEFMFDUVSB
ZFTDSJUVSBQBSBVOVTVBSJPRVFDSFFTDPOBOUFMBDJØOZ
RVFEFOPNJOBSFNPT6TVBSJP$MJFOUF-VFHPSFBMJ[BMBT
TJHVJFOUFTBDUJWJEBEFT
a) $PNQBSUFMBDBSQFUBSFDJÏODSFBEBBMBSFEDPOFM
OPNCSFEFSFDVSTPj$PNQBSUJEPx
b) $PNQSVFCBRVFEFTEFFM1$DMJFOUFQVFEFTBCSJS
SFNPUBNFOUFFTUBDBSQFUBDPNQBSUJEBEFMTFSWJEPS
c) 4J OP FYJTUF ZB VOB JNQSFTPSB MPDBM JOTUBMB VOB
JNQSFTPSBMPDBMFOFM1$TFSWJEPS"IPSBDPNQÈS
UFMBFOMBSFEQBSBRVFQVFEBTFSVUJMJ[BEBQPSFM
6TVBSJP$MJFOUF
d) $PNQSVFCBRVFQVFEFTVUJMJ[BSMBJNQSFTPSBEFSFE
EFTEFFM1$DMJFOUF
Actividades
2. Servicios de infraestructura TCP/IP
/PUPEPTMPTTFSWJDJPTEFMBSFEUJFOFOVOBJODJEFODJBUBODMBSBFOFMUSBCBKPPSEJOBSJP
EFMPTVTVBSJPTDPNPMPTWJTUPTBOUFSJPSNFOUF-BNBZPSQBSUFEFMPTTFSWJDJPTEFSFETPO
VUJMJ[BEPTQPSMPTVTVBSJPTZQPSMBTBQMJDBDJPOFTRVFFKFDVUBODPOUPUBMUSBOTQBSFODJB
FTUFFTFMDBTPEFMPTTFSWJDJPTEFJOGSBFTUSVDUVSB5$1*1
2.1. Servidores DNS
%/4 Domain Name SystemTJTUFNBEFOPNCSFTEFEPNJOJPFTVOTJTUFNBEFBSUJDVMB
DJØOEFOPNCSFTQBSBOPEPT5$1*1RVFJOUFOUBPSHBOJ[BSEFNPEPKFSÈSRVJDPFMOPNCSF
EFUPEPTMPTOPEPTDPOFDUBEPTBVOBJOUFSOFU4FUSBUBEFNFNPSJ[BSOPNCSFTRVFFT
NÈTTFODJMMPRVFOÞNFSPT EJSFDDJPOFT*1
$BEBOPNCSF%/4DPOTUBEFEPTQBSUFT-BQSJNFSBQBSUFJEFOUJGJDBBMOPEPEFOUSPEF
VOBTVCSFE-BTFHVOEBQBSUFJEFOUJGJDBBMBTVCSFEZTFMMBNBEPNJOJP-BQSPMJGFSBDJØO
EFOPEPTFO*OUFSOFUIBDSFBEPMBOFDFTJEBEEFGSBDDJPOBSMPTEPNJOJPTFOTVCEPNJOJPTEF
VOPPWBSJPTOJWFMFT
$BEBVOPEFMPTOJWFMFT EPNJOJPTVCEPNJOJPTZOPEPTWBTFQBSBEPEFMTJHVJFOUFOJWFM
FOMBFTDSJUVSBEFMOPNCSFQPSVOQVOUP1PSFKFNQMPTJUPNBNPTFMOPNCSF%/4venus.
solar.vialactea.univ,FOUPODFTRVFEBJEFOUJGJDBEPFMOPEPvenus,JOUFHSBEPEFOUSPEFVO
TVCTVCEPNJOJPMMBNBEPsolar,FOFMTVCEPNJOJPvialacteaEFMEPNJOJPuniv.
&OVOBSFE5$1*1DPNQMFKBEFCFOEFGJOJSTFFODBEBOPEPMBTEJSFDDJPOFT*1EFMPTTFSWJ
EPSFT%/4RVFSFTVFMWFOMPTOPNCSFTEFSFEDVBOEPFTFOPEPUJFOFOFDFTJEBEEFFMMP
&TUSJDUBNFOUFTPMPFTOFDFTBSJPVOTFSWJEPS%/4TJOFNCBSHPQPSNPUJWPTEFTFHVSJEBE
TVFMFOBTJHOBSTFEPTPNÈT"MQSJNFS%/4TFMFMMBNB%/4QSJNBSJP
4FIBOEFTBSSPMMBEPWFSTJPOFTEF%/4EFOPNJOBEBT%%/4 Dynamic %/4 P %/4
EJOÈNJDP RVF QFSNJUF RVF MPT OPEPT SFHJTUSFO BVUPNÈUJDBNFOUF MPT OPNCSFT EF TVT
FRVJQPTFOMB[ÈOEPMPTDPOTVTEJSFDDJPOFT*1FOVOTFSWJEPS%/4"TÓFOVO%%/4EF
.JDSPTPGUOPTPMPTFSFHJTUSBSÈOOPEPT*1TJOPUPEPBRVFMMPRVFEFCBQPEFSTFMPDBMJ[BS
FOVOBSFETFSWJDJPTEFEJTDPJNQSFTPSBTEJSFDUPSJPTBDUJWPTFUD&OMB'JHQPEF
NPTWFSVOFKFNQMPEF%%/4
-PT TFSWJEPSFT %/4 BDUVBMFT OP
TPMP SFHJTUSBO OPEPT EF MB SFE
TJOP RVF UBNCJÏO QVFEFO EBS
EF BMUB FO TV CBTF EF EBUPT
PUSPTTFSWJDJPTEFNPEPRVFVO
OPEP EF MB SFE QVFEF QSFHVO
UBSMF EØOEF TF FODVFOUSBO MPT
TFSWJDJPTRVFOFDFTJUBEFOUSPEF
TVSFE
Ampliación

109
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Fig. 4.12. Representación gráfi ca de un servidor DNS sobre un servidor Windows Server 2008 R2:
zona directa (izquierda) y zona inversa (derecha).
&ODBEBTFSWJEPS%/4TFDSFBOVOBP
NÈT[POBT$BEB[POBWBBTPDJBEB
BVOJEFOUJGJDBEPSRVFOPSNBMNFOUF
FTVOTVCEPNJOJPZVOEPNJOJP%FO
USPEFDBEB[POBTFEBOEFBMUBSFHJT
USPTEFEJWFSTPTUJQPT&MSFHJTUSPNÈT
DPNÞOFTFMEFUJQPj"xRVFBTPDJB
OPNCSFT EF OPEPT DPO EJSFDDJPOFT
*1-BT[POBTJOWFSTBTTPOMBTRVFTF
FODBSHBO EF MB SFMBDJØO JOWFSTB FT
EFDJSBQBSUJSEFVOBEJSFDDJØO*1DPO
TJHVFOVOOPNCSFEFOPEP
0CTÏSWFTFRVFFMOPNCSFEFMBT[P
OBTJOWFSTBTTFFYQSFTBDPOMPTOÞNF
SPTEFMBSFEFTDSJUPTFOPSEFOJOWFSTP
Fig. 4.13. Vista del fi chero de confi guración en bind9 de una zona DNS directa (izquierda)
y otra inversa (derecha).
-PTTFSWJEPSFT8JOEPXTJODPSQPSBOTPGUXBSFQBSBMBFYQMPUBDJØOEFVOTFSWJEPS%/4
TJOOFDFTJEBEEFVOBMJDFODJBB×BEJEB&OFMFOUPSOP-JOVYFMTFSWJEPS%/4EFTPGU
XBSFMJCSFQPSBOUPOPNBTJBFTCJOERVFOPUJFOFVOFOUPSOPHSÈGJDPBNJHBCMFQFSP
RVFOPQPSFMMPEFKBEFTFSNVZQPUFOUFZGMFYJCMF4VDPOGJHVSBDJØOSFTJEFFOVO
DPOKVOUPEFGJDIFSPTRVFEFTDSJCFOMBT[POBT%/4ZMPTOPNCSFTEFMPTIPTUTRVFTF
JOTDSJCFOFOFMMBT
&OMB'JHIBZVOFKFNQMPEFDPOGJHVSBDJØOEFEPTEFMPTGJDIFSPTJNQPSUBOUFTEF
CJOERVFEFTDSJCFO[POBTEFCÞTRVFEBEJSFDUBFJOWFSTB-BT[POBTEJSFDUBTSFTVFMWFO
OPNCSFT%/4FOEJSFDDJPOFT*1NJFOUSBTRVFMBT[POBTJOWFSTBTUSBEVDFOEJSFDDJPOFT*1
BOPNCSFT%/4
Nombre de zona principal: tic.loc
Registro «A»: el nombe de nodo
asociado es T01W01.T01.tic.loc
Zona inversa para la red 192.168.1
Registro «PTR»: la dirección IP asociada a T01W01 es 192.168.1.1
$VBOEP VO IPTU OFDFTJUB FOWJBS
EBUPTBPUSPIPTUQVFEFBDDFEFS
BÏMQPSTVEJSFDDJØO*1PCJFOB
USBWÏT EF TV OPNCSF %/4 RVF
TFSÈ MP NÈT DPNÞO 1BSB VUJMJ[BS
FMOPNCSF%/4OFDFTJUBIBDFSMB
DPOWFSTJØOEFFTUFOPNCSFFOTV
EJSFDDJØO *1 FRVJWBMFOUF %F FTUP
TFFODBSHBOMPTTFSWJEPSFT%/4
&M IPTU FNJTPS FOWÓB VO QBRVFUF
EF DPOTVMUB B TV %/4 QSFEF
UFSNJOBEP DPO FM OPNCSF %/4
RVF JOUFOUB SFTPMWFS QBSB RVF FM
TFSWJEPS %/4 MP SFTVFMWB P FKF
DVUF MPT NFDBOJTNPT OFDFTBSJPT
EF DPOTVMUB DPO PUSPT TFSWJEPSFT
%/4 Z MF EFWVFMWB MB EJSFDDJØO
*1RVFOFDFTJUBCB
&O TJTUFNBT 6/*9 Z QPS BCTPS
DJØOUFDOPMØHJDBUBNCJÏOFOPUSPT
TJTUFNBTFYJTUFVOåDIFSPEFDPO
åHVSBDJØO MMBNBEP jFUDIPTUTx
RVF DPOUJFOF VOB SFMBDJØO EF
BTJHOBDJPOFT EF OPNCSFT %/4
DPOEJSFDDJPOFT*1QBSBMPTOPEPT
EF MB SFE EF ÈSFB MPDBM &O
8JOEPXT FM åDIFSP FTUÈ TJUVBEP
FOC:aíz_sistema\system32\
drivers\etc,NJFOUSBTRVFFOTJTUF
NBT6/*9TFTJUÞBFO/etc.
&TUF FT VO NPEP EF VUJMJ[BS
OPNCSFT %/4 TJO OFDFTJEBE EF
UFOFSBDDFTPBVOTFSWJEPS%/4
0CWJBNFOUF FTUF åDIFSP TPMP
QVFEF DPOUFOFS VO OÞNFSP NVZ
MJNJUBEP EF BTJHOBDJPOFT RVF
BEFNÈT EFCFO TFS QSFWJBNFOUF
DPOPDJEBTQBSBQPEFSTFSFTDSJUBT
QPSFMBENJOJTUSBEPSEFSFEFOFM
åDIFSPEFIPTUT
Ampliación

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
110
2.2. Servidores de nombres WINS
%/4OPFTFMÞOJDPTJTUFNBEFOPNCSFTQBSBSFEFT&YJTUFOTJTUFNBTEFOPNCSFTQMBOPT
OPBSUJDVMBEPTRVFJEFOUJGJDBODBEBOPEPEFVOBSFEQPSVOOPNCSFÞOJDP&TUPTTJTUF
NBTTPOFTQFDJBMNFOUFFGJDBDFTFOQFRVF×BTSFEFTPFOHSBOEFTSFEFTDPNCJOBEPT
DPOPUSPTTJTUFNBTEFOPNCSFTBSUJDVMBEPT
&MTJTUFNBEFOPNCSFTQMBOPTNÈTFYUFOEJEPBDUVBMNFOUFWJFOFEFUFSNJOBEPQPSMPTOPN
CSFTQSPQJPTEFMBJOUFSGB[/FU#*04&OPDBTJPOFTJOUFSFTBFOMB[BSMPTOPNCSFT/FU#*04
EFMPTFRVJQPTEFMBSFEDPOMBTEJSFDDJPOFT*1EFMPTNJTNPT8*/4 4FSWJDJPEFOPNCSFT
*OUFSOFUEF8JOEPXTFTVOTFSWJDJPQSPQJPEFSFEFTEF.JDSPTPGURVFWJFOFBSFTPMWFSJO
UFMJHFOUFNFOUFFTUFQSPCMFNBFWJUBOEPFMUSÈGJDPEFQBRVFUFTEFEJGVTJØOFOHSBONFEJEB
&MSFHJTUSPEFVOOPEPFOMBCBTFEFEBUPTEF8*/4FTBVUPNÈUJDP
CBTUBDPORVFFMOPEPSFHJTUSFTVOPNCSF/FU#*04QBSBRVFTF
QSPEV[DBFMBMUBEFMBBTPDJBDJØOFOUSFOPNCSFZEJSFDDJØO*1-B
SFTPMVDJØOEFOPNCSFT/FU#*04UJFOFVOBSDIJWPTFNFKBOUFBMIPTUT
EFOPNCSFT%/44FUSBUBEFMGJDIFSP-.)0454RVFFO8JOEPXT
TVFMF FTUBS MPDBMJ[BEP FO \raiz_sistema\SYSTEM32\DRIVERS\ETC\
LMHOSTS.
&O8JOEPXT8*/4UBNCJÏOTFJOUFHSBDPO%/4FTUBCMFDJFOEPVOB
DPSSFTQPOEFODJBFOUSFMPTEPTTJTUFNBTEFSFTPMVDJØOEFOPNCSFT4J
BNCPTTFSWJDJPTFTUÈOBDUJWBEPTDVBOEPVOVTVBSJPQJEFVOOPNCSF
EFSFETJFMTFSWJDJPBMRVFTFMPQJEJØOPFTDBQB[EFSFTPMWFSMPFTUF
JOUFSSPHBSÈBTVTFSWJDJPIPNØOJNPUPEPFMMPEFNPEPUSBOTQBSFOUF
&O MB 'JH QPEFNPT WFS MB DPOTPMB EF BENJOJTUSBDJØO EF VO
TFSWJEPS8*/4&OFMMBTFIBTPMJDJUBEPBMTFSWJEPSRVFQSFTFOUFFO
QBOUBMMBMBTFTUBDJPOFTEFUSBCBKPZDPOUSPMBEPSFTEFEPNJOJPEFMB
SFEKVOUPDPOMBTEJSFDDJPOFT*1RVFMMFWBOBTPDJBEBT1PEFNPTEJT
UJOHVJSRVFIBZEFGJOJEPTOPNCSFT/FU#*04QPSFKFNQMP8RVF
TFSFMBDJPOBDPOMBEJSFDDJØO*1ZRVFTPQPSUBWBSJPT
TFSWJDJPT EF SFE BDUÞB DPNP FTUBDJØO FOUJÏOEBTF DMJFOUF DPOFM
TFSWJDJPIZDPNPTFSWJEPSDPOFMTFSWJDJPI
2.3. Servidores DHCP
-BBTJHOBDJØOEFEJSFDDJPOFT*1BUPEPTMPTOPEPTEFVOBSFEEFÈSFBMPDBMQVFEFTFS
NVZMBCPSJPTBTPCSFUPEPTJFMOÞNFSPEFOPEPTFTFMFWBEPPTJUJFOFRVFFTUBSDPOFD
UBEBBPUSBTSFEFTEFÈSFBMPDBMGPSNBOEPVOBSFEEFÈSFBFYUFOEJEB
&MQSPUPDPMP%)$1 Dynamic Host Configuration Protocol PQSPUPDPMPEFDPOGJHVSBDJØO
EJOÈNJDBEFIPTUKVOUPDPOMPTTFSWJDJPT%)$1BZVEBOBMBENJOJTUSBEPSEFMBSFEQBSB
BVUPNBUJ[BSFTUBTBTJHOBDJPOFTIBDJÏOEPMBTEJOÈNJDBT
&MTFSWJEPS%)$1BUSBWÏTEFMQSPUPDPMP%)$1BTJHOBVOBEJSFDDJØO*1BDBEBOPEPRVF
MPTPMJDJUBEFNPEPRVFOPQVFEBBTJHOBSTFMBNJTNBEJSFDDJØO*1BEPTOPEPTEJTUJOUPT
EFMBSFE$VBOEPFMOPEP*1DBNCJBEFSFEPTFBQBHBTVEJSFDDJØORVFEBMJCFSBEBZ
QVFEFTFSBTJHOBEBQPSFMTFSWJEPS%)$1BPUSPOPEPRVFMPTPMJDJUFVOBWF[DPODMVJEP
VOUJFNQPEFSFTFSWB
Fig. 4.14. Consola de administración de un servidor WINS
sobre Windows Server 2008 R2.
&MTFSWJEPS%)$1WBBTJHOBOEPMBTEJSFDDJPOFT*1DPOGPSNFMPT
DMJFOUFT MP TPMJDJUBO FMFHJEBT EF VO ÈNCJUP EF BTJHOBDJØO RVF
QSFWJBNFOUF IB EFUFSNJOBEP FM BENJOJTUSBEPS EF MB SFE EF
NPEP RVF EPT DMJFOUFT EJTUJOUPT OP UFOHBO MB NJTNB EJSFDDJØO
*1 MP RVF QSPEVDJSÓB VO DBPT FO MB SFE &O MB NBZPSÓB EF MPT
TFSWJDJPT %)$1 TF QVFEFO DSFBS SFTUSJDDJPOFT B FTUPT ÈNCJUPT
EFNPEPRVFIBZBEJSFDDJPOFT*1SFTFSWBEBTZRVFQPSUBOUP
OPTPOBTJHOBCMFTEJOÈNJDBNFOUF%)$1UVWPPSJHJOBMNFOUFVO
QSPUPDPMP NÈT QSJNJUJWP RVF UFOÓB VOBT GVODJPOFT TFNFKBOUFT
BOOTP(Bootstrap Protocol). &M QSPCMFNB EF #0051 FT
RVF SFRVFSÓB VOB DPOåHVSBDJØO NBOVBM NVZ FYJHFOUF RVF
SFQSFTFOUBCB VOB DBSHB MBCPSBM JNQPSUBOUF QBSB MPT BENJ
OJTUSBEPSFT EF SFE BEFNÈT EF VOB NBZPS QSPCBCJMJEBE EF
DPNFUFS FSSPSFT FO MB DPOåHVSBDJØO %)$1 WJOP B SFTPMWFS
FTUF QSPCMFNB 1VFEF DPOTFHVJSTF NÈT JOGPSNBDJØO TPCSF
#0051 FOUSF PUSPT TJUJPT FOhttp://es.wikipedia.org/wiki/
Bootstrap_ProtocolZFO http://www.tcpipguide.com/free/t_
TCPIPBootstrapProtocolBOOTP.htm
Ampliación
&OMPTTJTUFNBT8JOEPXTFMOPN
CSF/FU#*04EFVOOPEPDPJODJ
EFDPOFMOPNCSFEFM1$FORVF
TF JOTUBMB FM TJTUFNB PQFSBUJWP
&ODBNCJPFOMPTTJTUFNBT-JOVY
FOMPTRVFTFDPOGJHVSBFMTFSWJ
DJP /FU#*04 FT QPTJCMF BTJHOBS
FMNJTNPOPNCSFEFM1$VPUSP
BMUFSOBUJWP
Truco
5BNCJÏO FT QPTJCMF MB BTJHOBDJØO
FTUÈUJDB EF EJSFDDJPOFT FT EFDJS
TF MF QVFEF EFDJS BM TFSWJEPS
%)$1RVFDVBOEPMBUBSKFUBEF
SFE DPO EJSFDDJØO ."$ jYx MF
TPMJDJUFVOBEJSFDDJØO*1FMTFSWJEPS
MFBTJHOFTJFNQSFVOBEJSFDDJØO*1
SFTFSWBEB jZx MP RVF HBSBOUJ[B
RVF FTB UBSKFUB EF SFE TJFNQSF
UFOESÈMBNJTNBEJSFDDJØO*1
Truco
Nombre y dirección IP
del servidor WINS activo
Dirección IP asociada al nombre NetBIOS
Nombre NetBIOS del nodo
Tipo de servicio de red

111
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
4. $PNQSVFCBTJTPODJFSUPTPGBMTPTMPTTJHVJFOUFTFOVO
DJBEPT
a) 8*/4FTVOTFSWJDJPEFMPTTFSWJEPSFT8JOEPXTRVF
BTPDJBEJSFDDJPOFT*1BOPNCSFT%/4
b) %/4FTVOTFSWJDJPFYDMVTJWPEFTFSWJEPSFT-JOVY
c) -BBTPDJBDJØOFOUSFOPNCSFTEFFRVJQPTZEJSFDDJP
OFT*1TFMMFWBBDBCPFOMPTTFSWJEPSFT%/4
d) -PTTFSWJEPSFT%)$1QVFEFODPODFEFSVOBEJSFDDJØO
*1BMFRVJQPRVFMPTPMJDJUBQFSPOVODBVOBNÈTDBSB
EFSFE
e) -BEJSFDDJØO*1EFMTFSWJEPS%)$1EFCFDPJODJEJSDPOMB
QVFSUBQPSEFGFDUPEFMOPEPRVFTPMJDJUBMBEJSFDDJØO
5. $POÏDUBUF B MB QÈHJOBhttp://www.see-my-ip.com/
tutoriales/protocolos/dhcp.php.&ODPOUSBSÈTVOUVUPSJBM
TPCSFMBDPOWFSTBDJØORVFNBOUJFOFVODMJFOUF%)$1
DPO FM TFSWJEPS %)$1 RVF MF BUJFOEF IBTUB RVF MF
BTJHOBTVTQBSÈNFUSPTEFSFE%FTQVÏTEFMFFSBUFOUB
NFOUFFTUFBSUÓDVMPSFQSFTFOUBHSÈGJDBNFOUFMBTFDVFO
DJBEFQBTPTEFFTUBDPOWFSTBDJØO1VFEFTBNQMJBSMPT
DPOPDJNJFOUPTFOFMBSUÓDVMPj%)$1xEF8JLJQFEJB
6. &MJHFVO1$RVFQFSUFOF[DBBVOBSFEMPDBMRVFIBSÈ
MBTGVODJPOFTEFTFSWJEPSZPUSP1$FOMBNJTNBSFERVF
IBSÈMBTGVODJPOFTEFDMJFOUF"TFHÞSBUFEFRVFFOFM
TFSWJEPSUJFOFTJOTUBMBEPFMTPGUXBSFEFTFSWJEPS%/4
%/44FSWFSFO8JOEPXTPCJOEFO-JOVY
-VFHPSFBMJ[BMBTTJHVJFOUFTBDUJWJEBEFT
a) $SFBVOB[POB%/4DPOFMOPNCSFSFEFTMPDBMFT
b) $SFBVOSFHJTUSPEFUJQP"QBSBEBSEFBMUBFMOPN
CSFEFM1$DMJFOUFDPOTVEJSFDDJØO*1$SFBPUSPSFHJT
USPEFUJQP"QBSBIBDFSMPNJTNPDPOFMOPNCSFZ
EJSFDDJØO*1EFMTFSWJEPS
c) "CSFVOBTFTJØOFOFM1$DMJFOUFZBTJHOBFOTVT
QBSÈNFUSPTEFSFERVFTVTFSWJEPS%/4FTMBEJSFD
DJØO*1EFMTFSWJEPS%/4%FFTUFNPEPTVSFTPM
WFEPSEFOPNCSFTTFSÈFMOVFWPTFSWJEPS%/4RVF
BDBCBNPTEFDPOGJHVSBS
d) )B[VOQJOHEFTEFFM1$DMJFOUFBMBEJSFDDJØO%/4
EFM1$TFSWJEPS{4FSFTVFMWFOMPTOPNCSFTFOEJSFD
DJPOFT*1
e) "TFHÞSBUFEFRVFFMTFSWJEPS%/4EFMBSFEFOFM1$
4FSWJEPSBQVOUBBVO%/4EFMBDPOFYJØOEFCBOEB
BODIB IBDJB *OUFSOFU $PNQSVFCB RVF SFTVFMWFT
OPNCSFTFYUFSOPTQPSFKFNQMPIBDJFOEPVOQJOHB
www.google.com.
f) "IPSBIB[VOQJOHEFTEFFM1$TFSWJEPSBMOPN
CSF%/4EFM1$DMJFOUF{$POTJHVFTSFTPMWFSFMOPNCSF
%/4JOUFSOPEF1$DMJFOUF {1PSRVÏ
Actividades
-PTNPEFSOPT%)$1OPTPMPBTJHOBOEJSFDDJPOFT*1TJOPRVF
BTJHOBONVDIPTPUSPTQBSÈNFUSPTFODBNJOBEPSFTTFSWJEPSFT
%/4TFSWJEPSFT8*/4TFSWJEPSFTEFDPSSFPNÈTDBSBTTFSWJ
EPSFTEFUJFNQPEJSFDUPSJPTFUD-PRVFFTNÈTDPNÞOFOMBT
JOTUBMBDJPOFTEFSFEFORVFTFVUJMJ[B%)$1FTRVFFMTFSWJEPS
%)$1BTJHOFEJSFDDJØO*1NÈTDBSBEFSFEQVFSUBQPSEFGFDUP
ZTFSWJEPSFTEFSFTPMVDJØOEFOPNCSFT%/4P8*/4
&OMB'JHQPEFNPTPCTFSWBSDØNPFMTFSWJEPS%)$1IBJEP
DPODFEJFOEPEJSFDDJPOFT*1FMFHJEBTFOUSFMBTEJTQPOJCMFTFOTV
ÈNCJUP ZFODPODSFUPIBBTJHOBEPMBEJSFDDJØO
*1BVOOPEPDVZPOPNCSF/FU#*04FT8&M
OPNCSF%/4BTJHOBEPQBSBFTUFOPEPFT8JOWJUBEPTUJDMPD
5BNCJÏOQPEFNPTBQSFDJBSEFOUSPEFMBDPOTPMBVOBDBSQFUB
EFOPNJOBEBj3FTFSWBTxFOMBRVFTFJODMVJSÈOMBTBTPDJBDJPOFT
FTUÈUJDBTFOUSFEJSFDDJPOFT."$ZEJSFDDJPOFT*1TJMBTIVCJFSB
&ODBEBTFHNFOUPEFSFETPMPQVFEFIBCFSVOTFSWJEPS%)$1
EFMPDPOUSBSJPDVBOEPVODMJFOUF%)$1IBHBVOBQFUJDJØOOP
UFOESÈNPEPEFEJTDSJNJOBSRVÏTFSWJEPSMFBUFOEFSÈZFMMPQVFEFEBSQSPCMFNBTEFEJSFD
DJPOBNJFOUPFOMBSFE"VOBTÓQVFEFOFMFHJSTFDPOGJHVSBDJPOFTFTQFDJBMFTQBSBUFOFSEPT
TFSWJEPSFT%)$1RVFTFBOSFEVOEBOUFTTJORVFDPMJTJPOFOFOUSFTÓ
-PTBENJOJTUSBEPSFTEFTJTUFNBTZEFSFEEFCFOQPOFSTFEFBDVFSEPQBSBEFGJOJSDPSSFD
UBNFOUFRVÏTFSWJEPS%)$1BUFOEFSÈBDBEBTFHNFOUPEFMBSFE1PSPUSBQBSUFNVDIPT
EJTQPTJUJWPTEFSFETFODJMMPTDPNPMPTQVOUPTEFBDDFTPJOBMÈNCSJDPTPMPTFOSVUBEPSFT
EPNÏTUJDPTQVFEFOIBCJMJUBSTFSWJDJPT%)$1RVFQVFEFOJOUFSGFSJSDPOFMTFSWJEPS%)$1
DPSQPSBUJWP&OFTUFDBTPIBZRVFUFOFSDVJEBEPEFEFTIBCJMJUBSFMTFSWJDJP%)$1FOFTUPT
EJTQPTJUJWPTEFSFETJZBTFQPTFFPUSPDPSQPSBUJWP
Fig. 4.15. Representación gráfi ca de un
servidor DHCP sobre Windows Server
2008 R2.
Ámbito de direcciones
Dirección IP concedida
Concesión al nodo W7
Carpeta para reservas de asociaciones
fijas de dirección MAC - dirección IP

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
112
3. Intranet e Internet
.VDIBTDPSQPSBDJPOFTTFIBOQMBOUFBEPMBVUJMJ[BDJØOEFMBUFDOPMPHÓB*OUFSOFUFOMB
QSPQJBSFEEFÈSFBMPDBM-BBQMJDBDJØOEFMPTNÏUPEPTZUFDOPMPHÓBTEF*OUFSOFUFOFM
ÈNCJUPMPDBMDPOWJFSUFBMB-"/FOVOB*OUSBOFU
3.1. Globalización de la tecnología web
-B VUJMJ[BDJØO EF UFDOPMPHÓBT DPNP )5.- 9.- 9)5.- MFOHVBKFTEF QSPHSBNBDJØO
DPNP1)1+BWB4DSJQU1ZUIPO"41PQMBUBGPSNBTEFTPQPSUFEFBQMJDBDJPOFTDPNP+BWB
P/FU'SBNFXPSLIBDFRVFMBTBQMJDBDJPOFTXFCTFBONVZDPNQMJDBEBTEFTEFFMQVOUP
EFWJTUBEFMBJOTUBMBDJØOZEFMPTQSPUPDPMPTEFSFERVFVUJMJ[BOQFSPBDBNCJPGBDJMJUBO
MBJOUFSPQFSBCJMJEBEZMBGMFYJCJMJEBE.VDIBTEFFTUBTUFDOPMPHÓBTQVFEFOJOUFSQSFUBSTF
TPCSFEJTUJOUBTQMBUBGPSNBTUBOUPEFTPGUXBSFDPNPEFIBSEXBSF
1PSFKFNQMPMBVUJMJ[BDJØOEF)5.-ZTVTEFSJWBEPTIBDFRVFMPTEPDVNFOUPTEFMB
PSHBOJ[BDJØOTFBOGÈDJMNFOUFQPSUBCMFTFOUSFMPTEJTUJOUPTFRVJQPTRVFDPNQPOFOMBSFE
EFÈSFBMPDBMGBDJMJUBOEPRVFUPEPTMPTEPDVNFOUPTEFMBFNQSFTBFTUÏODPEJGJDBEPTFO
VONJTNPGPSNBUP
&TQFDJBMNFODJØOSFRVJFSFUPEPFMNVOEPEFBDDFTPBMBTSFEFTTPDJBMFTEFTEFEJTQP
TJUJWPTNØWJMFTUBOTFODJMMPTQFSPBMBWF[UBOTPGJTUJDBEPTDPNPMPTBDUVBMFTUFMÏGPOPT
JOUFMJHFOUFT(smartphones)PEJTQPTJUJWPTEFNBOPDPNPMPTJ1"%MPT1%"FUD
-BUFDOPMPHÓB*OUSBOFUJNQMJDBMBVUJMJ[BDJØOEFMBTUFDOPMPHÓBTQSPQJBTEF*OUFSOFUFOMB
QSPQJBSFEEFÈSFBMPDBMQPSFMMPQBSBMBDPOTUSVDDJØOEFVOB*OUSBOFUTPOOFDFTBSJPT
MPTTJHVJFOUFTFMFNFOUPT
tUna red de área local.-BSFEEFÈSFBMPDBMEFCFDPSSFSBMNFOPTFMQSPUPDPMP5$1*1
CÈTJDPFOMBUFDOPMPHÓB*OUFSOFU'BDJMJUBFMBDDFTPBMPTTFSWJEPSFTEFMB-"/MBJOTUB
MBDJØOEFTJTUFNBTRVFSFTVFMWBOMPTOPNCSFTEFMBSFEQPSFKFNQMPVOTJTUFNB%/4
8*/4PDVBMRVJFSPUSPRVFIBHBNÈTDØNPEPFMBDDFTPBMPTEJGFSFOUFTSFDVSTPTB
UPEPTMPTVTVBSJPTTJOOFDFTJEBEEFNFNPSJ[BSVOBMJTUBEFEJSFDDJPOFT*1
tClientes de red. 5PEPTMPTPSEFOBEPSFTRVFUFOHBOBDDFTPBMB*OUSBOFUOFDFTJUBOEFM
QSPUPDPMP5$1*1BEFNÈTEFVOOBWFHBEPS&OMBNFEJEBFORVFFMOBWFHBEPSTFB
NÈTSJDPFJODPSQPSFNÈTFYUFOTJPOFTQFSNJUJSÈFMBDDFTPBVONBZPSOÞNFSPEFEP
DVNFOUPTZUFOESÈNBZPSGVODJPOBMJEBE4FBENJUFOUPEPTMPTEJTQPTJUJWPTEFSFERVF
QFSNJUBOVOBDPOFDUJWJEBEBMBSFEDPODBQBDJEBEEFOBWFHBDJØO
tServidores de red. -PTTFSWJEPSFTEF*OUSBOFUTPOMPTQSPWFFEPSFTEFTFSWJDJPTUFMF
NÈUJDPTFOMBSFEEFÈSFBMPDBMXFC'51FUD$VBMRVJFSQVFTUPQVFEFQSPWFFSVO
EFUFSNJOBEPTFSWJDJPZFOWJSUVEEFFTUPTFSQPSFMMPDPOTJEFSBEPjFMTFSWJEPSxEF
FTFTFSWJDJPFOQBSUJDVMBSDPOUBMEFRVFFTFTJTUFNBBENJUBFMTPGUXBSFOFDFTBSJP
DPSSFTQPOEJFOUFBMTFSWJDJP
tConfiguración del sistema. 6OBWF[JOTUBMBEPUPEPFMIBSEXBSFZTPGUXBSFEFMB*OUSB
OFUFTOFDFTBSJPVOEJTF×PEFMBVCJDBDJØOEFMPTEPDVNFOUPTTVFTUSVDUVSBKFSÈSRVJ
DBFOGPSNBEFQÈHJOBTRVFQFSNJUBOMBOBWFHBDJØOZMBEFGJOJDJØOEFMPTQFSNJTPT
EFBDDFTPBDBEBVOBEFFMMBTQPSQBSUFEFDBEBVOPEFMPTVTVBSJPT1PSÞMUJNP
IBCSÈRVFJOTUBMBSMBTBQMJDBDJPOFTEFMB*OUSBOFUZQVCMJDBSMBTFOMBTQÈHJOBTXFC
RVFBDUVBSÈODPNPGSPOUBMFTEFMPTEJTUJOUPTTFSWJDJPTXFCUÓQJDBNFOUFQSPUFHJEBT
EFUSÈTEFVODPSUBGVFHPTDPSQPSBUJWP
Fig. 4.16. Apple iPhone con navegador
de Internet.
SMR_RL_AAbad_04_
ServiciosPublicacionInternet.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
4FSWJEPSFTXFC
4FSWJEPSFTGUQ
CEO
&OUSF MBT QSJODJQBMFT WFOUB
KBT RVF PGSFDF VOB *OUSBOFU TF
FODVFOUSBOMBTTJHVJFOUFT
t.FKPSBEFMBTDPNVOJDBDJPOFT
JOUFSOBTFOUSFMBTQFSTPOBTEF
MBPSHBOJ[BDJØOEFCJEPBMBTJN
QMJGJDBDJØOEFMBDDFTPBMBEPDV
NFOUBDJØODPSQPSBUJWB
t&TQPTJCMFFMBDDFTPBCBTFTEF
EBUPTEFNPEPRVFMPTEBUPTTF
QMBTNBOEJOÈNJDBNFOUFFOMPT
EPDVNFOUPT RVF TF WJTVBMJ[BO
%FFTUFNPEPTFHBSBOUJ[BRVF
MB JOGPSNBDJØO DPOTVMUBEB FT
BDUVBMFODBEBNPNFOUP
t&M BDDFTP B MB JOGPSNBDJØO FT
JEÏOUJDP EFTEF EFOUSP Z EFTEF
GVFSBEFMBTJOTUBMBDJPOFTEFMBT
FNQSFTBTZBRVFMBUFDOPMPHÓB
VUJMJ[BEB QBSB SFBMJ[BS MB DPO
TVMUBFTFYBDUBNFOUFMBNJTNB
t-BUFDOPMPHÓB*OUFSOFUFTUÈNVZ
QSPCBEBMPRVFIBDFRVFTF
EJTNJOVZBOMPTSJFTHPTEFGVO
DJPOBNJFOUP JODPSSFDUP P EF
PCTPMFTDFODJBUFDOPMØHJDB
Ampliación
2VJ[ÈTOPUPEPTMPTVTVBSJPTUFOHBORVFUFOFSBDDFTPBUPEBMBJOGPSNBDJØO-PTTJTUFNBT
PQFSBUJWPTUJFOFOVUJMJEBEFTQBSBHFTUJPOBSUPEBTFTUBTOFDFTJEBEFT&OMB*OUSBOFUUBNCJÏO
TFQVFEFOQVCMJDBSBQMJDBDJPOFTEFSFERVFQPESÈOTFSVUJMJ[BEBT QPS MPT VTVBSJPT QBSB
FKFDVUBSQSPDFEJNJFOUPTBMFTUJMPEFMBQSPHSBNBDJØOUSBEJDJPOBMQFSPDPOVOBWFOUBKBUPEP
FMTPGUXBSFFTUBSÈDFOUSBMJ[BEPZFTUPGBDJMJUBSÈTVNBOUFOJNJFOUP
Seguridad

113
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
-PTVTVBSJPTEFVOB*OUSBOFUOPUJFOFOQPSRVÏFTUBSBJTMBEPTFTQPTJCMFEFGJOJSQBSBFMMPT
BDDFTPTB*OUFSOFUEFNPEPRVFMFTTFBUSBOTQBSFOUFTJVOTFSWJDJPFTUÈEFOUSPPGVFSBEF
TVQSPQJBSFEEFÈSFBMPDBM
&O DPSQPSBDJPOFT DPO EFMFHBDJPOFT EJTUSJCVJEBT HFPHSÈGJDBNFOUFFO QVOUPT BMFKBEPT FM
BDDFTPEFTEFMBSFEEFÈSFBMPDBMEFVOBEFMBTEFMFHBDJPOFTIBTUBMPTTFSWJDJPTEFPUSB
TFQVFEFSFBMJ[BSBUSBWÏTEF*OUFSOFUEFNPEPUSBOTQBSFOUFFJODMVTPVUJMJ[BOEPMPTNJTNPT
QSPUPDPMPTEFMB-"/NFEJBOUFMBDSFBDJØOEFUÞOFMFTEFQSPUPDPMPTZUFDOPMPHÓBTEFSFEFT
QSJWBEBTWJSUVBMFT 71/
1BSBQPTJCJMJUBSFMBDDFTPB*OUFSOFUEFUPEBVOB-"/FTOFDFTBSJBVOBDPOFYJØOB*OUFSOFU
BUSBWÏTEFVOFODBNJOBEPS*1RVFHFTUJPOFMBTDPOFYJPOFT5$1*1EFTEFEFOUSPEFMB-"/
IBTUBFMFYUFSJPSPWJDFWFSTB1BSBSFBMJ[BSFTUBDPOFYJØOUBNCJÏOQPEFNPTVUJMJ[BSMPTTFS
WJDJPTEFVOTFSWJEPSQSPYZPMBUÏDOJDBEFFONBTDBSBNJFOUP*1BMPTRVFOPTSFGFSJSFNPT
QSØYJNBNFOUF
&YUSBOFUFTVOBSFEWJSUVBMRVFJOWPDBMBTUFDOPMPHÓBT*OUFSOFUDPNPTJGVFSBVOB*OUSBOFU
FYUFOEJEBNÈTBMMÈEFMPTMÓNJUFTHFPHSÈGJDPTEFMBFNQSFTB1PSFKFNQMPTFQVFEFDPOTUSVJS
VOB&YUSBOFUVUJMJ[BOEPUFDOPMPHÓBTQBSBMBDSFBDJØOEFSFEFTQSJWBEBTWJSUVBMFT 71/RVF
FTVONPEPEFTJNVMBSBDDFTPTBSFEFTMPDBMFTVUJMJ[BOEPSFEFTQÞCMJDBTZBTÓQSPQPSDJPOBS
BDDFTPBBMHVOPTEFMPTEBUPTJOUFSOPTEFMB*OUSBOFUQSPQJBBMPTDMJFOUFTPQSPWFFEPSFT
RVFMPOFDFTJUFOQBSBTVTSFMBDJPOFTDPNFSDJBMFTDPOMBQSPQJFUBSJBEFMB&YUSBOFU&MBDDFTP
BMB*OUSBOFUTFIBSÓBBUSBWÏTEF*OUFSOFUFTEFDJSFMUÞOFMHFOFSBEPQPSMB71/SFTJEJSÓB
FO*OUFSOFU-B&YUSBOFUFTFMFKFNQMPNÈTDPNQMFUPEFJOUFHSBDJØOEFMPTUSFTNPEFMPTEF
SFEFTCBTBEPTFO*1
Ampliación
3.2. Servicios de comunicación personal y relacional
&TNVZQSPCBCMFRVFFMDPSSFPFMFDUSØOJDPTFBFMTFSWJDJPQSPQPSDJPOBEPQPS*OUFSOFUEF
NBZPSEJGVTJØOEFTQVÏTEFMBXFC&TUPIBDFRVFFMFTUVEJPEFMBUFDOPMPHÓBEFNFO
TBKFSÓBFMFDUSØOJDBFOUPEBTTVTNBOJGFTUBDJPOFTUFOHBVOBJNQPSUBODJBFTQFDJBMRVF
JOUFOUBSFNPTDVCSJSTFHVJEBNFOUF
A. Herramientas colaborativas o groupware
6OBEFMBTBQMJDBDJPOFTNÈTJOUFSFTBOUFTRVFTFQVFEFOFTUBCMFDFSFOSFEFTDPSQPSBUJ
WBTFTFMMMBNBEPTPGUXBSFDPMBCPSBUJWPPIFSSBNJFOUBTgroupware.'VOEBNFOUBMNFOUF
FTUBTBQMJDBDJPOFTDPOTJTUFOFOVOBTFSJFEFNØEVMPTEFTPGUXBSFJOUFHSBEPTFOUSFTÓFO
FMÈNCJUPEFVOBSFERVFQFSNJUFOFMUSBCBKPFOFRVJQPEFMPTQBSUJDJQBOUFTFOVOQSP
ZFDUP-BIFSSBNJFOUBEFHSPVQXBSFNÈTCÈTJDBFTFMDPSSFPFMFDUSØOJDP/PPCTUBOUF
TFIBPCTFSWBEPFOFTUPTÞMUJNPTB×PTVOBTPGJTUJDBDJØOJNQPSUBOUFEFMPTQSPHSBNBTEF
DPMBCPSBDJØOFOHSVQPQJ[BSSBFMFDUSØOJDBDPNQBSUJEBUSBOTGFSFODJBEFGJDIFSPTVTP
DPNQBSUJEPEFQSPHSBNBTDPOWFSTBDJØOFMFDUSØOJDBBVEJPDPOGFSFODJBZWJEFPDPOGFSFO
DJBFUD
B. Servidores de correo
&MQSPUPDPMPNÈTFYUFOEJEPQBSBFMTFSWJDJPNBJMEF*OUFSOFUFTSMTP(Simple Mail Trans-
fer Protocol)-PTNFOTBKFTFMFDUSØOJDPTDPOGFDDJPOBEPTTFHÞOMBTOPSNBTEF4.51TPMP
QVFEFODPOUFOFSDBSBDUFSFT"4$**EFCJUTFTEFDJSOJTJRVJFSBTFQFSNJUFODBSBDUFSFT
BDFOUVBEPTPFTQFDJBMFT5BNQPDPQFSNJUFMBUSBOTGFSFODJBEFGJDIFSPTCJOBSJPTQPSMP
RVFFTUFTJTUFNBEFDPSSFPFMFDUSØOJDPFTUÈNVZMJNJUBEP1BSBTBMWBSFTUBTMJNJUBDJPOFT
TFJODPSQPSØB4.51MBDPEJGJDBDJØO66&/$0%&RVFQFSNJUFTPMVDJPOBSFTUPTJODPOWF
OJFOUFT
0USPFTUÈOEBSNVZVUJMJ[BEPRVFFTUÈEFTQMB[BOEPBMPTEFNÈTFTMIME(Multipurpose
Internet Mail Extension)RVFQFSNJUFJODMVJSFOFMNFOTBKFEFDPSSFPDVBMRVJFSJOGPSNB
DJØOCJOBSJBWP[WÓEFPJNBHFOFUD
SMR_RL_AAbad_04_
ConfigMailMarshal.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPOGJHVSBDJØO EF
VO TFSWJEPS EF DPSSFP FMFDUSØOJ
DP .BJM.BSTIBM
CEO
-BT IFSSBNJFOUBT EFgroupware
OPTFMJNJUBOTPMPBTPMVDJPOFT
EF FTDSJUPSJP -BT NÈT FGJDBDFT
TPOMBTRVFFTUÈODFOUSBMJ[BEBT
-BT TPMVDJPOFT EF NFOTBKFSÓB
FMFDUSØOJDB FO TFSWJEPS JOUFHSBO
NVDIPTDPNQPOFOUFTPSJFOUBEPT
BEBSTFSWJDJPTEFDPMBCPSBDJØO
-BT DPNQB×ÓBT RVF TJSWFO TPGU
XBSFPGJNÈUJDPFTUÈOIBDJFOEP
FWPMVDJPOBS TVT BQMJDBDJPOFT
DPNFSDJBMFT DPOWJSUJÏOEPMBT FO
VUJMJEBEFTBQUBTQBSBFMUSBCBKP
FO HSVQP F JOUFHSBOEP UPEP MP
RVFVOQVFTUPEFUSBCBKPQVFEF
OFDFTJUBS B USBWÏT EF NFEJPT
FMFDUSØOJDPTEFDPMBCPSBDJØO
Ampliación

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
114
'VOEBNFOUBMNFOUFSMTP TF FODBSHB EF USBOTGFSJS DPSSFP FMFD
USØOJDPFOUSFEJTUJOUPTTFSWJEPSFTZEFNPWFSNFOTBKFTEFTEFMPT
DMJFOUFTBMPTTFSWJEPSFTQPSFMMPOFDFTJUBDPNQMFNFOUBSTFDPO
PUSPT QSPUPDPMPT RVF EFTDBSHVFO FM DPSSFP SFDJCJEP EFTEF MPT
TFSWJEPSFTBMBTBQMJDBDJPOFTDMJFOUFT&OUSFFTUPTQSPUPDPMPTTF
FODVFOUSBOPOP Post Offi ce Protocol, 1SPUPDPMP EF PåDJOB EF
DPSSFPT F IMAP Internet Message Access Protocol, 1SPUPDPMP
*OUFSOFUEFBDDFTPBNFOTBKFTBVORVFFOTJTUFNBTNÈTTPåT
UJDBEPTTFQVFEFVUJMJ[BS RPC Remote Procedure Call,-MBNBEB
B QSPDFEJNJFOUP SFNPUP DPNP BQMJDBDJØO DMJFOUFTFSWJEPS
"DUVBMNFOUFVOPEFMPTNÏUPEPTNÈTVTBEPTQBSBFMBDDFTPBM
DPSSFPFMFDUSØOJDPFTIBDFSRVFFMDMJFOUFTFBFMQSPQJPFYQMPSB
EPS EF *OUFSOFU RVF BDDFEFSÈ BM CV[ØO BQSPQJBEP B USBWÏT EF
TV63-
"DUVBMNFOUF TF FTUÈO VUJMJ[BOEP DPO NVDIB GSFDVFODJB VOPT
QSPUPDPMPTTFNFKBOUFTBMPTEFTDSJUPTBRVÓQFSPDPODPOFYJPOFT
DJGSBEBT %F FTUF NPEP BVORVF TF QSPEVKFSBO FTDVDIBT FO MB
SFEFMBUBDBOUFPVTVSQBEPSEFMBJOGPSNBDJØOOPQPESÈEFTDJ
GSBSTVDPOUFOJEPHBSBOUJ[BOEPBTÓMBQSJWBDJEBEEFMBTDPNVOJ
DBDJPOFT1PSFKFNQMP4.51FTUÈTJFOEPTVTUJUVJEPQPS4.514
4.51TFHVSP*."1QPS*."14 *."1TFHVSPFUD
Ampliación
SMR_RL_AAbad_04_
CorreoSpam.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPSSFP TQBN OP
EFTFBEP
CEO
Blacklist o lista negra:FTVOB
CBTF EF EBUPT RVF DPOUJFOF
SFGFSFODJBT B TJUJPT XFC EJSFD
DJPOFT P EPNJOJPT EF DPSSFP
FMFDUSØOJDP EJSFDDJPOFT *1 FUD
EFTEFMPTRVFTFMMFWBOBDBCP
BDDJPOFTEFMJDUJWBTPRVFQSF
TFOUBO QSPCMFNBT EF TFHVSJEBE
DPNPWJSVTDPSSFPTQBNFUD-PT
BENJOJTUSBEPSFT EF SFE DPOTVM
UBOFTUBTblacklistsQBSBJNQFEJS
DPOFYJPOFTBTVTTJTUFNBTEFTEF
FTUBT EJSFDDJPOFT DPO PCKFUP EF
QSPUFHFSMPT
Vocabulario
&O MB EJSFDDJØO http://mxtool
box.com/blacklists.aspx UJFOFT
VOBQÈHJOBXFCRVFBENJUF
DPNPBSHVNFOUPVOOPNCSFEF
EPNJOJP EF DPSSFP FMFDUSØOJDP
FTEFDJSMBQBSUFEFMBEJSFDDJØO
EF DPSSFP FMFDUSØOJDP RVF TF
FTDSJCFBMBEFSFDIBEFMTÓNCPMP
!&TDPHFVOHSVQPEFEJSFDDJP
OFT FMFDUSØOJDBT DPO EJGFSFOUF
EPNJOJPZQSVFCBTJFTUÈOEBEBT
P OP EF BMUB FO BMHVOB MJTUB
OFHSBEFTQBN#VTDBQPSUV
DVFOUBPUSBTQÈHJOBTTPCSFblack-
listZSFQJUFMBDPNQSPCBDJØO
Investigación
1BSBQPEFSBDDFEFSBMTFSWJDJPEFDPSSFPFMFDUSØOJDPEF*OUFSOFUEFCFNPTUFOFSBEFNÈT
EFMDMJFOUFEFDPSSFP 'JHVOCV[ØOFOFMTFSWJEPSEFBMHÞOQSPWFFEPSEFDPSSFP
*OUFSOFU&TUFTVFMFTFSVOTFSWJDJPCÈTJDPDVBOEPTFDPOUSBUBVOBDVFOUBEFBDDFTPB*OUFS
OFUJODMVTPBVORVFTFBHSBUVJUB
"DUVBMNFOUFMBNBZPSQBSUFEFMPTVTVBSJPTVUJMJ[BODMJFOUFTEFDPSSFPFMFDUSØOJDPXFC
RVFOPSFRVJFSFOJOTUBMBDJØOFOMPTFRVJQPTQPSRVFQFSNJUFOHFTUJPOBSFMDPSSFPEFTEF
FMOBWFHBEPSEF*OUFSOFU
-PTTFSWJEPSFTEFDPSSFPTVFMFOVUJMJ[BSFMQVFSUPRVFFTFMQVFSUPVUJMJ[BEPQPS4.51
QBSBJOUFSDBNCJBSDPSSFPTDPOPUSPTTFSWJEPSFT-BDBQBDJEBEEFFOWÓPZSFDFQDJØOTF
QVFEF SFTUSJOHJS NFEJBOUF BMHÞO NÏUPEP EF BVUFOUJDBDJØO OP PCTUBOUF TJ RVFSFNPT
SFDJCJSDPSSFPTEFDVBMRVJFSQFSTPOBEFCFSFNPTEFKBSBCJFSUBMBBVUFOUJDBDJØOBOØOJNB
EFNPEPRVFRVJFORVJFSBDPNVOJDBSDPOFMTFSWJEPSQVFEBIBDFSMPTJOOFDFTJEBEEF
DPOPDFSOJOHVOBDPOUSBTF×B
6OBFYUFOTJØOEFMPTTJTUFNBTEFDPSSFPTPOMPTTJTUFNBTEFNFOTBKFSÓBJOTUBOUÈOFBRVF
GPSNBOHSBOEFTSFEFTEFVTVBSJPTZRVFTJNVMBOFMTJTUFNBEFNFOTBKFSÓBUFMFGØOJDB
4.4
Fig. 4.17. Cliente de correo electrónico para Internet y confección de un nuevo mensaje
con Outlook Express (izquierda) y cliente de correo electrónico de software libre (Evolution)
para Linux (derecha).

115
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
&OMB'JHIBZVOBSFQSFTFOUBDJØOEFMBDPOTPMBEFBENJOJTUSB
DJØOEF.JDSPTPGU&YDIBOHF4FSWFSTJTUFNBEFDPSSFPFMFDUSØOJDP
RVFVUJMJ[BFM%JSFDUPSJP"DUJWPEF.JDSPTPGUDPNPTFSWJDJPEFEJSFD
UPSJPEFCV[POFT5BNCJÏOQPEFNPTWFSMPTBMNBDFOFTEFEBUPT
CV[POFTZDBSQFUBTQÞCMJDBTMPTQSPUPDPMPTIBCJMJUBEPTQBSBFTUF
TFSWJEPSEFDPSSFPZFOFTQFDJBMFMTFSWJEPS4.51DPOMBTDPMBTEF
FOUSFHBEFNFOTBKFTRVFUJFOFQFOEJFOUFTFOFTFNPNFOUP
&OQSJNFSQMBOPTFEFTDSJCFMBDPOGJHVSBDJØOEFMDPOFDUPS4.51EF
*OUFSOFURVFFTFMDPNQPOFOUFEFTPGUXBSFRVFVUJMJ[BSÈFMTFSWJEPS
4.51QBSBFOUSFHBSDPSSFPBMFYUFSJPS1PSÞMUJNPTFFTQFDJGJDBRVF
FMTFSWJEPSVUJMJ[BSÈVOTFSWJEPS%/4QBSBBWFSJHVBSEØOEFFOUSF
HBSDBEBDPSSFP
&OMB'JHQPEFNPTDPOUFNQMBSEPTGJDIBTDPSSFTQPOEJFOUFTB
MBDPOGJHVSBDJØOEFMTFSWJEPS4.51
Fig. 4.18. Consola de administración
de Microsoft Exchange Server.
Fig. 4.19. Algunos detalles de las fi chas de confi guración
del servidor SMTP para Microsoft Exchange Server, el servidor de correo electrónico empresarial de Microsoft.
&O MB GJHVSB BQBSFDFO QBSÈNFUSPT SFMBUJWPT B MB BVUFOUJDB
DJØOEFMPTVTVBSJPTTJTFVUJMJ[BSÈVODFSUJGJDBEPEJHJUBMQBSB
MB SFBMJ[BDJØO EF DPOFYJPOFT TFHVSBT RVJÏOFT QPESÈO DP
OFDUBSTFBMTFSWJEPS QPSFKFNQMPTFQVFEFOSFTUSJOHJSMBT
DPOFYJPOFTBBMHVOBTEJSFDDJPOFT*1PBBMHVOPTEPNJOJPT
ZQPSÞMUJNPTJTFQPESÈIBDFSPOPrelay EJTUSJCVJSNFOTB
KFTIBDJBPUSPTTFSWJEPSFTEFDPSSFPFMFDUSØOJDP
7FNPTRVFTPMPTFQVFEFIBDFSSFMBZDPOMPTNFOTBKFTQSP
DFEFOUFTEFFRVJQPTRVFIBZBOTJEPDPSSFDUBNFOUFBVUFOUJ
DBEPTQPSUBOUPVOJOUSVTPTPMPQPESÈIBDFSspamTJDPOP
DFVOBDVFOUBEFFTFEJSFDUPSJPBDUJWPRVFUFOHBEFSFDIPT
EFBDDFTPBMTFSWJEPS4.51
-BQBSUFNÈTDSÓUJDBEFDPOGJHVSBDJØOEFVOTFSWJEPSEFDP
SSFP FMFDUSØOJDP TF SFGJFSF B MBT SFUSBOTNJTJPOFT EF DPSSFP
QVFTUPRVFTJOPTFIBDFCJFOFMTFSWJEPSRVFEBSÈFYQVFTUP
QBSBRVFTFQVFEBVUJMJ[BSJOEFTFBEBNFOUFDPNPTFSWJEPS
EFDPSSFPTQBN
7. $PNQSVFCBTJTPODJFSUPTPGBMTPTMPTTJHVJFOUFTFOVO
DJBEPT
a) 6OB*OUSBOFUFTVOBSFEMPDBMRVFVUJMJ[BUFDOPMPHÓB
*OUFSOFUQBSBCSJOEBSTVTTFSWJDJPTEFSFE
b) 6OB*OUSBOFUZVO&YUSBOFUTPMPTFEJGFSFODJBOFOFM
UBNB×PEFMBSFE
c) -PTTFSWJEPSFTEFDPSSFPFMFDUSØOJDPVUJMJ[BOMPTQSP
UPDPMPTIUUQZGUQQBSBFMJOUFSDBNCJPEFNFOTBKFTEF
DPSSFP
d) .*.&FTVOQSPUPDPMPVUJMJ[BEPFOMBDPEJGJDBDJØOEF
NFOTBKFTFMFDUSØOJDPT
e) &MQVFSUPFTUÈOEBSIBCJUVBMQBSBFMJOUFSDBNCJPEF
NFOTBKFTFOUSFTFSWJEPSFTEFDPSSFPFMFDUSØOJDPFT
FM
8. %ÏKBUFHVJBSQPSMBTBZVEBTFMFDUSØOJDBTEFBMHVOPT
DMJFOUFTEFDPSSFPFMFDUSØOJDP QPSFKFNQMP0VUMPPLZ
&WPMVUJPOQBSBDPOGJHVSBSTPCSFFMMPTFMBDDFTPDPNP
DMJFOUFBVOBDVFOUBEFDPSSFPFMFDUSØOJDP1SVFCBB
VUJMJ[BS‰TJFMTFSWJEPSEFDPSSFPMPQFSNJUF‰WBSJPT
QSPUPDPMPT101*."1."1*ZIUUQ
9. %FTDBSHBEFhttp://www.marshal.com/PFOhttp://
www.m86security.com/ VOB WFSTJØO EF QSVFCB EF
.BJM.BSTIBMZTJHVFMBTJOTUSVDDJPOFTEFMBEPDVNFOUB
DJØOQBSBJOTUBMBSVOTFSWJEPSEFDPSSFPFMFDUSØOJDPDPO
DBQBDJEBEBOUJTQBN1PTUFSJPSNFOUFDSFBBMHVOBTDVFO
UBTEFDPSSFPFMFDUSØOJDPMPDBMFTQBSBBMHVOPTVTVBSJPT
%FTQVÏTBCSFVOBTFTJØOFOEJWFSTPTDMJFOUFT8JOEPXT
Z-JOVYZDPNQSVFCBRVFQVFEFOFOWJBSZSFDJCJSDPSSFP
FMFDUSØOJDP
Actividades

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
116
4. Sistemas de almacenamiento en red
&TGSFDVFOUFRVFFMWPMVNFOEFEBUPTBMPTRVFTFUFOHBRVFBDDFEFSBUSBWÏTEFVOB
SFETFBJONFOTP&OFTUBTTJUVBDJPOFTNPWFSMPTEBUPTQPSMBSFEPSJHJOBGVFSUFTDVFMMPT
EFCPUFMMBRVFIBDFORVFTFUFOHBORVFNPEJGJDBSMBTBSRVJUFDUVSBTEFSFEQBSBEBSSFT
QVFTUBBFTUBTFTQFDJGJDBDJPOFTUBOFYJHFOUFTQPSFODJNBEFUFDOPMPHÓBTDPNP(JHBCJU
&UIFSOFUP"5.
5SBEJDJPOBMNFOUFFMNFSDBEPEFUFDOPMPHÓBTEFBMNBDFOBNJFOUPIBEBEPWBSJBTTPMVDJP
OFTRVFTFDPSSFTQPOEFOBTVWF[DPOPUSBTUBOUBTBSRVJUFDUVSBT
tAlmacenamiento de conexión directa Direct Attached Storage, DAS $BEBFTUBDJØO
EFSFEUJFOFTVTEJTDPTZMPTTJSWFBMBSFEBUSBWÏTEFTVJOUFSGB[EFSFE
tAlmacenamiento centralizado(Centralized Storage).7BSJPTTFSWJEPSFTPFTUBDJPOFT
QVFEFODPNQBSUJSEJTDPTGÓTJDBNFOUFMJHBEPTFOUSFTÓ
tAlmacenamiento de conexión a red Network Attached Storage, NAS-PTEJTDPT
FTUÈODPOFDUBEPTBMBSFEZMBTFTUBDJPOFTPTFSWJEPSFTVUJMJ[BOMBSFEQBSBBDDFEFSB
FMMPT$POTFSWJEPSFT/"4MBSFEEFÈSFBMPDBMIBDFDSFDFSTVDBQBDJEBEEFBMNBDF
OBNJFOUPEFVOBGPSNBGÈDJMZSÈQJEBTJOOFDFTJEBEEFJOUFSSVNQJSTVGVODJPOBNJFOUP
ZBVONFOPSDPTUFRVFTJTFBERVJFSFVOTFSWJEPSEFBSDIJWPTUSBEJDJPOBM%"4
tRedes de área de almacenamiento Storage Area Network,SAN4"/FTVOBBSRVJ
UFDUVSBEFBMNBDFOBNJFOUPFOSFEEFBMUBWFMPDJEBEZHSBOBODIPEFCBOEBDSFBEB
QBSBBMJWJBSMPTQSPCMFNBTTVSHJEPTQPSFMDSFDJNJFOUPEFMOÞNFSPEFMPTTFSWJEPSFT
ZMPTEBUPTRVFDPOUJFOFOFOMBTSFEFTNPEFSOBT4"/TJHVFVOBBSRVJUFDUVSBFOMB
RVFTFEJGFSFODJBOZTFQBSBOEPTSFEFTMBSFEEFÈSFBMPDBMUSBEJDJPOBMZMBSFEEF
BDDFTPBEBUPT
-PTFRVJQPT4"/NÈTNPEFSOPTQVFEFOBMDBO[BSWFMPDJEBEFTEFUSBOTNJTJØOEFEBUPT
EFTEFMPTEJTDPTEFWBSJPT(CQT WÏBTF'JH
-PTTXJUDIFTEFVOBSFE4"/TVFMFOVUJMJ[BSMBUFDOPMPHÓB'JCSF$IBOOFMZGSFDVFOUFNFOUF
FTUÈOEVQMJDBEPTQBSBHBSBOUJ[BSFMTFSWJDJP&NFSHFOUFNFOUFFTUÈOBQBSFDJFOEPPUSBT
UFDOPMPHÓBTRVFOPTJHVFOFTUFFTUÈOEBSQPSFKFNQMPMBUFDOPMPHÓBJ4$4*RVFVUJMJ[B
QSPUPDPMPT5$1*1QBSBUSBOTQPSUBSQPSMBSFEDPNBOEPTQSPQJPTEFMBUFDOPMPHÓB4$4*
-BQSPMJGFSBDJØOEFTPGUXBSFMJCSFIBIFDIPRVFFONVDIBTJOTUBMBDJPOFTTFFTUÏVUJMJ[BO
EPTPGUXBSFTFSWJEPSCBKPMJDFODJB(1-UÓQJDBNFOUFTJTUFNBTPQFSBUJWPTEFUJQP-JOVY
6OBQMBUBGPSNBRVFFTUÈDSFDJFOEPFTQFDUBDVMBSNFOUFEFCJEPBRVFTVDPTUFFTOVMP
FT4BNCBRVFFTVOBJNQMFNFOUBDJØOEFMQSPUPDPMP4.#$*'4 $*'4FTFMOPNCSFEFM
QSPUPDPMP4.#FOMBJNQMFNFOUBDJØONPEFSOBEF.JDSPTPGUCBKPMJDFODJB(/6QBSBFM
)BZQPSUBOUPEPTSFEFTFOVOB
4"/ VO backbone EF USBOTNJ
TJØO EF NFOTBKFT FOUSF OPEPT
ZVOBFTUSVDUVSBEFTXJUDIFTEF
DBOBM EF GJCSB EVQMJDBEPT QPS
TFHVSJEBEZEFNVZBMUPSFOEJ
NJFOUPRVFDPOFDUBOUPEPTMPT
NFEJPTEFBMNBDFOBNJFOUP-PT
FOUPSOPT FO RVF FTUÈ JOEJDBEB
VOB TPMVDJØO 4"/ TPO BRVFMMPT
FORVFMPTCBDLVQTTPODSÓUJDPT
FOMPTclustersEFBMUBEJTQPOJCJ
MJEBE FO MBT BQMJDBDJPOFT DPO
CBTFTEFEBUPTEFHSBOWPMV
NFOFUD
Ampliación
Backbone: TFHNFOUP EF SFE EF
BMUBWFMPDJEBERVFIBDFMBTGVO
DJPOFTEFOFSWJPDFOUSBMEFVOB
SFEMPDBM&ODBCMFBEPFTUSVDUV
SBEPFMCBDLCPOFTVFMFDPOFDUBS
MPT DPONVUBEPSFT EF QMBOUB FO
VO FEJGJDJP P EJTUJOUPT FEJGJDJPT
FOVOBSFEEFDBNQVT&OHFOF
SBMEFCFUPNBSTFQPSbackbone
VODBOBMEFBMUBWFMPDJEBERVF
DPOFDUB PUSPT FMFNFOUPT TFDVO
EBSJPT
Vocabulario
SAN: FT VOB SFE FTQFDJBMJ[B
EB FO DPOFDUBS WJSUVBMNFOUF VO
DPOKVOUPEFEJTDPTBMPTTFS
WJEPSFTRVFMPTVUJMJ[BSÈODPO
UFDOPMPHÓBT EF BMUB WFMPDJEBE
ZGSFDVFOUFNFOUFSFEVOEBOUFT
Vocabulario
Fig. 4.20. Almacenamiento NAS.
Servidor NAS Servidor
Fig. 4.21. Modelo de almacenamiento SAN.
Switch Fibre Channel
Red de
almacenamiento
SAN
Discos Discos
LAN

117
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
BDDFTPQPSSFEBMPTTJTUFNBTEFGJDIFSPTEF.JDSPTPGU8JOEPXTRVFFTFMFRVJWBMFOUF
-JOVYEFMQSPUPDPMP4.#/FU#FVJEF.JDSPTPGU
&O4BNCBEFCFODPOGJHVSBSTFMBQBSUFEFTFSWJEPS FOTFSWJEPSFTZMBQBSUFEFDMJFOUF
FOUPEPTMPTFRVJQPTRVFOFDFTJUFODPOFDUBSTFBVOJEBEFTSFNPUBTTFSWJEBTDPO4.#
-BTFTUBDJPOFT8JOEPXTOPOFDFTJUBOMBJOTUBMBDJØOEFDMJFOUFZBRVFFTVOQSPUPDPMP
OBUVSBMFOFMMBTRVFWJFOFIBCJMJUBEPQPSEFGFDUPBMDPOGJHVSBSMBTUBSKFUBTEFSFE
&OFMNVOEP6/*9Z-JOVYTFVUJMJ[BNVDIPFMQSPUPDPMPNFS Network File System,4JTUF
NBEFGJDIFSPTEFSFETFNFKBOUF‰BVORVFOPFRVJWBMFOUFOJDPNQBUJCMF‰B4BNCB
&YJTUFTPGUXBSFFOFMNFSDBEPQBSBRVFMPTTJTUFNBT8JOEPXTUBNCJÏOQVFEBOBDDFEFS
PCSJOEBSTVTEJTDPTNFEJBOUF/'4
Fig. 4.22. Página web de gestión de las unidades de red compartidas bajo diversos protocolos
en Openfi ler, una distribución Linux que gestiona servicios de disco mediante SMB/CIFS, NFS
y otros protocolos de red.
4BNCB FT VOB UFDOPMPHÓB (/6 RVF QFSNJUF VUJMJ[BS TFSWJEP
SFT EF EJTDPT F JNQSFTPSBT EF .JDSPTPGU EFTEF DMJFOUFT -JOVY
5BNCJÏOQVFEFOJOTUBMBSTFTFSWJEPSFT4BNCBTPCSF-JOVYQBSB
RVFMPTEJTDPTDPNQBSUJEPTQPS4BNCBQVFEBOTFSVUJMJ[BEPTB
USBWÏTEFMBSFEQPSDVBMRVJFSTJTUFNBPQFSBUJWPTPCSFFMRVF
DPSSBFMDMJFOUF4BNCB'VOEBNFOUBMNFOUFTFUSBUBEFRVFMPT
DMJFOUFT-JOVYQVFEBOFKFDVUBSMBQJMBEFQSPUPDPMPTEF.JDSPTPGU
QBSBTFSWJSTFEFMPTTFSWJDJPTEFEJTDPTEFFTUBDPNQB×ÓBEF
NPEPRVF4BNCBTFDPOWJFSUFFOFMTPGUXBSFEF.JDSPTPGUQBSB
-JOVY
&YJTUFONVDIBTJNQMFNFOUBDJPOFTEFMBUFDOPMPHÓB4BNCBQPS
FTPDBEBEJTUSJCVDJØOEF-JOVYTFDPOGJHVSBSÈEFVONPEPEJTUJO
UP&OFMFKFNQMPEFMB'JHQPEFNPTWFSVODPOGJHVSBEPS
HSÈGJDP&OMBGJDIBj4FSWFSTFUUJOHTxTFDPOGJHVSBOMPTQBSÈNFUSPT
EFSFE&OMBEFj6TFSTxTFQVFEFOEBSEFBMUBMPTVTVBSJPTEFM
TFSWJDJP&OMBEFj4IBSFTxTFEBSÈOEFBMUBUPEBTMBTDBSQFUBTP
EJTDPTRVFRVFSBNPTDPNQBSUJSFOMBSFE
&OMB'JHTFQVFEFWFSVOTFODJMMPNPEPEFDPNQBSUJS
JNQSFTPSBT FO 6CVOUV VUJMJ[BOEP 4BNCB DPNP TFSWJDJP TFSWJ
EPS TPCSF 4.#$*'4 4F QVFEF BQSFDJBS VOB JNQSFTPSB MPDBM
EFOPNJOBEB%FTLKFURVFFTDPNQBSUJEBFOMBWFOUBOBEF
PQDJPOFT EF TFSWJEPS NFEJBOUF FM NBSDBEP EF MB QVCMJDBDJØO
EFJNQSFTPSBT"QBSUJSEFFTFNPNFOUPMBTPUSBTFTUBDJPOFTEF
MBSFERVFQVFEBOFYQMPSBSMPTSFDVSTPTEFMBSFEQPESÈOWFSMB
JNQSFTPSBDPNQBSUJEBFOFTUFFRVJQPZQPESÈODPOFDUBSTFEFTEF
MBVCJDBDJØOSFNPUBBFMMBTJUJFOFOMPTQFSNJTPTBEFDVBEPTQBSB
QPEFSVUJMJ[BSMBDPNPTJEJTQVTJFSBOEFFMMBFOMPDBM
Ejemplos
Samba:FTVOBJNQMFNFOUBDJØOEFMQSPUPDPMPEFQSFTFOUB
DJØO4.#$*'4CBKPMJDFODJB(/6QBSBFMBDDFTPQPSSFE
BMPTTJTUFNBTEFGJDIFSPTEF.JDSPTPGU8JOEPXT
Vocabulario

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
118
&OFMTFSWJEPS
t /PNCSF /FU#*04 FT FM OPNCSF
TFHÞOMBUFDOPMPHÓB.JDSPTPGURVF
UPNBSÈFMOPEP-JOVYQBSBTFSVUJMJ
[BEPEFTEFMBJOUFSGB[/FU#*04
t -PTTFSWJDJPTUJFOFOSFTUSJDDJPOFTEF
VTVBSJPMPTVTVBSJPTEFCFSÈOUFOFS
DVFOUBFOFMTFSWJEPS-JOVYQBSBQP
EFSBDDFEFSBMPTSFDVSTPTDPNQBS
UJEPT
t 3FEFTZIPTUTBMPTRVFTFMFTQFSNJ
UFMBDPOFYJØOTPMPMPTIPTUZSFEFT
RVFQPTFFOMBTEJSFDDJPOFTRVFTF
FTQFDJGJDBO QPESÈO DPOFDUBSTF BM
TFSWJDJP
&OFMDMJFOUF
t 63- EF DPOFYJØO FT VO QSPUPDPMP
TNC SÏQMJDBEFMVUJMJ[BEPQPS.JDSP
TPGU 4F FTQFDJGJDBO FM OPNCSF EF
VTVBSJP MB EJSFDDJØO *1 P OPNCSF
EFMTFSWJEPS4BNCBZFMOPNCSFEF
MB DBSQFUB B MB RVF OPT RVFSFNPT
DPOFDUBS Z RVF QSFWJBNFOUF IB UF
OJEPRVFTFSDPNQBSUJEBFOFMTFS
WJEPS
Fig. 4.23. Consola de confi guración de un servidor Samba sobre Linux (a la izquierda) y apertura de una unidad de red Windows mediante
un cliente Samba de Linux (a la derecha).
Fig. 4.24. Publicación de una impresora local en una estación Ubuntu mediante Samba.
Nombre NetBIOS
Los servicios tienen restricciones de usuario
Redes y hosts a los que se permite la conexión
Nombre de usuario en servidor SAMBA
Dirección IP del servidor SAMBA
Carpeta compartida en
servidor remoto
URL de conexión desde el cliente de red
Unidad de disco local
Unidad de disco de red «sí» abierta remotamente

119
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Síntesis
Despliegue y
mantenimiento
de los servicios
de red
3FDVSTPT
FOSFE
4FSWJDJPTEF
JOGSBFTUSVDUVSB
5$1*1
*OUSBOFU
F*OUFSOFU
4FSWJDJPTEFEJTDP
4FSWJDJPTEF
JNQSFTPSBT
"DDFTPBMB
HFTUJØOEF
JNQSFTPSBT
3FTPMWFEPSFT
EFOPNCSFT
"TJHOBDJØO
EFQBSÈNFUSPT
EFSFE
5FDOPMPHÓB
5$1*1
4FSWJDJPTEF
DPNVOJDBDJØO
QFSTPOBM
%JTDPT$BSQFUBT'JDIFSPT
&MTJTUFNBPQFSBUJWP
&MNPEFMPEFJNQSFTPSB
3FRVJFSF
QVCMJDBDJØO
3FTVFMWFOOPNCSFT%/4
FOEJSFDDJPOFT*1
3FTVFMWFOEJSFDDJPOFT*1
BOPNCSFT%/4
&TQFDÓGJDPEFSFEFT
/FU#*04
1SPUPDPMPEFBDDFTP
4BNCB
4.#$*'4
*11
/PNCSFT
BSUJDVMBEPT
4FSWJEPS
%)$1
"TJHOBEJSFDDJPOFT*1BVUPNÈUJDBNFOUF
1VFEFBTJHOBSUBNCJÏOPUSPTQBSÈNFUSPTEFSFE
*OUFSOFU
4.51
$MJFOUFTOBUJWPT
$MJFOUFTXFC
41".CMBDLMJTU
#V[POFT
*."1101
.*.&
*OUSBOFU
&YUSBOFU
(SPVQXBSF IFSSBNJFOUBTDPMBCPSBUJWBT
4FSWJEPSFTEFDPSSFPNFOTBKFSÓB
WJEFPDPOGFSFODJBFUD
)BCJUVBMNFOUFTPMPVOTFSWJEPSQPSTFHNFOUPEFSFE
;POBT%/4
/PNCSFT/FU#*04 QMBOPT
$PEJGJDBOEJTUJOUPTUJQPTEFTFSWJDJPT
)PTUTVCEPNJOJP5-%
;POBTEJSFDUBT
;POBTJOWFSTBT
(FTUJØOEF
QFSNJTPT
3FRVJFSF
DPOUSPMBEPS
1BOFMEFDPOUSPM
8JOEPXT
1BOFMEFJNQSFTPSBT
-JOVY
4FSWJEPS
%/4
4FSWJEPS
8*/4
/PNCSFEFMSFDVSTP
DPNQBSUJEP
==OPNCSFEJSFDDJØOTFSWJEPS=OPNCSFSFDVSTP
*EFOUJGJDBEPS
EFBDDFTP
1SPUPDPMPT
EFBMUPOJWFM
4FBDDFEF
DPO
%FCFO
FWJUBS
"MNBDÏO
JOGPSNBDJØO
(MPCBM
-PDBM
71/
&TQFDÓGJDPEF
&TQFDÓGJDPEF
4FDPOWJFSUFBJNQSFTPSBEFSFE
*NQSFTPSB
MPDBM
4"/
%"4 $POFYJØOEJSFDUBEFMPTEJTDPTBMPTTFSWJEPSFTEFSFE
-BTFTUBDJPOFTVUJMJ[BOMB-"/QBSBBDDFEFSBMPTEJTDPT
'JCSF$IBOOFM
J4$*
4FVUJMJ[BVOBSFEFTQFDJBMJ[BEBQBSB
DPNVOJDBSEJTDPTDPOTFSWJEPSFT
1SPUPDPMPT
EFBDDFTP
/"4
4JTUFNBTEF
BMNBDFOBNJFOUP
FOSFE

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
120
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFMBT
EJTUJOUBTUFDOPMPHÓBTEFDPNQBSUJDJØOEFSFDVSTPTFOMB
SFE
2. &MDPOUSPMBEPSEFVOEJTQPTJUJWPEFJNQSFTPSBy
a) &TFTQFDÓGJDPQBSBDBEBTJTUFNBPQFSBUJWP
b) &TFTQFDÓGJDPQBSBDBEBNPEFMPEFJNQSFTPSB
c) &TFTQFDÓGJDPQBSBDBEBTJTUFNBPQFSBUJWPZQBSB
DBEBNPEFMPEFJNQSFTPSB
d) &TDPNÞOBUPEPTMPTTJTUFNBTPQFSBUJWPTQFSPEJT
UJOUPQBSBDBEBNPEFMPEFJNQSFTPSB
3. "TPDJBMBTTJHVJFOUFTGVODJPOFTBMPTEJGFSFOUFTUJQPTEF
TFSWJDJPTRVFQSPWFFO
4. -PTOPNCSFTEFEPNJOJP%/4y
a) 4POBSUJDVMBEPT
b) 4JFNQSFTFFTDSJCFOFONBZÞTDVMBT
c) /PQVFEFOUFOFSNÈTRVFEPTQVOUPTFOTVEFTDSJQ
DJØODPNQMFUB
d) 4FDPOGJHVSBOFOMPTTFSWJEPSFT%/4
5. "TPDJBMBTTJHVJFOUFTUFDOPMPHÓBT
6. {2VÏUFDOPMPHÓBEFMBTTJHVJFOUFTOPFTFTQFDÓGJDBEF
MBT*OUSBOFUT
a) "MJNFOUBDJØOFMÏDUSJDBSFEVOEBOUF
b) 4FSWJEPSEFDPSSFPFMFDUSØOJDP
c) 4FSWJEPSXFC
d) 3FEEFÈSFBMPDBM
7. -BUFDOPMPHÓBJ4$4*VUJMJ[B
a) %JTDPTEFBMUBWFMPDJEBE
b) %JTDPTEFCBKBWFMPDJEBE
c) 1SPUPDPMPTEFMBQJMB5$1*1QBSBFODBQTVMBSFMQSP
UPDPMP4$4*EFBDDFTPBEJTDPT
d) 1SPUPDPMP/FU#*04QBSBOPNCSBSMPTEJTDPTEFMB
SFE
8. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFEJTUJOUPT
UJQPTEFBMNBDFOBNJFOUPFOSFE
9. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTTPCSF
EJTUJOUPTNPEFMPTEFSFEFT5$1*1
10. &OVOBSFEEFÈSFBMPDBM
a) ÁOJDBNFOUFEFCFIBCFSVOTFSWJEPS%)$1QPSDBEB
TFHNFOUPEFMBSFE
b) %FCF IBCFS VO TFSWJEPS %)$1 QPS DBEB SPVUFS
"%4-
c) )BZRVFJOTUBMBSOFDFTBSJBNFOUFVOTFSWJEPS%)$1
QBSBRVFMB-"/GVODJPOFDPSSFDUBNFOUF
d) &MTFSWJEPS%)$1BTJHOBEJSFDDJPOFT*1BVUPNÈUJDB
NFOUFBEFNÈTEFPUSPTQBSÈNFUSPTEFMBSFE
Solución: 1:B ZC Z 2:TPOWFSEBEFSBTMBBZMB
C3:B ZCBD 4:TPOWFSEBEFSBTMBBZMBE 5:BC Z
D 6:B 7:D 8:BCD 9:BCD 10:BZE
B%JTDPTDBSQFUBT 4BNCB
C*NQSFTPSBT 'JCSF$IBOOFM
J4$4*
4.#$*'4
/'4
*11
B%/4 3FTVFMWFOPNCSFT/FU#*04BEJSFDDJPOFT*1
C8*/4 3FTVFMWFOPNCSFTEFEPNJOJPBEJSFDDJPOFT*1
D%)$1 3FTVFMWFEJSFDDJPOFT*1BOPNCSFTEFEPNJOJP
"TJHOBEJSFDDJPOFT*1BVUPNÈUJDBNFOUF
B%"4
4FDSFBVOBSFEFTQFDÓåDBQBSBFMBDDFTP
BMBMNBDFOBNJFOUP
C/"4 -PTEJTDPTTFDPOFDUBOBMBSFE
D4"/
-PTEJTDPTTFDPOFDUBOEJSFDUBNFOUF
BMTFSWJEPS
B*OUFSOFU 3FEHMPCBMJ[BEB
C*OUSBOFU $POFYJØOBMB*OUSBOFUEFPUSBPSHBOJ[BDJØO
D&YUSBOFU 5FDOPMPHÓB*OUFSOFUEFOUSPEFVOBDPSQPSBDJØO
B)FSSBNJFOUBTDPMBCPSBUJWBT(SPVQXBSF
C1SPUPDPMPTEFDPSSFPFMFDUSØOJDP *."1
D41". #MBDLMJTU
101

121
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Comprueba tu aprendizaje
I. Configurar los servicios básicos de discos e impresoras
compartidos en la red
6OTFSWJEPSDPNQBSUFVOBJNQSFTPSBFOMBSFE&MBENJ
OJTUSBEPSEFMTJTUFNBIBMJNJUBEPFMVTPEFMBJNQSF
TPSBBBMHVOPTVTVBSJPTDPODSFUPTEFOFHÈOEPTFMPBM
SFTUP6ODMJFOUFEFSFEJOUFOUBDPOFDUBSTFBMBJNQSF
TPSBEFSFEDPNQBSUJEBQPSFMTFSWJEPSZBMSFBMJ[BSMB
DPOFYJØOFMTFSWJEPSMFQSFTFOUBVOBWFOUBOBQBSBRVF
TFBVUFOUJGJRVFDPOVOOPNCSFEFVTVBSJPZDPOUSBTF×B
WÈMJEPT&MDMJFOUFUJFOFMPDBMNFOUFVODPOKVOUPEFDVFO
UBTEFVTVBSJPDPOTVTDPOUSBTF×BTZFMTFSWJEPSUJFOF
MBTTVZBT
a) &MQFSNJTPEFJNQSJNJSEFMBJNQSFTPSBFOFMTFSWJEPS
{EFCFIBDFSTFTPCSFVOVTVBSJPEFMTFSWJEPSPEFM
DMJFOUF
b) 4JMBDVFOUBVUJMJ[BEBFOFMDMJFOUFDPJODJEFDPOVOB
DVFOUBFOFMTFSWJEPSZMBTDPOUSBTF×BTTPOJEÏOUJDBT
{QPESÈJNQSJNJSFMDMJFOUF
c) {2VÏQBTBSÓBTJDPJODJEFOFOFMDMJFOUFZFOFMTFSWJ
EPSFMOPNCSFEFVTVBSJPQFSPOPTVTDPOUSBTF×BT
-PDBMJ[BFOMBSFEMPTMVHBSFTFOEPOEFIBZBJOGPSNB
DJØOEFJOUFSÏTQBSBMPTVTVBSJPTEFMBSFEZDPNQBSUF
MBTDBSQFUBTFOMBSFEEFNPEPRVFEFTEFDVBMRVJFS
FTUBDJØO TF QVFEBO SFBMJ[BS DPOFYJPOFT DPOUSB FTBT
DBSQFUBTDPNQBSUJEBT-BJOGPSNBDJØORVFTFDPNQBS
UJSÈQVFEFFTUBSUBOUPFOTFSWJEPSFTDPNPFOFTUBDJPOFT
DMJFOUF
%FCFSÈTUFOFSDVJEBEPDPOMBBTJHOBDJØOEFQFSNJTPT
QBSBOPUFOFSQSPCMFNBTEFQÏSEJEBTEFJOGPSNBDJØOP
EFJOUSVTJTNP
1PSÞMUJNPFMBCPSBVOBHVÓBEFSFDVSTPTEFGJDIFSPT
DPNQBSUJEPTRVFQVFEBTFSÞUJMBMSFTUPEFMPTVTVBSJPT
EFMBSFEDPNPQPUFODJBMFTDMJFOUFTEFFTUBHVÓBEF
SFDVSTPT
-PDBMJ[BMBTJNQSFTPSBTEFMPTFRVJQPTDPOFDUBEPTFO
MBSFEZDPNQÈSUFMBTDPOFMSFTUPEFVTVBSJPTEFMBSFE
%FCFSÈT BTJHOBS MPT QFSNJTPT BEFDVBEPT QBSB RVF
DBEBVTVBSJPUFOHBBDDFTPBBMHVOBTJNQSFTPSBTBVO
RVFOPOFDFTBSJBNFOUFBUPEBT
1VCMJDBVOBHVÓBEFSFDVSTPTEFJNQSFTJØOQBSBSFQBSUJS
FOUSFMPTVTVBSJPTEFMBSFE
II. Gestionar el acceso a los servicios de infraestructura de
redes IP
6OBSFEUJFOFEFTQMFHBEPTWBSJPTTFSWJDJPTEFJOGSBFT
USVDUVSB*1QBSBMBBTJHOBDJØOEFEJSFDDJPOFT*1ZSFTPMV
DJØOEFOPNCSFT6ODMJFOUFEFSFEUJFOFDPOGJHVSBEBTV
SFEEFNPEPRVFTVTQBSÈNFUSPTCÈTJDPTEFSFEEFCFO
TFSTPMJDJUBEPTBVOTFSWJEPS%)$1
a) {2VÏEFCFIBDFSTFFOFMDMJFOUFQBSBRVFUPNFTVT
QBSÈNFUSPTDPSSFDUPTEFMTFSWJEPS%)$1
b) {2VÏEFCFIBDFSTFFOFMTFSWJEPSQBSBRVFBENJUB
DMJFOUFT%)$1
c) {1VFEFFMTFSWJEPS%)$1BTJHOBSBMDMJFOUF%$)1MBT
EJSFDDJPOFTEFTVTSFWPMWFEPSFTEFOPNCSFT%/4Z
8*/4
d) {$VÈOEPVUJMJ[BSÓBT%/4ZDVÈOEP8*/4
4PCSFMBJOTUBMBDJØOEFVOTJTUFNBPQFSBUJWP8JOEPXT
4FSWFS P -JOVY JOTUBMB FM TPGUXBSF EF TFSWJEPS %/4
CJOEFO-JOVY
a) 4JHVFMBBZVEBHSÈGJDBTJFMFHJTUF8JOEPXTPMB
PSEFOjNBOxTJFMFHJTUF-JOVYQBSBDPOGJHVSBSVOTJT
UFNBCÈTJDPDPOVOB[POB%/4
b) $SFBWBSJPTSFHJTUSPTEFUJQPj"xQBSBEBSEFBMUB
BMHVOBTFTUBDJPOFTEFMBSFE
c) $SFBVOSFHJTUSPj.9xRVFBTPDJFFMEPNJOJPEF
DPSSFPFMFDUSØOJDPJEFOUJGJDBEPQPSMB[POB%/4DPO
VOBEJSFDDJØO*1FOEPOEFTFQPESÓBJOTUBMBSVOTFSWJ
EPSEFDPSSFPFMFDUSØOJDPQBSBFMEPNJOJP
d) 1PSÞMUJNPBTJHOBVOPTSFFOWJBEPSFTRVFHFTUJPOFO
MBTQFUJDJPOFT%/4FO*OUFSOFU
e) 4PCSFVOBFTUBDJØODMJFOUFDPOGJHVSBTVSFEQBSB
RVFBQVOUFBM%/4SFDJÏODSFBEPZDPNQSVFCBRVF
FTDBQB[EFSFTPMWFSOPNCSFT%/4EFNÈRVJOBT
MPDBMFTZEFTJUJPT*OUFSOFU
#VTDBFO*OUFSOFUBMHVOBFNQSFTBHFTUPSBEFEPNJOJPT
EF*OUFSOFUZFTUVEJBMBTDPOEJDJPOFTFORVFTFQVFEFO
DPOUSBUBSMPTEPNJOJPT
4VHFSFODJBEFCÞTRVFEBhttp://www.dyndns.com/
III. Utilizar la tecnología IP para montar servicios
de colaboración entre usuarios
6OBSFEEFÈSFBMPDBMBMCFSHBFOUSFPUSPTTFSWJDJPTVO
TFSWJEPSEFDPSSFPFMFDUSØOJDPRVFPGSFDFNFOTBKFSÓBFMFD
USØOJDBBMPTCV[POFTEFMPTVTVBSJPTJEFOUJGJDBEPTQPSVO
EPNJOJPEFDPSSFPRVFDPJODJEFDPOTV[POB%/44VQPO
HBNPTRVFFMOPNCSFEFFTUB[POBGVFSBjPGJDJOBMBCxZ
RVFQPSUBOUPMPTVTVBSJPTEFMBSFEUVWJFSBOEJSFDDJPOFT
FMFDUSØOJDBTEFMFTUJMP [email protected].
a) {1VFEFOFTUBTEJSFDDJPOFTEFDPSSFPVUJMJ[BSTFGVFSB
EFMBSFEEFÈSFBMPDBM {1PSRVÏ
b) 4JMBFNQSFTBUJFOFDPOUSBUBEPFMEPNJOJPPGJDJOBFT
{QPESÓBOBIPSBVUJMJ[BSTFMBTEJSFDDJPOFTusuario@
oficina.esFO*OUFSOFU

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
122
Comprueba tu aprendizaje
c) {)BZRVFDPOGJHVSBSBMHÞOQBSÈNFUSPFTQFDJBMFOMB
UBSKFUBEFSFEEFMPTDMJFOUFTQBSBRVFFTUPTQVFEBO
FOWJBSDPSSFPFMFDUSØOJDP {:FOFMQSPHSBNBDMJFOUF
EFDPSSFPFMFDUSØOJDPQPSFKFNQMPFO0VUMPPL
d) {$ØNPTBCSÓBFMTFSWJEPSEFDPSSFPFMFDUSØOJDPEF
OVFTUSPCV[ØOBRVÏTFSWJEPSEFCFFOWJBSVODPSSFP
QBSBRVFBMDBODFTVEFTUJOP
&OMBTJHVJFOUFUBCMBFODPOUSBSÈTUSFTDPMVNOBT-BTEPT
QSJNFSBTDPOUJFOFOTFSWJDJPTFMFNFOUPTEFDPOGJHVSB
DJØOPFOHFOFSBMÈNCJUPTEFSFMBDJØO&OMBUFSDFSB
EFCFSÈTFTDSJCJSDVÈMFTFMFMFNFOUPRVFSFMBDJPOBMB
QSJNFSBDPMVNOBDPOMBTFHVOEB1PSFKFNQMPFOMBQSJ
NFSBGJMBRVFTFUPNBDPNPNPEFMPTFJOEJDBRVFMP
RVFSFMBDJPOBMPTOPNCSFT%/4DPOMBTEJSFDDJPOFT*1
FTFMTFSWJDJP%/4
&YQMJDBDVÈMFTQPESÓBOTFSMBTDBVTBTEFFSSPSZQPS
EØOEFFNQF[BSÓBTBJOWFTUJHBSFOMBTTJHVJFOUFTTJUVB
DJPOFTFOMBTRVFTFQSPEVDFVONBMGVODJPOBNJFOUPEF
MBSFE
a) $VBOEPVODMJFOUFEFMBSFEBSSBODBOPPCUJFOFMB
EJSFDDJØO*1FTQFSBEB
b) &MDMJFOUFUJFOFVOBEJSFDDJØO*1DPSSFDUBQFSPOP
QVFEFIBDFSQJOHBPUSBNÈRVJOBMPDBMQPSTVOPN
CSF/FU#*04
c) &MDMJFOUFQVFEFIBDFSQJOHBPUSBNÈRVJOBMPDBMVUJMJ
[BOEPFMOPNCSF/FU#*04QFSPOPTVOPNCSF%/4
d) 4F QVFEF IBDFS VO QJOH NFEJBOUF OPNCSF %/4
BPUSBNÈRVJOBMPDBMQFSPOPBVOBNÈRVJOBFO
*OUFSOFU
4JOFNCBSHPTÓGVODJPOBVOQJOHBVOBNÈRVJOB
FYUFSOBNFEJBOUFTVEJSFDDJØO*1EF*OUFSOFU
e) *HVBM RVF FO FM DBTP BOUFSJPS QFSP UBNQPDP GVO
DJPOBFMQJOHBNÈRVJOBFYUFSOBDPOEJSFDDJØO*1EF
*OUFSOFU
f) "SSBODBNPT EPT DMJFOUFT EF SFE RVF PCUJFOFO TV
EJSFDDJØO NFEJBOUF %)$1 Z FM QSJNFSP PCUJFOF
VOBEJSFDDJØOFOMBSFENJFOUSBTRVFFM
TFHVOEPMBPCUJFOFFOMBSFE
$PNPMBNÈTDBSBBTJHOBEBFTOP
UJFOFODPNVOJDBDJØOFOUSFFMMPTZQJFSEFOMBDPNVOJ
DBDJØOFOUSFTÓ
g) &ODFOEFNPTVOBNÈRVJOBZOPTEJDFRVFTVEJSFD
DJØO*1ZBFYJTUFFOMBSFE FTUÈEVQMJDBEB
h) 6O DMJFOUF UJFOF QPS OPNCSF $-*&/5& TV OPNCSF
EFEPNJOJPFTMBCPSBUPSJPMBCZTVEJSFDDJØO*1FT

4JO FNCBSHP DVBOEP PUSP DMJFOUF EF MB SFE IBDF
QJOHDPOUSB$-*&/5&MBCPSBUPSJPMBCFMOPNCSFTF
SFTVFMWFDPNP
$PNP FTUB EJSFDDJØO OP FYJTUF FO MB SFE FM QJOH
GBMMBTJOFNCBSHPQJOHDPOUSBGVODJPOB
DPSSFDUBNFOUF
Lo que relaciona: Con: Es:
/PNCSFT%/4 %JSFDDJPOFT*1 4FSWJEPS%/4
/PNCSFT/FU#*04 %JSFDDJPOFT*1
3FHJUSP.9 %/4
4FSWJEPS%)$1 $MJFOUF%)$1
4BNCB -JOVY
*11 *OUFSOFU
«NCJUPEFSFE
*1ZNÈTDBSB
EFSFE
J4$4* %JTDPT
1VFSUP$PSSFPFMFDUSØOJDP

123
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
&OFTUBQSÈDUJDBEFGJOBMEFCMPRVFJOUFOUBSFNPTDPOTFHVJS
MPTTJHVJFOUFTPCKFUJWPT
t %FDJEJSFNPTMBDPOGJHVSBDJØOEFSFEEFMPTFRVJQPT
t $SFBSFNPT MPT TFSWJDJPT CÈTJDPT EF JOGSBFTUSVDUVSB EF
SFE
t &TUBCMFDFSFNPTMPTTFSWJDJPTEFJNQSFTJØO
t $PNQBSUJSFNPTMBTDBSQFUBTEFGPOEPTCJCMJPHSÈGJDPTFO
MBSFE
1. Identificación de las redes y equipos
-BTPMVDJØOBQPSUBEBQPSFMQSPZFDUPTFSFTVFMWFFOEPT
SFEFT
t 6OBSFEEFÈSFBMPDBMRVFFOBEFMBOUFEFOPNJOBSFNPT
-"/
t 6OBSFEEFÈSFBFYUFOTBRVFEFOPNJOBSFNPT8"/
RVFSFQSFTFOUBMBDPOFYJØOB*OUFSOFUBUSBWÏTEFMDPSUB
GVFHPTQSPYZ
&O MB -"/ TF JOUFHSBO UPEPT MPT FRVJQPT JOGPSNÈUJDPT F
JNQSFTPSBTJODMVJEPFMDPSUBGVFHPT FOTVJOUFSGB[JOUFSOB
MBWJEFPDÈNBSBZFMQVOUPEFBDDFTP
"MB8"/QFSUFOFDFOFOFOSVUBEPS"%4-ZFMDPSUBGVFHPT
FOTVJOUFSGB[FYUFSOB
1BSBRVFUPEPTMPTFRVJQPTEFMB-"/QVFEBODPNVOJDBSTF
FOUSF TÓ TJO OFDFTJEBE EF EJTQPTJUJWPT FYUFSOPT B MB -"/
QPSFKFNQMPVOFODBNJOBEPSJOUFSOPFTOFDFTBSJPRVFTV
FTQBDJPEFEJSFDDJPOBNJFOUP*1TFBDPNQBUJCMF
&MFHJSFNPTMBTEJSFDDJPOFTEFMBSFEDPNPFMøFT
QBDJP QSPQJP EF MB -"/ Z MBT EJSFDDJPOFT DPNP
FTQBDJPEFSFEEFMB8"/
"IPSB WBNPT B BTJHOBS OPNCSFT Z EJSFDDJPOFT B DBEB
FRVJQPEFMBSFE 5BCMB
MUY IMPORTANTE:
&TUBSFBMJ[BDJØOQSÈDUJDBFYJHFIBCFSFGFDUVBEPQSFWJB
NFOUFMBTEPTBDUJWJEBEFTTJHVJFOUFT
)BCFSDPNQSFOEJEPCJFOMPTDPOUFOJEPTEFMBTVOJEB
EFTBRVFDPOTUJUVZFOMPTEPTQSJNFSPTCMPRVFT
UFNÈUJDPTEFMMJCSP
)BCFSMFÓEPZDPNQSFOEJEPFMFQÓHSBGFEFMBVOJ
EBEGJOBMFOEPOEFTFEFTDSJCFFMQSPZFDUPKVOUP
DPOMBQSÈDUJDBEFGJOBMEFMCMPRVF
)FNPTIFDIPMBTTJHVJFOUFTBTJHOBDJPOFT
t -PTTFSWJEPSFTZFOSVUBEPSUJFOFOVOBTEJSFDDJPOFTFT
UÈUJDBTNVZDPODSFUBT
t -PTDMJFOUFTGJKPTTFBO8JOEPXTP-JOVYUJFOFOEJSFD
DJØOFTUÈUJDB5PEPTFTUÈOFOMBSFEQFSP
FO QMBOUB CBKB TF IBO BTJHOBEP EFM BM Z FO
MB QMBOUB BMUB EFM BM 2VFEBO IVFDPT EF EJ
SFDDJPOFT*1TJOVUJMJ[BSQFSPFTUPOPJNQPSUBQBSBMB
JOTUBMBDJØO
t -PT FRVJQPT FTQFDJBMFT JNQSFTPSBT DPONVUBEPSFT
QVOUP EF BDDFTP Z WJEFPDÈNBSB UJFOFO EJSFDDJPOFT
BZQVFEFRVFOPOFDFTJUFOMBQVFSUBQPSEFGFD
UPZBRVFTFSÈOEJTQPTJUJWPTRVFOPQSFDJTBSÈOBDDFTP
B*OUFSOFU
t 5PEPT MPT QPSUÈUJMFT RVF TFSÈO DMJFOUFT NØWJMFT TP
MJDJUBSÈO B VO TFSWJEPS %)$1 VOB EJSFDDJØO EJOÈNJ
DB RVF FTUBSÈ DPNQSFOEJEB FOUSF Z
TFQPESÈODPOFDUBSQPSUBOUPVONÈYJ
NPEFFRVJQPTQPSUÈUJMFT
t 5PEPT MPT FRVJQPT TBMWP FM SPVUFS DPOGJHVSBSÈO TV
%/4BQVOUBOEPBRVFFTEPOEFEJTQPO
ESFNPTEFVOTFSWJEPS%/4

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
124
Práctica final
Nombre
equipo
Tipo de equipo IP Máscara
Ruta por
defecto
Observaciones
437
4FSWJEPS8JOEPXT
4FSWFS

-BQVFSUBQPSEFGFDUPBQVOUBBMB
JOUFSGB[JOUFSOBEFMDPSUBGVFHPT

*QDPQ $PSUBGVFHPTQSPYZ-JOVY
*OUFSOB

&YUFSOB

*OUFSOB

&YUFSOB


1VFSUBQPSEFGFDUPEFJQDPQ
EJSJHJEPBMFODBNJOBEPS"%4-
1$# $MJFOUFåKP8JOEPXT
1$# $MJFOUFåKP-JOVY
1$# $MJFOUFåKP-JOVY
1$# $MJFOUFåKP8JOEPXT
1$# $MJFOUFåKP8JOEPXT
1$# $MJFOUFåKP8JOEPXT
*NQSF# *NQSFTPSBSFE
*NQSF# *NQSFTPSBMPDBM
/PUJFOFQBSÈNFUSPTEFSFE
EFOJWFM
1$" $MJFOUFåKP8JOEPXT
1$" $MJFOUFåKP8JOEPXT
1$" $MJFOUFåKP-JOVY
*NQSF" *NQSFTPSBSFE
"1 1VOUPEFBDDFTP8J'J
VC1 7JEFPDÈNBSB*1
&UI $PONVUBEPS&UIFSOFU $PONVUBEPSEFQMBOUBCBKB
&UI $PONVUBEPS&UIFSOFU $PONVUBEPSEFQMBOUBBMUB
3PVUFS &ODBNJOBEPS"%4-
*OUFSOB

&YUFSOB%)$1
QSPWFFEPS
*OUFSOB

&YUFSOB
QSPWFFEPS
-BBTJHOBSÈFM
QSPWFFEPS
-B*1FYUFSOBZMBSVUBQPSEFGFDUP
EFCFOTFSBTJHOBEBTQPS
FMQSPWFFEPSEF*OUFSOFU
4&37*$*0
%)$1
$MJFOUFTJOBMÈNCSJDPT
NØWJMFT

B

/PTFBTJHOBSÈ "TJHOBEPTQPS%)$1
Tabla 1. Descripción de los equipos con su direccionamiento IP de toda la instalación.

125
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
2. Identificación
de los servicios de red
"IPSBWBNPTBDPODSFUBSMPTTFSWJDJPTEFSFERVFTFSÈO
OFDFTBSJPTQBSBSFTPMWFSMBJOTUBMBDJØO-PTEJWJEJSFNPTFO
TFSWJDJPTEFJOGSBFTUSVDUVSBEFSFEZFOTFSWJDJPTEFVTVB
SJP
-PTTFSWJDJPTEFJOGSBFTUSVDUVSBEFSFECÈTJDPTTFSÈO
tServidor DNS:FOEPOEFTFSFHJTUSBSÈOUPEPTMPTOPEPT
EFMBSFE
tServidor DHCP:RVFBTJHOBSÈMBTEJSFDDJPOFT*1EJOÈNJ
DBNFOUFBMPTDMJFOUFTJOBMÈNCSJDPT
tServicio de directorio:IBCSÈRVFDSFBSBMHVOBTDVFOUBT
FOMPTFRVJQPTQBSBRVFTFQVFEBOJEFOUJGJDBSBMHVOPT
VTVBSJPT
-PTTFSWJDJPTEFVTVBSJPTCÈTJDPTTFSÈOMPTTJHVJFOUFT
t 4FSWJDJP EF DPNQBSUJDJØO EF DBSQFUB EF GPOEPT FEJUP
SJBMFT
t 4FSWJDJPTEFJNQSFTJØO
t 4FSWJDJPEFBDDFTPB*OUFSOFU MPEFKBSFNPTQBSBNÈT
BEFMBOUF
5PEPTMPTTFSWJDJPTTFSÈOQSPQPSDJPOBEPTQPSFMTFSWJEPS
437FYDFQUPFMBDDFTPB*OUFSOFUEFDVZPTFSWJDJPTFFO
DBSHBSÈFMDPSUBGVFHPTQSPYZ
3. Operaciones
en los servidores
1)&4 SFDJCF MPT FRVJQPT DPO FM TPGUXBSF QSFJOTUBMBEP
QFSPTJODPOGJHVSBS1BSBFMMPFOTVTJOTUBMBDJPOFTVOB
WF[SFDJCJEPTMPTFRVJQPTMPTEFTFNQBRVFUBZNPOUBVOB
SFEEFMBCPSBUPSJPFOMBRVFJSÈDPOGJHVSÈOEPMPTVOPB
VOPTFHÞOMPTEBUPTEFSFEFYQVFTUPTBOUFSJPSNFOUF
-PQSJNFSPRVFIBZRVFIBDFSFTJOTUBMBSFOFMTFSWJEPS437
8JOEPXT4FSWFSMPTTFSWJDJPTEFJOGSBFTUSVDUVSBEF
SFE TFSWJDJPT%)$1Z%/41FSPDPNPFTUPTTFSWJDJPTUJF
OFORVFTFSNVZFTUBCMFTQVFTUPRVFEFFMMPTEFQFOEFSÈ
UPEBMBSFEIBZRVFEBSBMFRVJQPTFSWJEPSFMOPNCSFZ
DPOGJHVSBDJØOEFSFEDPSSFDUPT
3.1. Configuración inicial del equipo SRV
/BEBNÈTBSSBODBSFMFRVJQPQSFJOTUBMBEPOPTTPMJDJUB
RVFBTJHOFNPTVOBDPOUSBTF×BWÈMJEBBMBDVFOUBEFBE
NJOJTUSBEPSZEFTQVÏTOPTEFKBSÈQSFTFOUBSOPTDPOFMMB
6OBWF[QSFTFOUBEPTOPTNVFTUSBMBDPOGJHVSBDJØOJOJDJBM
FOEPOEFFMOPNCSFEFMFRVJQPFTBMFBUPSJPZTVDPOGJ
HVSBDJØOEFSFEJOJDJBMFTUÈDPOGJHVSBEBDPNPVODMJFOUF
%)$1
1SPDFEFSFNPTBDPOGJHVSBSFMOPNCSFEFMFRVJQP FOOVFT
USPDBTP437ZMPBTJHOBSFNPTBVOHSVQPEFUSBCBKPRVF
EFOPNJOBSFNPT$55"MIBDFSDMJDFOFMCPUØOj.ÈTxQP
ESFNPTDPOGJHVSBSFMEPNJOJP%/4RVFBTJHOBSFNPTBM
FRVJQPRVFFOOVFTUSPDBTPTFSÈctt.local VOEPNJOJPRVF
OPTIFNPTJOWFOUBEPRVFFTJOUFSOP‰TJOSFMFWBODJBQÞCMJ
DB‰ZRVFDSFBSFNPTEFTQVÏT2VFSFNPTRVFFMTFSWJEPS
TFMMBNFsrv.ctt.local
"MTBMJSEFUPEBTFTUBTWFOUBOBTFMTJTUFNBOPTEJSÈRVF
OFDFTJUBSFJOJDJBSTFZBTÓMPIBSFNPT 'JH
3.2. Configuración de la tarjeta de red en SRV
&MIBSEXBSFEF437MMFWBJOUFHSBEPFOQMBDBEPTJOUFSGBDFT
EF SFE QFSP OPTPUSPT TPMP VUJMJ[BSFNPT VOB EF FMMBT -B
PUSBQBSBRVFOPNPMFTUFMBEFTBDUJWBSFNPT
1PEFNPTBDDFEFSBMBGJDIBEFDPOGJHVSBDJØOEFMBJOUFSGB[
EF SFE EFTEF MB QÈHJOB EF j"ENJOJTUSBS DPOFYJPOFT EF
SFExEFMQBOFMEFDPOUSPMEFMFRVJQP
Fig. 1. Confi guración del nombre del equipo, grupo de trabajo
y dominio DNS.

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
126
Práctica final
/PTPUSPT WBNPT B VUJMJ[BS MB UFDOPMPHÓB *1W QPS UBOUP
JHOPSBSFNPTMBTGJDIBTEFDPOGJHVSBDJØO*1WRVFQPSEF
GFDUP FTUBSÈO DPOGJHVSBEBT QBSB %)$1 WFSTJØO 0USB
PQDJØOFTEFTBDUJWBSMBT
4FMFDDJPOBNPTMBJOUFSGB[ RVFIFNPTSFOPNCSBEPDPOFM
OPNCSFEFMBSFEBMBRVFTFDPOFDUBFOOVFTUSPDBTP-"/
ZTBDBNPTTVGJDIBEFQSPQJFEBEFT DPOFMCPUØOEFSFDIP
EFMSBUØO/PTNPWFNPTBMFMFNFOUPj1SPUPDPMPEF*OUFSOFU
WFSTJØOxZIBDFNPTDMJDFOj1SPQJFEBEFTx 'JH
&OFTUBGJDIBSFMMFOBNPTMPTDBNQPTDPOMPTEBUPTEFMB
UBCMBBOUFSJPSTFHÞOIFNPTEFGJOJEPFOFMQSPZFDUPQBSBFM
TFSWJEPS437ZBDFQUBNPT 'JH$VBOEPGJOBMJDFMBPQF
SBDJØOZBUFOESFNPTDPOGJHVSBEBMBSFEEFMTFSWJEPS437
3.3. Instalación de los servicios
de infraestructura
6OBWF[RVFUFOFNPTDPOGJHVSBEPFMFRVJQPTFSWJEPSQSP
DFEFSFNPTBJOTUBMBSMPTTFSWJDJPTRVFQSPWFFSÈBMBSFE
1BSUJNPTEFMBWFOUBOBJOJDJBMEFBENJOJTUSBDJØOFOMBRVF
PCTFSWBNPTRVFOPUJFOFOJOHVOBGVODJØOBTJHOBEBZMFQF
EJNPTRVFBHSFHVFGVODJPOFT TFSWJDJPT4FMFDDJPOBSFNPT
MPTTFSWJDJPTRVFOFDFTJUBNPTFOUSFUPEPTMPTEJTQPOJCMFTZ
BDFQUBNPTQBSBRVFFMTJTUFNBQSPDFEBBJOTUBMBSMPT&O
OVFTUSP DBTP TFMFDDJPOBSFNPT MPT TFSWJDJPT EF JNQSFTJØO
%/4Z%)$1&MTJTUFNBQSPDFEFSÈBQSFHVOUBSOPTQPSMPT
QBSÈNFUSPTEFDPOGJHVSBDJØOEFDBEBVOPEFMPTTFSWJDJPT
&OMBDPOGJHVSBDJØOEFM%)$1DSFBSFNPTVOÈNCJUPEFOP
NJOBEPj1$JOBMÈNCSJDPTxRVFQPESÈBTJHOBSMBTEJSFD
DJPOFTBDPONÈTDBSBEFSFE
BMPTDMJFOUFTRVFTFMPTPMJDJUFO/PIFNPT
BTJHOBEPQVFSUBEFFOMBDFQSFEFUFSNJOBEBQPSVOBSB[ØO
FTQFDJBM RVF DPNFOUBSFNPT NÈT BEFMBOUF "DUJWBNPT FM
ÈNCJUPZBDFQUBNPT 'JH
Fig. 2. Confi guración de la red en la interfaz LAN.
Fig. 3. Confi guración de los parámetros IPv4 en la interfaz
de red LAN.
Fig. 4. Creación de un ámbito DHCP.
SMR_RL_AAbad_09_Bloque2_ConfiguracionSRV.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
$POGJHVSBDJØOEFMTFSWJEPS437
$POGJHVSBDJØOEFMBJOUFSGB[EFSFEEF437
CEO

127
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
&MTFSWJDJP%/4TFDPOGJHVSBSÈEFTQVÏTEFSFBMJ[BSMBJOTUB
MBDJØO5BNCJÏOFMFHJNPTJOTUBMBSMPTTFSWJDJPTEFJNQSFTJØO
EFMTJTUFNBQBSBQPEFSDPNQBSUJSMBTJNQSFTPSBTFOSFE
$PNP UBNCJÏO TF QPESÈO DPOFDUBS JNQSFTPSBT NFEJBOUF
*11ZFTUBTSFRVJFSFOMBQSFTFODJBEFVOTFSWJEPSXFCFM
TJTUFNBJOTUBMBSÈ**4FMTFSWJEPSXFCEF.JDSPTPGU"IPSB
MBGJDIBEFBENJOJTUSBDJØOJOJDJBMQSFTFOUBSÈMBTOVFWBTGVO
DJPOFTRVFOVFTUSPTFSWJEPSIBBERVJSJEP
3.4. Configuración del servicio DNS
1BSBDPOGJHVSBSFMTFSWJDJP%/4BSSBODBNPTTVDPOTPMBEF
BENJOJTUSBDJØOEFTEFFMNFOÞEFIFSSBNJFOUBTBENJOJTUSBUJ
WBTEFMTJTUFNB-BDPOTPMBQSFTFOUBMBT[POBTEFBENJOJT
USBDJØOEFM%/4RVFTFJEFOUJGJDBODPOMPTEPNJOJPT%/4
/PTTJUVBNPTFOMBT[POBTEFCÞTRVFEBEJSFDUBZB×BEJ
NPTVOB[POBQSJNBSJBQBSBOVFTUSPEPNJOJPJOUFSOPRVF
FTctt.localRVFSFTPMWFSÈMBTEJSFDDJPOFT*1EFMPTOPEPTB
QBSUJSEFTVOPNCSF;POBQSJNBSJBTJHOJGJDBRVFMPTEBUPT
EFMB[POBFTUÈOEFOUSPEFMTFSWJEPSRVFQPTFFMB[POB
5BNCJÏODSFBSFNPTVOB[POBQSJNBSJBJOWFSTBRVFTFFO
DBSHBSÈEFSFTPMWFSFMOPNCSFEFMPTOPEPTBQBSUJSEFTV
EJSFDDJØO 'JH
"IPSB EBSFNPT EF BMUB UPEPT MPT OPEPT EF OVFTUSB SFE
RVFWBZBOBFTUBSFOMB[POBctt.localNFEJBOUFSFHJTUSPT
EFUJQP"%FTQVÏTEFFTUBPQFSBDJØOSFQFUJUJWBFM%/4
RVFEBDPOGJHVSBEPDPNPTFJOEJDBFOMB'JHBSSJCB
1BSBGJOBMJ[BSEBSFNPTEFBMUBMPTSFFOWJBEPSFTFTEFDJS
MBT EJSFDDJPOFT EF PUSPT TFSWJEPSFT %/4 RVF QVFEBO SF
TPMWFSPUSBT[POBTZBRVFOVFTUSP%/4EFNPNFOUPTPMP
QVFEFSFTPMWFSMPTOPNCSFTEFMEPNJOJPctt.local3FMMFOB
SFNPTMBGJDIBEFMPTSFFOWJBEPSFTDPOMPT%/4RVFOPT
IBZBQSPQPSDJPOBEPOVFTUSPQSPWFFEPSEF*OUFSOFU 'JH
BCBKP
%FTEFFTUFNPNFOUPDVBMRVJFSDMJFOUFEFMBSFERVFUFOHB
TV %/4 BQVOUBOEP B OVFTUSP OVFWP TFSWJDJP %/4 FO MB
EJSFDDJØO SFTPMWFSÈ MPT OPNCSFT EF MB SFE
MPDBMEJSFDUBNFOUFFOÏMZMPTOPNCSFTFYUFSOPTBMB-"/
BUSBWÏTEFÏMVUJMJ[BOEPMPTSFFOWJBEPSFTRVFTFSÈOJOUFSSP
HBEPTQPSOVFTUSP%/4
Fig. 5. Zona directa, zona inversa y alta de un nodo
en el servicio DNS.
Fig. 6. Zona directa e inversa con los nodos de la LAN (arriba).
Confi guración de los reenviadores en el servicio DNS (abajo).
SMR_RL_AAbad_09_Bloque2_ServiciosInfraestructura.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
*OTUBMBDJØOZDPOGJHVSBDJØOEF%)$1
*OTUBMBDJØOZDPOGJHVSBDJØOEFMPTTFSWJDJPTEFJNQSFTJØOCEO

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
128
Práctica final
4. Creación de usuarios
&ODVBOUPBMBTDVFOUBTEFVTVBSJPIBZRVFDPOGFDDJPOBS
VOTJTUFNBTFODJMMPEFEJSFDUPSJPRVFTJSWBQBSBSFTUSJOHJS
BMHVOPTQFSNJTPTQFSPRVFQFSNJUBORVFMPTVTVBSJPTVUJ
MJDFOMPTSFDVSTPTEFMBSFEEFMBGPSNBNÈTUSBOTQBSFOUF
QPTJCMF1VFTUPRVFMBSFE-"/FTVOBSFENJYUBJOUFHSBEB
QPSFRVJQPT8JOEPXTZ-JOVYTFSÓBNVZDPNQMFKPDSFBSVO
EPNJOJPFOVO%JSFDUPSJP"DUJWPEF.JDSPTPGUQPSMPRVF
WBNPTBEFDJEJSDSFBSDVFOUBTMPDBMFTFODBEBFRVJQPFO
DPODSFUPDSFBSFNPTMBTTJHVJFOUFTDVFOUBT
t -FDUPS TJODPOUSBTF×BTFSÈMBDVFOUBEFJOWJUBEPEFMPT
MFDUPSFT
t *OWFTUJHBEPS DPODPOUSBTF×BFTMBDVFOUBVUJMJ[BEBQPS
MPTJOWFTUJHBEPSFTDPOBDDFTPTBMPTGPOEPTCJCMJPHSÈGJ
DPTQSPQJPTEFMPTJOWFTUJHBEPSFT
t #JCMJPUFDBSJP DPODPOUSBTF×BFTMBDVFOUBRVFVUJMJ[BSÈ
FMCJCMJPUFDBSJP
1PEFNPTDSFBSMBTDVFOUBTEFTEFFMJDPOPEFVTVBSJPTZ
HSVQPTEFMQBOFMEFDPOUSPMPEFTEFMBDPSSFTQPOEJFOUF
DPOTPMB EF BENJOJTUSBDJØO EFM FRVJQP "×BEJSFNPT MBT
DVFOUBTEFMPTVTVBSJPTDJUBEPTBOUFSJPSNFOUFZTBMESFNPT
EFMBDPOTPMB 'JH
5. Impresoras
1BSBJOTUBMBSMBTJNQSFTPSBTEFMBSFEBCSJNPTMBDPOTPMB
EFBENJOJTUSBDJØOEFJNQSFTPSBTEFTEFFMNFOÞEFBENJ
OJTUSBDJØOEFMTFSWJEPS-BTJNQSFTPSBTEFSFEBTPDJBOVO
OPNCSFEFJNQSFTPSBRVFTFDPNQBSUFVODPOUSPMBEPSEF
JNQSFTPSB TPGUXBSF VO QVFSUP EF DPNVOJDBDJPOFT QPS
EPOEF FM TFSWJEPS MF NBOEB MPT EBUPT B MB JNQSFTPSB Z
VOPTQFSNJTPT
6OB JNQSFTPSB EF SFE TF QVFEF JOTUBMBS EF EPT NPEPT
IBDJFOEPRVFDBEBDMJFOUFEFMBSFEJNQSJNBEJSFDUBNFOUF
TPCSFMBJNQSFTPSBPIBDJFOEPRVFFOFMMB BUSBWÏTEFMB
SFETPMPJNQSJNBVOTFSWJEPSZRVFMPTDMJFOUFTTFDPNVOJ
RVFODPOFTUFTFSWJEPSDVBOEPEFTFBOJNQSJNJS&OFMQSJ
NFSDBTPUFOFNPTVOBDPOGJHVSBDJØOQQZFOFMTFHVOEP
VOBDMJFOUFTFSWJEPS
-BQSJNFSBGPSNBUJFOFMBWFOUBKBEFRVFOPFTOFDFTBSJB
MBQSFTFODJBEFMTFSWJEPSQBSBJNQSJNJSQFSPBDBNCJP
EFCFDSFBSTFVOBDPMBEFJNQSFTPSBFODBEBFRVJQPEF
MBSFE&TUPFOOVFTUSBSFEFTJNQPTJCMFQVFTUPRVFMPT
QPSUÈUJMFTEFMPTMFDUPSFTNØWJMFTOPMPTQPEFNPTHFTUJP
OBSOPTPUSPT
Fig. 7. Consola de administración de usuarios antes y después
de la creación del usuario Investigador.
Fig. 8. Alta de un puerto de red para una impresora de red.

129
4%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE
Práctica final
-BGPSNBDMJFOUFTFSWJEPSUJFOFFMJODPOWFOJFOUFEFRVFTJ
FMTFSWJEPSTFFTUSPQFBOPTFQVFEFJNQSJNJSQFSPQVFEF
DFOUSBMJ[BSUPEBTMBTDPNVOJDBDJPOFTZMPNÈTJNQPSUBOUF
MPTQFSNJTPTEFJNQSFTJØO/PTPUSPTWBNPTBFMFHJSFTUB
TFHVOEBGPSNBEFDPOGJHVSBDJØO
"EFNÈTFOFTUFNPEFMPVOBJNQSFTPSBMPDBMDPOFDUBEB
BMTFSWJEPS QPSFKFNQMPQPSFMQVFSUP64#PQPSFMQVFS
UPQBSBMFMPUBNCJÏOTFQPESÈDPNQBSUJSBMBSFEDPNPTJ
GVFSB VOB BVUÏOUJDB JNQSFTPSB EF SFE FO FTUF DBTP OP
DPNQBSUJNPTMBJNQSFTPSBTJOPTVDPMBEFJNQSFTJØO
&OQSJNFSMVHBSDSFBSFNPTFMQVFSUPEFDPNVOJDBDJPOFT
QPSFMRVFTFWBOBDPNVOJDBSFMTFSWJEPSFOEPOEFDSFB
SFNPTMBDPMBEFJNQSFTJØOZMBJNQSFTPSBRVFMFFSÈTVT
USBCBKPTEFFTBDPMB1SPDFEFSFNPTBEBSEFBMUBVOOVF
WPQVFSUP5$1*1RVFBQVOUFBMOPNCSF%/4PEJSFDDJØO
*1EFMBJNQSFTPSBEFSFE&OOVFTUSPDBTPQPSFKFNQMP
impreb1.ctt.local 'JH
%FTQVÏT BDVEJSFNPT B MB TFDDJØO EF *NQSFTPSBT Z BHSF
HBSFNPTVOBOVFWB&MBTJTUFOUFOPTQFEJSÈVOQVFSUPZ
OPTPUSPT MF BTJHOBSFNPT FM QVFSUP EF SFE 5$1*1 RVF
IFNPT DSFBEP BOUFSJPSNFOUF QBSB FMMB 1PTUFSJPSNFOUF
OPT QFEJSÈ RVF MF BTPDJFNPT VO DPOUSPMBEPS $PNP FT
MBQSJNFSBJNQSFTPSBRVFDSFBNPTEFDJEJNPTJOTUBMBSVO
OVFWPdriverEFJNQSFTJØO
&TUFFTFMNPNFOUPEFJOEJDBSFMNPEFMPEFMBJNQSFTPSB
FOMBGJHVSB-FYNBSL&OQBSBRVFFMTJTUFNBFMJKBFM
DPOUSPMBEPS BEFDVBEP %FTQVÏT FM BTJTUFOUF OPT QFEJSÈ
VOOPNCSFMØHJDPQBSBMBJNQSFTPSBZTJRVFSFNPTDPN
QBSUJSMBFOMBSFEDPNPFTOVFTUSPDBTPFMOPNCSFDPO
FMRVFTFDPNQBSUJSÈ FOOVFTUSPDBTPFMNJTNPOPNCSF
EFMBJNQSFTPSBZBMHVOPTEFUBMMFTTPCSFTVVCJDBDJØO
'JH
1SPDFEFSFNPT EF NPEP TFNFKBOUF DPO MB JNQSFTPSB
*NQSF"RVFUBNCJÏOFTVOBJNQSFTPSBEFSFE6OB
WF[DSFBEBTMBTJNQSFTPSBTUFOESFNPTRVFBTJHOBSQFS
NJTPTQBSBDBEBVOBEFFMMBT&ODPODSFUPRVFSFNPT
RVFQPS*NQSF#QVFEBJNQSJNJSTPMPFMCJCMJPUFDBSJPQPS
*NQSF"TPMPMPTJOWFTUJHBEPSFTZFMCJCMJPUFDBSJP 'JH
EFSFDIB NJFOUSBT RVF QPS *NQSF# RVF TFSÈ MPDBM BM
TFSWJEPSQPESÈOJNQSJNJSUPEPTMPTVTVBSJPT
&OFMDBTPEFMBJNQSFTPSBMPDBMBMTFSWJEPS*NQSF#UPEP
TFSÈJHVBMFYDFQUPRVFFMQVFSUPFMFHJEPOPTFSÈVOQVFS
UPEFSFETJOPRVFTFSÈVOQVFSUPMPDBMFOOVFTUSPDBTPFM
QVFSUP-15RVFFTVOQVFSUPQBSBMFMP 'JHJ[RVJFSEB
%FTQVÏTEFFTUBTPQFSBDJPOFTMBTJNQSFTPSBTTFSÈOTFS
WJEBTBMBSFEBUSBWÏTEFMBTDPMBTEFJNQSFTJØOEF437
ZMPTDMJFOUFTQPESÈODPOFDUBSTFSFNPUBNFOUFBFMMBTB
USBWÏTEFFTUFTFSWJEPS 'JH
Fig. 9. Elección del controlador de la impresora, compartición en red
y vista de la consola de administración con la nueva impresora
creada y compartida.
Fig. 10. Elección de un puerto local (LPT1) para una impresora
local servida en la red (a la izquierda) y asignación de permisos
de impresión para una impresora (a la derecha).
$VBOEPTFDSFBVOQVFSUPEFSFEFMTJTUFNBDPNQSVF
CBRVFFOFTBEJSFDDJØOIBZVOFTDVDIBEPSDBQB[
EFTPQPSUBSFMPUSPFYUSFNPEFMBDPNVOJDBDJØO1BSB
FMMPMBJNQSFTPSBEFSFEEFCFFTUBSDPOGJHVSBEBDPO
TVEJSFDDJØOGJOBM&TUPTFTVFMFIBDFSNFEJBOUFFMTFS
WJEPSXFCRVFJODPSQPSB&MGBCSJDBOUFQSPQPSDJPOB
EFGÈCSJDBVOBEJSFDDJØO*1RVFFTQFDJGJDBFOMBEP
DVNFOUBDJØO4JOFNCBSHPQBSBMBDSFBDJØOEFMBT
DPMBTDPNQBSUJEBTFOFMTFSWJEPSOPFTOFDFTBSJPRVF
FTUÏGÓTJDBNFOUFMBJNQSFTPSB

%FTQMJFHVFZNBOUFOJNJFOUPEFMPTTFSWJDJPTEFSFE4
130
Práctica final
6. Carpetas compartidas
&MTFSWJDJPEFDBSQFUBTDPNQBSUJEBTMPSFBMJ[BSFNPTBUSB
WÏTEF$*'44.#FMQSPUPDPMPEF.JDSPTPGUQBSBDPNQBS
UJSDBSQFUBTFJNQSFTPSBTFRVJWBMFOUFBM4BNCBVUJMJ[BEP
FO FRVJQPT -JOVY EF NPEP RVF QPESFNPT VUJMJ[BS FM TJT
UFNB EF OPNCSFT /FU#*04 Z TFSFNPT DPNQBUJCMFT UBOUP
DPODMJFOUFT8JOEPXTDPNPDPODMJFOUFT-JOVYZBRVF/FU
#*04QVFEFDPSSFSTPCSF5$1*1
)BZRVFDSFBSMBTDBSQFUBTRVFRVFSBNPTDPNQBSUJSBMBT
RVFIBCSÈRVFBTJHOBSMFTMPTQFSNJTPTQBSBRVFTPMPMPT
VTVBSJPTBVUPSJ[BEPTQVFEBOVUJMJ[BSMBT
tC:\FondosBiblioteca DPO JOGPSNBDJØO QBSB DVBMRVJFS
VTVBSJP
tC:\FondosInvestigadores DPO JOGPSNBDJØO BDDFTJCMF
TPMPBJOWFTUJHBEPSFT
&MCJCMJPUFDBSJPQPESÈBDDFEFSBUPEPTMPTSFDVSTPT
4FMFDDJPOBNPTMBDBSQFUBFOFMFYQMPSBEPSEFBSDIJWPTZ
DPOFMCPUØOEFSFDIPJOEJDBNPTj$PNQBSUJSFTUBDBSQFUBx
6OBTJTUFOUFOPTQSFHVOUBSÈFMOPNCSFEFDPNQBSUJDJØOZ
MPTEFSFDIPTEFBDDFTP 'JH
"IPSBEFTEFMBTEJTUJOUBTFTUBDJPOFTDMJFOUFTQPEFNPTQSP
CBSTJIFNPTDPNQBSUJEPCJFOMBTDBSQFUBTSFBMJ[BOEPVOBT
QSVFCBTEFDPOFYJØONFEJBOUFMPTBTJTUFOUFTEFDPOFYJØO
BDBSQFUBTDPNQBSUJEBT 'JH
Fig. 11. Secuencia de conexión a una cola de impresora remota
desde una estación cliente Linux (arriba) y Windows (abajo).
Fig. 12. Pasos para compartir una carpeta a la red.
Fig. 13. Secuencia de conexión a una carpeta de red
desde un cliente Linux (arriba) y Windows (abajo).
SMR_RL_AAbad_09_Bloque2_Impresoras.pptx
%PDVNFOUP RVF DPOUJFOF JOGPSNBDJØO TPCSF JOTUBMBDJØO Z
DPOGJHVSBDJØOEFMBTDPMBTEFJNQSFTPSBTDPNQBSUJEBT
CEO
SMR_RL_AAbad_09_Bloque2_CarpetasRed.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFDPOGJHVSBDJØO
EFDBSQFUBTDPNQBSUJEBTFOMBSFE
CEO

En esta unidad aprenderemos a:
t%JTUJOHVJSMBTGVODJPOFT
EFMPTEJTQPTJUJWPTEFJOUFSDPOFYJØO
EFMBSFE
t&MFHJSMPTEJTQPTJUJWPTEFSFEEFÈSFB
MPDBMFOGVODJØOEFMBTOFDFTJEBEFT
t$POGJHVSBSSFEFTMPDBMFTWJSUVBMFT
ZHFTUJPOBSMPTCVDMFTEFMBSFE
Y estudiaremos:
t&MGVODJPOBNJFOUPEFMNØEFN
t-BGVODJPOBMJEBEEFhubs
ZDPONVUBEPSFT
t&MDPNQPSUBNJFOUPEFMPTTJTUFNBT
PQFSBUJWPTFOMBDPOGJHVSBDJØO
EFSFEFT
5Unidad
%JTQPTJUJWPTFTQFDÓåDPT
EFMBSFEMPDBM

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
132
SMR_RL_AAbad_05_
ModemsAnalogicos.docx
&MFNFOUPT EFM NØEFN BOBMØ
HJDP
/PSNBUJWBT FTUÈOEBSFT QBSB
NØEFNTZMFOHVBKF)BZFT
$BTPQSÈDUJDPEFVUJMJ[BDJØO
EF)ZQFSUFSNJOBM
CEO
SMR_RL_AAbad_05_
AccesoInternetModem.docx
%PDVNFOUPTPCSF
$ØNPBDDFEFSB*OUFSOFUNFEJBO
UFNØEFNBOBMØHJDP
$PNQSPCBDJØOZDPOGJHVSB
DJØOEFMNØEFN
CEO
&O "%4- IBZ RVF EJTUJOHVJS FM
BODIPEFCBOEBEFTVCJEBEFM
EFCBKBEBFTEFDJSMBWFMPDJEBE
B MB RVF TF QVFEFO QPOFS EBUPT
FO MB SFE Z B MB RVF TF QVFEFO
EFTDBSHBSFTEJGFSFOUFMPRVFIBZ
RVFUFOFSFODVFOUBTJIBZNVDIP
USÈGJDPEFTBMJEBIBDJB*OUFSOFUZB
RVF MB WFMPDJEBE EF TVCJEB FT
NVDIPNFOPSRVFMBEFCBKBEB
Claves y consejos
&O MBT JOTUBMBDJPOFT EPNÏTUJDBT
FOMBTRVFTFDPNQBSUFOWBSJPT
TVQMFUPSJPT UFMFGØOJDPT TPCSF MB
NJTNB MÓOFB DPNQBSUJEB DPO FM
TFSWJDJP "%4- EFCF JOTUBMBSTF
FO DBEB UFMÏGPOP VO NJDSPGJMUSP
RVFGJMUSBMBTF×BMEFWP[IBDJB
FM UFMÏGPOP JNQJEJFOEP RVF MF
MMFHVF MB TF×BM EF NPEVMBDJØO
EF"%4-RVFTFJOUFSQSFUBSÓBFO
FMUFMÏGPOPDPNPSVJEP
Truco
1. El acceso remoto a la red
6OBWF[DPODMVJEPFMFTUVEJPEFMOJWFMGÓTJDPEFMBSFE‰DBCMFTDPOFDUPSFTFJOTUBMBDJØO
BMPMBSHPEFMBFEJGJDBDJØO‰IBZRVFBOBMJ[BSMPTEJTQPTJUJWPTRVFQFSNJUFOFMJOUFS
DBNCJPEFEBUPTFOUSFMPTEJGFSFOUFTOPEPTEFMBSFEJODMVTPBVORVFFTUÏOTJUVBEPTFO
EJTUJOUPTTFHNFOUPTEFMBNJTNB
"EFNÈTOPTBEFOUSBSFNPTFOMBDSFBDJØOEFSFEFTEFÈSFBMPDBMWJSUVBMFTRVFQFSNJUFO
DPSSFHJSMBJOGMFYJCJMJEBEEFMTJTUFNBEFDBCMFBEPBMJHVBMRVFMBDPOFYJØOEFVOOPEP
BVOTFHNFOUPEFSFEDPOJOEFQFOEFODJBEFTVVCJDBDJØOGÓTJDB
&MBDDFTPBMPTTFSWJDJPTQSPQPSDJPOBEPTQPSMBSFEEFÈSFBMPDBMTFSFBMJ[BOPSNBMNFO
UFEFTEFMBTFTUBDJPOFTDPOFDUBEBTBMBNJTNB-"/4JOFNCBSHPFOPDBTJPOFTFTUPOP
FTQPTJCMFEFCJEPBMBEJTUBODJBHFPHSÈGJDBRVFTFQBSBBMDMJFOUFEFMTFSWJEPS
7BNPTBFTUVEJBSBMHVOBTEFMBTUFDOPMPHÓBTVUJMJ[BEBTQBSBDPOTFHVJSVOBDDFTPSF
NPUP5SBEJDJPOBMNFOUFTFIBOVUJMJ[BEPNØEFNTBOBMØHJDPTQFSPDPOMBMMFHBEBEFMB
CBOEBBODIBFTUPIBTJEPTVTUJUVJEPQPSNØEFNT"%4-PEFDBCMFVPUSBTUFDOPMPHÓBT
EFBMUBWFMPDJEBE
1.1. El módem ADSL y el cable-módem
&TUSJDUBNFOUFIBCMBOEPFMNØEFNFTVODPOWFSTPSBOBMØHJDPEJHJUBMRVFTFVUJMJ[BQBSB
USBOTNJUJSJOGPSNBDJØOEJHJUBMQPSMBTMÓOFBTUFMFGØOJDBTBQSPQJBEBTQBSBMBUSBOTNJTJØO
EFTF×BMFTBOBMØHJDBT4JOFNCBSHPUBNCJÏOTVFMFBQMJDBSTFFTUFUÏSNJOPQBSBFMDBTPEF
MPTNØEFNT"%4-PMPTNØEFNTEFDBCMF
A. Tecnología ADSL
%4-TPOMBTTJHMBTEFDigital Subscriber Line.
%FMBOUFEFFTUBTTJHMBTTVFMFQPOFSTFPUSBMF
USBRVFJEFOUJGJDBMBGBNJMJBFTQFDÓGJDBEFOUSP
EF%4-QPSFMMPOPTSFGFSJSFNPTFOHFOFSBMB
UFDOPMPHÓBTY%4-
$PO"%4-TFUSBUBEFBQSPWFDIBSFMNJTNPDB
CMFBEPEFMUFMÏGPOPBOBMØHJDPQBSBMBUSBOTNJ
TJØOEFEBUPTB*OUFSOFUBBMUBWFMPDJEBEFTUB
CMFDJFOEPEPTDBOBMFTEFDPNVOJDBDJØOTPCSF
MBNJTNBMÓOFBGÓTJDB
%FUPEBTMBTNPEBMJEBEFTEF%4-OPTDFO
USBSFNPTCÈTJDBNFOUFFO"%4-QPSTFSMBUFD
OPMPHÓBNBZPSJUBSJBNFOUFJNQMBOUBEBQPSMBT
DPNQB×ÓBTUFMFGØOJDBT
B. Módems de cable
6ONØEFNEFDBCMFPDBCMFNØEFNFTVOEJTQPTJUJWPRVFOPTQFSNJUFBDDFEFSB*OUFSOFU
BBMUBWFMPDJEBEVUJMJ[BOEPMBJOGSBFTUSVDUVSBEFMBTSFEFTEFUFMFWJTJØOQPSDBCMF
-BTWFMPDJEBEFTEFUSBOTNJTJØOTPONVZWBSJBCMFTQFSPTVFMFOFTUBSFOUSFMPT,CQT
ZMPT.CQTBVORVFMBUFDOPMPHÓBQFSNJUJSÓBUSBOTNJTJPOFTIBTUBMPT.CQT
-PTVTVBSJPTQVFEFOFTUBSSFDJCJFOEPTVTDBOBMFTEFUFMFWJTJØOZTJNVMUÈOFBNFOUFFTUBS
USBOTNJUJFOEPPSFDJCJFOEPEBUPTEF*OUFSOFU
Fig. 5.1. Detalle de la vista posterior
de un router/módem ADSL en producción.
1. #VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFSB[POBNJFOUP
j.JQPSUÈUJMUJFOFJOUFHSBEPVONØEFNBOBMØHJDP)F
DPOUSBUBEPVOBDDFTP"%4-DPONJDPNQB×ÓBUFMFGØOJDB
ZNFIBODPNVOJDBEPRVFNFMPTFSWJSÈOQPSNJMÓOFB
EFUFMÏGPOPBOBMØHJDB1BSBFWJUBSUFOFSRVFDPNQSBS
VONØEFN"%4-VUJMJ[BSÏNJNØEFNRVFBMTFSBOBMØ
HJDPFTDPNQBUJCMFDPOFMTFSWJDJP"%4-RVFNFFOWÓBO
QPSNJMÓOFBEFUFMÏGPOPBOBMØHJDBx
Actividades
Línea telefónica
Servicio ADSL
Conexión USB:
Gestión del dispositivo
RJ45:
LAN
A la roseta telefónica
Al PC de
gestión

133
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
&MNØEFNEFDBCMFEFMBEFSFDIBFTEF-JOLTZTMBEJWJTJØODPNFSDJBMEF$JTDPQBSB
TPMVDJPOFTEPNÏTUJDBTZEFQFRVF×BTFNQSFTBT"MBJ[RVJFSEBEFMNØEFNQPS
MBQBSUFUSBTFSBTFQVFEFWFSFMDPOFDUPSDPBYJBMQPSEPOEFMFMMFHBSÈMBTF×BMEF
DBCMFQSPDFEFOUFEFMQSPWFFEPSEFTFSWJDJPTUFMFNÈUJDPT
&MNØEFNEFMBJ[RVJFSEBFTVODBCMFNØEFNQSPGFTJPOBMEF$JTDP&OÏMQPEFNPT
BQSFDJBSMPTEJPEPTMFETRVFJOEJDBOFMFTUBEPEFMNØEFN$BEBGBCSJDBOUFUJFOF
TVTQSPQJPTDØEJHPTMFETRVFIBCSÈRVFFTUVEJBSFOTVNBOVBMEFJOTUSVDDJPOFT
OPSNBMNFOUFFOMBHVÓBEFVTVBSJP
Fig. 5.2. Dos modelos comerciales de un módem de cable.
Estado del enlace a Internet
Power: on/off
Conexión a la red de cable
Actividad desde la red local a Internet
(datos de subida)
Actividad desde Internet a la red local (datos de bajada)
Análisis de la configuración de un encaminador ADSL
-BDPOGJHVSBDJØOEFVOEJTQPTJUJWP"%4-FTNVZGSFDVFOUFFOMB
QSÈDUJDB QSPGFTJPOBM QVFTUP RVF DVBMRVJFS FNQSFTB P QBSUJDVMBS
RVFSFRVJFSBVOBDPOFYJØOB*OUFSOFUUFOESÈVOPEFFTUPTEJTQP
TJUJWPT
" WFDFT FM PQFSBEPS EFM TFSWJDJP OPT MP DPOGJHVSBSÈ EF NPEP
TFNJBVUPNÈUJDPQFSPTJGVFSBOFDFTBSJPUFOFSVODPOUSPMFYIBVT
UJWPEFMPTQBSÈNFUSPTEFDPOGJHVSBDJØOEFSFEUFOESÓBNPTRVF
DPOGJHVSBSMPOPTPUSPTNJTNPTQFSTPOBMNFOUF
&OFMDBTPEFMSPVUFS"%4-TFDPOFDUBEJSFDUBNFOUFBMBSFEQVFT
FTUPT FODBNJOBEPSFT UJFOFO BEFNÈT EF MB JOUFSGB[ UFMFGØOJDB
QBSB"%4-PUSBJOUFSGB[&UIFSOFUQBSBTVDPOFYJØOBMBSFEDPS
QPSBUJWB&MSPVUFSRVFIFNPTFMFHJEPFOFTUFFKFNQMPFTHFTUJP
OBCMFBUSBWÏTEFMFYQMPSBEPSEF*OUFSOFUQVFTUPRVFJODPSQPSBVO
TFSWJEPSXFCBUSBWÏTEFMDVBMTFQVFEFDPOGJHVSBS
&OMB'JHQPEFNPTWFSEPTGJDIBTFMSFTVNFOEFDPOGJHV
SBDJØOZFMSFTVNFOEFMPTTFSWJDJPTRVFQSPQPSDJPOB1PEFNPT
PCTFSWBSMPTQBSÈNFUSPT*1EFMBTEPTJOUFSGBDFTEFMNØEFN FM
EF"%4-ZFMEF&UIFSOFUBTÓDPNPQBSUFEFMBDPOGJHVSBDJØOEF
"5.MBCBOEBBODIBFOMBRVFUFSNJOBQPSEFTFNCPDBS"%4-
QBSÈNFUSP71*7$*"EFNÈTQPEFNPTWFSRVFFMSPVUFSQSPQPS
DJPOBBMBSFEDPSQPSBUJWBMPTTFSWJDJPTEF%/4ZFMEF/"15FO
FMRVFTFQSPGVOEJ[BSÈNÈTBEFMBOUF
Ejemplos
Fig. 5.3. Fichas de resumen de confi guración y servicios en un router ADSL. Continúa…
'SFDVFOUFNFOUF MPT PQFSBEPSFT EF "%4- QSPQPSDJPOBO
BTVTDMJFOUFTNØEFNT"%4-FOWF[EFSPVUFST"%4--B
EJGFSFODJBNÈTTJHOJGJDBUJWBFOUSFFMMPTSFTJEFFOFMNPEP
FORVFTFDPOFDUBBOVFTUSBJOTUBMBDJØOEFSFE&OFMDBTP
EFMNØEFN"%4-TFTVFMFDPOFDUBSQPSTVQVFSUP64#B
VOPSEFOBEPSEFMBSFERVFIBDFMBTGVODJPOFTEFTFSWJEPS
EF DPNVOJDBDJPOFT DPNQPSUÈOEPTF EF NPEP TFNFKBOUF
BMNØEFNBOBMØHJDPQFSPDPOTFSWBOEPUPEBTMBTDBSBDUF
SÓTUJDBTEFMBCBOEBBODIB
Truco

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
134
&O MB 'JH TF FTQFDJGJDBO BMHVOPT EFUBMMFT NÈT TPCSF MBT
DPOGJHVSBDJPOFTEFMBTEPTJOUFSGBDFTEFSFE-BNBZPSQBSUF
EF FTUPT QBSÈNFUSPT TPO QSPQPSDJPOBEPT QPS FM QSPWFFEPS EFM
TFSWJDJP"%4-
/PTPUSPTTPMPUFOESFNPTRVFDPOGJHVSBSMBEJSFDDJØO*1EFMSPVUFS
FOTVJOUFSGB[EFDPOFYJØOBOVFTUSBSFEDPSQPSBUJWBRVFFO
OVFTUSPFKFNQMPFTDPONÈTDBSBEjemplos
6OBWF[RVFFMSPVUFSFTUÈGVODJPOBOEPFMBENJOJTUSBEPSQPESÈ
DPOTVMUBSMBTFTUBEÓTUJDBTEFDPOFYJPOFTZFTUVEJBSTVSFOEJNJFO
UP&OMB'JHUFOFNPTEPTEFUBMMFTEFFTUBTFTUBEÓTUJDBTMB
QSJNFSBEFFMMBT BMBJ[RVJFSEBQBSBMBSFE"5. RVFFTMBSFE
EFUSBOTQPSUFVUJMJ[BEBQPSMBUFDOPMPHÓB"%4-ZMBTFHVOEB B
MB EFSFDIB QBSB MB JOUFSGB[ &UIFSOFU RVF FT MB VUJMJ[BEB FO MB
DPOFYJØOBMBSFEDPSQPSBUJWBMPDBMFMFODBNJOBEPSTFFODBSHB
EFUSBTQBTBSQBRVFUFTFOUSFFTUBTEPTSFEFTTFHÞOVOBTSFHMBT
EFUFSNJOBEBTQPSFMBENJOJTUSBEPSEFMSPVUFSZFMTFSWJDJPQSFTUB
EPQPSFMQSPWFFEPSUFMFNÈUJDP
Fig. 5.4. Detalles de confi guración de las interfaces de red de un router ADSL.
Fig. 5.5. Fichas de estadísticas de transmisión en un router ADSL.
…Continuación

135
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Configurando un acceso a Internet por módem
$PNPFKFNQMPWBNPTBDSFBSVOBDDFTPB*OUFSOFUFOFM1$
VUJMJ[BOEPFMBTJTUFOUFEFMBDDFTPUFMFGØOJDPBSFEFT"VORVF
FOMBBDUVBMJEBEMBJONFOTBNBZPSÓBEFMPTBDDFTPTB*OUFS
OFUTPOEFCBOEBBODIB OPSNBMNFOUF"%4-FTJOUFSFTBOUF
DPOPDFSDØNPTFDPOGJHVSBVOBDPOFYJØOB*OUFSOFUVUJMJ[BOEP
VONØEFNBOBMØHJDP
&TVOBTJUVBDJØORVFQVOUVBMNFOUFQVFEFSFTPMWFSFMQSPCMF
NBEFVOBDBÓEBFOMPTEJTQPTJUJWPT"%4-EFMBTDFOUSBMFTUF
MFGØOJDBTTVTUJUVZFOEPFTUBTDPOFYJPOFTIBCJUVBMFTQPSVOBD
DFTPWÓBNØEFNQBSBDPNVOJDBDJPOFTDSÓUJDBTPEFVSHFODJB
NJFOUSBTFMQSPWFFEPSEF*OUFSOFUTPMVDJPOBTVTQSPCMFNBT
5BNCJÏOQVFEFSFTPMWFSQSPCMFNBTEFDPOFYJØOFOMVHBSFT
FOEPOEFOPIBZDPCFSUVSBEFCBOEBBODIBQFSPFOMPTRVF
TÓMMFHBVOBMÓOFBUFMFGØOJDBBOBMØHJDB-BJEFBQSJODJQBMFT
QPEFSUFOFSVOBDDFTPB*OUFSOFUBVORVFTFBEFNVZCBKB
DBMJEBEFODVBMRVJFSTJUJPFOEPOEFIBZBVOBSPTFUBEFUF
MÏGPOP
&OQSJNFSMVHBSDSFBVOBDPOFYJØOOVFWBFOFMQBOFM
EFDPOUSPMEFConexiones de red 'JHBSSJCBBMB
J[RVJFSEB8JOEPXTTFQBSBMBTDPOFYJPOFTEFBDDFTP
UFMFGØOJDP BSSJCBEFMBTDPOFYJPOFTEFSFEFTEFÈSFB
MPDBM BCBKP
6OBWF[RVFFKFDVUBTFMBTJTUFOUFBQBSFDFSÈOMBTGJDIBT
RVFTFEFTDSJCFOFOMB'JHFOMBTRVFWBTBJOGPSNBS
B8JOEPXTEFRVFRVJFSFTSFBMJ[BSVOBDPOFYJØOB*OUFS
OFU BMBJ[RVJFSEBZIBDJFOEPDMJDFO Siguiente,RVFWBT
BFTUBCMFDFSMBDPOFYJØONBOVBMNFOUF;EFFTUFNPEPUF
QFSNJUJSÈBHSFHBSMBJOGPSNBDJØOTVNJOJTUSBEBQPSFMQSP
WFFEPSEFMBDVFOUBEFBDDFTP
"DPOUJOVBDJØOFMJHFMBBTJHOBDJØOEFVONØEFNDPNP
NFEJPQBSBSFBMJ[BSMBDPOFYJØOZQSPQPSDJPOBVOOPNCSF
BMBNJTNB 'JHIBDJFOEPDMJDFOSiguiente$POFTUF
OPNCSF8JOEPXTGBCSJDBSÈVOJDPOPRVFTFSÈFMRVFUFO
HBTRVFBDUJWBSQBSBSFBMJ[BSQPTUFSJPSNFOUFMBDPOFYJØO
:BFTUÈDPOGJHVSBEBMBQBSUFEFMBDPOFYJØORVFUJFOFRVF
WFSDPOFMNØEFNQFSPBÞOGBMUBMBBTJHOBDJØOEFMPT
WBMPSFTRVFFMQSPWFFEPSOPTQSPQPSDJPOØDVBOEPTPMJDJUB
NPTMBDVFOUBEFBDDFTP
Caso práctico 1
Continúa...
Fig. 5.6. Ventana de conexiones de red de Windows XP y 7.
Fig. 5.7. Asistente de creación de una conexión nueva en Windows.
Hacer clic aquí para crear
una nueva conexión de red
en Windows XP
Hacer clic aquí para crear una nueva conexión de red en Windows 7

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
136
&OMB'JHBTJHOBFMOÞNFSPEFUFMÏGPOPBMRVFUFOF
NPTRVFNBSDBSFMOPNCSFEFVTVBSJPZMBDPOUSBTF×B
EFBDDFTP&TUPTUSFTEBUPTUFMPTUJFOFRVFQSPQPSDJP
OBSFMQSPWFFEPSEF*OUFSOFU
"EFNÈTQPEFNPTIBDFSRVFFTUFVTVBSJPZDPOUSBTF×B
TFBOVUJMJ[BEPTQPSDVBMRVJFSVTVBSJPEFMFRVJQPRVF
FTBTFBMBDPOFYJØORVFTFNBSRVFQPSEFGFDUPPJOEJ
DBSMFBMDPSUBGVFHPTEFMFRVJQPRVFTFIBHBDBSHPEF
WJHJMBSMBDPOFYJØO
Caso práctico 1
...Continuación
Fig. 5.8. Asignación del módem y denominación de la conexión.
Fig. 5.9. Asignación del número de teléfono y de la identifi cación del usuario de la conexión.
-MFHBEPTBFTUFQVOUPFMBTJTUFOUFDSFBMBDPOFYJØODPO
MPTQBSÈNFUSPTRVFMFIFNPTQSPQPSDJPOBEP"IPSB
TPMPGBMUBMBJODPSQPSBDJØOEFMPTQBSÈNFUSPTEFMBSFE
5$1ø*1BMBRVFUFWBTBDPOFDUBS&TUPTQBSÈNFUSPT
MPTQVFEFTFEJUBSEFTEFMBTQSPQJFEBEFTEFMBOVFWB
DPOFYJØOSFDJÏODSFBEB 'JHContinúa...
4J WBNPT B MMBNBS B USBWÏT EF VOB DFOUSBMJUB UFOESFNPT
RVFJODPSQPSBSMPTQSFGJKPTBEFDVBEPTQBSBRVFMBDFOUSB
MJUBQVFEBDPONVUBSMBMMBNBEBRVFIBDFNPT JOUFSOBDPO
VOBMÓOFBFYUFSOB&TNVZUÓQJDPEFMBTDFOUSBMJUBTUFOFSRVF
NBSDBSVOjxFTQFSBSVOUPOPDPOUJOVPEFDPOFYJØODPOFM
FYUFSJPSZTPMPEFTQVÏTNBSDBSFNPTFMOÞNFSPEFEFTUJOP
Truco

137
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Caso práctico 1
...Continuación
Fig. 5.10. Propiedades de la conexión telefónica: fi chas General y Opciones.
Fig. 5.11. Fichas de identifi cación del usuario y defi nición de los elementos de red utilizados
en la conexión.
Continúa...
%FTQVÏTQVFEFTFTQFDJGJDBSTJFMQSPWFFEPSSFRVJFSFP
OPVOBDPOUSBTF×BTFHVSB PDJGSBEBPCJFOTJTFQPESÈ
VUJMJ[BSVOBUBSKFUBJOUFMJHFOUFQBSBMBJEFOUJGJDBDJØOEF
MBDPOFYJØO"EFNÈTFOMBGJDIBEFGVODJPOFTEFSFE
QVFEFTBKVTUBSMPTQBSÈNFUSPTEFMQSPUPDPMP5$1*1
'JH
Hacer clic aquí para acceder a
propiedades de configuración
Seleccionar esta ficha para acceder a opciones adicionales

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
138
Caso práctico 1
...Continuación
4JTFMFDDJPOBTFMQSPUPDPMP5$1*1ZIBDFTDMJDFOFM
CPUØOEFQSPQJFEBEFTBQBSFDFSÈBMHPTFNFKBOUFBMB
WFOUBOBRVFWFNPTFOMB'JH&OFTUBGJDIBMFIBT
EJDIPB8JOEPXTRVFFMQSPWFFEPSOPTBTJHOBSÈMB
EJSFDDJØO*1BVUPNÈUJDBNFOUF4JOPGVFSBBTÓFMQSPWFF
EPSUFEJSÓBRVÏWBMPSUJFOFTRVFFTDSJCJSBRVÓ
5BNCJÏOIBTBTJHOBEPMBTEJSFDDJPOFTEFMPTEPTTFSWJ
EPSFT%/4RVFOPTFTQFDJGJDØFMQSPWFFEPS"WFDFTFM
QSPWFFEPSUBNCJÏOBTJHOBMPT%/4BVUPNÈUJDBNFOUF
&OMBTPQDJPOFTBWBO[BEBTQVFEFTUFSNJOBSEFBKVTUBS
FM5$1*1)BCJUVBMNFOUFTBMWPRVFFMQSPWFFEPSEJHB
MPDPOUSBSJPTFSÈOTVGJDJFOUFTMPTWBMPSFTQPSEFGFDUP
RVF8JOEPXTTVHJFSF$POFTUBTPQFSBDJPOFTBDBCB
FMQSPDFEJNJFOUPEFDPOGJHVSBDJØOEFMBDDFTPEFSFE
"IPSBTPMPUFGBMUBQSPCBSMBDPOFYJØOIBDJFOEPEPCMF
DMJDFOFMJDPOPRVF8JOEPXTIBCSÈDSFBEPFOMBT
Conexiones de red;BQBSFDFSÈFOQBOUBMMBMBGJDIBEF
JEFOUJGJDBDJØOEFVTVBSJPZFMOÞNFSPEFUFMÏGPOPRVFTF
EFCFNBSDBS 'JH
1PEFNPTWBMJEBSMBJOGPSNBDJØOEFDPOFYJØORVF8JO
EPXTOPTQSFTFOUBPNPEJGJDBSMBDPNPTFBOFDFTBSJP
-BDPOFYJØOTFJOJDJBSÈDVBOEPIBHBNPTDMJDTPCSFFM
CPUØOMarcar
&TUP NJTNP QVFEF IBDFSTF GÈDJMNFOUF FO VO TJTUFNB -JOVY
BVORVF FM NPEP DPODSFUP EF IBDFSMP EFQFOEFSÈ EF MB EJT
USJCVDJØOEF-JOVYEFRVFTFEJTQPOHBZEFMBWFSTJØO4JFM
NØEFNBOBMØHJDPFTFYUFSOPOPTVFMFIBCFSEJGJDVMUBEFTFT
QFDJBMFTZBRVFFMNØEFNGVODJPOBSÈDPOTPMPFODFOEFSMPZ
ÞOJDBNFOUFUFOESFNPTRVFPDVQBSOPTEFDPOGJHVSBSMBTDPNV
OJDBDJPOFTDPOÏMQPSFMQVFSUPTFSJFEFM1$RVFFKFDVUF-JOVY
Continúa...
Fig. 5.12. Fichas de
confi guración del protocolo
TCP/IP en una conexión de
red por acceso telefónico.
Fig. 5.13. Ventana
de conexión por
acceso telefónico
en un sistema
Windows.
$VBOEP TF DPOUSBUB VO TFSWJDJP EF DPNVOJDBDJPOFT DPO
VOPQFSBEPSFTUFEFCFFTQFDJGJDBSOPTMPTQBSÈNFUSPTEF
DPOFYJØO BEFDVBEPT RVF EFCFNPT VUJMJ[BS &O NVDIPT
DBTPTFMPQFSBEPSOPTBTJHOBSÈFTUPTQBSÈNFUSPTBVUPNÈ
UJDBNFOUFBMJEFOUJGJDBSOPTFOFMTFSWJDJP
Claves y consejos

139
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Caso práctico 1
...Continuación
&ODBNCJPTJFMNØEFNFTJOUFSOPMBEJGJDVMUBENBZPSSFTJ
EFFOFODPOUSBSMPTDPOUSPMBEPSFTBQSPQJBEPTQBSBFMNØ
EFNRVFEFCFSÈOFTUBSFTDSJUPTFTQFDÓGJDBNFOUFQBSBFM
IBSEXBSFEFMNØEFN
'SFDVFOUFNFOUFFTUPTDPOUSPMBEPSFTTFFODVFOUSBODPONB
ZPSEJGJDVMUBEFO-JOVYRVFFO8JOEPXTTPCSFUPEPTJTF
USBUBEFNØEFNTNÈTNPEFSOPT
6OBWF[RVFFMTJTUFNBPQFSBUJWP-JOVYIBZBSFDPOPDJ
EPFMNØEFNQPESFNPTDPOGJHVSBSMBDPOFYJØOFOMBGJDIB
EFConfiguración de la red 'JH"BMBRVFTFQVFEF
BDDFEFSEFTEFFMTVCNFOÞEFBENJOJTUSBDJØOEFMNFOÞEFTJT
UFNB &O FMMB TFMFDDJPOBSFNPT MB DPOFYJØO QPS NØEFN RVF
BQBSF[DB
)BZRVFGJKBSTFFORVFMBJOUFSGB[EFDPNVOJDBDJPOFTRVF
VUJMJ[BSÈ-JOVYFTQQQ(point to point protocol), QBSBQSPUP
DPMPTEFDPOFYJØOQVOUPBQVOUP
&OMBTQSPQJFEBEFTEFMBDPOFYJØOEFNØEFNQPESFNPT
BDUJWBSPEFTBDUJWBSMBDPOFYJØODPOGJHVSBSFMOÞNFSPEF
UFMÏGPOPFMQSFGJKPEFNBSDBEPZMPTEBUPTEFJEFOUJGJDB
DJØO EF VTVBSJP OPNCSF Z DPOUSBTF×B BTJHOBEPT QPS FM
QSPWFFEPSEFMTFSWJDJPEFDPOFYJØO 'JH#
&OMBGJDIBEFMB'JH$QPESFNPTDPOGJHVSBSBMHVOPT
QBSÈNFUSPTEFNPEPBVUPNÈUJDPTJ-JOVYFTDBQB[EFBV
UPEFUFDUBSOVFTUSPNØEFNBTÓDPNPBTJHOBSTJRVFSFNPT
RVFFTUFNBSRVFQPSUPOPTPQPSQVMTPTZBKVTUBSFMWPMV
NFOEFMBMUBWP[&OFTUBGJDIBUBNCJÏOBQBSFDFFMOPNCSF
EFMQVFSUPVUJMJ[BEPQPSFMNØEFNQBSBTVDPNVOJDBDJØO
DPO FM TJTUFNB PQFSBUJWP FO OVFTUSP DBTP/dev/modem
RVFTFDPSSFTQPOEFDPOVONØEFNJOUFSOP
1PSÞMUJNPFOMBGJDIBEFDPOGJHVSBDJØOEFOpciones,QPESF
NPTJOEJDBSMFBMTJTUFNBPQFSBUJWPRVFQBSBFOWJBSQBRVFUFT
BMFYUFSJPSEFM1$VUJMJDFMPTQBSÈNFUSPTEFSFEEFMBDPOFYJØO
QPSNØEFNFOWF[EFMBTQSPQJBTEFMBSFEEFÈSFBMPDBM
QSPDFEFOUFTEFPUSBTQPTJCMFTJOUFSGBDFTEFSFE 'JH%
&OFMDBTPEFFTUBGJHVSBTFVUJMJ[BSÈMBSVUBQSFEFUFSNJ
OBEBB*OUFSOFU QVFSUPQPSEFGFDUPEFMBDPOFYJØOZMPT
TFSWJEPSFTEFOPNCSFTRVFQSPQPSDJPOFFMQSPWFFEPS TFS
WJEPSFT%/4PEFOPNCSFT/FU#*04
Fig. 5.14. Confi guración de un módem en Ubuntu (A). Ficha de confi guración general de la conexión (B). Fichas de gestión de módem
(C) y opciones de red (D) en la confi guración de una conexión por módem en Ubuntu.
"
#
C D

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
140
2. Repetidores y concentradores
-BTTF×BMFTFMÏDUSJDBTTFEFHSBEBOBMUSBOTNJUJSTF$VBOEPMBMPOHJUVEEFMDBCMFEFSFE
FTHSBOEFMBTF×BMQVFEFMMFHBSBMPUSPFYUSFNPDBTJJNQFSDFQUJCMFMPRVFPSJHJOBQSP
CMFNBTHSBWFTFOMBTUSBOTNJTJPOFT&MNPEPNÈTCÈTJDPEFTPMVDJPOBSFTUPTQSPCMFNBT
DPOTJTUFFOMBVUJMJ[BDJØOEFrepetidoresPDPODFOUSBEPSFT(hubs).
&MSFQFUJEPSFTVOFMFNFOUPEFSFERVFSFHFOFSBMBTF×BMFMÏDUSJDBRVFMFMMFHBDPOFM
GJOEFSFTUJUVJSTVOJWFMPSJHJOBMZBTÓFWJUBSMPTQSPCMFNBTRVFTFQVEJFSBOQSPEVDJSQPS
VOBFYDFTJWBBUFOVBDJØO
5FØSJDBNFOUFFTQPTJCMFJOTUBMBSUBOUPTSFQFUJEPSFTFOVOBSFEDPNPTFBOOFDFTBSJPT
TJOFNCBSHPIBZTFSJBTSB[POFTRVFJNQJEFOTVinstalación en cascadaFOHSBOOÞNFSP
-PTSFQFUJEPSFTPQFSBOFOFMOJWFMGÓTJDPQVFTUPRVFUSBCBKBODPOTF×BMFT&TUPIBDFRVF
TFBOSÈQJEPTBVORVFOPQVFEBOQSPDFTBSMPTEBUPTRVFDJSDVMBOBUSBWÏTEFFMMPT
&OPDBTJPOFTMPTSFQFUJEPSFTTFQVFEFOVUJMJ[BSQBSBDPOWFSUJSMBTF×BMEFVOTJTUFNBEF
DBCMFBEPFOPUSP1PSFKFNQMPVOSFQFUJEPSQPESÓBUFOFSVOBFOUSBEB#BTF DPBYJBM
ZPUSB#BTF5 QBSUSFO[BEP
-PTSFQFUJEPSFTPQFSBOFOFMOJWFMGÓTJDPQVFTUPRVFUSBCBKBODPOTF×BMFT&TUPIBDFRVF
TFBOSÈQJEPTBVORVFOPQVFEBOQSPDFTBSMPTEBUPTRVFDJSDVMBOBUSBWÏTEFFMMPT
&OPDBTJPOFTMPTSFQFUJEPSFTTFQVFEFOVUJMJ[BSQBSBDPOWFSUJSMBTF×BMEFVOTJTUFNBEF
DBCMFBEPFOPUSP1PSFKFNQMPVOSFQFUJEPSQPESÓBUFOFSVOBFOUSBEB#BTF DPBYJBM
ZPUSB#BTF5 QBSUSFO[BEP
-BWFOUBKBQSJODJQBMEFVOhubSFTJEFFOMBGBDJMJEBEEFPQFSBDJØOTFMJNJUBBDPQJBS
CJUTEFVOTFHNFOUPEFSFEFOPUSPT/PSFRVJFSFOJOHÞOUJQPEFDPOGJHVSBDJØOFTQFDJBM
QVFTUPRVFPQFSBFOFMOJWFMGÓTJDP/PBUJFOEFBMBTEJSFDDJPOFTEFSFEQSPUPDPMPT
TFSWJDJPTFUD4FODJMMBNFOUFSFQJUFMBTF×BMEFMBSFEBHSBOWFMPDJEBE
-BNBZPSMJNJUBDJØOEFMhubDPOTJTUFFORVFOPBÓTMBEFMPTQSPCMFNBTEFMUSÈGJDPHFOF
SBEPTFOMBSFEFODBEBVOPEFMPTTFHNFOUPTTJFOVOPEFMPTTFHNFOUPTTFQSPEVDF
VOBDPMJTJØOFTUBTFQSPQBHBSÈQPSUPEPTMPTTFHNFOUPTEFMBSFE
Instalación en cascada:TFEJDF
RVF VO DPOKVOUP EF EJTQPTJUJ
WPTFTUÈOJOTUBMBEPTFODBTDBEB
P EF NPEP KFSÈSRVJDP DVBOEP
VOPT FTUÈO DPOFDUBEPT B MPT
PUSPTEFNPEPRVFMBTBMJEBEF
VOPFTMBFOUSBEBEFPUSP
Vocabulario
Fig. 5.16. Distintos modelos de
repetidores. )VC doméstico (abajo,
a la izquierda). Transceptor
10Base2/10Base5 (abajo, a la
derecha). Obsérvese cómo el repetidor
tiene en la parte superior una interfaz
coaxial y en el frontal varios puertos
RJ45 para intercambiar señales
entre estos dos distintos tipos de red.
El transceptor adecúa la señal
de su canal coaxial al de pines.
2. 6OBSFEMPDBMFTUÈDPNQVFTUBQPSWBSJPTTFHNFOUPTEF
SFE-PTTFHNFOUPTFTUÈOVOJEPTQPSNFEJPEFVOEJT
QPTJUJWPEFJOUFSDPOFYJØO6OBFTUBDJØOEFMBSFEFTUÈ
JOGFDUBEBQPSVOWJSVTEFUJQPHVTBOPZFTUÈHFOFSBOEP
NVDIPUSÈGJDP&UIFSOFUFOFMTFHNFOUPEFSFEFORVF
FTUÈMBFTUBDJØO{1BTBFTFUSÈGJDPEFVOTFHNFOUPB
PUSPTJFMEJTQPTJUJWPEFJOUFSDPOFYJØOFTVODPODFOUSB
EPS {:TJGVFSBVOSFQFUJEPS
3. 4FHVJNPT USBCBKBOEP TPCSF MB DPOGJHVSBDJØO EF SFE
EFMFKFSDJDJPQSFDFEFOUF"IPSBWBNPTBTVQPOFSRVF
FMDBCMFBEPEFSFEFTDPBYJBMZMPRVFPDVSSFFTRVF
TFSPNQFVOPEFMPTTFHNFOUPTEFSFE$PNPMBSFE
RVFEBBCJFSUBFMTFHNFOUPEFSFEFORVFTFIBQSP
EVDJEP MB SPUVSB EFKB EF GVODJPOBS {'VODJPOBSÈO FM
SFTUPEFMPTTFHNFOUPTEFSFETJFMEJTQPTJUJWPEFJOUFS
DPOFYJØOFTVOSFQFUJEPS {:TJMBSFEGVFSBEFDBCMF
EFQBSFTFOWF[EFDPBYJBMZFMEJTQPTJUJWPEFJOUFSDP
OFYJØOGVFSBVODPODFOUSBEPS
Actividades
Fig. 5.15. Modelo de capas para un repetidor o IVC El repetidor opera con señales por eso es un dispositivo que solo contempla la capa física para unir los nodos origen y destino.
Capas
superiores
Red
Enlace
Físico
Red 1 Red 2
Físico
REPETIDOR / HUB
Capas
superiores
Red
Enlace
Físico

141
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Dominio de colisión:EPTOPEPT
EF SFE QFSUFOFDFO BM NJTNP
EPNJOJPEFDPMJTJØOTJTVTUSBNBT
QVFEFOJOUFSGFSJSFOUSFTÓ
Vocabulario
&M SFQFUJEPS B EJGFSFODJB EFM
QVFOUF OP QVFEF BJTMBS EFM USÈ
GJDPCSPBEDBTURVFTFHFOFSFFO
MBSFEZBRVFEJGVOEFDVBMRVJFS
USBNBRVFMMFHVFBDVBMRVJFSBEF
TVTQVFSUPT&TUPQVFEFMMFWBSB
DPOHFTUJPOFTTFSJBTEFMBSFE1PS
UBOUPVOSFQFUJEPSOVODBEJWJEF
VOEPNJOJPEFDPMJTJØOZOPTFSÈ
DBQB[EFQBSBSMBTUPSNFOUBTEF
USBNBTEFNVMUJEJGVTJØO
5SBEJDJPOBMNFOUF TF IBO DMBTJGJ
DBEPMPTQVFOUFTFOUSBOTQBSFO
UFTZOPUSBOTQBSFOUFT
t6OQVFOUFUSBOTQBSFOUFPEFÈS
CPMEFFYQBOTJØOFTVOQVFOUF
RVF OP SFRVJFSF OJOHVOB DPO
GJHVSBDJØO QBSB TV GVODJPOB
NJFOUP%FUFSNJOBMBSFFYQFEJ
DJØO EF USBNBT FO GVODJØO EF
MPT TVDFTPT RVF PCTFSWB QPS
DBEBVOPEFTVTQVFSUPT
t6OQVFOUFOPUSBOTQBSFOUFOF
DFTJUBRVFMBUSBNBMMFWFJOGPS
NBDJØOTPCSFFMNPEPFORVF
EFCFTFSSFFYQFEJEP
6OBTFHVOEBDMBTJGJDBDJØOQBSB
MPTQVFOUFTTFGJKBFOTJMBTEPT
SFEFT B DPOFDUBS FTUÈO P OP
QSØYJNBT 4FHÞO FTUP MPT QVFO
UFTQVFEFOTFS
t-PDBMFT6OQVFOUFMPDBMBHMV
UJOBFOTÓNJTNPEPTPNÈT
TFHNFOUPTEFMBNJTNBSFE
t3FNPUPT 6O QVFOUF SFNPUP
FTUÈEJWJEJEPFOEPTQBSUFT
$BEBVOBEFFTUBTQBSUFTDP
OFDUBVOTFHNFOUPEFSFEZMBT
EPTQBSUFTFTUÈOJOUFSDPOFDUB
EBTBUSBWÏTEFMBMÓOFBEFVOB
SFE8"/QPSFKFNQMPVOBMÓ
OFBEFUFMÏGPOPP3%4*
Ampliación
4. %FTDVCSFMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFBSHVNFOUPjFONJPGJDJOBIBZEPT
EFQBSUBNFOUPTDMBSBNFOUFEJGFSFODJBEPT&ODBEBVOPEFFMMPTTFHFOFSBNVDIP
USÈGJDPQFSPBQFOBTUJFOFOSFMBDJØOFOUSFTÓ4FIBQFOTBEPFOJOTUBMBSVOQVFOUF
FOUSFMBTEPTSFEFTEFQBSUBNFOUBMFTQFSPOPIFNPTQPEJEPQVFTUPRVFMBTEPT
SFEFTFTUÈOFOFMNJTNPFEJGJDJPZMPTQVFOUFTTPMPQVFEFOPQFSBSSFNPUBNFOUFx
5. 6OBDPNQB×ÓBUJFOFTFEFFOEPTDJVEBEFTQFSPTPMPQPTFFOVOBSFEMPDBMDPN
QBSUJEBFOUSFMBTEPTTFEFTZDPOFDUBEBTQPSVOQVFOUFEFSFEBUSBWÏTEFSFEFT
QÞCMJDBT&MTFHNFOUPEFSFEEFVOBEFMBTDJVEBEFTFTNJOPSJUBSJPQFSPFOMBPUSB
TFEFSFTJEFOMPTTFSWJEPSFTZFOTVTFHNFOUPEFSFETFQSPEVDFNVDIPUSÈGJDPMPDBM
{1BTBSÈFTFUSÈGJDPBMTFHNFOUPEFSFENJOPSJUBSJP 6OVTVBSJPEFMBTFEFNJOPSJUB
SJBRVJFSFFOWJBSVOGJDIFSPBMTFSWJEPSRVFSFTJEFFOMBTFEFNBZPSJUBSJBBUSBWÏTEFM
QVFOUF"QFTBSEFRVFFMQVFOUFBÓTMBEFMUSÈGJDPMPDBM{QPESÈIBDFSMP
Actividades
3. Puentes
&MpuentePbridgeFTVOFMFNFOUPEFDJFSUBDBQBDJEBEEFDPOUSPM1VFEFBDFQUBSZSFFY
QFEJSMBTUSBNBTRVFMFMMFHBOFOGVODJØOEFMDPOUFOJEPEFMBTNJTNBT-BJOTUBMBDJØOEF
VOQVFOUFFOVOBSFEEFÈSFBMPDBMFTKVTUJGJDBCMFQPSFKFNQMPDVBOEPTFEFTFBBJTMBS
FMUSÈGJDPFODBEBTFHNFOUPEFSFERVFDPOFDUBFMQVFOUF
-PTQVFOUFTPQFSBOFOOJWFMEF04*FTEFDJSTVVOJEBEEFPQFSBDJØOCÈTJDBFTMB
USBNBEFSFE 'JH$VBOEPVOQVFOUFEFCFQBTBSVOBUSBNBEFVOTFHNFOUPB
PUSPEFMBSFEFKFDVUBMBTTJHVJFOUFTGBTFT
t "MNBDFOBFONFNPSJBMBUSBNBSFDJCJEBQPSDVBMRVJFSQVFSUPQBSBTVBOÈMJTJTQPTUFSJPS
t $PNQSVFCBFMDBNQPEFDPOUSPMEFFSSPSFTEFMBUSBNBDPOFMGJOEFBTFHVSBSTFEF
MBJOUFHSJEBEEFMBNJTNB4JFODPOUSBSBVOFSSPSFMJNJOBSÓBMBUSBNBEFMBSFEDPO
MPRVFUSBNBTJODPNQMFUBTPFSSØOFBTOPUSBTQBTBSÈOMBGSPOUFSBEFMTFHNFOUPEFSFE
FOEPOEFTFQSPEVKPFMGBMMP
t "MHVOPTQVFOUFTTPODBQBDFTEFSFUPDBSEFNPEPTFODJMMPFMGPSNBUPEFMBUSBNB
B×BEJSPFMJNJOBSDBNQPTDPOFMGJOEFBEFDVBSMBBMGPSNBUPEFMTFHNFOUPEFTUJOB
UBSJPEFMBNJTNB
t &MQVFOUFSFFYQJEFMBUSBNBTJEFUFSNJOBRVFFMEFTUJOBUBSJPEFFTUBTFFODVFOUSBFO
VOTFHNFOUPEFSFEBDDFTJCMFQPSBMHVOPEFTVTQVFSUPT
Fig. 5.17. Modelo de capas para
un puente o un conmutador. El
TXJUDI opera con tramas por eso
es un dispositivo que trabaja en la
capa de enlace para unir los nodos
origen y destino.
Capas
superiores
Red
Enlace
Físico
Red 1 Red 2
Físico
Enlace
BRIDGE / SWITCH
Capas
superiores
Red
Enlace
Físico
1VFTUPRVFMPTQVFOUFTPQFSBOFOFMOJWFMOPQVFEFOUPNBSEFDJTJPOFTEFFODBNJ
OBNJFOUPRVFBGFDUFOBMPTQSPUPDPMPTPTJTUFNBTEFEJSFDDJPOBNJFOUPEFMOJWFMTPMP
QVFEFOPQFSBSDPOEJSFDDJPOFTEFOJWFM EJSFDDJPOFT."$"FTUFBJTMBNJFOUPEF
USÈGJDPRVFTFPQFSBFOMPTQVFOUFTPFOEJTQPTJUJWPTEFSFEEFOJWFMTVQFSJPSTFMFTVFMF
EFOPNJOBSjTFQBSBDJØOEFMPTdominios de colisiónxZBRVFEPTFTUBDJPOFTTJUVBEBTFO
EJGFSFOUFTTFHNFOUPTOPQVFEFODPMJTJPOBSFOTVBDDFTPBMBSFEQVFTUPRVFMBTUSBNBT
OPQVFEFOBUSBWFTBSMBGSPOUFSBEFMPTTFHNFOUPTEFSFETBMWPRVFVOQVFOUFUPNFMB
EFDJTJØOEFDPONVUBSMBT

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
142
4. Conmutadores
&MswitchPDPONVUBEPSFTVOEJTQPTJUJWPRVFUJFOFGVODJPOFTEFMOJWFMEF04*ZRVF
QPSUBOUPTFQBSFDFBVObridgeFODVBOUPBTVGVODJPOBNJFOUP4JOFNCBSHPUJFOF
BMHVOBTDBSBDUFSÓTUJDBTRVFMPEJTUJOHVFO
t &MswitchFTTJFNQSFMPDBM
t 4POEJTQPTJUJWPTNVMUJQVFSUP
t -BWFMPDJEBEEFPQFSBDJØOEFMswitchFTNBZPSRVFMBEFMQVFOUFSFNPUPRVFJOUSPEV
DFNBZPSFTUJFNQPTEFSFUBSEPBMUFOFSRVFVUJMJ[BSVOBDPOFYJØO8"/FOUSFMPTEPT
TFHNFOUPTEFMB-"/RVFJOUFSDPOFDUB
t &OVODPONVUBEPSTFQVFEFSFQBSUJSFMBODIPEFCBOEBEFMBSFEEFVOBNBOFSB
BQSPQJBEBFODBEBTFHNFOUPEFSFEPFODBEBOPEPEFNPEPUSBOTQBSFOUFBMPT
VTVBSJPT&TUPQSPQPSDJPOBGBDJMJEBEFTQBSBMBDPOTUSVDDJØOEFSFEFTWJSUVBMFTRVF
USBUBSFNPTNÈTBEFMBOUF
t (SBOQBSUFEFMPTNPEFMPTDPNFSDJBMFTEFDPONVUBEPSFTTPOBQJMBCMFTZQPSUBOUP
GÈDJMNFOUFFTDBMBCMFTMPRVFMFTEBVOBGMFYJCJMJEBETFNFKBOUFBMPTSFQFUJEPSFTQFSP
DPOMBGVODJPOBMJEBEEFMPTQVFOUFTFODVBOUPBMBHFTUJØOEFMUSÈGJDPEFSFETFSFGJFSF
t "MHVOPTDPONVUBEPSFTEFNVZBMUPSFOEJNJFOUPTFDPOFDUBOFOGPSNBNPEVMBSBVO
CVTEFNVZBMUBWFMPDJEBE(backplane) QPSFMRVFQSPEVDFOTVDPONVUBDJØO
-BTUFDOPMPHÓBTEFDPONVUBDJØOIBOBWBO[BEPEFUBMNPEPRVFFOMBBDUVBMJEBETF
DPNFSDJBMJ[BOUBNCJÏODPONVUBEPSFTEFOJWFMPTVQFSJPS6ODPONVUBEPSEFOJWFM
JODPSQPSBGVODJPOFTEFFODBNJOBNJFOUPQFSPDPOMBWFMPDJEBEEFMBDPONVUBDJØO
&OMB'JHQVFEFWFSTFFMNPEPEFGVODJPOBNJFOUPEFVOswitch.&MDPONVUBEPS
DPOTUSVZFVOBUBCMBQPSDBEBQVFSUPDPOMBTEJSFDDJPOFTGÓTJDBTEFMPTEJTQPTJUJWPTRVF
WFQPSDBEBVOPEFFMMPT$VBOEPMFMMFHBVOBUSBNBJOWFTUJHBFOFTUBTUBCMBTQBSBBWF
SJHVBSQPSRVÏQVFSUPEFUPEPTMPTEJTQPOJCMFTBMDBO[BTVEFTUJOPUSBOTNJUJÏOEPMBQPS
FTFQVFSUPZTPMPQPSFTFBEJGFSFODJBEFMhubRVFMBUSBOTNJUJSÓBQPSUPEPTMPTQVFSUPT
EJTQPOJCMFTTBMWPQPSFMQVFSUPQPSEPOEFMMFHØ
1PSFKFNQMPTJBMswitchMFMMFHBVOBUSBNBDVZBEJSFDDJØOGÓTJDBEFEFTUJOPFT."$FM
DPONVUBEPSCVTDBSÈFTBEJSFDDJØOFOUSFTVTUBCMBTEFEJSFDDJPOFTMBIBMMBSÈEJTQPOJCMF
FOFMQVFSUPZDPONVUBSÈMBUSBNBQBSBRVFTBMHBQPSFTFQVFSUP-BUSBNBMMFHBSÈ
BMhubRVFFTUÈDPOFDUBEPBFTFQVFSUPTFHVOEPZFMhubMBUSBOTNJUJSÈQPSUPEPTTVT
QVFSUPTMMFHBOEPBMBTFTUBDJPOFT1$ TVEFTUJOPZ1$
-PT DPONVUBEPSFT TPO FO MB
BDUVBMJEBE MPT EJTQPTJUJWPT NÈT
VUJMJ[BEPT QBSB SFBMJ[BS FM EFT
QMJFHVFEFMBSFESFQFUJEPSFTZ
DPODFOUSBEPSFT TPMP TF VUJMJ[BO
FODBTPTNVZFTQFDÓGJDPTZTJFN
QSF NJOPSJUBSJPT -PTswitches
JODPSQPSBONVDIBTPUSBTGVODJP
OFT BEFNÈT EF MB DPONVUBDJØO
EFUSBNBTRVFFTFOMBRVFTF
FTQFDJBMJ[BO
1VFEFT JOWFTUJHBS BMHVOPT FKFN
QMPT EF FTUBT UFDOPMPHÓBT FO
8JLJQFEJB QPS MB WP[ jTXJUDIx
ZNÈTFODPODSFUPFOMBUFDOP
MPHÓBjTQBOOJOHUSFFx
Investigación
"VORVFFMBTQFDUPFYUFSOPEFVO
hubDPJODJEFDPOFMEFVOswitch
Z FGFDUJWBNFOUF BNCPT EJTUSJ
CVZFOTF×BMFOUSFTFHNFOUPTEF
SFEIBZEJGFSFODJBTTVTUBODJBMFT
FOUSF FMMPT -B NÈT TJHOJGJDBUJWB
FTRVFNJFOUSBTRVFFOFMhubFM
BODIPEFCBOEBFTDPNQBSUJEP
QPS UPEPT MPT QVFSUPT NFEJBOUF
VOBNVMUJQMFYBDJØOFOFMUJFNQP
TPMP VOB FTUBDJØO QVFEF USBOT
NJUJSEFVOQVFSUPBPUSPFODBEB
JOTUBOUF FO FMswitch FM BODIP
EF CBOEB FTUÈ QPS FODJNB EFM
BODIPEFCBOEBEFDBEBVOP
EFMPTQVFSUPT%FIFDIPFOMPT
DPONVUBEPSFTEFNVZBMUPSFOEJ
NJFOUP FM BODIP EF CBOEB EFM
backplane FMCVTJOUFSOPRVF
JOUFSDPNVOJDB UPEPT MPT QVFSUPT
EFMDPONVUBEPSFTBMNFOPTMB
TVNB EF MPT BODIPT EF CBOEB
EFDBEBVOPEFMPTøQVFSUPTDPO
MPRVFTFHBSBOUJ[BRVFMBDPO
NVUBDJØOTFSÈEFBMUBWFMPDJEBE
ZRVFVOPTTFHNFOUPTEFSFEOP
JOUFSGFSJSÈO FO MPT PUSPT &O VO
switch DBEB QVFSUP SFQSFTFOUB
VOEPNJOJPEFDPMJTJØOEJGFSFOUF
Ampliación
Fig. 5.18. Tablas de direcciones físicas en los puertos de un conmutador.
Tabla puerto 1
PC1 - MAC1
PC2 - MAC2
PC3 - MAC3
Tabla puerto 2
PC4 - MAC4 PC5 - MAC5switch
PUERTO 1
PC2
hub
hub
PUERTO 2
PC1 PC3 PC4 PC5

143
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
$VBOEP FM QSPGFTJPOBM UJFOF RVF
FMFHJS MB TPMVDJØO DPNFSDJBM DPO
DSFUBEFVOEJTQPTJUJWPEFSFEOP
TPMPEFCFGJKBSTFFOMBTQSFTUBDJP
OFT EF SFOEJNJFOUP P FM QSFDJP
IBZ NVDIPT PUSPT EFUBMMFT RVF
DPNQMFNFOUBO MB GVODJPOBMJEBE
CÈTJDBEFMEJTQPTJUJWPRVFGSFDVFO
UFNFOUF MJEFSBO MB EFDJTJØO GJOBM
Truco
-PTDPONVUBEPSFTTPOHFTUJPOBCMFTQPSMPTQSPUPDPMPTUÓQJDPTEFHFTUJØOEFSFESNMP,
RMON,FUD&WJEFOUFNFOUFTJTFIBDFEFQFOEFSHSBOQBSUFEFMBFGJDBDJBEFMBSFE
EFøVOPTDPONVUBEPSFTJOUFSFTBSÈRVFMBWJHJMBODJBEFFTUPTTFBNVZFTUSFDIB-BNBZP
SÓBøEFMPTswitchesQVFEFOUBNCJÏOHFTUJPOBSTFWÓBXFCQPSRVFJODPSQPSBOVOTFSWJEPS
XFC EFTEF EPOEF SFBMJ[BS TV DPOGJHVSBDJØO BTÓ DPNP B USBWÏT EF DPOFYJPOFT UFMOFU
PTTI
&OMB'JHQPEFNPTWFSDØNPFMswitchUJFOFTVTQBSÈNFUSPTEFSFE5$1*1DPNP
DVBMRVJFSPUSPOPEPEFMBSFEEJSFDDJØO*1NÈTDBSBQVFSUBQPSEFGFDUPFUD
'JOBMNFOUFIBZRVFDFOUSBSMBBUFODJØOFOFMOJWFMGÓTJDPEFDPOFYJØOEFMPTQVFSUPTEFM
switch.-BDPOFYJØOEFMBTFTUBDJPOFTBMPTQVFSUPTEFDPONVUBEPSTFIBDFNFEJBOUFVO
DBCMFEJSFDUP&ODBNCJPMPTDBCMFTRVFDPOFDUBOWBSJPTswitchesFOUSFTÓSFRVJFSFODBCMFT
DSV[BEPT-BNBZPSQBSUFEFMPTswitchesBDUVBMFTUJFOFOBMHÞOQVFSUPFTQFDJBMRVFIBDF
JOUFSOBNFOUFFMDSVDFEFQBSFTEFNPEPRVFTFQVFEBVUJMJ[BSUBNCJÏOVODBCMFEJSFD
UPQBSBJOUFSDPOFDUBSMPDPOPUSPswitchVUJMJ[BOEPFTUFQVFSUP&TUPTQVFSUPTTVFMFOWFOJS
FUJRVFUBEPTDPOFMJEFOUJGJDBEPSMDIXPMDI-X *OUFSGB[DSV[BEBEFQFOEJFOUFEFMNFEJP
Medium Dependent Interface CrossoverQBSBEJGFSFODJBSMPTEFMPTQVFSUPT.%*RVFTPO
MPTRVFOPIBDFOcrossover QVFSUPTOPSNBMFTQBSBDPOFDUBSNFEJBOUFDBCMFEJSFDUP
&OVOFTUBEJPNÈTBWBO[BEPFMQVFSUPQVFEFUFOFSJOUFMJHFODJBTVGJDJFOUFDPNPQBSB
BENJUJSUBOUPVOBDPOFYJØO.%* DBCMFEJSFDUPDPNP.%*9 DBCMFDSV[BEPFOFTUF
DBTPFMJEFOUJGJDBEPSEFMQVFSUPTVFMFTFS MDI/MDI-X.&ODVBMRVJFSDBTPTJFNQSFDPO
WJFOFDPOTVMUBSMBTFTQFDJGJDBDJPOFTEFMGBCSJDBOUFQBSBDPOPDFSDPOFYBDUJUVEMBTQSFT
UBDJPOFTEFDBEBQVFSUP
Fig. 5.19. Fichas de confi guración web de los parámetros básicos de un conmutador gestionable.
6. %JTJTPOWFSEBEFSBTPGBMTBT MBTTJHVJFOUFTBGJSNBDJPOFT
a) -PT DPONVUBEPSFT TPO
NÈT SÈQJEPT RVF MPT
QVFOUFT
b) 6ODPONVUBEPSFTTJFN
QSFMPDBM
c) &MDPONVUBEPSDPNPFM
QVFOUFOPQVFEFHFTUJP
OBSFMBODIPEFCBOEB
d) 5PEPTMPTDPONVUBEPSFT
TFQVFEFOFTDBMBS
e) -B NBZPS QBSUF EF MPT
switchesTFQVFEFODPO
GJHVSBS B USBWÏT EF TV
QÈHJOBXFC
7. &O MB JOTUBMBDJØO EF MB
SFEEFVOBPGJDJOBTFIB
QSPQVFTUPVOBEJTUSJCVDJØO
&UIFSOFUDPONVUBEBEFMPT
QVFTUPTEFMPTVTVBSJPT*OJ
DJBMNFOUFTFIBOBMRVJMBEP
EPT QMBOUBT QFSP FT QSP
CBCMFRVFFOVOGVUVSPOP
MFKBOPTFUFOHBRVFBMRVJ
MBSNÈTFTQBDJPQBSBBTF
HVSBSVODSFDJNJFOUPEFMB
FNQSFTB &TUP HFOFSBSÈ
OVFWBT SFDPOGJHVSBDJPOFT
EFMBSFEQBSBTJOBOVMBS
MB JOGSBFTUSVDUVSB EF SFE
JOJDJBMQPEFSBNQMJBSFM
OÞNFSPEFQVFTUPTEFUSB
CBKPDPOBDDFTPBMBSFE
5FOJFOEPFODVFOUBRVFMB
TPMVDJØO OP UJFOF QPS RVÏ
TFS ÞOJDB {RVÏ UJQP EF
switchDFOUSBMQPOESÓBTFO
MB JOTUBMBDJØO 3B[POB MB
SFTQVFTUB
Actividades
Página de configuración
de la puerta por defecto
del switch
Dirección IP del switch
Máscara IP del switch
Puerta por defecto del switch
Nombre de la VLAN por la que se gestiona el switch

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
144
&OMBSFEEFÈSFBMPDBMTFEFGJ
OFOWBSJBT7-"/FOUSFMBTRVF
QPTUFSJPSNFOUF TF QVFEFO FTUB
CMFDFS SFMBDJPOFT EF NÈT BMUP
OJWFMQPSFKFNQMPTFQPESÓB
PSHBOJ[BS VOB 7-"/ QPS DBEB
EFQBSUBNFOUP EF VOB DPSQP
SBDJØOEFNPEPRVFUPEPTMPT
DPNQPOFOUFT EF FTF EFQBSUB
NFOUP FTUÏO MØHJDBNFOUF BJTMB
EPT EF PUSPT EFQBSUBNFOUPT &M
TFSWJEPSRVFVUJMJ[BOTJFTDPN
QBSUJEP DPO PUSPT EFQBSUBNFO
UPTEFCFSÈQFSUFOFDFSBWBSJBT
SFEFTWJSUVBMFTTJNVMUÈOFBNFOUF
5BNCJÏO QPESÓB IBCJMJUBSTF FM
FODBNJOBNJFOUPFOUSFMBTEJTUJO
UBT7-"/BUSBWÏTEFVOFOSV
UBEPSFOFMRVFTFEFGJOJSÈOMBT
QPMÓUJDBT EF DPNVOJDBDJØO FOUSF
MPT OPEPT QFSUFOFDJFOUFT B MBT
EJTUJOUBT7-"/
Claves y consejos
5. Tecnologías específicas de los conmutadores
-BTSFEFTEFÈSFBMPDBMTPONVZEFQFOEJFOUFTEFMDBCMFBEP&MDBNCJPEFQPTJDJØO
HFPHSÈGJDBEFVOVTVBSJPEFVOBSFETVQPOFNPEJGJDBSMBDPOGJHVSBDJØOEFMDBCMFBEP
EFSFEMPRVFDBTJTJFNQSFFTJNQPTJCMF-BUFDOPMPHÓB7-"/ MÏBTFjWJMBOxQFSNJUFRVF
MPTOPEPTEFMBSFETFDPOFDUFOBSFEFTMØHJDBTFOWF[EFBSFEFTGÓTJDBT
5.1. Redes de área local virtuales o VLAN
$BEB7-"/FTUÈGPSNBEBQPSVOHSVQPMØHJDPEFFTUBDJPOFTGÓTJDBNFOUFVOJEBTB
MPTQVFSUPTEFVOPPNÈTDPONVUBEPSFTRVFTPOHFTUJPOBEBTFOHSVQPDPNPTJFTUV
WJFSBOFOMBNJTNBSFEEFÈSFBMPDBMGÓTJDB
-B QFSUFOFODJB B VOB 7-"/ QVFEF FTUBS BTJHOBEB NBOVBMNFOUF 7-"/ FTUÈUJDBT P
IBDFSTF EJOÈNJDBNFOUF 7-"/ EJOÈNJDBT NFEJBOUF VO SFHJTUSP BVUPNÈUJDP B USBWÏT
EFMQSPUPDPMP(731(Generic VLAN Registration Protocol).$BEBFTUBDJØOTPMPQVFEF
DPNVOJDBSDPOPUSBTFTUBDJPOFTEFTVHSVQPBVORVFOPIBZJODPOWFOJFOUFFORVFVOB
FTUBDJØOQVFEBQFSUFOFDFSBNÈTEFVOHSVQPTJFMTPGUXBSFEFHFTUJØOMPQFSNJUF
-BTQSJODJQBMFTWFOUBKBTRVFQSPQPSDJPOBVOB7-"/TPO
t .FKPSBTFOMBWFMPDJEBEEFMBSFEQPSVOBNFKPSBFOMBHFTUJØOEFMPTQVFSUPTEF
DPNVOJDBDJPOFT
t *ODSFNFOUPEFMBODIPEFCBOEBPNFKPSBEFMBBTJHOBDJØOEFMNJTNPFOGVODJØO
EFMBTOFDFTJEBEFT
t *ODSFNFOUPEFMBTFHVSJEBEEFMBSFEQPSTFHSFHBDJØOEFVTVBSJPTDPOOFDFTJEB
EFTFTQFDJBMFTPQPSBJTMBNJFOUPEFDPOFYJPOFTRVFHFOFSFOFYDFTJWPUSÈGJDPZ
RVFQVFEBOEB×BSFMSFOEJNJFOUPHMPCBMEFMBSFE
t (FOFSBDJØOEFHSVQPTEFEJTQPTJUJWPTDPOQSPUPDPMPTPCTPMFUPTFJODPNQBUJCMFTDPO
FM trÈGJDPIBCJUVBMEFMBSFEZRVFTFDBOBMJ[BSÈOBUSBWÏTEFVOB7-"/FTQFDÓGJDB
&YJTUFOWBSJBTGPSNBTEFFTUBCMFDFSVOB7-"/$BEBVOPEFFTUPTNPEPTQSPQPS
DJPOBVOBGVODJPOBMJEBEEJTUJOUB&TUÈOCBTBEPTFOMBUFDOPMPHÓBEFDPONVUBEPSFT
PEFFODBNJOBEPSFT
&OMB'JHQPEFNPTPCTFSWBSMBQÈHJOBEF
DPOGJHVSBDJØOEF7-"/FOVODPONVUBEPSDPNQB
UJCMFDPO2FOFMRVFTFIBOEBEPEFBMUB
TFJT7-"/EJTUJOUBTQPSFMQSPDFEJNJFOUPEFBTJH
OBDJPOFTEFQVFSUPT1PSFKFNQMPMB7-"/EFOP
NJOBEBjBENPOxMMFWBFMJEFOUJGJDBEPSOÞNFSPZ
FTUÈDPNQVFTUBQPSUPEPTMPTOPEPTDPOFDUBEPTB
MPTQVFSUPTZEFMDPONVUBEPS-BMFUSB
j6xFOMBQPTJDJØOEFMQVFSUPJOEJDBRVFMPTOPEPT
EFTUJOBUBSJPTQPSFTFQVFSUPOPFOUFOEFSÈOUSBNBT
2ZRVFQPSUBOUPTFSÈFMDPONVUBEPSFM
FODBSHBEPEFSFNPWFSMBJOGPSNBDJØOEFtagging
BMBTBMJEBEFMBUSBNBPEFJOTFSUBSMBDPOFMJEFO
UJGJDBEPSBMBFOUSBEBEFMBNJTNB
-BT 7-"/ QFSNJUFO RVF MPT OPEPT EF MB SFE TF
BHSVQFO TFHÞO VOPT DSJUFSJPT MØHJDPT EFOPNJOB
EPTpolicies P QPMÓUJDBT EF DPOFYJØO RVF MPT JO
EFQFOEJ[BO EF TV VCJDBDJØO IBDJFOEP RVF EPT
OPEPT RVF QFSUFOFDFO B TFHNFOUPT EJTUJOUPT EF
MBSFEQFSUFOF[DBOEFIFDIPBMBNJTNB7-"/Z
QVFEBO DPNVOJDBS FOUSF FMMPT USBOTQBSFOUFNFOUF
DPNPTJFTUVWJFSBOFOFMNJTNPTFHNFOUP
Fig. 5.20. Creación de VLAN 802.1Q en un conmutador a través de su página
web.

145
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
1PEFNPTIBDFSVOBTFODJMMBDMBTJGJDBDJØOEFUJQPTEF7-"/
t VLAN con asignaciones de direcciones MAC.-PTDPONVUBEPSFTEFMBSFEDSFBOHSVQPT
MØHJDPTDPOEJSFDDJPOFT."$EFMPTOPEPTBMPTRVFUJFOFOBDDFTP$VBOEPVOBFTUBDJØO
DBNCJBEFVCJDBDJØOTJHVFNBOUFOJFOEPTVEJSFDDJØO."$ZQPSUBOUPTJHVFQFSUFOFDJFO
EPBMNJTNPHSVQPWJSUVBMBVORVFIBZBDBNCJBEPTVTJUVBDJØOHFPHSÈGJDB
t VLAN con asignaciones de puertos.&TVOB7-"/TFNFKBOUFBMBBOUFSJPSQFSPDPOMB
QFDVMJBSJEBEEFRVFMBTBTPDJBDJPOFTTFSFBMJ[BOBHSVQBOEPQVFSUPTEFMDPONVUBEPSFO
WF[EFEJSFDDJPOFT."$EFMPTOPEPT5PEPTMPTOPEPTEFMTFHNFOUPEFSFEDPOFDUBEP
QPSDBEBQVFSUPBTPDJBEPBVOB7-"/QFSUFOFDFOBFTB7-"/
t VLAN por direccionamiento virtual.-BTSFEFTWJSUVBMFTTFDPOTUJUVZFOTPCSFOPEPTRVF
DPNQBSUFOVOTJTUFNBEFEJSFDDJPOBNJFOUPDPOGJHVSÈOEPTFBUSBWÏTEFNÈTDBSBTEFSFE
4FUSBUBQPSUBOUPEFVOBFYUFOTJØOEFMBT7-"/BMOJWFMEF04*
&MFTUÈOEBSNÈTGSFDVFOUFEFDSFBDJØOEF7-"/FTFMIEEE 802.1Q o VLANTagging.(SBDJBT
BÏMTFQVFEFOEFGJOJS7-"/BUSBWÏTEFMBSFEDPOJOEFQFOEFODJBEFMGBCSJDBOUFEFMPT
DPONVUBEPSFT&O*&&&2DBEBOPEPMMFWBBTPDJBEPVOOÞNFSPEF7-"/BMBRVF
QFSUFOFDFSÈDPOJOEFQFOEFODJBEFTVVCJDBDJØOFOMBSFEZRVFTFSFHJTUSBSÈFOMBDBCFDFSB
EFUPEBTMBTUSBNBT(tagging),RVFTFSÈONPEJGJDBEBT$PNPMBDPOGJHVSBDJØOEFMB7-"/
SFTJEFFOMBDPOGJHVSBDJØOEFMBUBSKFUBEFSFEFTOFDFTBSJPRVFMBTUBSKFUBTEFSFETFBO
DPNQBUJCMFTDPO*&&&2
&MQVFSUPEFMDPONVUBEPSBMRVFTFDPOFDUBVOOPEPDPOGJHVSBEPDPO*&&&2TFNBSDB
DPNPj5BHx
0USPNPEPBMUFSOBUJWPQPTJCMFFTEFKBSMBTUBSKFUBTEFSFETJODPOGJHVSBSZTJOFNCBSHP
DPOGJHVSBSFMQVFSUPEFMswitchBMRVFTFDPOFDUBFMOPEPQBSBRVFTFBÏMRVJFOJOTFSUFMB
NPEJGJDBDJØOFOMBUSBNBRVFMMFWBMBJOGPSNBDJØOEF7-"/&OFTUFDBTPTFEJDFRVFFM
QVFSUPEFMswitchFTUÈDPOGJHVSBEPDPNPj6OUBHx
&OMB'JHBMBJ[RVJFSEBTFQVFEFWFSMBGJDIBEFDPOGJHVSBDJØOEFQSJPSJEBEFT
EF7-"/QBSBVOBJOUFSGB[EFGJCSBEF%-JOLFOEPOEFBTPDJBSFNPTFMJEFOUJGJDBEPSEF
MB7-"/ 7-"/*%RVFFTVOOÞNFSPBVOBQSJPSJEBE"MBEFSFDIB UFOFNPT MB
DPOGJHVSBDJØOEF7-"/EFVOJOUFSGB[EFSFEEF*OUFMFOEPOEFTFIBOEFGJOJEPWBSJBT
7-"/BTPDJBOEPFMOÞNFSPJEFOUJGJDBEPSBVOUFYUP1PSFKFNQMPMB7-"/"(UJFOFFM
JEFOUJGJDBEPSMB7-"/*OGBOUJMFMFUD"CBKPTFFTUÈEFGJOJFOEPMBQFSUFOFODJB
BMB7-"/OÞNFSPEFMOPEPQPTFFEPSEFMBUBSKFUBEFSFERVFTFFTUÈDPOGJHVSBOEP
-BNBZPSQBSUFEFMBT7-"/QVFEFOBTPDJBSQSJPSJEBEFTBMBTUSBNBTEFMBTEJGFSFOUFT
7-"/EFNPEPRVFTFPSHBOJDFVOTJTUFNBEFDBMJEBEEFTFSWJDJP&MQSPUPDPMPDPNÞO
NFOUFVUJMJ[BEPQBSBMMFWBSBDBCPFTUPFTIEEE 802.1P.
Fig. 5.21. Confi guración de la VLAN en una tarjeta de red.
Página de propiedades
VLAN para la tarjeta de red
Asociación VLAN con su ID para la red AG1 con ID 212
ID de VLAN en la que se integrará la tarjeta de red
8. &OMBJOTUBMBDJØOEFSFEEF
VOB PGJDJOB CBODBSJB USB
CBKBO WBSJBT EFDFOBT EF
FNQMFBEPT EJTUSJCVJEPT FO
EFQBSUBNFOUPT-PTPGJDJOJT
UBTEFMEFQBSUBNFOUPGJOBO
DJFSPUJFOFOBDDFTPBVOPT
EBUPTSFTUSJOHJEPTBMPTRVF
OPUJFOFOBDDFTPFMSFTUPEF
FNQMFBEPT 5PEPT EFCFO
UFOFS EFSFDIP EF VTP EF
BMHVOBJNQSFTPSB&MEJSFD
UPSEFMBPGJDJOBCBODBSJB
UJFOFRVFQPEFSBDDFEFSB
UPEPTMPTEBUPTMPDBMFTEF
MBTVDVSTBM&OFMEJTF×P
EFMBSFEMPTEBUPTSFTJEFO
FOVOPPNÈTTFSWJEPSFT
5PEPTMPTVTVBSJPTTFDPOFD
UBOBTVTSFTQFDUJWBTSPTFUBT
ZOPQVFEFODBNCJBSTFEF
SPTFUB {QVFEF TPMVDJPOBS
FM QSPCMFNB EF MB QSJWB
DJEBEVOBGSBHNFOUBDJØO
EF MB SFE EF UJQP 7-"/
{MB7-"/RVFQSPQPOESÓBT
BTPDJBSÓB MBT FTUBDJPOFT
QPSQVFSUPTPQPSEJSFDDJP
OFT."$ 4JJOTUBMBSBTVOB
7-"/ QPS QVFSUPT {WFT
NÈTDPOWFOJFOUFVOBTPMV
DJØO5BHP6OUBH 3B[POB
MBSFTQVFTUB
9. 4PCSF MB JOTUBMBDJØO EFM
FKFSDJDJP BOUFSJPS {DØNP
TPMVDJPOBSÓBTRVFFMEJSFD
UPSEFMBPGJDJOBCBODBSJB
QVFEBBDDFEFSBUPEPTMPT
EBUPT EF MB SFE {DØNP
UFOESÓBRVFTFSDPOGJHVSBEP
FMQVFSUPZMBUBSKFUBEFSFE
EFMBJNQSFTPSBQBSBRVF
UPEPTMPTVTVBSJPTQVEJFSBO
BDDFEFSBFMMB 1PSÞMUJNP
EFCBUFRVÏTFSÓBNFKPS
{VOBTPMVDJØOEFVOÞOJDP
TFSWJEPSPVOBTPMVDJØOEF
WBSJPTTFSWJEPSFT VOPQPS
DBEB 7-"/ {1PESÓB TFS
VOBTPMVDJØOBDFQUBCMFJOT
UBMBSFOFMTFSWJEPSNÞMUJQMFT
UBSKFUBT EF SFE DBEB VOB
EFMBTDVBMFTFTUBSÓBDPOGJ
HVSBEBFOVOB7-"/
Actividades

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
146
Construye una VLAN que proteja los segmentos de red
&OFMFKFSDJDJPQSPGFTJPOBMFTNVZDPNÞOUFOFSRVFIBDFS
VOEFTQMJFHVFEFMBSFEFOEPOEFDPOMPTNJTNPTDPONVUB
EPSFTTFUFOHBORVFPSHBOJ[BSWBSJBTSFEFTMPDBMFTDBEB
VOBEFFMMBTBTPDJBEBBVOB7-"/DPODSFUBEFNPEPRVF
TPMPMPTEJTQPTJUJWPTEFSFERVFQFSUFOF[DBOBMBNJTNB
7-"/TFBOBMDBO[BCMFTQBTBOEPFMSFTUPJOBEWFSUJEPT
6OFKFNQMPQPESÓBTFSDPOTUSVJSVOB7-"/QBSBFMEFQBS
UBNFOUPDPNFSDJBMEFVOBFNQSFTBEFNPEPRVFTPMPFM
QFSTPOBMEFFTUFEFQBSUBNFOUPQVFEBBDDFEFSBMBJOGPS
NBDJØOEFTVTFSWJEPSDPSQPSBUJWPRVFUBNCJÏOFTUBSÓB
FOMBNJTNB7-"/"EFNÈTUPEPFMUSÈGJDPHFOFSBEPQPS
MPTDPNFSDJBMFTRVFEBSÈBJTMBEPEFMUSÈGJDPEFMSFTUPEFMPT
EFQBSUBNFOUPTEFMBFNQSFTB
1BSBFOUSFOBSFTUBEFTUSF[BWBNPTBGBNJMJBSJ[BSOPTDPOMPT
QSPDFEJNJFOUPTUÓQJDPTEFDPOGJHVSBDJØOEF7-"/1BSBMB
SFBMJ[BDJØOEFFTUFFKFSDJDJPWBNPTBOFDFTJUBSMPTTJHVJFO
UFTNBUFSJBMFT
t $VBUSP1$DPNQBUJCMFTDPO*&&&2FOTVTUBSKFUBT
EF SFE Z TJTUFNB PQFSBUJWP EF SFE FO GVODJPOBNJFOUP
EPTEFFMMPTTJNVMBSÈOFTUBSFOMBSFEEFMPTDPNFSDJBMFT
ZMPTPUSPTEPTFOFMSFTUPEFMBSFEDPSQPSBUJWB
t %PTswitchesRVFTPQPSUFO*&&&2ZRVFTJNVMBSÈO
EJTUJOUBTVCJDBDJPOFTFOMBTPGJDJOBTEFMBFNQSFTB
t -BUJHVJMMPTEFSFEQBSBMBTDPOFYJPOFTEFMPT1$BMPT
switches
&OQSJNFSMVHBSUFOESFNPTRVFDPOFDUBSUPEPTMPT1$
BMPTswitchesRVFEFCFSÈOFTUBSDPOFDUBEPTFOUSFTÓ
ZDPNQSPCBSRVFUPEPTMPTPSEFOBEPSFTQVFEFODPNV
OJDBSTFFOUSFTÓ&TUPTJHOJGJDBRVFEFCFNPTQBSUJSEF
VOBSFEMPDBMTJOSFTUSJDDJPOFTFOEPOEFIFNPTDPNQSP
CBEPRVFMBDPOGJHVSBDJØOEFMPTTJTUFNBTPQFSBUJWPTMBT
EJSFDDJPOFTEFSFEZMPTDBCMFTEFSFEGVODJPOBODPSSFD
UBNFOUF
&OMB'JHQVFEFWFSTFVOFKFNQMPEFMBUPQPMPHÓBEF
DPOFYJØORVFOFDFTJUBNPT
6OBWF[RVFUFOHBTUPEPFMIBSEXBSFDPOFDUBEPTFHÞO
MPJOEJDBEPZGVODJPOBOEPWBNPTBSFBMJ[BSWBSJBTBDUJ
WJEBEFT
1. $POGJHVSBUPEBTMBTUBSKFUBTEFSFEEFMPTOPEPTQBSB
RVFOPVUJMJDFO*&&&2 FTUPTJHOJGJDBRVFVUJMJ[B
SFNPT7-"/QPSQVFSUPT"IPSBDSFBNPTFOFMswitch
"VOB7-"/QPSQVFSUPTFOEPOEFFMJEFOUJGJDBEPS
EF7-"/ 7-"/*%TFBjxZTFMFBTPDJBOMPTQVFS
UPTjxZjxEFMswitch"FOTVNPEBMJEBEuntagged
SFE7-"/QPSQVFSUPTDSFBOEPMB7-"/OÞNFSPjx
DPOFTPTEPTQVFSUPT$PNQSVFCBRVFMPTOPEPTZ
TJHVFODPNVOJDÈOEPTFFOUSFTÓQFSPRVFOPUJFOFO
DPNVOJDBDJØODPOFMSFTUPEFMPTOPEPT4JjxZjx
TPOMBTFTUBDJPOFTEFMPTDPNFSDJBMFTUJFOFODPNV
OJDBDJØOFOUSFTÓNJFOUSBTRVFMBTEFNÈTFTUBDJPOFT
OPQVFEFOUFOFSBDDFTPBFMMPT&TUPTFNBOUJFOFBTÓ
NJFOUSBTRVFMPTDPNFSDJBMFTFTUÏODPOFDUBEPTBFTPT
QVFSUPTDPODSFUPTRVFBDBCBNPTEFDPOGJHVSBS
Caso práctico 2
Fig. 5.22. Topología de conexión para pruebas VLAN. Continúa...
Switch A
Nodo 1 Nodo 2 Nodo 3 Nodo 4
123456
Switch B
123456
&TQPTJCMFRVFTFBOFDFTBSJPJOTUBMBSFOMPTswitchesMB
DPOGJHVSBDJØOEFGÈCSJDBDPOPCKFUPEFFMJNJOBSUPEBTMBT
SFTUSJDDJPOFTQSPDFEFOUFTEFVOBBOUFSJPSJOTUBMBDJØO
Claves y consejos

147
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
2. "IPSBEFTUSVZFMBDPOGJHVSBDJØOBOUFSJPSZIBCJMJUB*&&&
2FOMBTUBSKFUBTEFSFEEFMPTUSFTQSJNFSPTOPEPT
ZFOFMswitch "FTEFDJSBIPSBWBNPTBDPOTUSVJSVOB
7-"/OPBTPDJBEBBQVFSUPT"TJHOBMB7-"/*%B
MBUBSKFUBEFSFEEFMOPEP7-"/*%BMOPEPZ
7-"/*%BMOPEP$PNQSVFCBRVFDPNPMPTUSFT
OPEPTQFSUFOFDFOBUSFT7-"/EJTUJOUBTOPQVFEFO
DPNVOJDBSTFFOUSFTÓ
3. 4FHVJEBNFOUF DPOGJHVSB MB UBSKFUB EF SFE EFM OPEP
QBSBRVFUFOHBMB7-"/*%"IPSBFMOPEPZ
FMOPEPQFSUFOFDFOBMBNJTNB7-"/ZQPSUBOUP
QPESÈODPNVOJDBSTFFOUSFTÓQFSPOJOHVOPEFMPTEPT
MPQPESÈIBDFSDPOFMOPEP
$PNQSVÏCBMP&TUFQPESÓBTFSFMDBTPEFMBMMFHBEBEF
VOOVFWPDPNFSDJBMBMEFQBSUBNFOUPRVFUJFOFMBFTUB
DJØOjx&MVTVBSJPEFMBFTUBDJØOjxIBDBNCJBEPEF
EFQBSUBNFOUPZQPSUBOUPZBOPQPESÈBDDFEFSBTV
BOUJHVB7-"/EFDPNFSDJBMFT
4. )BCJMJUB *&&& 2 FO FMswitch # Z FO FM OPEP
BTJHOÈOEPMFBTVUBSKFUBEFSFEUBNCJÏOFM7-"/*%
"IPSBMPTOPEPTZQFSUFOFDFOBMB7-"/jx
ZQVFEFODPNVOJDBSTFFOUSFTÓBQFTBSEFRVFFTUÈO
DPOFDUBEPT FOswitchesEJTUJOUPTDPOUBMEFRVFFM
QVFSUPEFMswitch"ZFMEFMswitch #UFOHBOIBCJ
MJUBEPTUBNCJÏO*&&&2ZFTUÏODPOFDUBEPTGÓTJ
DBNFOUFDPOFMDBCMFBQSPQJBEP)BCSÈRVFDPOGJHV
SBSFTUPTEPTQVFSUPTQBSBRVFTFUSBOTNJUBOMBTUSBNBT
DPSSFTQPOEJFOUFTBMBT7-"/RVFWBZBOBDPNVOJDBSTF
FOUSFMPTEPTswitchesQPSUBOUPMPNÈTBQSPQJBEPFT
DPOGJHVSBSFTUPTEPTQVFSUPTDPNP5BHZBTJHOBSMFTB
MPTEPTUPEBTMBT7-"/EFGJOJEBTFOMPTswitchesFT
EFDJSFTUPTQVFSUPTEFJOUFSDPNVOJDBDJØOQFSUFOFDFSÈO
BUPEBTMBT7-"/$PNQSVFCBRVFMPTOPEPTZ
QVFEFODPNVOJDBSTFFOUSFTÓZRVFTJOFNCBSHPOJO
HVOPEFFMMPTQVFEFIBDFSMPDPOFMOPEP
0CTFSWBDØNPTJODBNCJBSMBFTUSVDUVSBGÓTJDBEFMBSFE
IFNPTTJEPDBQBDFTEFNPWFSBMPTVTVBSJPTFOEJTUJOUPT
FOUPSOPTEFSFE
Caso práctico 2
...Continuación
5.2. Enlaces entre conmutadores
&OMBTJOTUBMBDJPOFTSFBMFTFTIBCJUVBMUFOFSRVFVUJMJ[BSNÈTEFVODPONVUBEPS
QBSBEBSTFSWJDJPBUPEPTMPTVTVBSJPTCJFOQPSRVFFMOÞNFSPEFVTVBSJPTTFBNVZ
FMFWBEPZTVQFSBFMOÞNFSPEFQVFSUPTEFMswitchPCJFOQPSRVFMBSFETFFYUJFOEF
HFPHSÈGJDBNFOUFQPS[POBTBMBTRVFVOÞOJDPDPONVUBEPSOPQPESÓBMMFHBS
-PTDPONVUBEPSFTTFFOMB[BOFOUSFTÓBUSBWÏTEFVOPTTFHNFOUPTEFSFERVFMPT
VOFOZRVFUSBOTQPSUBOFMUSÈGJDPFOUSFFMMPT0CWJBNFOUFDPNPFTUPTTFHNFOUPT
UJFOFOTVTEPTFYUSFNPTDPOFDUBEPTBTFOEPTDPONVUBEPSFTOPBENJUFOFTUBDJP
OFTB×BEJEBT&TUBFTMBSB[ØOQPSMBRVFTFMFTMMBNBTFHNFOUPTEFTQPCMBEPT
5ÏDOJDBNFOUFBVOTFHNFOUPRVFVOFEPTDPONVUBEPSFTTFMFEFOPNJOBuplink.
"EFNÈTDPNPMPTDPONVUBEPSFTQVFEFOUFOFSDPOGJHVSBEBTWBSJBT7-"/FMuplink
UFOESÓBRVFQFSUFOFDFSBUPEBTFMMBTQPSMPRVFMPTQVFSUPTEFVOuplinkEFCFO
FTUBSDPOGJHVSBEPTDPNP5BHTJMPTDPONVUBEPSFTRVJFSFODPNVOJDBSWBSJBT7-"/
&OMB'JHFMFOMBDFuplinkTFSÓBFMTFHNFOUPRVFVOFFMQVFSUPEFMDPONV
UBEPS"DPOFMQVFSUPEFMDPONVUBEPS#
$VBOEPFMUSÈGJDPEFMBSFEFOUSFswitchesFTNVZJOUFOTPFTQPTJCMFRVFVOÞOJDP
uplinkOPUFOHBTVGJDJFOUFDBQBDJEBEQBSBNPWFSMBTUSBNBTEFVODPONVUBEPSB
PUSPDPOMBTVGJDJFOUFDBMJEBEEFTFSWJDJP&MBENJOJTUSBEPSEFMBSFEQVFEFBHSFHBS
WBSJPTuplink ZDPOGJHVSBSMPTDPNPTJGVFSBOVOPTPMPEFNBZPSDBQBDJEBE BHSFHB
DJØOEFFOMBDFT'JH"FTUFBHSFHBEPEFFOMBDFTTFMFMMBNBtroncal P trunk.
-BBHSFHBDJØOEFFOMBDFTTJHVFMBOPSNBUJWB IEEE 802.3ad.'SFDVFOUFNFOUFuplink
ZUSPODBMTFUPNBODPNPTJOØOJNPTPCWJBOEPTJFTVOBHSFHBEPEFFOMBDFTPTPMP
VOPQFSPVOUSPODBMTVFMFMMFWBSBTPDJBEPFMUSBOTQPSUFEF7-"/FOUSFDPONVUB
EPSFT
Fig. 5.23. Enlace agregado de conexión
entre dos conmutadores.
Enlace agregado
de 400 Mbps
)BZRVFBTFHVSBSTFEFRVFBNCPTswitchesTPODPNQBUJ
CMFTDPOFMQSPUPDPMP(731ZRVFMPUJFOFOIBCJMJUBEPQBSB
RVF MBT 7-"/ QVFEBO BUSBWFTBS MBT GSPOUFSBT EF DBEB
switch
Truco

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
148
5.3. Tratamiento de bucles en la red: protocolos de spanning tree
$VBOEPMBUPQPMPHÓBHMPCBMEFMBSFETFIBDFDPNQMFKBFTQPTJCMFRVFTFGPSNFOCVDMFT
FOMBSFEZBRVFVOBUSBNBQVFEFBMDBO[BSTVEFTUJOPQPSWBSJPTDBNJOPT&TUBTTJUVB
DJPOFTTPONVZJOUFSFTBOUFTQPSRVFQSPWFFOSFEVOEBODJBEFDBNJOPTMPRVFIBDFBMB
SFENFOPTTFOTJCMFGSFOUFBBWFSÓBTFOFMTJTUFNBEFDBCMFBEPQFSPUBNCJÏOTPOVOB
GVFOUFEFQSPCMFNBTQVFTUPRVFTFQVFEFOHFOFSBSUPSNFOUBTEFCSPBEDBTU
1PSVOMBEPIBZVOBOFDFTJEBEEFCVDMFTQBSBRVFIBZBSFEVOEBODJBQFSPQPSPUSP
MBEPIBZRVFJNQFEJSRVFTFQSPEV[DBOUPSNFOUBTEFCSPBEDBTU1BSBDPOTFHVJSFTUP
MB*&&&IBQSPQVFTUPVOQSPUPDPMPRVFJNQJEFMPTCVDMFTFOVOOJWFMMØHJDPFWJUBOEPMBT
tormentas de broadcast,QFSPRVFSFDPOGJHVSBMBSFEDVBOEPBMHÞOTFHNFOUPGBMMBQBSB
VUJMJ[BSMBTWFOUBKBTEFMBSFEVOEBODJBEFTFHNFOUPTGÓTJDPT4FUSBUBEFMQSPUPDPMP IEEE
802.1DPSTP Spanning Tree Protocol, 1SPUPDPMPEFÈSCPMEFFYQBOTJØO
A. Características del protocolo STP
451FTVOQSPUPDPMPEFOJWFMEJTF×BEPPSJHJOBMNFOUFQBSBFWJUBSUPSNFOUBTEFCSPBE
DBTUFOSFEFTDPONVUBEBTEFCJEPBMBDSFBDJØOEFCVDMFTFOUSFTVTFOMBDFTGÓTJDPT
0QFSBDBMDVMBOEPMPTDBNJOPTEFSFERVFQVFEBOFWJUBSCVDMFTZQBSBFMMPCMPRVFB
BSUJGJDJBMNFOUF MPT FOMBDFT RVF GPSNBSÓBO VO CVDMF FOUSF DVBMRVJFS PSJHFO Z DVBMRVJFS
EFTUJOPFOMBSFEDPONVUBEB
451TFBEBQUBEJOÈNJDBNFOUFBMBUPQPMPHÓBEFMBSFEEFNPEPRVFTJFTUBDBNCJB451
SFDBMDVMBSÈUPEPTMPTQPTJCMFTCVDMFTZHFOFSBSÈVOPTOVFWPTDBNJOPTFYFOUPTEFCVDMFT
&MNPEPEFPQFSBDJØOEF451FOVOBSFEDPODPONVUBEPSFTRVFJODPSQPSBOFTUBUFDOP
MPHÓBZRVFBEFNÈTMBUJFOFOIBCJMJUBEBFTFMTJHVJFOUF
4FTFMFDDJPOBVODPONVUBEPSEFUFSNJOBEP root bridge, FOMBUFSNJOPMPHÓBEF451
ZBQBSUJSEFÏMTFDPOTUSVZFVOÈSCPMEFDBNJOPTBDVBMRVJFSPUSPDPONVUBEPS P
bridgeEFMBSFE
4FCMPRVFBOBOJWFMMØHJDPMPTDBNJOPTRVFBQBSFDFODPNPSFEVOEBOUFTFOUSFDVB
MFTRVJFSBPSJHFOZEFTUJOPZTFFMJHFODPNPJEØOFPTMPTRVFTFDBMDVMBODPNPNÈT
DPSUPT
1PSFTUPTDBNJOPTDPSUPTDJSDVMBSÈOUPEBTMBTUSBNBT-PTQVFSUPTCMPRVFBEPTOP
QPESÈOUSBOTGFSJSUSBNBTEFEBUPTFOUSFMBTFTUBDJPOFTTPMPQVFEFOUSBOTNJUJSMBTUSB
NBTEFDPOUSPMEFMQSPQJPQSPUPDPMP451
4JVOPEFMPTDBNJOPTNÈTDPSUPTGBMMB QPSFKFNQMPTFIBEFUFSJPSBEPFMDBCMFEF
SFERVFMPTPQPSUBTFSFDBMDVMBFMÈSCPMEFDBNJOPTQBSBIBMMBSVOOVFWPDBNJOP
RVFPCWJFFMGBMMP&TUFQSPDFTPDPOTVNFVOUJFNQPEVSBOUFFMRVFMBSFEOPFTUBSÈ
PQFSBUJWB UJFNQPEFDPOWFSHFODJBEF451&TUFUJFNQPEFQFOEFSÈEFMBDPNQMFKJ
EBEEFMBSFEQFSPQVFEFTVQFSBSFMNJOVUPMPRVFBWFDFTQVFEFTFSJOBDFQUBCMF
1BSBNFKPSBSFMUJFNQPEFDPOWFSHFODJBTFIBODSFBEPQSPUPDPMPTNÈTNPEFSOPTEFSJ
WBEPTEFM451RVFSFEVDFOTJHOJGJDBUJWBNFOUFFMUJFNQPEFDPOWFSHFODJBBVOPTQPDPT
TFHVOEPT6OFKFNQMPEFFTUPTOVFWPTQSPUPDPMPTFTRSTP(Rapid Spanning Tree Proto-
col),RVFFTUÈSFDPHJEPFOMBOPSNBIEEE 802.1w.
B. Operación con el protoolo STP
&OMB'JHTFQVFEFWFSMBSFQSFTFOUBDJØOHSÈGJDBEFVOBSFEDPONVUBEBDPOUSFT
switchesDPODBNJOPTSFEVOEBOUFTRVFTFSÈÞUJMQBSBFTUVEJBSFMNPEPEFPQFSBDJØOCÈ
TJDBEF451&GFDUJWBNFOUFQBSBRVFVOBUSBNBDPOPSJHFOFO1$MMFHVFB1$DBCFO
EPTDBNJOPTFMDBNJOPNÈTTFODJMMPDPOTJTUFFOFOWJBSMBUSBNBQPSFMDBNJOPIBDJB
FMDPONVUBEPS$ZÏMTFFODBSHBSÈEFDPOEVDJSMBIBDJBTVEFTUJOPFO1$&MTFHVOEP
DBNJOPUJFOFVONBZPSDPTUFZDPOTJTUFFOUSBOTNJUJSMBUSBNBQPSFMDBNJOPIBDJBFM
DPONVUBEPS#ZRVFFTUFSFEJSJKBMBUSBNBQPSFMDBNJOPIBDJBFMDPONVUBEPS$RVF
FTRVJFOUJFOFMBDPOFYJØOGÓTJDBDPOFMEFTUJOP1$
$VBOEP VO DPONVUBEPS UJFOF
RVF BWFSJHVBS QPS RVÏ QVFS
UPQVFEFBMDBO[BSVOEFTUJOP
HFOFSBVOBUSBNBEFCSPBEDBTU
DPOUSBFTFEFTUJOPRVFFNJUFQPS
UPEPTTVTQVFSUPTEFNPEPRVF
BFTFOPEPEFEFTUJOPMFMMFHVF
MBUSBNBDPOTFHVSJEBE TJFTUÈ
BDUJWP Z DPOUFTUF BMswitch &M
DPONVUBEPS BQSFOEFSÈ QPS RVÏ
QVFSUP MF MMFHB MB SFTQVFTUB Z
VUJMJ[BSÈ FTF QVFSUP QBSB USBOT
NJUJS MBT USBNBT DPO EFTUJOP FO
FTFOPEP
-BT USBNBT EF CSPBEDBTU TF
USBOTNJUFOQPSUPEPTMPTQVFSUPT
ZQVFEFOUSBTQBTBSMBTGSPOUFSBT
FOUSFswitches OPBTÓMBTEF
FOSVUBEPSFT RVF OP HFOFSBO
USBNBT EF CSPBEDBTU 4J MBT
JOUFSDPOFYJPOFT FOUSFswitches
GPSNBO CVDMFT FTUPT QVFEFO
QSPQBHBSMBTUSBNBTEFCSPBE
DBTUQPSFTUPTCVDMFTSFQJUJFOEP
VOB Z PUSB WF[ MB JOGPSNBDJØO
RVF USBOTNJUFO DPOTVNJFOEP
JOÞUJMNFOUF FM BODIP EF CBOEB
EF MB SFE IBTUB FM QVOUP EF
RVF QVFEFO MMFHBS B JOVUJMJ[BSMB
QPSVODPOTVNPFYIBVTUJWPEF
MPTSFDVSTPTEJTQPOJCMFT&OFTUF
DBTPTFEJDFRVFTFIBQSPEVDJ
EPVOBtormenta de broadcast.
Ampliación

149
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
-PTDPONVUBEPSFTTPOFOMBBDUVBMJEBEMPTEJTQPTJUJWPTNÈTVUJMJ[B
EPTQBSBSFBMJ[BSFMEFTQMJFHVFEFMBSFESFQFUJEPSFTZDPODFO
USBEPSFTTPMPTFVUJMJ[BOFODBTPTNVZFTQFDÓGJDPTZTJFNQSFNJOP
SJUBSJPT-PTswitchesJODPSQPSBONVDIBTPUSBTGVODJPOFTBEFNÈT
EFMBDPONVUBDJØOEFUSBNBTRVFFTFOMBRVFTFFTQFDJBMJ[BO
1VFEFT JOWFTUJHBS BMHVOPT FKFNQMPT EF FTUBT UFDOPMPHÓBT FO
8JLJQFEJBQPSMBWP[jTXJUDIxZNÈTFODPODSFUPFOMBUFDOPMP
HÓBjTQBOOJOHUSFFxRVFTFFODBSHBEFSFTPMWFSDPOGMJDUPTEFUSB
NBTRVFQVFEFOFOUSBSFOVOCVDMFDVBOEPMBUPQPMPHÓBEFSFE
FTNVDIPNÈTDPNQMJDBEBRVFVOBTJNQMFFTUSFMMBZGPSNBCVDMFT
FOUSFTVTTFHNFOUPT&MQSPUPDPMPPSJHJOBMGVF451 (Spanning Tree
Protocol), RVF QSPEVDÓB QBSBEBT FO FM TFSWJDJP EF SFE EVSBOUF
EFDFOBTEFTFHVOEPTDVBOEPTFBMUFSBCBMBUPQPMPHÓBEFMBSFE
BVORVFBDUVBMNFOUFTFVUJMJ[BNVDIPNÈT3451(Rapid Spanning
Tree Protocol),RVFHFTUJPOBNVDIPNÈTSÈQJEBNFOUFMPTDBNCJPT
UPQPMØHJDPTEFMPTTFHNFOUPTEFSFE
&OMBTQÈHJOBThttp://es.wikipedia.org/wiki/Spanning_tree y
http://es.wikipedia.org/wiki/Rapid_Spanning_Tree_ProtocolEJT
QPOFTEFVOBCVFOBJOGPSNBDJØOQBSBDPNFO[BSFMFTUVEJPEF
451Z3451SFTQFDUJWBNFOUF
Investigación
10. 4PCSFFMFKFNQMPEFSFE
DPONVUBEBSFQSFTFOUBEB
FO MB 'JH {DVÈMFT
TFSÓBO MPT DBNJOPT RVF
FMFHJSÓBOMPTDPONVUBEP
SFTQBSBUSBOTNJUJSUSBNBT
FOUSF MBT USFT FTUBDJPOFT
TVQPOJFOEPRVFGBMMBSBFM
uplinkEFMDBNJOP {:TJ
GBMMBOMPTDBNJOPTZ
Actividades
-BSFESFÞOFUPEPTMPTFMFNFOUPTQBSBRVFTFHFOFSFVOBUPSNFOUBEFCSPBEDBTUQVFTUP
RVFUJFOFCVDMFT1PSFMMPFTOFDFTBSJPIBCJMJUBSFOMPTUSFTDPONVUBEPSFTFMQSPUPDPMP
451P34516OBWF[IBCJMJUBEPTMPTDPONVUBEPSFTOFHPDJBSÈORVJÏOEFCFUPNBSMBGVO
DJØOEF root bridge.4VQPOHBNPTRVFFTUBGVODJØOTFBBTVNJEBQPSFMDPONVUBEPS"
DPNPBQBSFDFFOMBGJHVSB
6OBWF[RVFIBZBDPOWFSHJEPFMQSPDFTPEFDPOGFDDJØOEFMÈSCPMEFDBNJOPTEF451FM
QSPUPDPMPIBCSÈEFDJEJEPBOVMBSFMDBNJOP&TUPOPRVJFSFEFDJSRVFIBZBRVFRVJUBS
FMMBUJHVJMMPEFDPOFYJØOEFFTUFTFHNFOUPTFODJMMBNFOUF451BOVMBSÈFTFDBNJOPJNQJ
EJFOEPRVFQPSÏMQBTFOUSBNBTEFEBUPT
%FFTUFNPEP1$QPESÈDPNVOJDBSDPO1$BUSBWÏTFMDBNJOP1$QPESÈDPNVOJ
DBSTFDPO1$NFEJBOUFFMDBNJOPNJFOUSBTRVF1$TFDPNVOJDBSÈDPO1$VUJMJ[BO
EPMPTDBNJOPTZBUSBWÏTEFMDPONVUBEPS"
4JFOVONPNFOUPEBEPFMDBNJOPEFKBEFFTUBSEJTQPOJCMFFOUPODFTRVFEBSÈOJODP
NVOJDBEBTUPEBTMBTFTUBDJPOFTRVFUJFOFORVFVUJMJ[BSFTUFDBNJOPFOTVTDPNVOJDB
DJPOFT451TFEBDVFOUBEFMGBMMPEFSFEZHFOFSBVOOVFWPÈSCPMBOVMBOEPFMDBNJOP
&OFTUFDBTP451FMFHJSÈMPTDBNJOPTZQBSBBTFHVSBSTVTDPNVOJDBDJPOFTZBTÓ1$
QPESÈDPNVOJDBSTFDPO1$BUSBWÏTEFMDBNJOP1$TFDPNVOJDBSÈDPO1$QPSFM
DBNJOPZ1$MPIBSÈDPO1$BUSBWÏTEFMPTDBNJOPTZ
1PSUBOUP451IBTJEPDBQB[EFVUJMJ[BSMBSFEVOEBODJBGÓTJDBEFMBUPQPMPHÓBEFMBSFE
JNQJEJFOEPRVFTFGPSNFOCVDMFTMØHJDPTRVFDBVTFOUPSNFOUBTEFCSPBEDBTU
Fig. 5.24. Ejemplo de redundancia
de caminos en una red conmutada
para el estudio del protocolo STP.
Conmutador A
(root bridge)
Conmutador B
12
3
Conmutador C
PC1
PC2 PC3

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
150
Síntesis
Dispositivos
de red local
%JTQPTJUJWPT
QBSBFMBDDFTP
SFNPUPBMBSFE
MPDBM
%JTQPTJUJWPTEF
OJWFMHubs
PSFQFUJEPSFT
%JTQPTJUJWPTEF
OJWFM1VFOUFT
ZDPONVUBEPSFT
5FDOPMPHÓBT
EFOJWFM
5FDOPMPHÓBT
EFOJWFM
*OUFSDPOFYJØO
EFEJTQPTJUJWPT
5FDOPMPHÓB
BOBMØHJDB
5FDOPMPHÓB
EJHJUBM
5JQPT
5JQPT
$BCMFT
(uplink)
0QFSBDJØO
0QFSBDJØO
1VFSUPT
*ODPOWFOJFOUFT
7FOUBKBT
7-"/
Spanning
Tree451
3451
Trunk
BHSFHBDJØO
EFFOMBDFT
4PCSFMÓOFBUFMFGØOJDB"%4-Y%4-
.JDSPGJMUSPT
3FQFUJEPSEFDPOUJOVBDJØO
HubsPDPODFOUSBEPSFT
%FOJWFMSFQFUJSCJUTQPSUPEPTTVTQVFSUPT
%FOJWFM$PONVUBUSBNBT
1VFOUFUSBOTQBSFOUF
"ÓTMBMPTEPNJOJPTEFDPMJTJØO
$BCMFEJSFDUP
.%*
5JQPT
1PSBTJHOBDJPOFTEFEJSFDDJPOFT."$
1PSQVFSUPT
1PSEJSFDDJPOBNJFOUPWJSUVBM OJWFM
1VFSUP5BH
1VFSUP6OUBH
*&&&2
(731
$BSBDUFSÓTUJDBT
/PSNBUJWBT
3FHJTUSPEJOÈNJDPEF7-"/
(FTUJPOBCVDMFT
#MPRVFBSFEVOEBODJBT&WJUBUPSNFOUBTEFCSPBEDBTU
5JFNQPEFDPOWFSHFODJB
451*&&&%
3451*&&&X
3FEVDFUJFNQP
EFDPOWFSHFODJB
.%*9
.%*.%*9
.ÞMUJQMFTFOMBDFTQBSBJOUFSDPOFDUBSswitches *&&&BE
$BCMFEJSFDUPPDSV[BEP JOEJTUJOUP
$BCMFDSV[BEP
(crossover)
*OUFSDPOFDUBEJTQPTJUJWPTEJTUJOUPT
*OUFSDPOFDUBEJTQPTJUJWPTTFNFKBOUFT
1$switch
1$1$
switch-switch
switch-hub
/PSFRVJFSFDPOGJHVSBDJØO
1VFOUFMPDBM
1VFEFHFTUJPOBSFMBODIPEFCBOEB
1VFOUFOPUSBOTQBSFOUF
1VFEFHFTUJPOBSUPSNFOUBTEFCSPBEDBTU4513451
1VFOUFSFNPUP
&MEJTQPTJUJWPTFHFTUJPOBWÓBXFC4/.1FUD
3FRVJFSFMÓOFB8"/FOUSFTFHNFOUPT
/PBÓTMBEPNJOJPT
EFDPMJTJØO
/PBÓTMBEPNJOJPTEF
UPSNFOUBTEFCSPBEDBTU
4JOHFTUJØOEFBODIP
EFCBOEB
3FQFUJEPSNPEVMBS
3FQFUJEPSBQJMBCMF
5FMÏGPOPBOBMØHJDPPEJHJUBM
3%4*
"DDFTPB*OUFSOFU
57QPSDBCMF
4PCSFJOGSBFTUSVDUVSBEF57
QPSDBCMF
DBCMFNØEFN

151
5%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBT EF MBT UFDOPMPHÓBT EF CBKP OJWFM CÈTJDBT FO FM
BDDFTPSFNPUPBMBSFE
2. &M hubPSFQFUJEPSy
a) 0QFSBFOFMOJWFMEF04*
b) 0QFSBFOFMOJWFMEF04*
c) 0QFSBFOFMOJWFMEF04*
d) 0QFSBFOMPTOJWFMFTPEFQFOEJFOEPEFTVDPO
GJHVSBDJØO
3. "TPDJBMBTTJHVJFOUFTUFDOPMPHÓBTFTQFDÓGJDBTEFMPTDPO
NVUBEPSFTBTVTOPSNBUJWBTFTQFDÓGJDBT
4. -PTDPONVUBEPSFTy
a) 4PONVMUJQVFSUP
b) *OUFSDBNCJBOQBRVFUFTFOUSFTVTQVFSUPT
c) *OUFSDBNCJBOUSBNBTFOUSFTVTQVFSUPT
d) 'SBDDJPOBOMPTEPNJOJPTEFDPMJTJØO
5. "TPDJBMBTDBSBDUFSÓTUJDBTEFhubsZDPONVUBEPSFT
6. {2VÏGVODJØOEFMBTTJHVJFOUFTOPFTFTQFDÓGJDBEFMPT
DPONVUBEPSFTEFOJWFM
a) $PONVUBSUSBNBTFOUSFTVTQVFSUPT
b) $POWFSUJSUSBNBT&UIFSOFUFOUSBNBT5PLFOSJOH
c) $SFBSSFEFTMPDBMFTWJSUVBMFT
d) &ODBNJOBSQBRVFUFT
7. 6Oroot bridge FT
a) &MOPEPSBÓ[EFVOB7-"/
b) &MOPEPSBÓ[EFVOÈSCPM451
c) -BFTUBDJØODPOFDUBEBBVODPONVUBEPSRVFUJFOF
IBCJMJUBEP451
d) 6ODPONVUBEPSSFEVOEBOUF
8. &OMB[BMPTFMFNFOUPTEFMBTDPMVNOBTFOMBUBCMBTJHVJFOUF
TPCSFFMFTUBEPEFMPTQVFSUPTEFVODPONVUBEPSRVFVUJ
MJ[BMBUFDOPMPHÓB*&&&2
9. 6OBUPSNFOUBEFCSPBEDBTU
a) 1VFEFBHPUBSMPTSFDVSTPTEFMBSFE
b) 4FHFOFSBQPSMBUSBOTNJTJØOSFEVOEBOUFEFQBRVF
UFTEFOJWFMFOMBSFE
c) 4FHFOFSBQPSMBUSBOTNJTJØOSFEVOEBOUFEFUSBNBT
EFOJWFMQPSUPEPTMPTQVFSUPTEFMBSFE
d) 4FQVFEFHFTUJPOBSNFEJBOUFFMQSPUPDPMP3451
10. %PT DPONVUBEPSFT UJFOFO EFGJOJEBT MBT EPT NJTNBT
7-"/FODBEBVOPEFFMMPT4FEFTFBUSBOTNJUJSUSBNBT
EFVOPBPUSPBUSBWÏTEFFOMBDFTFOUSFFMMPT%FUFSNJOB
DVÈMEFMBTTJHVJFOUFTBGJSNBDJPOFTFTWFSEBEFSB
a) #BTUBVOFOMBDF(uplink) FOUSFEPTQVFSUPTEFTFOEPT
DPONVUBEPSFT VOPQPSDBEBDPONVUBEPSTJOOJO
HVOBDPOGJHVSBDJØOQPTUFSJPS
b) #BTUBVOFOMBDF(uplink)FOUSFEPTQVFSUPTEFTFOEPT
DPONVUBEPSFT VOPQPSDBEBDPONVUBEPSQFSPIBZ
RVFDPOGJHVSBSRVFFTUPTEPTQVFSUPTQFSUFOF[DBOB
MBTEPT7-"/FODBEBVOPEFMPTEPTDPONVUBEPSFT
c) )BZRVFDSFBSVOtrunkingDPOEPTQVFSUPTFODBEB
DPONVUBEPS
d) &MFOMBDFEFDPOFYJØOFOUSFMPTDPONVUBEPSFTEFCF
TFS5BHFOVOFYUSFNPZ6OUBHFOFMPUSP
Solución: 1:B ZC 2:D 3:BCDE 4:BCZE
5:B ZC Z 6:CZE 7:C 8:B ZC Z
9:CZE 10:C
B"%4- $BCMFBEPUFMFGØOJDP
C$BCMFNØEFN
-BWFMPDJEBEEFCBKBEBFT
EJTUJOUBEFMBEFTVCJEB
5FMFWJTJØOQPSDBCMF
*OTUBMBDJØOEFNJDSPåMUSPT
B7-"/ *&&&%
C451 *&&&X D3451 *&&&2 E5SVOLJOH *&&&BE
B1VFSUP5BH
"ENJUFUSBNBT&UIFSOFUOPNPEJåDBEBT
DPOMBJOGPSNBDJØOEF7-"/
C1VFSUP6OUBH
"ENJUFUSBNBT&UIFSOFUNPEJåDBEBTDPO
MBJOGPSNBDJØOEF7-"/
&MDPONVUBEPSHFTUJPOBMBNPEJåDBDJØO
EFMBUSBNBDPOMBJOGPSNBDJØOEF7-"/
&MDPONVUBEPSDPONVUBMBUSBNBTJONPEJ
åDBSMB
BHub 1VFOUF
CSwitch 3FQFUJEPS
/JWFM
/JWFM
$PONVUBEPS
$PONVUBUSBNBT
*OUFSQSFUBMBTDBCFDFSBTEFMBTUSBNBT
/PEJTDSJNJOBMBTUSBNBT

%JTQPTJUJWPTFTQFDÓåDPTEFMBSFEMPDBM5
152
Comprueba tu aprendizaje
I. Distinguir las funciones de los dispositivos de interco-
nexión de red
$POGJSNBMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFT
a) &YUFSOBNFOUFVOhubZVOswitch TFEJTUJOHVFODPO
EJGJDVMUBE
b) 6OQVFOUFSFNPUPDPOTUBEFEPTEJTQPTJUJWPTTFQBSB
EPTQPSVOBMÓOFBEFDPOFYJØO
c) -PTDPONVUBEPSFTPQFSBOFOFMOJWFMZMPTQVFOUFT
FOFMOJWFM
d) -PTSFQFUJEPSFTTFQVFEFOJOTUBMBSFODBTDBEBJOEF
GJOJEBNFOUF
e) -PT DPONVUBEPSFT TBCFO HFTUJPOBS FM BODIP EF
CBOEBEFDBEBQVFSUP
f) -PTSFQFUJEPSFTZDPODFOUSBEPSFTDPQJBOMBTUSBNBT
FOUSFTVTQVFSUPT
3FMBDJPOBMBDPMVNOBEFMBJ[RVJFSEB EJTQPTJUJWPTDPO
TVUFDOPMPHÓBFTQFDÓGJDB DPMVNOBEFMBEFSFDIB5FO
FODVFOUBRVFMBSFMBDJØOFTEFVOPBWBSJPT
{&TQPTJCMFDSFBS7-"/VUJMJ[BOEPDPONVUBEPSFT {:
TJVUJMJ[BNPTDPODFOUSBEPSFT {:TJVTBNPTQVFOUFT
SFNPUPT
II. Elegir los dispositivos de red de área local en función de
las necesidades
#VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFDPNFOUBSJP
j6OB FNQSFTB BDBCB EF GVTJPOBSTF DPO PUSB Z TVT
EJSFDUJWPT QSPZFDUBO JOUFHSBS TVT EPT SFEFT BOUJHVBT
FOVOBOVFWB$BEBSFEFTUÈFOMBTFEFEFTVDJVEBE
PSJHJOBM4FIBQSPQVFTUPMBBERVJTJDJØOEFVOQVFOUF
SFNPUPQBSBVOJSMBTEPTTFEFTQFSPVOBWF[DPNQSP
CBEPTVFTDBTPSFOEJNJFOUPTFIBEFUFSNJOBEPDPOFD
UBSMBT NFEJBOUF VO DPONVUBEPS RVF FT NVDIP NÈT
SÈQJEPx
$POGJSNBMBWFSBDJEBEPGBMTFEBEEFMBTEFDMBSBDJPOFT
TJHVJFOUFTTPCSF"%4-
a) -BUFDOPMPHÓBY%4-TJFNQSFFTTJNÏUSJDB
b) &O"%4-FMBODIPEFCBOEBEFCBKBEBTVFMFTFS
TVQFSJPSBMEFTVCJEBQPSRVFFTVOBUFDOPMPHÓBBTJ
NÏUSJDB
c) 6ONØEFN"%4-TJFNQSFSFRVJFSFPUSPEJTQPTJUJWP
JOUFSNFEJPQBSBDPOFDUBSTFBMBSFEMPDBM
d) "MJHVBMRVFFMNØEFNFMSPVUFS"%4-UBNCJÏO
SFRVJFSFVOEJTQPTJUJWPJOUFSNFEJPQBSBVOJSTFBMB
SFE
#VTDBFOMBTTFEFTXFCEFMPTGBCSJDBOUFTEFEJTQPTJUJ
WPTEFSFEJOGPSNBDJØOUÏDOJDBZDPNFSDJBMTPCSFDPO
NVUBEPSFT
$PNQBSBMPTEJTUJOUPTNPEFMPTEFWBSJPTGBCSJDBOUFT
QBSBGBNJMJBSJ[BSUFDPOMBTDBSBDUFSÓTUJDBTCÈTJDBTEF
FTUFUJQPEFEJTQPTJUJWPT
4JDPOTJHVFTMJTUBTEFQSFDJPTQPESÓBTSFBMJ[BSDPNQB
SBUJWBTEFQSFDJPT
"ZVEB-BTDPNQBSBUJWBTEFQSFDJPTOPTFIBDFOQPS
DPONVUBEPSTJOPQPSQVFSUPTFTEFDJSTFEJWJEFFMQSF
DJPUPUBMEFMDPONVUBEPSQPSFMOÞNFSPEFQVFSUPTRVF
QPTFF
III. Configurar redes locales virtuales
{2VÏUJQPTEFSFEFTEFÈSFBMPDBMWJSUVBMFTDPOPDFT
{$ØNPTFMMBNBFMFTUÈOEBS*&&&VUJMJ[BEPFOMBDSFB
DJØOEF7-"/
3B[POB FO RVÏ DPOEJDJPOFT QPESÓBO TFS WFSEBE MBT
TJHVJFOUFTBGJSNBDJPOFT
a) %PTQVFSUPTRVFTFBTPDJBOFOMBNJTNB7-"/FOVO
DPONVUBEPSQVFEFODPNVOJDBSTFMJCSFNFOUF
b) %PTQVFSUPTRVFQFSUFOFDFOBEPT7-"/EJTUJOUBT
TPMPQVFEFODPNVOJDBSMPTQSPUPDPMPTEFHFTUJØO
c) -BTEJSFDDJPOFT."$EFMPTEPTOPEPTTFIBOBTP
DJBEPBMBNJTNB7-"/QFSPDPNPFTUÈODPOFDUB
EPTFOEPTDPONVUBEPSFTEJTUJOUPTOVODBQPESÓBO
DPNVOJDBSTFFOUSFTÓ
d) %PTOPEPTRVFQFSUFOFDFOBMBNJTNB7-"/QFSP
RVFFTUÈODPOFDUBEPTBEJTUJOUPTDPONVUBEPSFTQVF
EFODPNVOJDBSTFFOUSFTÓ
5PNBUSFTDPONVUBEPSFTRVFDPOUFNQMFOFMQSPUPDPMP
451P3451ZQSFQBSBFOFMMBCPSBUPSJPVONPEFMPQBSB
MBSFEDPONVUBEBRVFBQBSFDFFOMB'JH
a) )BCJMJUBFMQSPUPDPMP451FOMPTUSFTDPONVUBEPSFTZ
DPNQSVFCBRVFMBTUSFTFTUBDJPOFTQVFEFODPNVOJ
DBSTFFOUSFTÓ
b) 3PNQFBIPSBFMFOMBDFEFMDBNJOPZDPNQSVFCB
RVFEFTQVÏTEFVOUJFNQPTJHVFTUFOJFOEPDPOFYJØO
FOUSFMBTFTUBDJPOFT
c) 3FQJUFFMQSPDFTPBOUFSJPSEFTIBCJMJUBOEPMPTDBNJOPT
Z
Dispositivos Tecnología o función específi ca
3FQFUJEPS B$PONVUBSQBRVFUFT
Transceiver C3FHFOFSBSMBTF×BMFMÏDUSJDB
$PODFOUSBEPS D%PCMFQVFSUP
1VFOUFE.ÞMUJQMFQVFSUP
Switch F4FMFDDJPOBUSBNBT

En esta unidad aprenderemos a:
t$POGJHVSBSMPTDMJFOUFTEFVOBSFE
MPDBMQBSBVUJMJ[BSVOTJTUFNB
EFFOSVUBNJFOUP
t(FTUJPOBSVOQSPYZXFC
t%JTF×BSZDPOGJHVSBSVOTJTUFNB
EFQSPUFDDJØOQBSBMBSFEMPDBM
Y estudiaremos:
t-PTQSPUPDPMPTEFBDDFTPEFTEF
ZIBDJBMBSFE8"/FYUFSOB
t-PTQBSÈNFUSPTEFDPOGJHVSBDJØO
FOFOSVUBEPSFTZTFSWJEPSFTQSPYZ
t-BUFDOPMPHÓBEFVOBSFE
QFSJNFUSBM
t-BTØSEFOFTRVFQFSNJUFODSFBS
ZNPEJGJDBSMBTUBCMBT
EFSVUBTEFOPEPT
ZFODBNJOBEPSFT
6Unidad
*OUFSDPOFYJØO
EFFRVJQPTZSFEFT

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
154
SMR_RL_AAbad_06_TramaPPP.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF FM GPSNBUP EF MB
USBNB111
CEO
Encapsulación de protocolo:
FODBQTVMBSVOQSPUPDPMP"EFO
USP EF PUSP # FT QPOFSMF DBCF
DFSBTEFQSPUPDPMP#BDBEB
QBRVFUFEFEBUPTEFMQSPUPDPMP
" $PNP FKFNQMP QPESÓBNPT
EFDJS RVF FM USBOTQPSUF GFSSP
WJBSJP EF DPDIFT DPOTJTUF FO
FODBQTVMBS TFHÞO MBT OPSNBT
GFSSPWJBSJBT FM USBOTQPSUF IBCJ
UVBMQPSDBSSFUFSB
'SFDVFOUFNFOUF TF VUJMJ[B FM UÏS
NJOP jUVOFMJ[BDJØOx DPNP TJOØ
OJNP EF FODBQTVMBDJØO EF VO
QSPUPDPMP
Vocabulario
1. El acceso a las redes WAN
-PTPSEFOBEPSFTOPTPOFOUJEBEFTBJTMBEBTZMBTSFEFTUBNQPDP%FJHVBMNPEPRVFMPT
PSEFOBEPSFTTFSFMBDJPOBOFOUSFTÓVUJMJ[BOEPSFEFTEFÈSFBMPDBMFTUBTQVFEFOJOUFSDP
OFDUBSTFNFEJBOUFPUSBTSFEFTEFÈNCJUPNBZPSMBTSFEFTEFÈSFBFYUFOTB
" NFOVEP TF TFHNFOUB MB SFE EF ÈSFB MPDBM DPSQPSBUJWB DSFBOEP WBSJBT TVCSFEFT F
JOUFSDPOFDUÈOEPMBTFOUSFTÓVUJMJ[BOEPEJTQPTJUJWPTFTQFDÓGJDPTEFMPTRVFOPTPDVQBSFNPT
FOFTUBVOJEBE
-BTSFEFT8"/OPTVFMFODPOFDUBSEJSFDUBNFOUFOPEPTTJOPRVFJOUFSDPOFDUBOSFEFT-P
FTQFDÓGJDPEFFMMBTFTRVFMBTMÓOFBTRVFTVFMFOVUJMJ[BSTPOQÞCMJDBTZMPTQSPUPDPMPTEF
DPNVOJDBDJØORVFSFRVJFSFOUFOFSFODVFOUBMBTFHVSJEBEEFVONPEPFTQFDJBM
1.1. Protocolos de acceso remoto
-BJNQPSUBODJBRVFUFOÓBFMBEBQUBEPSEFSFEZMPTQSPUPDPMPTEFOJWFMVOPZEPTQBSBMBT
SFEFTEFÈSFBMPDBMMBUJFOFOBIPSBMPTQSPUPDPMPTEFBDDFTPSFNPUPQBSBMBTSFEFT8"/
A. Protocolo PPP
#BKPMBEFOPNJOBDJØO111 Point to Point ProtocolQSPUPDPMPQVOUPBQVOUPTFEFTJHOBB
VODPOKVOUPEFQSPUPDPMPTRVFQFSNJUFOFMBDDFTPSFNPUPQBSBFMJOUFSDBNCJPEFUSBNBT
ZBVUFOUJDBDJPOFTFOVOFOUPSOPEFSFEEFNÞMUJQMFTGBCSJDBOUFT6ODMJFOUF111QVFEF
FGFDUVBSMMBNBEBTZQPSUBOUPFTUBCMFDFSDPOFYJPOFTBDVBMRVJFSTFSWJEPSRVFDVNQMB
MBTFTQFDJGJDBDJPOFT111-BBSRVJUFDUVSB111QFSNJUFRVFMPTDMJFOUFTQVFEBOFKFDVUBS
DVBMRVJFSDPNCJOBDJØOEFMPTQSPUPDPMPT/FU#FVJ*19Z5$1*1JODMVZFOEPMBTJOUFSGBDFT
/FU#*04ZTPDLFUTEFSFE
"VORVFUSBEJDJPOBMNFOUF111IBTJEPVUJMJ[BEPFODPOFYJPOFTTPCSFMÓOFBTTFSJFQPS
FKFNQMPQBSBNBSDBSQPSNØEFNZSFBMJ[BSVOBDPOFYJØOB*OUFSOFUFYJTUFVOBWFS
TJØOFOMBRVFTFFODBQTVMB111TPCSFVOBDBQB&UIFSOFUEFOPNJOBEB111P& (PPP over
Ethernet)BNQMJBNFOUFVUJMJ[BEBQBSBQSPWFFSDPOFYJPOFTEFCBOEBBODIBB×BEJFOEPB
&UIFSOFUMBTWFOUBKBTRVF111PGSFDFDPNPBVUFOUJDBDJØODJGSBEPZDPNQSFTJØOEFEBUPT
B. Protocolo SLIP
SLIP Serial Line Internet ProtocolQSPUPDPMP*OUFSOFUQBSBMÓOFBTFSJFFTVOQSPUPDPMPFT
UÈOEBSVUJMJ[BEPEFTEFIBDFUJFNQPFOTJTUFNBT6/*9RVFQFSNJUFMBDPOFYJØOSFNPUBB
USBWÏTEFMÓOFBTTFSJFVUJMJ[BOEPFMQSPUPDPMP*1-PTTFSWJEPSFTEFBDDFTPSFNPUPTJHVFO
DPOUFNQMBOEP FM QSPUPDPMP 4-*1 QPS DPNQBUJCJMJEBE BVORVF FTUÈTJFOEP EFTQMB[BEP
QPS111
C. El protocolo de tunelización PPTP
PPTP Point to Point Transport ProtocolQSPUPDPMPEFUSBOTQPSUFQVOUPBQVOUPFTVOQSP
UPDPMPRVFFODBQTVMBMPTQBRVFUFTQSPDFEFOUFTEFMBTSFEFTEFÈSFBMPDBMEFNPEPRVF
TFIBDFOUSBOTQBSFOUFTBMPTQSPDFEJNJFOUPTEFSFEVUJMJ[BEPTFOMBTSFEFTEFUSBOTQPSUF
EFEBUPT
&MQSPUPDPMP1151FTUÈEFGJOJEPFOFM3'$4VTDPNVOJDBDJPOFTTPODJGSBEBTZFT
CBTUBOUFQPQVMBSFOSFEFTQSJWBEBTWJSUVBMFTRVFFTUVEJBSFNPTNÈTBEFMBOUFZBRVF
.JDSPTPGUJODPSQPSØVOTFSWJEPSZVODMJFOUF1151BQBSUJSEF8JOEPXT/5BMHPUBNCJÏO
DPNÞOFOFMNVOEP-JOVY
1PSFKFNQMPEPTSFEFT*19QVFEFODSFBSVOUÞOFM1151BUSBWÏTEF*OUFSOFUEFNPEP
RVFTFDSFBVOBSFEWJSUVBMVUJMJ[BOEP*OUFSOFU SFE*1DPNPNFEJPEFUSBOTQPSUFQFSP
JOUFSDBNCJÈOEPTFQBRVFUFT*19USBOTQBSFOUFNFOUF
111P&(PPP over Ethernet) FT VO
QSPUPDPMP EFSJWBEP EF 111 RVF
TFVUJMJ[BNVDIPQBSBVUJMJ[BSMB
UFDOPMPHÓB 111 DVBOEP MB SFE
EFUSBOTQPSUFFT&UIFSOFU#VTDB
JOGPSNBDJØOFO*OUFSOFUTPCSFFM
QSPUPDPMPQBSBEFTDVCSJSEØOEF
SBEJDBOTVTWFOUBKBT
1VFEFTFNQF[BSUVCÞTRVFEB
QPShttp://www.adslzone.net/
adsl_pppoe.htmlZQPSMBWP[
111P&FO8JLJQFEJB
%F NPEP BOÈMPHP UBNCJÏO IBZ
VOQSPUPDPMP111P" 111PWFS
"5.RVFFTTFNFKBOUFB111P&
QFSPTVTUJUVZF&UIFSOFUQPSVOB
SFE"5.
0USBTEJSFDDJPOFTEFJOUFSÏTTPO
http://es.wikipedia.org/wiki/
PPPoA , http://es.wikipedia.org/
wiki/PPPoEZhttp://www.adsl
faqs.com.ar/que-es-el-pppoe-y-
pppoa-explicacion-sencilla/
Investigación

155
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
1.2. Servicios de acceso remoto
&M TFSWJDJP EF BDDFTP SFNPUP(RAS, Remote Access Service) DPOFDUB FRVJQPT SFNPUPT
QPTJCMFNFOUFNØWJMFTDPOSFEFTDPSQPSBUJWBTFTEFDJSQFSNJUFMBTDPOFYJPOFTEFFRVJQPTEJT
UBOUFTEFMBSFEEFÈSFBMPDBMIBCJMJUBOEPMPTNJTNPTTFSWJDJPTQBSBFTUPTVTVBSJPTSFNPUPTRVF
MPTRVFQPTFFOMPTVTVBSJPTQSFTFOUBEPTMPDBMNFOUF1PSUBOUP3"4FTVOFODBNJOBEPSTPGU
XBSFNVMUJQSPUPDPMPDPODBQBDJEBEEFBVUFOUJDBDJØOZFODSJQUBDJØOEFMPTEBUPTUSBOTNJUJEPT
A. Escenario de conexión RAS
&MTFSWJDJPEFBDDFTPSFNPUPUJFOFVOBQBSUFEFDMJFOUF RVJFOTFDPOFDUBZPUSBEFTFS
WJEPS MVHBSBMRVFTFDPOFDUBFMDMJFOUF4POQPTJCMFTDPOFYJPOFTQVOUPBQVOUPBUSBWÏT
EFNØEFNTBOBMØHJDPTSFEFT93%4*"%4-FJODMVTP34$"EFNÈTFTQPTJCMF
MBDPOFYJØOFOUSFFMDMJFOUFZFMTFSWJEPSBUSBWÏTEF*OUFSOFUEFNPEPUSBOTQBSFOUFBMB
SFEVUJMJ[BOEPFMQSPUPDPMPEFUÞOFM1151
3"4FTDBQB[EFFODBNJOBSUSFTQSPUPDPMPTEF-"/*195$1*1Z/FU#FVJZBRVF
GSFDVFOUFNFOUFVUJMJ[B111DPNPUSBOTQPSUFZFTUFQVFEFFODBQTVMBSMPTUSFTQSPUPDPMPT
EF-"/1PSUBOUPDVBMRVJFSDMJFOUFRVFVUJMJ[BBMNFOPTBMHVOPEFFTUPTUSFTQSPUPDPMPT
QVFEFSFBMJ[BSVOBDPOFYJØOWÓB3"4IBDJBVOBSFERVFFKFDVUFFTUPTNJTNPTQSPUPDP
MPT&TQPTJCMFDPOGJHVSBSFMTFSWJDJP3"4QBSBRVFFMDMJFOUFUFOHBBDDFTPBUPEBMBSFE
PFYDMVTJWBNFOUFBMTFSWJEPS3"4
$VBOEPFMDMJFOUFTFDPOFDUBBUSBWÏTEF/FU#FVJBQFOBTIBZOBEBRVFDPOGJHVSBS
QVFTUPRVF/FU#FVJFTVOQSPUPDPMPQBSBSFEFTQMBOBTDVZPÞOJDPFMFNFOUPEFDPOGJHV
SBDJØOFTFMOPNCSF/FU#*04
4JVODMJFOUF3"4TFDPOFDUBWÓB5$1*1OFDFTJUBSÈVOBEJSFDDJØO*1DPNQBUJCMFDPOMB
SFEBMBRVFJOUFOUBDPOFDUBSTF-POPSNBMFTRVFFMTFSWJEPS3"4MFBTJHOFEJOÈNJDB
NFOUFVOBEJSFDDJØORVFVUJMJ[BSÈNJFOUSBTEVSFMBDPOFYJØO&TUBFTMBSB[ØOQPSMBRVF
GSFDVFOUFNFOUFMPTTFSWJEPSFTEFBDDFTPSFNPUPJODMVZFOVOTFSWJEPS%)$1PTFJOUFHSBO
DPOFM%)$1DPSQPSBUJWP
1BSBFMDMJFOUF3"4UPEPFMQSPDFEJNJFOUPEFSFEFTUSBOTQBSFOUF"USBWÏTEFMBTJOUFS
GBDFTEFSFEBQSPQJBEBTDPNP/FU#*04PTPDLFUTTVTBQMJDBDJPOFTEFSFEGVODJPOBSÈO
QFSGFDUBNFOUFEFTEFTVQPTJDJØOSFNPUBDPNPTJFTUVWJFSBOFOMBNJTNBSFEEFÈSFBMPDBM
&OMBTWFSTJPOFTSFDJFOUFTEFMPTTFSWJEPSFT8JOEPXT.JDSPTPGUIBNFKPSBEPBÞONÈTFM
TFSWJDJPEFBDDFTPSFNPUPZMPIBEFOPNJOBEP33"4 Routing and Remote Access Service,
4FSWJDJPEFFOSVUBNJFOUPZBDDFTPSFNPUP1VFEFDPOTFHVJSTFNÈTJOGPSNBDJØOTPCSF33"4
FOhttp://technet.microsoft.com/es-es/network/bb545655
Ampliación
Fig. 6.1. Esquema del acceso de una estación cliente a un servidor RAS y a su red de área local.
LAN
Servidor
RAS
Red telefónica
RDSI
Cliente
RAS
Módem Módem
Internet
1. $POGJSNBMBWFSBDJEBEEF
MBTTJHVJFOUFTBGJSNBDJPOFT
a) &MQSPUPDPMP111QVFEF
HFTUJPOBSJOUFSDBNCJPEF
QBRVFUFT EF DVBMRVJFS
QSPUPDPMPEFSFE
b) 1151FTVOQSPUPDPMPRVF
DSFB UÞOFMFT TPCSF MPT
RVFTFFODBQTVMB5$1*1
/FU#FVJP419*19
c) 6OQSPUPDPMPEFHFTUJØO
EFMBBVUFOUJDBDJØOFTFM
RVFTFFODBSHBEFQFEJS
FMOPNCSFEFVTVBSJPZ
TVDPOUSBTF×B
d) #BTUB DPO JODPSQPSBS B
MB DPNVOJDBDJØO DVBM
RVJFSQSPUPDPMPEFBVUFO
UJDBDJØOQBSBRVFMB
DPNVOJDBDJØO TFB UPUBM
NFOUFTFHVSB
2. %FTDVCSF FM FSSPS FO FM
TJHVJFOUF SB[POBNJFOUP
j&MBENJOJTUSBEPSEFSFE
EFVOBJOTUBMBDJØOIBQSF
QBSBEP VO TJTUFNB -JOVY
FOFMQPSUÈUJMEFVODPNFS
DJBMRVFFTUBSÈEFWJBKF
%FTEFFTFQPSUÈUJMFMDP
NFSDJBM IBSÈ DPOFYJPOFT
SFNPUBT IBDJB VO TFSWJ
EPS3"48JOEPXTMPDB
MJ[BEPFOMBTFEFDFOUSBM
EFMBTPGJDJOBT&MTFSWJEPS
TPMP UJFOF DPOGJHVSBEP
FMQSPUPDPMP/FU#FVJEF
.JDSPTPGU$VBOEPFMQPS
UÈUJM RVF UJFOF -JOVY TF
DPOFDUB BM TFSWJEPS 3"4
FNQMFB FM QSPUPDPMP 111
QBSBUSBOTQPSUBSQBRVFUFT
5$1*1 BM TFSWJEPS 3"4
$PNP3"4FTDPNQBUJCMF
DPO5$1*1Z/FU#FVJOP
JNQPSUBRVFDMJFOUFZTFS
WJEPSiIBCMFOwQSPUPDPMPT
EJTUJOUPTFMTJTUFNBIBDF
USBOTQBSFOUFMBDPNVOJDB
DJØOBMVTVBSJPx
Actividades

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
156
Fig. 6.2. Esquema de operación en la arquitectura de red de un encaminador.
Capas
superiores
Host 1
Red
Enlace
Físico
Red 1
Host 2
Capas
superiores
Red
Enlace
Físico
Red 2
Red
Enlace
Físico
ENCAMINADOR
ROUTER
-B DPOGJHVSBDJØO EF MPT FODB
NJOBEPSFT QVFEF MMFHBS B TFS
VOB EF MBT UBSFBT NÈT EJGÓDJ
MFT EFM BENJOJTUSBEPS EF SFE
FTQFDJBMNFOUF FO SFEFT DPN
QMFKBTZFOEPOEFMPTDBNJOPT
OPTPOÞOJDPT-BTDPNQB×ÓBT
GBCSJDBOUFT EF SPVUFST TVFMFO
PGSFDFS B TVT DMJFOUFT GPSNB
DJØOFTQFDÓGJDBFODBEBVOP
EFTVTQSPEVDUPT&ODVBMRVJFS
DBTPDPOTUJUVZFVOCVFOIÈCJ
UPMBCPSBMUFOFSFMNBOVBMEFM
GBCSJDBOUFDFSDBDVBOEPTF
DPOGJHVSBOFTUPTEJTQPTJUJWPT
Claves y consejos
2. El encaminador
-PTFODBNJOBEPSFTFOSVUBEPSFTPSPVUFSTTPOEJTQPTJUJWPTTPGUXBSFPIBSEXBSFRVFTF
QVFEFODPOGJHVSBSQBSBFODBNJOBSQBRVFUFTFOUSFTVTEJTUJOUPTQVFSUPTEFSFEVUJMJ[BOEP
MBEJSFDDJØOMØHJDBDPSSFTQPOEJFOUFBMB*OUFSOFU TVCSFEQPSFKFNQMPTVEJSFDDJØO*1
1VFTUPRVFMBGVODJØOEFFODBNJOBNJFOUPTFSFBMJ[BEFBDVFSEPDPOSFHMBTGPSNBEBT
DPOMBTEJSFDDJPOFTEFSFE OJWFMTPMPTFSÈOFOSVUBCMFTBRVFMMPTQSPUPDPMPTRVFQBSUJ
DJQFOEFFTUFOJWFM1PSFKFNQMPQVFTUPRVFMBGBNJMJBEFQSPUPDPMPTRVFVUJMJ[B/FU#*04
EFNPEPOBUJWPOPUJFOFMBDBQB OPIBZEJSFDDJPOFTEFSFE/FU#*04TFQVFEF
EFEVDJSRVF/FU#*04OPFTFODBNJOBCMFTPMPGVODJPOBSÈFOSFEFTMPDBMFTZOPQPESÈ
TBMUBSBPUSBTSFEFT
2.1. Características generales
&MFODBNJOBEPSJOUFSDPOFDUBSFEFTEFÈSFBMPDBMPQFSBOEPFOFMOJWFMEF04* 'JH
&MSFOEJNJFOUPEFMPTFOSVUBEPSFTFTNFOPSRVFFMEFMPTDPONVUBEPSFTZBRVFEFCFO
HBTUBSUJFNQPEFMQSPDFTPFOBOBMJ[BSMPTQBRVFUFTEFMOJWFMEFSFERVFMFMMFHBO4JO
FNCBSHPQFSNJUFOVOBPSHBOJ[BDJØONVZGMFYJCMFEFMBJOUFSDPOFYJØOEFMBTSFEFT
$BEBFOSVUBEPSFODBNJOBVOPPNÈTQSPUPDPMPT-BDPOEJDJØORVFEFCFJNQPOFSTFBM
QSPUPDPMPFTRVFTFBFOSVUBCMFQPSRVFOPUPEPQSPUPDPMPTFQVFEFFODBNJOBS-PTSPV
UFSTDPNFSDJBMFTTVFMFOUFOFSDBQBDJEBEQBSBFODBNJOBSMPTQSPUPDPMPTNÈTVUJMJ[BEPT
UPEPTFMMPTEFOJWFM*1*19"QQMF5BML%&$OFU9/4FUD
-BTDBSBDUFSÓTUJDBTGVOEBNFOUBMFTEFMPTFODBNJOBEPSFTTFQVFEFOSFTVNJSFORVF
t *OUFSQSFUBOMBTEJSFDDJPOFTMØHJDBTEFDBQBFOWF[EFMBTEJSFDDJPOFT."$EFDBQB
EFFOMBDFDPNPIBDFOMPTQVFOUFTPMPTDPONVUBEPSFT
t 4PODBQBDFTEFDBNCJBSFMGPSNBUPEFMBUSBNBZBRVFPQFSBOFOVOOJWFMTVQFSJPS
BMBNJTNB
t 1PTFFOVOFMFWBEPOJWFMEFJOUFMJHFODJBZQVFEFONBOFKBSEJTUJOUPTQSPUPDPMPTQSFWJB
NFOUFFTUBCMFDJEPT
t 1SPQPSDJPOBOTFHVSJEBEBMBSFEQVFTUPRVFTFQVFEFODPOGJHVSBSQBSBSFTUSJOHJSMPT
BDDFTPTBFTUBNFEJBOUFGJMUSBEP
t 3FEVDFOMBDPOHFTUJØOEFMBSFEBJTMBOEPFMUSÈGJDPZMPTEPNJOJPTEFDPMJTJØOFOMBT
EJTUJOUBTTVCSFEFTRVFJOUFSDPOFDUBO1PSFKFNQMPVOSPVUFS5$1*1QVFEFGJMUSBSMPT
QBRVFUFTRVFMFMMFHBOVUJMJ[BOEPMBTNÈTDBSBT*1
SMR_RL_AAbad_06_
TecnologiasRedesWAN.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
&KFNQMP EF TFDVFODJB EF
DPOFYJØODPO3"4
(FTUJØONVMUJFOMBDF
$BOBMFTQBSBSFEFT8"/
CEO

157
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
A. Tipos de encaminadores
1VFEFOFTUBCMFDFSTFEJWFSTBTDMBTJGJDBDJPOFTEFMPTFODBNJOBEPSFTFOGVODJØOEFMBTQFD
UPRVFTFQPOHBFOFTUVEJPQFSPMPTNÈTDPNVOFTBUJFOEFOBMMVHBSFOEPOEFTFVCJDBO
ZBMQSPUPDPMPEFFOSVUBNJFOUPRVFVUJMJ[BO
A.1. Según su ubicación en la red
&TGSFDVFOUFRVFMPTSPVUFSTTFDMBTJGJRVFOEFBDVFSEPDPOFMÈNCJUPEFMBSFEBMBRVF
QSPQPSDJPOBOTFSWJDJP4FHÞOFTUPVOFODBNJOBEPSQVFEFTFS
tRouter de interior(Interior router).4FUSBUBEFVOFODBNJOBEPSQBSBTFSJOTUBMBEPFO
VOB-"/QBSBEBSTFSWJDJPEFFODBNJOBNJFOUPEFOUSPEFMBQSPQJBSFEEFÈSFBMPDBM
QSPQPSDJPOBOEPBMPTQBRVFUFTEFSFEMBQPTJCJMJEBEEFTBMUBSEFVOPTTFHNFOUPTEF
MBSFEBPUSPT
tRouter de exterior (Exterior router): FOFTUFDBTPFMFODBNJOBEPSDPNVOJDBOPEPTZSF
EFTFOFMFYUFSJPSEFMB-"/&TUPTSPVUFSTPQFSBOUÓQJDBNFOUFFOFMOÞDMFPEF*OUFSOFU
ZTPOVUJMJ[BEPTQPSMPTPQFSBEPSFTEF*OUFSOFUQBSBDPNVOJDBSTFFOUSFFMMPT
tRouter de borde o frontera (Gateway router o Border router). &TVOFODBNJOBEPSRVF
TFFODBSHBEFDPOFDUBSSPVUFSTJOUFSJPSFTDPOSPVUFSTFYUFSJPSFT1PSFKFNQMPQVFEFO
JOUFSFDPOFDUBSVOB-"/B*OUFSOFUBUSBWÏTEFMQSPWFFEPSEFTFSWJDJPTEF*OUFSOFU *41
Internet Service Provider
A.2. Según el tipo de algoritmo de encaminamiento
-PTSPVUFSTDPOGFDDJPOBOVOBUBCMBEFFODBNJOBNJFOUPFOEPOEFSFHJTUSBORVÏOPEPTZ
SFEFTTPOBMDBO[BCMFTQPSDBEBVOPEFTVTQVFSUPT&TEFDJSMBUBCMBEFTDSJCFMBUPQP
MPHÓBEFMBSFE%FBRVÓOBDFVOBTFHVOEBDMBTJGJDBDJØOEFMPTBMHPSJUNPTVUJMJ[BEPTQPS
MPTFODBNJOBEPSFTQBSBSFBMJ[BSTVGVODJØO
t "MHPSJUNPTEFencaminamiento estático (static routing). 3FRVJFSFORVFMBUBCMBEFFO
DBNJOBNJFOUPTFBQSPHSBNBEBQPSFMBENJOJTUSBEPSEFSFE$BSFDFOEFDBQBDJEBE
QBSBBQSFOEFSMBUPQPMPHÓBEFMBSFEQPSTÓNJTNPTDVBMRVJFSBEBQUBDJØOBDBNCJPT
UPQPMØHJDPTEFMBSFESFRVJFSFVOBJOUFSWFODJØONBOVBMEFMBENJOJTUSBEPSEFMSPVUFS
t "MHPSJUNPTEFencaminamiento adaptativo(dynamic routing). 4PODBQBDFTEFBQSFO
EFSQPSTÓNJTNPTMBUPQPMPHÓBEFMBSFE1PSUBOUPTPONVDIPNÈTGMFYJCMFTRVFMPT
FODBNJOBEPSFT FTUÈUJDPT BVORVF TV SFOEJNJFOUP FT NFOPS QVFTUPRVF UJFOFO RVF
DPOTVNJSSFDVSTPTFOFMJOUFSDBNCJPEFJOGPSNBDJØODPOPUSPTFOSVUBEPSFTQBSBEJOÈ
NJDBNFOUFDPOGFDDJPOBSMBTUBCMBTEFFODBNJOBNJFOUPRVFDPOUJFOFOMBJOGPSNBDJØO
DPOMBRVFUPNBSÈMBTEFDJTJPOFTEFFOSVUBNJFOUPEFQBRVFUFT
B. Protocolos de encaminamiento
6OQSPUPDPMPEFFODBNJOBNJFOUPFTBRVFMRVFVUJMJ[BVOSPVUFSQBSBDBMDVMBSFMmejor ca-
mino best path,FOMBUFSNJOPMPHÓBQSPGFTJPOBMRVFMFTFQBSBEFVOEFTUJOPEFUFSNJOBEP
&MNFKPSDBNJOPDBMDVMBEPSFQSFTFOUBMBSVUBNÈTFGJDJFOUFRVFEFCFTFHVJSVOQBRVFUF
EFTEFRVFTBMFEFVOOPEPPSJHFOIBTUBRVFMMFHBBTVEFTUJOPQBTBOEPQPSFMSPVUFS
&MNFKPSDBNJOPEFQFOEFSÈEFMBBDUJWJEBEEFMBSFEEFTJIBZFOMBDFTGVFSBEFTFSWJ
DJPEFMBWFMPDJEBEEFUSBOTNJTJØOEFMPTFOMBDFTEFMBUPQPMPHÓBEFMBSFEZEFNVDIPT
PUSPTGBDUPSFT"TÓVOFOMBDFEFBMUBWFMPDJEBESFQSFTFOUBSÈVODBNJOPNFKPSRVFPUSP
TFNFKBOUFQFSPEFNFOPSWFMPDJEBE
&Mcoste de una ruta(route cost)FTVOWBMPSOVNÏSJDPRVFSFQSFTFOUBDVÈOCVFOPFTFM
DBNJOPRVFMBSFQSFTFOUBBNFOPSDPTUFNFKPSDBNJOP
6OQSPUPDPMPEFFOSVUBNJFOUPTFDBSBDUFSJ[BUBNCJÏOQPSTVtiempo de convergencia,
RVFFTFMUJFNQPRVFUBSEBVOSPVUFSFOFODPOUSBSFMNFKPSDBNJOPDVBOEPTFQSPEVDF
VOBBMUFSBDJØOUPQPMØHJDBFOMBSFERVFFYJHFRVFTFSFDBMDVMFOMBTSVUBTQBSBBEBQUBSTF
BMBOVFWBTJUVBDJØO)BZRVFEJTF×BSMPTQSPUPDPMPTEFFOSVUBNJFOUPQBSBRVFUFOHBO
FMNFOPSUJFNQPEFDPOWFSHFODJBQPTJCMF
%FNPEPHFOÏSJDPBMPTQSPUPDPMPTEFFOSVUBNJFOUPVUJMJ[BEPTDPOSPVUFSTEFJOUFSJPSTF
MFTEFOPNJOB IGP (Interior Gateway Protocol)NJFOUSBTRVFBMPTVUJMJ[BEPTDPOSPVUFST
EFFYUFSJPSTFMFTEFOPNJOBEGP (Exterior Gateway Protocol).
Fig. 6.3. Algunos modelos
de encaminadores. Cisco es
una de las compañías líderes
en ventas de enrutadores.
Fig. 6.4. Lugares de la red en donde
deben utilizarse protocolos IGP o EGP.
EGP
IGP
IGP
/PIBZRVFDPOGVOEJSQSPUPDP
MPFOSVUBCMFDPOQSPUPDPMPEF
FOSVUBNJFOUP6OQSPUPDPMPFOSV
UBCMFFTBRVFMRVFQSPQPSDJPOB
QBRVFUFTBMSPVUFSQBSBRVFFTUF
MPT FODBNJOF IBDJB TV EFTUJOP
6OQSPUPDPMPEFFOSVUBNJFOUPFT
FMQSPUPDPMPRVFVUJMJ[BFMSPVUFS
QBSBDPNVOJDBSTFDPOPUSPTSPV
UFSTZBQSFOEFSMBUPQPMPHÓBEF
MBSFE
Claves y consejos

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
158
B.1. Protocolos de enrutamiento basados en el vector-distancia
6OQSPUPDPMPEFFODBNJOBNJFOUPCBTBEPFOVOWFDUPSEJTUBODJBFTBRVFMRVFEFUFSNJOB
DVÈMFTFMNFKPSDBNJOPDBMDVMBOEPMBdistancia al destino.-BEJTUBODJBFTVOOÞNFSP
DBMDVMBEPRVFOPOFDFTBSJBNFOUFTJHOJGJDBMPOHJUVETJOPRVFQVFEFDPOUFNQMBSPUSPT
QBSÈNFUSPTDPNPFMOÞNFSPEFTBMUPTRVFEBSÈQBSBMMFHBSBMEFTUJOP OÞNFSPEFSPVUFST
QPSMPTRVFQBTBSÈFMQBRVFUFFOTVWJBKFIBDJBTVEFTUJOPMBMBUFODJB UJFNQPNFEJP
FOMMFHBSBMEFTUJOPVPUSPTWBMPSFTRVFJNQMJRVFODPTUFTFDPOØNJDPTFOMBUSBOTGFSFODJB
EFMQBRVFUFRVFEFCFFOSVUBSTF
$PO WFDUPSEJTUBODJB FM SPVUFS EFCF JOUFSDBNCJBS QFSJØEJDBNFOUF TV JOGPSNBDJØO EF
FOSVUBNJFOUPDPOPUSPTSPVUFSTWFDJOPTQBSBSFDBMDVMBSMBTOVFWBTEJTUBODJBTFOUSFFMMPT
-PTQSPUPDPMPTEFFOSVUBNJFOUPCBTBEPTFOWFDUPSEJTUBODJBNÈTVUJMJ[BEPTBDUVBMNFOUF
TPO3*13*1WZ#(1
tRIPPRIPv1 (Routing Information Protocol)FTVOBMHPSJUNPEFUJQPWFDUPSCBTBEPFO
MB3'$BQSPQJBEPQBSBFODBNJOBNJFOUPFOSFEFT*1QFRVF×BT4PMPTFVUJMJ[B
FOSPVUFSTJOUFSJPSFTZEFCPSEF3*1VUJMJ[BDBEBTFHVOEPTFMQVFSUP6%1OÞNFSP
QBSB JOUFSDBNCJBS MB JOGPSNBDJØO EF FODBNJOBNJFOUP DPO PUSPT FOSVUBEPSFT
RVFTFDBMDVMBDPNPFMDØNQVUPEFTBMUPTEFSFEOFDFTBSJPTQBSBRVFVOQBRVFUF
EBEPBMDBODFTVEFTUJOP3*1OPDPOTJEFSBMBDPOHFTUJØOEFMBSFEOJMBWFMPDJEBE
EFMFOMBDF4JMBSFEFTHSBOEF3*1HFOFSBFYDFTJWPUSÈGJDPEFSFEQPSMPRVFFTNVZ
QPDPFTDBMBCMF"EFNÈTTVDPOWFSHFODJBFTNVZQPCSF"DBNCJPFTVOQSPUPDPMP
NVZFTUBCMFZFTUÈJNQMFNFOUBEPFOMBNBZPSQBSUFEFMPTFOSVUBEPSFT1BSBRVFOP
GPSNFCVDMFT3*1MJNJUBFMOÞNFSPEFTBMUPTDPOPUSPTFOSVUBEPSFTQBSBJOUFSDBNCJBS
JOGPSNBDJØOBQPSMPRVFTJFMEFTUJOPTFFODVFOUSBNÈTMFKPTEFTBMUPT3*1
DPOTJEFSBSÈFMEFTUJOPDPNPJOBMDBO[BCMF
tRIPv2 Routing Information ProtocolWFSTJØOFTVOBBDUVBMJ[BDJØOEF3*1WRVFHF
OFSBNFOPTUSÈGJDPEFbroadcast, BENJUFsubnettingZNFKPSBMBTFHVSJEBEQVFTFOFM
JOUFSDBNCJPEFJOGPSNBDJØOEFFOSVUBNJFOUPTFFNQMFBODPOUSBTF×BT4JOFNCBSHP
TJHVFTJOQPEFSFYDFEFSMPTTBMUPTQPSMPRVFTJHVFTJFOEPQPDPFTDBMBCMF
tBGP(Border Gateway Protocol)FTVOQSPUPDPMPEFGSPOUFSBFYUFSJPSFTEFDJSTF
FKFDVUBFOMPTFODBNJOBEPSFTRVFGPSNBOFMQFSÓNFUSPEFMBSFEZGBDJMJUBOFYUSBPS
EJOBSJBNFOUFFMJOUFSDBNCJPEFSVUBTDPOMPTFODBNJOBEPSFTFYUFSJPSFTUÓQJDBNFOUF
QSPQJFEBEEFMPTQSPWFFEPSFTEF*OUFSOFU#(1VUJMJ[BFMQVFSUP5$1OÞNFSPQBSB
JOUFSDBNCJBSNFOTBKFTFTQFDÓGJDPT&MBENJOJTUSBEPSEFMBSFEQVFEFDPOGJHVSBS#(1
QBSBRVFTJHBVOBTQPMÓUJDBTRVFEFUFSNJOFODBNJOPTQSFGFSFOUFT
B.2. Protocolos de enrutamiento basados en el estado del enlace
6OQSPUPDPMPEFFODBNJOBNJFOUPCBTBEPFOFMFTUBEPEFMFOMBDF(link-state)FTBRVFM
RVFMFQFSNJUFBVOSPVUFSDSFBSTFVONBQBEFMBSFEQBSBRVFÏMNJTNPQVFEBEFUFS
NJOBSFMNFKPSDBNJOPBVOEFTUJOPQPSTÓNJTNPFYBNJOBOEPFMNBQBRVFTFIBDPOT
USVJEP&OGVODJØOEFMBJOGPSNBDJØOEFMPTFOMBDFTRVFNBOUJFOFDPOTVTSPVUFSTWFDJOPT
ZMBJOGPSNBDJØORVFFTUPTMFQSPQPSDJPOFOTPCSFMPTTFHNFOUPTEFMBSFERVFFMMPTWFO
DPOTUSVJSÈOÈSCPMFTEFDBNJOPTRVFSFQSFTFOUFOFMNBQBEFMBSFE
-PTQSPUPDPMPTEFFOSVUBNJFOUPCBTBEPTFOFMFTUBEPEFMFOMBDFNÈTVUJMJ[BEPTBDUVBM
NFOUFTPO041'F*4*4
tOSPF(O
FTVOBMHPSJUNPDBSBDUFSJ[BEPQPSRVFFMFOWÓPEFMQB
RVFUFTJFNQSFTFSFBMJ[BQPSMBSVUBNÈTDPSUBEFUPEBTMBTEJTQPOJCMFTRVFTJFNQSF
FTMBRVFSFRVJFSFVOOÞNFSPNFOPSEFTBMUPT&TNVZDPNÞOFOMBT-"/ZTFVUJMJ[B
FOSPVUFSTJOUFSJPSFTZEFCPSEF*OJDJBMNFOUFTFJOUSPEVKPDPNPVOBNFKPSBEF3*1
QPSMPRVFQVFEFDPOWJWJSDPOÏM4VQFSBMBMJNJUBDJØOEFMPTTBMUPTDPNPNÈYJNP
EF3*1
tIS-IS(Intermediate System to Intermediate System)FTVOBMHPSJUNPQSPQVFTUPQPSMB
*40QBSBDPNVOJDBSTJTUFNBTJOUFSNFEJPT(intermediate systems), RVFFTFMOPNCSF
RVFFNQMFBMB*40QBSBEFOPNJOBSBMPTFOSVUBEPSFT4PMPTFVUJMJ[BFOSPVUFSJOUFSJP
SFT4FVTBNFOPTRVF041'
Los protocolos de enrutamien-
to híbridosTPOQSPUPDPMPTEF
FODBNJOBNJFOUPRVFVUJMJ[BOUÏD
OJDBT UBOUP EF WFDUPSEJTUBODJB
DPNPEFFTUBEPEFFOMBDFQBSB
DBMDVMBSTVTUBCMBTEFSVUBT
&M QSPUPDPMP EF FOSVUBNJFOUP
IÓCSJEP NÈT VUJMJ[BEP FT &*(31
(Enhanced Interior Gateway
Routing Protocol).
"MHVOBTDBSBDUFSÓTUJDBTEFEIGRP
TPOMBTTJHVJFOUFT
t4F VUJMJ[B FO SPVUFST JOUFSJPSFT
ZEFCPSEF
t&T VO QSPUPDPMP QSPQJFUBSJP
EF$JTDPQPSMPRVFTPMPFT
DPNQBUJCMF DPO FOSVUBEPSFT
EFFTUFGBCSJDBOUF&OSFEFTFO
MPT RVF UPEPT MPT FOSVUBEPSFT
TPOEF$JTDPFTNFKPSVUJMJ[BS
&*(31QFSPFOBRVFMMPTFOMPT
RVFIBZBFOSVUBEPSFTEFPUSPT
GBCSJDBOUFT IBZ RVF VUJMJ[BS
041'
t4VUJFNQPEFDPOWFSHFODJBFT
NÓOJNP
t(FOFSB NVZ QPDP USÈGJDP FT
QFDÓGJDP EF FOSVUBNJFOUP QPS
MPRVFDPOTJHVFVONFKPSSFO
EJNJFOUP FO MB USBOTNJTJØO EF
QBRVFUFTEFEBUPTEFVTVBSJP
Ampliación

159
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
2.2. Configuración del enrutamiento
$BEBOPEPEFVOBSFE*1EFCFUFOFSDPOGJHVSBEPTTVTQBSÈNFUSPTEFSFE%FTEFFM
QVOUPEFWJTUBEFMFOSVUBNJFOUPFMQBSÈNFUSPNÈTTJHOJGJDBUJWPFTMBQVFSUBQPSEFGFDUP
A. Rutas de protocolo IP
$VBOEPFMFNJTPSZFMSFDFQUPSEFVOQBRVFUF*1FTUÈOFOMBNJTNBSFEMØHJDBOPIBZ
QSPCMFNBTEFDPNVOJDBDJØOQPSRVFFMFNJTPSTBCFRVFFMSFDFQUPSFTUÈFOTVNJTNBSFE
NFEJBOUF"31ZQPSUBOUPUPEPMPRVFÏMFTDSJCBFOMBSFETFSÈMFÓEPQPSFMSFDFQUPS
4JOFNCBSHPDVBOEPFNJTPSZSFDFQUPSFTUÈOFOEJTUJOUBTTVCSFEFTFTNVZQPTJCMFRVF
FMFNJTPSOPTFQBRVÏUJFOFRVFIBDFSQBSBRVFFMQBRVFUFMMFHVFBTVEFTUJOP
6OBrutaFTMBEJSFDDJØO*1EFVOOPEP SPVUFSRVFUJFOFTVGJDJFOUFJOUFMJHFODJBFMFDUSØ
OJDB BMHPSJUNPTEFFODBNJOBNJFOUPQBSBTBCFSRVÏIBDFSDPOVOQBRVFUF*1RVFIB
SFDJCJEPEFVOOPEPEFMBSFEDPOPCKFUPEFRVFMMFHVFBTVEFTUJOPPBMNFOPTTBCFSB
RVJÏOQVFEFFOWJÈSTFMPQBSBRVFMPSFTVFMWBFOTVOPNCSFFTEFDJSRVFVOBSVUBFTVO
BQVOUBEPS*1BVOFODBNJOBEPS&MSPVUFSEFDJEFRVÏMÓOFBEFUSBOTNJTJØOVUJMJ[BSQBSB
BMDBO[BSTVPCKFUJWP
$VBOEPTFVUJMJ[BOMPTTFSWJDJPTEFVOBSVUBQPSEFGFDUPZMBEJSFDDJØOEFMQBRVFUFOP
QVFEFTFSSFTVFMUBTFEFWPMWFSÈVONFOTBKFBMOPEPFNJTPSJOEJDÈOEPMFRVFFMOPEPP
MBSFEBMBRVFTFEFTUJOBFMQBRVFUF*1FTJOBMDBO[BCMF
-BTSVUBTEFDVBMRVJFSOPEPZFTQFDJBMNFOUFMBTEFVOFODBNJOBEPSFTUÈOSFDPHJEBTFO
VOBPWBSJBTUBCMBTEFFODBNJOBNJFOUPRVFTPOVUJMJ[BEBTQPSFMTFSWJDJPEFFOSVUBNJFOUP
EFSFEQBSBEFUFSNJOBSMPTDBNJOPTRVFEFCFOTFHVJSMPTQBRVFUFT*1QBSBBMDBO[BSTV
EFTUJOP-BTSVUBTQVFEFOUFOFSBUSJCVUPTQPSFKFNQMPQVFEFOTFSEJOÈNJDBTTJTFDSFBO
BVUPNÈUJDBNFOUFFODVBOUPWBSÓBMBFTUSVDUVSBEFMBSFENFEJBOUFBQFSUVSBEFDPOFYJPOFT
ZFTUÈUJDBTPQFSTJTUFOUFTTJTFDSFBOFOUJFNQPEFBSSBORVFEFMTJTUFNBEFMFOSVUBEPS
Parámetro RIPv1 RIPv2 IGRP OSPF EIGRP
5JQP 7FDUPSEJTUBODJB 7FDUPSEJTUBODJB 7FDUPSEJTUBODJB &TUBEPFOMBDF )ÓCSJEP
$PTUF
SVUBJOUFSOBP
SVUBFYUFSOB
5JQPEFSFEFOSVUBEB %FDMBTF4VCOFUUJOH%FDMBTF 4VCOFUUJOH4VCOFUUJOH
.ÏUSJDB /ÞNFSPEFTBMUPT /ÞNFSPEFTBMUPT
"ODIPEFCBOEB
ZMBUFODJB
$PTUFZBODIP
EFCBOEB
"ODIPEFCBOEB
ZMBUFODJB
.FOTBKFTBPUSPT
FOSVUBEPSFT
#SPBEDBTU

.VMUJDBTU
#SPBEDBTU

.VMUJDBTU
Z
.VMUJDBTU

5JFNQP
DPOWFSHFODJB
-FOUP -FOUP -FOUP 3ÈQJEP 3ÈQJEP
&TDBMBCJMJEBE 1PCSF #BKB "MUB "MUB "MUB
Tabla 6.1. Comparativa de las características básicas de distintos protocolos de enrutamiento.
Modo de nombrar la red IP a la que pertenece un nodo
&M NPEP FO RVF TF OPNCSBO MBT SFEFT *1 FT TFNFKBOUF BM RVF
TF VUJMJ[B QBSB MPT OPEPT 4J UFOFNPT VOB SFE DPO
NÈTDBSBMBSFEBMBRVFQFSUFOFDFFTFOPEPTF
OPNCSBSÈDPNPSFEBVORVFBMHVOPTTJTUFNBTVUJMJ[BO
MBOPNFODMBUVSBFOMBRVFMPTDFSPTTFTVQSJNFO-BSVUB
QPSEFGFDUPTFSFQSFTFOUBQPSMBTFDVFODJB
$PNPTFWFMBSFEBMBRVFQFSUFOFDFVOOPEPTFOPNCSBQPS
MBQBSUFEFMBEJSFDDJØO*1EFMOPEPRVFTFDPSSFTQPOEFDPOMB
TFDVFODJBEFjxFOTVNÈTDBSBEFSFE
0USPTFKFNQMPTTFSÓBOMPTTJHVJFOUFT
tFTMBSFEEFMOPEP
tFTMBSFEEFMOPEP
tFTMBSFEEFMOPEP
$VBOEPMBTNÈTDBSBTTPOEJTUJOUBTEFMBTSFEFTEFDMBTF P
CJUTOPNCSBSMBSFEFTBMHPNÈTDPNQMFKPDPNPZBTFFTUV
EJØEVSBOUFFMEFTBSSPMMPEFMBUFDOPMPHÓBEFTVCOFUUJOH
Ampliación
Ruta de encaminamientoPTJN
QMFNFOUF ruta:FTMBEJSFDDJØO
*1EFVOOPEP SPVUFSRVFUJFOF
TVGJDJFOUF JOUFMJHFODJB FMFDUSØ
OJDB BMHPSJUNPTEFFODBNJOB
NJFOUPQBSBTBCFSRVÏIBDFS
DPO VO QBRVFUF *1 DPO PCKFUP
EFRVFMMFHVFBTVEFTUJOPPBM
NFOPTBRVJÏOQVFEFFOWJÈSTFMP
QBSBRVFMPSFTVFMWBQPSÏM
Ruta por defectoPdefault gate-
way: FTMBSVUBBMBRVFTFFOWÓB
VOQBRVFUFDVBOEPOJOHVOBPUSB
SVUBFTBQSPQJBEBQBSBFMMPDPO
MBDPOGJBO[BEFRVFFMSPVUFSBM
RVFBQVOUBTFQBDØNPEJTUSJCVJS
FMQBRVFUF&OFMNVOEP5$1*1
FTQFDJBMNFOUF TPCSF -JOVY OPT
FODPOUSBSFNPTRVFBMBSVUBQPS
EFGFDUP TF MB EFOPNJOBgate-
wayBVORVFFMUÏSNJOPgateway
QBTBSFMBGPSNBMNFOUFTJHOJGJDB
TFHÞO MB UFSNJOPMPHÓB 04* VOB
NÈRVJOB EF OJWFM TVQFSJPS BM
OJWFM
Vocabulario

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
160
B. Configuración de la tabla de rutas
&OMB'JHIBZVOFKFNQMPEFVOBUBCMBEFSVUBTTPCSFVODMJFOUF8JOEPXTDPOVO
BDDFTPBMBSFEEFÈSFBMPDBMRVFWBNPTBBOBMJ[BSEFUFOJEBNFOUFQBSBIBDFSOPTVOB
JEFBEFMBJOGPSNBDJØORVFDPOUJFOFZDØNPTFVUJMJ[B
/PUPEBTMBTUBCMBTEFSVUBTTPOJHVBMFTEFQFOEFOEFMTJTUFNBPQFSBUJWPFOFMRVF
PQFSBOTJOFNCBSHPMBNBZPSÓBEFMBTUBCMBTEFSVUBTUJFOFOMPTTJHVJFOUFTBUSJCVUPT
tDestino de red. &TFMOPNCSFEFMBSFERVFTFQSFUFOEFBMDBO[BS
tMáscara de red. %FGJOFMBNÈTDBSBEFSFEEFEFTUJOP-BNÈTDBSBEFSFEKVOUPDPOFM
EFTUJOPEFSFEEFGJOFOFMDPOKVOUPEFOPEPTEFSFEBMPTRVFTFEJSJHFMBSVUB
tPuerta de acceso o puerta de enlace.&TMBEJSFDDJØO*1EFMSPVUFS gatewayPQVFSUB
EFBDDFTPFOMBUFSNJOPMPHÓBEFMBBSRVJUFDUVSB*1RVFEFCFTFSDBQB[EFSFTPMWFS
MPTQBRVFUFTRVFTFEJSJKBOBFTFEFTUJOPEFSFE$VBOEPMBQVFSUBEFFOMBDFDPJODJEF
DPOMBQSPQJBSFEMPDBMFTTF×BMEFRVFFMEFTUJOPTFBMDBO[BJONFEJBUBNFOUFQPS
BMHVOBEFMBTJOUFSGBDFTEFSFEMPDBM
tInterfaz. &TMBEJSFDDJØO*1PFODJFSUPTDBTPTFMOPNCSFEFMBJOUFSGB[EFSFERVFMB
QPTFFQPSFMRVFTFEFCFOFOWJBSMPTQBRVFUFTEFEBUPTQBSBBMDBO[BSMBQVFSUBEF
FOMBDF
tMétrica. &TVOQBSÈNFUSPRVFEFGJOFVOBNFEJEBEFMDPTUFUFMFNÈUJDPRVFTVQPOF
FOWJBSFMQBRVFUFBMBSFEEFTUJOBUBSJBBUSBWÏTEFMBQVFSUBEFBDDFTP
&O8JOEPXTMBPSEFOBQSPQJBEBQBSBHFTUJPOBSMBUBCMBEFSVUBTFT ROUTE ADD QBSB
B×BEJSSVUBTZROUTE DELETE QBSBCPSSBSMBT4FQVFEFBDPNQB×BSEFVODBMJGJDBEPS
o1RVFIBDFRVFMBSVUBB×BEJEBTFBQFSNBOFOUFFTEFDJSRVFDVBOEPTFJOJDJFEF
OVFWPFMTJTUFNBPQFSBUJWPMBSVUBTFHVJSÈFTUBOEPEFGJOJEBBOPTFSRVFBOUFTMFIBZB
NPTBQMJDBEPVOBPSEFO3065&%&-&5&RVFMBFMJNJOF
"EFNÈTIBCSÈRVFFTQFDJGJDBSMBEJSFDDJØOEFMBSFEEFEFTUJOPKVOUPDPOTVNÈTDBSBZ
MBQVFSUBEFFOMBDFFTEFDJSMBEJSFDDJØOEFMFOSVUBEPSRVFBDFQUBSÈQFUJDJPOFTIBDJB
FTBSFE1PSFKFNQMPTJFMOPEPMPDBMUJFOFVOBEJSFDDJØOZFKFDVUBNPT
MBTJHVJFOUFPSEFO
ROUTE ADD –P 192.168.201.0 MASK 255.255.255.0 192.168.1.254
&OUPODFT FM TJTUFNB FOUFOEFSÈ RVF DVBOEP TF RVJFSBO FOWJBS QBRVFUFTBMBSFE
PCTÏSWFTFRVFMPTOPEPTEFFTUBSFEOPQVFEFOWFSTFEJSFDUBNFOUF
EFTEFFMOPEPMPDBMRVFFTEFCFSÈFOWJBSMPTBMFOSVUBEPS
RVFTÓFTBMDBO[BCMFQPSFMOPEPMPDBMQBSBRVFFTUFHFTUJPOFFMFOWÓPIBDJBTVEFTUJ
OP"EFNÈTDPNPIFNPTQSPQPSDJPOBEPFMDBMJGJDBEPSo1MBSVUBTFSÈQFSTJTUFOUF
4JMBFTQFDJGJDBDJØOEFMBSFEEFEFTUJOPIVCJFSBTJEPFOUPODFTMBSVUBEFDMBSB
EBTFDPSSFTQPOEFSÓBDPOMBSVUBQPSEFGFDUP
&O8JOEPXTMBPSEFOVUJMJ[B
EB QBSB HFTUJPOBS MB UBCMB EF
SVUBTFT3065&&O-JOVYTVFMF
VUJMJ[BSTF MB PSEFOiptablesF
ip route. 4F QVFEF DPOTFHVJS
JOGPSNBDJØOTPCSFFTUBTØSEFOFT
FO FM DBMJGJDBEPS EF BZVEB EF
MB PSEFO -B FKFDVDJØO EF FTUBT
ØSEFOFT DPO MPT DBMJGJDBEPSFT
RVFJNQMJDBOVOBNPEJGJDBDJØO
EF MB DPOGJHVSBDJØO EF SVUBT
JNQMJDBMBQPTFTJØOEFQFSNJTPT
EFBENJOJTUSBEPSEFMTJTUFNB
Truco
&OMBEFDMBSBDJØOEFMBPSEFO3065&TFQVFEFOVUJMJ[BSOPNCSFT
TJNCØMJDPT FO WF[ EF VTBS MBT EJSFDDJPOFT OVNÏSJDBT EF IPTUT
ZSFEFT&OFTUFDBTPMPTOPNCSFTTJNCØMJDPTEFSFEFTEFCFO
FTUBS EFDMBSBEPT FO FM GJDIFSP EF 8JOEPXT $=8*/%084=
4:45&.=%3*7&34=&5$=/&5803,4 %F NPEP TFNFKBOUF
MPT OPNCSFT TJNCØMJDPT EF IPTUT EFCFO FTUBS EFDMBSBEPT FO FM
GJDIFSPEF8JOEPXT$=8*/%084=4:45&.=%3*7&34=&5$=
)0454
0USP DBMJGJDBEPS RVF QVFEF TFS ÞUJM FO MB PSEFO 3065& FT oG
&TUF DBMJGJDBEPS CPSSB MB UBCMB EF FOSVUBNJFOUP FO DVSTP QBSB
JOJDJBSVOBOVFWBDPOGJHVSBDJØOMJNQJBEFMBTSVUBTEFMTJTUFNB
4JFMDBMJGJDBEPSoGTFVTBEFOUSPEFVODPNBOEPDVBMRVJFSBTF
FKFDVUBSÈ FM DPNBOEP EFTQVÏT EFM CPSSBEP EF MBT SVUBT FO MB
UBCMBEFSVUBT
1PSÞMUJNPMBPSEFO ROUTE CHANGE TFVUJMJ[BQBSBIBDFSDBN
CJPTFOSVUBTFYJTUFOUFTQPSFKFNQMPTJTPCSFMBPSEFOBOUFSJPS
TF RVJFSF IBDFS FM DBNCJP EF QVFSUB QBSB RVF UPNF FM OVFWP
WBMPSFKFDVUBSÓBNPTMBPSEFO
ROUTE CHANGE 192.168.201.0 MASK 255.255.255.0
192.168.1.250
FOEPOEFZBOPTFSÓBOFDFTBSJPFMDBMJGJDBEPSEFQFSTJTUFODJBo1
ZBRVFFTUFTPMPTFUPNBFODVFOUBKVOUPDPOFMDPNBOEP"%%
Ejemplos

161
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Reconocer los elementos de una tabla de rutas en un nodo
Windows
'JKÏNPOPTFOMB'JHRVFWJTVBMJ[BMBFKFDVDJØOEFMBPSEFOroute
printTPCSFVOTJTUFNB8JOEPXT91&OQSJNFSMVHBSPCTFSWBNPTRVF
IBZEPTJOUFSGBDFTSFBMFTMBEFMBSFEEFÈSFBMPDBMJOBMÈNCSJDB EF
*OUFMZPUSBEFOPNJOBEBLoopback. &TUBÞMUJNBFTFMNPEPFORVF
5$1*1DPNVOJDBBQMJDBDJPOFTEFOUSPEFMNJTNPOPEPVUJMJ[BOEPMB
EJSFDDJØOEFMBSFERVFRVFEBSFTFSWBEBQBSBFTUFQSP
QØTJUP%FIFDIPFTFMQSPQJPOPEPMPDBMPjMPDBMIPTUx
&OTFHVOEPMVHBSPCTFSWBNPTMBSVUBDPONÈTDBSB
%FGJOFVOBQVFSUBEFBDDFTPRVFFT
RVF FT FM NJTNP OPEP MPDBM &O FGFDUP DVBOEP FM OPEP RVJFSF
FOWJBSVOQBRVFUFBPUSPOPEPEFTVNJTNBSFEOPOFDFTJUBNBO
EBSMPBOJOHÞOSPVUFSZEJSFDUBNFOUFMPQPOFFOTVUBSKFUBEFSFE

-BQVFSUBEFFOMBDFQSFEFUFSNJOBEBFTRVFTFSÓBMB
EJSFDDJØOEFMSPVUFSRVFSFTPMWFSÓBDVBMRVJFSEFTUJOPRVFOJOHVOB
PUSBSVUBQVFEBSFTPMWFS
-BÞMUJNBMÓOFBRVFUJFOFDPNPEFTUJOPEFSFE
FTNVZFTQFDJBM4FSFGJFSFBMPTQBRVFUFT broadcastEFMBSFEZ
QPSUBOUPUJFOFVOGVODJPOBNJFOUPEJGFSFOUF"MGJOBMBQBSFDFSÓB
VOBDPMFDDJØOEFSVUBTQFSTJTUFOUFTPFTUÈUJDBTRVFFOFMFKFNQMP
EFMBGJHVSBFTUÈWBDÓB
$VBOEPVOQBRVFUF*1BMDBO[BBVOOPEPTFBPOPVOSPVUFSTF
DPNQBSBMBEJSFDDJØOEFEFTUJOPDPOMBTFOUSBEBTEFMBUBCMBEF
SVUBTQBSBBWFSJHVBSTJFTFOPEPFTFMEFTUJOBUBSJPPFODBTPDPO
USBSJPTJEFCFSFFYQFEJSMPQPSBMHVOBEFTVTJOUFSGBDFTEFSFE&T
QPTJCMFRVFVOEFTUJOPTFBMDBODFQPSWBSJBTSVUBTFOFTFDBTP
FMTPGUXBSFEFFOSVUBNJFOUPFMJHFMBNFKPSSVUBCBTÈOEPTFFOMBT
FTQFDJGJDBDJPOFTEFMBTNÏUSJDBTEFDBEBSVUB4JFMEFTUJOPOPTF
BMDBO[BSBQPSOJOHVOBFOUSBEBFOUPODFTTFVUJMJ[BSÈMBSVUBQPS
EFGFDUPTJFYJTUF4JOPFTUVWJFSBEFGJOJEBTFHFOFSBSÈVONFOTBKF
EFFSSPSQVFTUPRVFFMEFTUJOPTFSÓBJOBMDBO[BCMF
)BZRVFIBDFSVOBTÞMUJNBTPCTFSWBDJPOFT-BEJSFDDJØOEFVO
OPEPZMBEFTVQBTBSFMBQPSEFGFDUPEFCFOFTUBSFOMBNJTNB
SFEEFMPDPOUSBSJPOPQPESÈOWFSTFZFMFODBNJOBNJFOUPOP
GVODJPOBSÈ &O TFHVOEP MVHBS IBZ RVF UFOFS FO DVFOUB RVF
QPSDBEBJOUFSGB[EFSFETFQVFEFEFGJOJSNÈTEFVOBSVUB:
QPSÞMUJNPTJMBUBCMBEFSVUBTFTHSBOEFTFSBMFOUJ[BSÈFYDF
TJWBNFOUFFMQSPDFTPEFBOÈMJTJTOPIBZRVFPMWJEBSRVFFTUB
DPNQBSBDJØO DPO MB UBCMB EF SVUBT EFCF IBDFSTF DPO DBEB
QBRVFUF*1RVFMMFHVFBMSPVUFS
7FBNPTMBFKFDVDJØOEFVOBPSEFOroute print FO 8JOEPXT
'JH&OQSJNFSMVHBSTFPCTFSWBRVFIBZVOBJOUFSGB[EFSFE
SFBM "EBQUBEPSEFSFE#SPBEDPNO&MSFTUPEFMBTUBS
KFUBTEFSFERVFBQBSFDFOTPOWJSUVBMFTZUJFOFOGVODJPOFTFTQF
DJBMFT"MBJ[RVJFSEBEFFTUBTUBSKFUBTEFSFETFQVFEFOWFSMBT
EJSFDDJPOFTGÓTJDBTBTPDJBEBTBDBEBJOUFSGB[ $##
QBSBMBJOUFSGB[GÓTJDBDPOTJEFSBEBBOUFSJPSNFOUF
5BNCJÏO TF QVFEF WFS VO BEBQUBEPS FTQFDJBM EFOPNJOBEP
Software Loopback Interface, RVF FT FM VUJMJ[BEP QPS FM TJTUFNB
PQFSBUJWPQBSBDPNVOJDBSBQMJDBDJPOFTEFOUSPEFMNJTNPOPEP
VUJMJ[BOEP 5$1*1 4F DPSSFTQPOEF DPO MB EJSFDDJØO EF SFE
%FIFDIPFMQSPQJPOPEPTFEJSFDDJPOBMPDBMNFOUF
DPNPRVFFTVOBEJSFDDJØOSFTFSWBEBZRVFTFQVFEF
OPNCSBSDPNPjMPDBMIPTUx4VEJSFDDJØOFRVJWBMFOUFFO*1WFT
jx
&MNBQBEFSVUBTFTTFNFKBOUFBMWJTUPQBSB8JOEPXT91QFSPBM
GJOBMEFMNJTNPBQBSFDFVOBFYUFOTJØOQBSBFMTJTUFNBEFFOSVUB
NJFOUPQBSB*1WRVFWJFOFJOTUBMBEPQPSEFGFDUPFO8JOEPXT
ZOPFO8JOEPXT91
Ejemplos
Fig. 6.5. Tabla de rutas en un nodo Windows XP. Fig. 6.6. Tabla de rutas en un nodo Windows 7.

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
162
Reconocer los elementos de una tabla de rutas en un nodo
Linux
&OMB'JHQPEFNPTPCTFSWBSFMSFTVMUBEPEFMBPSEFO
ip route showTPCSFVOTJTUFNB-JOVYRVFTJSWFQBSBQFEJS
JOGPSNBDJØOSFMBDJPOBEBDPOMBTSVUBTEFMOPEPTPCSFFMRVF
TFFKFDVUB
&MSFTVMUBEPFOFTUFDBTPFTEFUSFTMÓOFBTEFMBTRVFOPTPUSPT
OPTGJKBSFNPTFOMBQSJNFSBZFOMBUFSDFSB&OMBQSJNFSBMÓOFB
TFFTQFDJGJDBFMOPNCSFEFMBSFE*1RVFFTMB
JOUFSGB[EFSFEBTPDJBEB FUIZMBEJSFDDJØO*1FOFTUBJOUFSGB[
RVFDPSSFTQPOEFBMOPEPMPDBM RVFPCWJBNFOUF
EFCFSÈFTUBSFOFMÈNCJUPEFMBSFE
&OMBUFSDFSBMÓOFBTFFTQFDJGJDBMBSVUBQPSEFGFDUP(default).&TUB
MÓOFBTFJOUFSQSFUBDPNPRVFFMdefault gatewayEFMTJTUFNBTF
QVFEFDPOTFHVJSQPSMBJOUFSGB[FUI EFWFUITJFOEPMBEJSFD
DJØO*1EFMFOSVUBEPS(default Gateway)
0CTÏSWFTFRVFMBEJSFDDJØOEFMFOSVUBEPSEFMBSFEMPDBMFTUÈ
FOMBNJTNBSFEMPDBMRVFMBEJSFDDJØO*1MPDBMEFMPDPOUSBSJPFM
OPEPMPDBMOPQPESÓBDPNVOJDBSDPOTVFOSVUBEPSNÈTQSØYJNP
ZFMOPEPRVFEBSÓBBJTMBEP
Ejemplos
Fig. 6.7. Tabla de rutas en un nodo Linux.
&O-JOVYFMTJTUFNBEFDSFBDJØOEFOVFWBTSVUBTFTTFNFKBOUFBMWJTUPBOUFSJPSNFOUFQBSB
8JOEPXT&OFTUFDBTPTFVUJMJ[BMBPSEFOip route add,RVFUBNCJÏOBENJUFNVDIPTDB
MJGJDBEPSFT$PNPTJFNQSFMBSFDPNFOEBDJØOIBCJUVBMDVBOEPTFVTB-JOVYFTDPOTVMUBS
MBBZVEBEFMEJTUSJCVJEPSEFTPGUXBSFPMBBZVEBEFMBPSEFOQBSBDPOPDFSDPOQSFDJTJØO
MPTQBSÈNFUSPTRVFBENJUFZTVGPSNBEFVTP
4JFMOPEPMPDBMUVWJFSBDPNPBOUFTMBEJSFDDJØOZFKFDVUBNPTFO-JOVY
MBPSEFO
ip route add –net 192.168.201.0/24 gw 192.168.1.254 dev eth0
&OUPODFTUFOESÓBNPTEFDMBSBEBMBNJTNBSVUBRVFIFNPTDSFBEPBOUFTTPCSF8JOEPXT
&OFTUFDBTPIFNPTEFDMBSBEPRVFMBJOUFSGB[QPSEPOEFTFBMDBO[BFMSPVUFSFTFUI
FO8JOEPXTUBNCJÏOTFQPESÓBFTQFDJGJDBSBVORVFTJTFPNJUF8JOEPXTTFMFDDJPOB
BVUPNÈUJDBNFOUFMBJOUFSGB[DPNQBUJCMFDPOMBEJSFDDJØOEFMFODBNJOBEPS
2.3. Interconexión de encaminadores
6OFODBNJOBEPSSFTVFMWFMBTSVUBTEFMPTQBRVFUFTDVZPEFTUJOPTFFODVFOUSBFOBMHVOB
EFMBTJOUFSGBDFTEFSFERVFQPTFFPCJFOEFMFHBFTUBGVODJØOFOPUSPFODBNJOBEPS
QSØYJNP
&TFWJEFOUFRVFFMFOSVUBEPSDPSQPSBUJWPOPQVFEFUFOFSVOBJOUFSGB[EFSFEQPSDBEB
QPTJCMFSFEEFEFTUJOPQPSMPRVFOPTFSÓBDBQB[EFSFTPMWFSFMEFTUJOPEFMBNBZPS
QBSUFEFMPTQBRVFUFT
1BSBTPMVDJPOBSFTUPMPTFOSVUBEPSFTTFDPOGJHVSBOFTUBCMFDJFOEPSFMBDJPOFTEFVOPT
DPOPUSPT&MOFYPMØHJDPEFVOJØOFOUSFEPTFODBNJOBEPSFTTPOMBTFOUSBEBTEFMB
UBCMBEFSVUBTFORVFTFIBDFOSFGFSFODJBFOUSFTÓ%FFTUFNPEPDVBOEPVOSPVUFS
SFDJCFVOQBRVFUFDPOTVMUBTVUBCMBEFSVUBTQBSBBWFSJHVBSTJFTDBQB[EFSFTPMWFS
FMEFTUJOP4JOPFODVFOUSBMBEJSFDDJØOFOTVUBCMBEFSVUBTFOUPODFTFODBNJOBFM
QBRVFUFIBDJBVOFODBNJOBEPSEFPSEFOTVQFSJPSDPOGJBOEPFORVFÏMTFQBSFTPM
WFSMP

163
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Configuración de red con dos encaminadores
7BNPTBFTUVEJBSVOFKFNQMPEFDPOGJHVSBDJØOFOFMRVFEPT
OPEPTTFTJUÞBOFOTFHNFOUPTEFSFEEJTUJOUPTFJOUFSDPOFDUB
EPTBUSBWÏTEFVOFODBNJOBEPS&TUFFODBNJOBEPSTFDPOFDUB
BVOTFHVOEPFOSVUBEPSQBSBTVTBMJEBBMFYUFSJPSEFMBSFE
'JH
&OFMEJBHSBNBEFSFETFQVFEFOWFSUSFTSFEFTEJTUJOUBTDPOGJ
HVSBEBTDPOEPTOPEPTVOPFOMBSFEZPUSPFOMBSFEZEPT
SPVUFSTVOPMMBNBEP3PVUFSRVFDPOFDUBMBTSFEFTEFMPTEPT
OPEPTZPUSP3PVUFSRVFTFVUJMJ[BSÈDPNPgatewayQPSEFGFD
UP&OMBQBSUFJOGFSJPSBQBSFDFVOBUBCMBTJNQMJGJDBEBEFMBTSVUBT
NÈTFTQFDÓGJDBTRVFUFOESÈORVFDSFBSTFFOFM3PVUFS&MHSÈGJDP
OPTWBBTFSWJSQBSBFYQMJDBSMPTEPTDBTPTTJHVJFOUFT
Comunicación de dos nodos con rutas conocidas
4VQPOHBNPTRVFFMOPEPEFMBSFERVJFSFFOWJBSVOQBRVFUF
*1BMOPEPTJUVBEPFOMBSFE1VFTUPRVFFMOPEPOPFTUÈFO
MBNJTNBSFEMØHJDBRVFFMOPEPFTUFMFFOWJBSÈFMQBRVFUF*1
BM3PVUFSBMRVFEFTDVCSJSÈQPSFTUBSFTDSJUPFOTVUBCMBEFSVUBT
DPNPQBTBSFMBQPSEFGFDUPQBSBRVFDVNQMBDPOTVGVODJØOEF
FODBNJOBNJFOUP
6OB WF[ RVF FM QBRVFUF MMFHB BM 3PVUFS FTUF DPNQBSBSÈ MB
EJSFDDJØOEFEFTUJOP DPOMBTFOUSBEBTEFTVUBCMB
EFFODBNJOBNJFOUPTZPCTFSWBSÈRVFIBZVOBSVUB MBOÞNFSP
RVFBMDBO[BMBSFEZFMMPMPDPOTJHVFTJSFFYQJEFFMQBRVFUFB
USBWÏTEFTVJOUFSGB[EFSFE/*$S6OBWF[FTDSJUPFMQBRVFUF*1
FOMBSFEZBIBCSÈBDBCBEPTVGVODJØOMPHSBOEPTVPCKFUJWP
QPSRVFOPIBZRVFEBSVOTBMUPQPTUFSJPS MBSFETFBMDBO[BDPNP
WÓODVMPMPDBM
Comunicación a través de la ruta por defecto
*NBHJOFNPTBIPSBFMDBTPEFRVFFMOPEPRVJFSFFOWJBSVO
QBRVFUF*1BVOBEJSFDDJØODVBMRVJFSBRVFOPTFFODVFOUSBOJ
FOMBSFEOJFOMBSFE&OFTFDBTPDVBOEPFMQBRVFUFMMFHVF
BM 3PVUFS DPOGJHVSBEP DPNP SVUB QPS EFGFDUP EFM OPEP TF
FYBNJOBSÈ MB UBCMB EF SVUBT QBSB WFS TJ FYJTUF BMHVOB FOUSBEB
DBQB[EFBMDBO[BSFMEFTUJOP$PNPFM3PVUFSOPUJFOFOJOHVOB
FOUSBEBDPOFTFEFTUJOPVUJMJ[BSÈMBSVUBQPSEFGFDUPRVFFOFTUF
DBTPBQVOUBBMSPVUFSFYUFSOPDVZBEJSFDDJØOFTRVF
TFSÈQSFWJTJCMFNFOUFDBQB[EFSFTPMWFSFMEFTUJOP1BSBBMDBO[BS
TVPCKFUJWPFM3PVUFSTBCFRVFDPOFTFTBMUPOPTFBMDBO[BFM
EFTUJOPZBRVFTVTJHVJFOUFTBMUPFTFM3PVUFS
Ejemplos
Fig. 6.8. Ejemplo gráfi co de enrutamiento IP.
nodo1
Router1
Router2
IP: 65.23.4.1
IP: 85.5.1.6
nodo2
Internet
nodo1, NICnodo1
IP: 213.45.1.5
M: 255.255.255.0
R D: 213.45.1.1
Router1 NICr1
IP: 213.45.1.1
M: 255.255.255.0
RD: 65.23.4.120
Router1 NICr2
IP: 209.85.15.1
M: 255.255.255.0
RD: 65.23.4.120
red3
red1 red2
nodo2, NICnodo2
IP: 209.85.15.20
M: 255.255.255.0
RD: 209.85.15.1
Router1 NICr3
IP: 65.23.4.120
Número ruta Red destino Máscara Puerta acceso Interfaz Siguiente salto
1 /*$S 7ÓODVMPMPDBM
/*$S 7ÓODVMPMPDBM
/*$S 3PVUFS

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
164
2.4. Enmascaramiento IP
&MFONBTDBSBNJFOUP*1(IP Masquerading)FTVOBGVODJØOEFSFEEFBMHVOPTTJTUFNBT
PQFSBUJWPTBDUVBMFTRVFQFSNJUFOMBDPOFYJØOEFPUSPTNJFNCSPTEFMBSFEB*OUFSOFUB
USBWÏTEFMBDPOFYJØORVFZBQPTFFMBNÈRVJOBRVFTPQPSUBFMFONBTDBSBNJFOUP1BSBFM
DPSSFDUPGVODJPOBNJFOUPEFMIP MasqueradingOPFTOFDFTBSJPRVFUPEBTMBTFTUBDJPOFT
EFMBSFEUFOHBOVOBEJSFDDJØO*1ÞOJDBZQÞCMJDBEF*OUFSOFUCBTUBDPORVFUFOHBOMB
QJMBEFQSPUPDPMPT*1ZDPSSFDUBNFOUFDPOGJHVSBEPTVTJTUFNBEFSVUBT"OBMJDFNPTDPO
VOFKFNQMPDØNPGVODJPOBFTUBUÏDOJDB-BGVODJØOEF IP MasqueradingUBNCJÏOMBSFB
MJ[BFMQSPUPDPMPNAT(Network Address Translation).
4VQPOHBNPTRVFUFOFNPTVOIPTURVFMMBNBSFNPT$-*&/5&ZRVFUJFOFQPSEJSFDDJØO*1
ZNÈTDBSBEFUPEBMBSFERVFRVJFSFBDDFEFSB*OUFSOFUTPMJDJUBOEP
QÈHJOBTBUSBWÏTEFTVOBWFHBEPS-BDPOFYJØOB*OUFSOFUTFIBSFBMJ[BEPFOPUSPIPTU
EFMBSFEBMRVFMMBNBSFNPT4&37*%03DPOEJSFDDJØO*1ZRVFFTUÈFOMBNJTNB
TVCSFERVF$-*&/5&
$VBOEP4&37*%03SFBMJ[BVOBDPOFYJØOB*OUFSOFUTVQSPWFFEPSMFQSPQPSDJPOBVOBEJSFD
DJØO*1BMBJOUFSGB[EFSFE8"/QPSMBRVFTFDPOFDUBSFNPUBNFOUFRVFFT
%FCFNPTUFOFSFODVFOUBRVFMPTQBTPTZTFQSPEVDFOEFOUSPEFVOB-"/NJFOUSBT
RVFMPTOÞNFSPTZQSPDFEFOEFVOB8"/
&O$-*&/5&DPOGJHVSBNPT5$1*1QBSBRVFMBSVUBQPSEFGFDUPBQVOUFB4&37*%031PS
PUSBQBSUFQPSFKFNQMPFMOBWFHBEPSQFEJSÓBEBUPTVUJMJ[BOEPVOQVFSUPRVFFMTFSWJEPS
RVFMFCSJOEFMBTQÈHJOBTBQSPWFDIBSÈQBSBFOWJÈSTFMBTDPOMBTFHVSJEBEEFRVFFM
OBWFHBEPSTFRVFEØFTDVDIBOEPQPSFTFQVFSUP
4JFMOBWFHBEPSFO$-*&/5&TPMJDJUBVOBQÈHJOBBMTFSWJEPSQPSFMQVFSUP
DPNP$-*&/5&OPUJFOFBDDFTPQPSSFEBMIPTUNBOEBSÈFMNFO
TBKFQPSMBSVUBEFEFGFDUPB4&37*%034J4&37*%03UJFOFIBCJMJUBEPFMTFSWJDJPEF
FONBTDBSBNJFOUPTVTUJUVJSÈMBEJSFDDJØO*1EF$-*&/5&QPSMBTVZBQSPQJBFOMBJOUFSGB[
8"/ ZFMOÞNFSPEFQVFSUPQPSPUSPRVFUFOHBMJCSFIBDJÏOEPMFMBQF
UJDJØOBMTFSWJEPSXFCEFEJSFDDJØO$VBOEPFMTFSWJEPSXFCMFDPOUFTUF
4&37*%03TVTUJUVJSÈMBEJSFDDJØO*18"/TVZB QPSMBEJSFDDJØO*1QSPQJB
FOTVSFEEFÈSFBMPDBM ZTFMPNBOEBSÈB$-*&/5&QPSFMQVFSUPQPSFMRVF
FTUFTFRVFEØFTQFSBOEPFOOVFTUSPFKFNQMPFM%FFTUFNPEP$-*&/5&IBSFDJ
CJEPTVTEBUPTUSBOTQBSFOUFNFOUF
Fig. 6.9. Esquema de un ejemplo de utilización de enmascaramiento IP.
1
4 2
3
Fue nte: 10.1.1.5
Destino: 225.10.2.150
Puerto: 1345
Ruta defe c to: 10.1.1.1
SERVIDOR
L AN: 10.1.1.1
WAN: 213.97.2.12
Fuente: 213.97.2.12
Destino: 225.10.2.150
Puerto: x
Fuente: 225.10.2.150
Destino: 213.97.2.12
Puerto: x WEB
225.10.2.150
CLIENTE
10.1.1.5
Fue nte: 10.1.1.1
D e stino: 10.1.1.5
Puerto: 1345
&OMBQÈHJOBXFChttp://www.
wikilearning.com/tutorial/
manual_practico_de_iptables-
que_es_un_firewall/9755-1
QVFEFT FODPOUSBS VO DPNQMFUP
NBOVBM EFiptablesKVOUPDPO
VOBEFTDSJQDJØOEFMPRVFFTVO
DPSUBGVFHPT5JFOFNVDIPJOUFSÏT
RVFUFGBNJMJBSJDFTDPOMBFTUSVD
UVSB EF DBMJGJDBEPSFT EF FTUB
PSEFO QPSRVF FT BNQMJBNFOUF
VUJMJ[BEB FO FM NVOEP -JOVY
5FQVFEFTFSEFHSBOVUJMJEBE
DPOGFDDJPOBSUFVOBUBCMBDPOMPT
DBMJGJDBEPSFT NÈT JNQPSUBOUFT
1VFEFT BZVEBSUF UBNCJÏO EF MB
JOGPSNBDJØORVFIBZFOMBQÈHJ
OB XFChttps://www.ac.usc.es/
docencia/ASRII/Tema_4html/
node6.html
Investigación
&OUSFMBTWFOUBKBTRVFBQPSUBMB
UFDOPMPHÓB/"5TFFODVFOUSBO
t"IPSSPEFEJSFDDJPOFT*1WQÞ
CMJDBTRVFFTUÈOQSÈDUJDBNFO
UFBHPUBEBT
t.FKPSBTFOMBTFHVSJEBEEFMB
-"/BMIBDFSPDVMUBTMBTEJSFD
DJPOFT*1QSJWBEBTBMFYUFSJPS
t1FSNJUF B MPT BENJOJTUSBEPSFT
EFSFEEFTBSSPMMBSTVQSPQJP
TJTUFNBEFEJSFDDJPOBNJFOUP*1
JOUFSOP
$VBOEP/"5TVTUJUVZFVOBEJSFD
DJØO QSJWBEB DPO PUSB QÞCMJDB
FMFHJEB BSCJUSBSJBNFOUF FOUSF
UPEBT MBT *1 QÞCMJDBT DPOUSB
UBEBT EJTQPOJCMFT TF IBCMB
EFDNAT (Dynamic Network
Address Translation)PGPSNBM
NFOUF IP Masquerading. &ODBN
CJPDVBOEPMBBTJHOBDJØOEFMB
*1QÞCMJDBTFEFGJOFFTQFDÓGJDB
NFOUFTJOEFKBSDBQBDJEBEEF
FMFDDJØOBMTJTUFNBFOUPODFTTF
IBCMB EFSNAT(Static Network
Address Translation)
$VBOEP TF EFTBSSPMMF MB UFPSÓB
TPCSFDPSUBGVFHPTTFBNQMJBSÈMB
JOGPSNBDJØOTPCSFMPTQSPUPDPMPT
EFUSBEVDDJØOFOUSFPUSPTPAT
(Port Address Translation)QBSB
MBUSBEVDDJØOEFQVFSUPT
Ampliación

165
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
3. $POGJSNBMBWFSBDJEBEEFMBTTJHVJFOUFTBGJSNBDJPOFT
a) &MFODBNJOBEPSPQFSBTJFNQSFFOFMOJWFMEF04*
b) "MHVOPTFODBNJOBEPSFTUPNBOGVODJPOFTEFOJWFMFT
TVQFSJPSFTBM
c) 6OSPVUFSTPMPQVFEFFODBNJOBSQBRVFUFT*1
d) 5PEPTMPTQSPUPDPMPTEFSFETPOFODBNJOBCMFTDPOFM
SPVUFSBEFDVBEP
e) -PTSPVUFSTOPQVFEFOFODBEFOBSTFFODBTDBEB
4. &TDSJCFFOMBDPMVNOBEFMBEFSFDIBFMOPNCSFEFMB
SFEEFMOPEPRVFBQBSFDFFOMBEFMBJ[RVJFSEB-BQSJ
NFSBMÓOFBUFTFSWJSÈDPNPFKFNQMP
5. 1SFTÏOUBUFFOVOBNÈRVJOB8JOEPXTDPNPBENJOJTUSB
EPSEFMTJTUFNBQBSBRVFQVFEBTNPEJGJDBSMPTQBSÈNF
USPTEFSFE
a) $SFBVOBSVUBQBSBBMDBO[BSMBSFEQPS
FMFOSVUBEPS
b) $SFBVOBSVUBRVFBMDBODFMBSFEQPSFM
FOSVUBEPS
c) 7JTVBMJ[BMBTSVUBTQBSBDPNQSPCBSRVFFTUÈODSFB
EBTDPSSFDUBNFOUF
d) #PSSBMBTEPTSVUBT
6. 3FQJUFFMFKFSDJDJPBOUFSJPSTPCSFVOBFTUBDJØO-JOVY
7. $POGJSNBMBWFSBDJEBEEFMBTTJHVJFOUFTBGJSNBDJP
OFT
a) -PTFODBNJOBEPSFTQVFEFOTFSBCJFSUPTDFSSBEPTP
EFGSPOUFSB
b) -PTBMHPSJUNPTEFFODBNJOBNJFOUPFTUÈUJDPTPOBRVF
MMPTRVFJNQJEFORVFTFDBNCJFOMBTUBCMBTEFSVUBT
EFMFODBNJOBEPSFOFMRVFTFFKFDVUBO
c) 6OBMHPSJUNPEFFODBNJOBNJFOUPBEBQUBUJWPIBCJMJUB
BMSPVUFSQBSBBQSFOEFSQPSTÓNJTNPMBUPQPMPHÓBEF
MBSFE
d) &MDPTUFEFVOBSVUBFTFMQSFDJPFDPOØNJDPRVFTF
IBEFQBHBSQPSUSBOTNJUJSVOQBRVFUF
e) &MUJFNQPEFDPOWFSHFODJBFTFMUJFNQPRVFUBSEBVO
SPVUFSFOBSSBODBSEFTEFRVFTFFODJFOEFIBTUBRVF
RVFEBPQFSBUJWP
8. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEB
DPOMPTEFMBEFSFDIB
Actividades
Nodo Red




Tipo de protocolo
de enrutamiento
Protocolo de enrutamiento
*(1 3*1WP3*1W
&(1 #(1
041'
*4*4
&*(31
3. El cortafuegos
"CSJSMBQSPQJBSFEEFÈSFBMPDBMBMNVOEPFYUFSJPSEF*OUFSOFURVFFTBCTPMVUBNFOUF
QÞCMJDPZNBZPSJUBSJBNFOUFJODPOUSPMBEPQVFEFTFSQFMJHSPTPQBSBMBPSHBOJ[BDJØOZB
RVFQVFEFOQSPEVDJSTFBDDFTPTJOEFCJEPTEFTEFFMFYUFSJPSEFTEFMPTEFTJNQMFTDVSJP
TPTIBTUBMPTQSPDFEFOUFTEFMFTQJPOBKFEFMBDPNQFUFODJB
3.1. Características generales
&TDPOWFOJFOUFRVFMBTPSHBOJ[BDJPOFTSFTUSJOKBOMPTBDDFTPTBTVSFEEFTEFFMFYUFSJPS
1BSBFMMPTFJOTUBMBFOFMQFSÓNFUSPEFMBSFEVOOPEPFTQFDJBMEFOPNJOBEPDPSUBGVF
HPTPfirewallRVFTFFODBSHBEFMJNJUBSMPTBDDFTPTFOBNCBTEJSFDDJPOFTIBDJFOEP
JOWJTJCMFMBSFEEFÈSFBMPDBMEFTEFFMFYUFSJPSPSFTUSJOHJFOEPMPTBDDFTPTEFTEFEFOUSP
IBDJBBGVFSB
&OHFOFSBMVODPSUBGVFHPTUJFOFRVFQSPQPSDJPOBSUBOUPTFHVSJEBEFOMPTBDDFTPTDPNP
USBOTQBSFODJBFOMPTFOWÓPTEFEBUPT

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
166
)BZDPSUBGVFHPTRVFPQFSBOFONVZEJTUJOUPTOJWFMFTEFMBBSRVJUFDUVSB04*"TÓVO
DPSUBGVFHPTRVFPQFSFFOOJWFMFTCBKPTTFSÈNÈTGÈDJMNFOUFDPOGJHVSBCMFQFSPNFOPT
GMFYJCMF1PSFKFNQMPVOBWF[RVFTFIBFTUBCMFDJEPMBDPOFYJØOMÓDJUBNFOUFMBNJTJØO
EFMDPSUBGVFHPTTFFYUJOHVF0USPTfirewalls,TJOFNCBSHPPQFSBOFOMPTOJWFMFTTVQF
SJPSFTFJOWFTUJHBOFOFMJOUFSJPSEFDBEBQBRVFUFEFEBUPTMPRVFMPTIBDFMFOUPTQFSP
FYUSBPSEJOBSJBNFOUFGMFYJCMFT
-PTDPSUBGVFHPTTVFMFODPOGJHVSBSTFNFEJBOUFQPMÓUJDBTPSFHMBTRVFTFFTUBCMFDFOFO
GVODJØOEFMPSJHFOEFMEFTUJOPZEFMQSPUPDPMPVUJMJ[BEP1PSEFGFDUPVODPSUBGVFHPT
DJFSSBUPEBDPNVOJDBDJØO&TFMBENJOJTUSBEPSEFSFERVJFOUJFOFRVFBCSJSMPTEJGFSFOUFT
QVFSUPTEFDPNVOJDBDJØOZIBCJMJUBSMPTGMVKPTEFUSBOTQPSUFQFSNJUJEPT
"EFNÈT TJ FM DPSUBGVFHPT PQFSB FO VO OJWFM FMFWBEP QVFEF JODMVJS OVFWBT GVODJPOBMJ
EBEFTQPSFKFNQMPFOMBBENJTJØOEFDPSSFPFMFDUSØOJDPBUSBWÏTEFMQVFSUPQVFEF
BOBMJ[BSTFFMDPOUFOJEPQBSBFYQMPSBSTJFMNFOTBKFJODPSQPSBBMHÞOWJSVT
$VBOEPVOFRVJQPDPOFDUBEPBMBSFEQJFSEFTVDPOFYJØOMPQSJNFSPRVFIBZRVFIBDFS
FTDPNQSPCBSFMTJTUFNBEFDBCMFBEPQFSPJONFEJBUBNFOUFEFTQVÏTEFCFNPTTPTQFDIBS
EFMDPSUBGVFHPTEFMFRVJQPRVFQVFEFFTUBSJNQJEJFOEPMBTDPOFYJPOFTEFTEFPIBDJBFM
FYUFSJPSEFMFRVJQPQPSVOFSSPSFOMBDPOGJHVSBDJØOEFMBTQPMÓUJDBTEFBDDFTPBMBSFE
SMR_RL_AAbad_06_
Cortafuegos.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPSUBGVFHPT QFS
TPOBMFTZDPSQPSBUJWPT
CEO
Fig. 6.10. Niveles de operación de los cortafuegos de nivel de red y de aplicación.
TCP UDP
HTTP FTP TELNET NFS SNMP
Nivel de opera-
ción de cortafue-
gos de aplicación
IP
Ethernet Token Ring FDDI SLIP PPP
Nivel de opera-
ción de routers y
cortafuegos de
nivel de red
&OMBBDUVBMJEBEMPTDPSUBGVFHPTPQFSBOFOMBTDBQBTTVQFSJPSFTZ
QVFEFOJODPSQPSBSOVFWPTWBMPSFTB×BEJEPTRVFNFKPSBOMBTFHV
SJEBE 'JH"MHVOPTEFFTUPTWBMPSFTTFDJUBOBDPOUJOVBDJØO
Traducción de direcciones NAT.$POTJTUFFORVFMBTEJSFDDJPOFT*1
VUJMJ[BEBTQPSMPTIPTUTEFMB*OUSBOFUTPMPUJFOFOWBMJEF[EFOUSP
EFMBQSPQJBSFEEFÈSFBMPDBM&MDPSUBGVFHPTTFFODBSHBEFTVT
UJUVJSDBEBEJSFDDJØO*1EFMB*OUSBOFUFOMPTQBRVFUFTRVFFOUSBO
ZTBMFOBTVUSBWÏTQPSPUSBTEJSFDDJPOFT*1WJSUVBMFTQSPUFHJFOEP
EFFTUFNPEPDPOUSBBDDFTPTJOEFTFBEPTBUSBWÏTEFEJSFDDJPOFT
*OUFSOFURVFSFBMNFOUFOPFYJTUFOFOMB*OUSBOFU/"5FTVODBTP
QBSUJDVMBSEFIP Masquerading
Traducción de direcciones y puertos NAPT(Network Address Port
Translation).&TVOBWBSJBDJØOEF/"5FOEPOEFOPTPMPTFTVTUJ
UVZFOMBTEJSFDDJPOFT*1TJOPUBNCJÏOMPTOÞNFSPTEFQVFSUPT&O
PDBTJPOFTBFTUFQSPUPDPMPUBNCJÏOTFMFMMBNBPAT(Port Address
Translation),RVFFTVOBOPNFODMBUVSBQSPQJBEF$JTDP
4FUSBUBEFTVTUJUVJSFMQVFSUPEFFTDVDIBEFMTFHNFOUPEFTBMJEB
QPSPUSPRVFRVFEBBCJFSUPFOMBJOUFSGB[EFTBMJEBEFMgateway
P DPSUBGVFHPT Z RVF FONBTDBSB BM PSJHJOBM 1"5 PGSFDF VOB
NFKPSBEFMBTFHVSJEBEEFMBTBQMJDBDJPOFTMPDBMFTPDVMUBOEPTV
QVFSUPEFFTDVDIBZBEFNÈTBTJHOBBVUPNÈUJDBNFOUFQVFSUPTB
MBTBQMJDBDJPOFTRVFTFMPTPMJDJUBO
Protección frente a virus."MPQFSBSFOMBTDBQBTBMUBTFTUPTDPSUB
GVFHPTTPODBQBDFTEFBOBMJ[BSMBJOGPSNBDJØORVFGMVZFIBDJBMB
*OUSBOFUZQVFEFOEFUFDUBSBOPNBMÓBTFOMPTEBUPTZQSPHSBNBT
Auditoría.&MDPSUBGVFHPTQVFEFBVEJUBSSFDVSTPTDPODSFUPTEFMB
*OUSBOFUZBWJTBSBUSBWÏTEFVOTJTUFNBEFNFOTBKFSÓBFMFDUSØOJDB
EFMJOUFOUPEFWJPMBDJØOEFBMHÞOSFDVSTPPEFBDDFTPTJOEFCJEPT
Gestión de actividad."USBWÏTEFBHFOUFT4/.1P%.*QSPQJPT
EFHFTUJØOEFSFETFQVFEFNPOJUPSJ[BSFMDPSUBGVFHPTDPOFMGJO
EFSFBMJ[BSJOGPSNFTTPCSFMBBDUJWJEBEEFMBSFE
Ampliación

167
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
3.2. Zonas desmilitarizadas
6OBSFEEFTNJMJUBSJ[BEBPDMZ(Demilitarized Zone) FTVOBSFEDPNQVFTUBQPSVOPP
NÈTPSEFOBEPSFTRVFFOMBJOTUBMBDJØOEFSFETFTJUÞBOMØHJDBNFOUFFOUSFMBSFEDPS
QPSBUJWBRVFTFTVQPOFTFHVSBF*OUFSOFURVFFTJOTFHVSB-PTTFSWJDJPTUÓQJDPTRVFTF
VCJDBOFOVOB%.;TPOTFSWJEPSFTXFCGUQEFDPSSFPZ%/4
&YJTUFONVDIBTQPTJCJMJEBEFTQBSBMBDPOTUSVDDJØOEFVOB%.;"RVÓOPTGJKBSFNPTFO
BMHVOBTEFFMMBTQFSPUPEBTUJFOFORVFDVNQMJSTVQSJODJQBMNJTJØORVFDPOTJTUFFORVF
TFQSPQPSDJPOFOTFSWJDJPTQÞCMJDPTB*OUFSOFUTJODPNQSPNFUFSMBTFHVSJEBEEFMPTEBUPT
BMPKBEPTFOMBSFEDPSQPSBUJWB
&OFMQSJNFSNPEFMPEF%.;FYQVFTUP 'JH"UBOUPMBSFEDPSQPSBUJWBDPNPMB%.;
TFDPOFDUBOB*OUFSOFUBUSBWÏTEFVOSPVUFS-BQSPUFDDJØOEFMB%.;SFTJEFFOMBQSPUFD
DJØOEFDBEBVOPEFMPTTFSWJEPSFTNÈTFMGJMUSBEPRVFQVFEBSFBMJ[BSFMFODBNJOBEPS
4JOFNCBSHPMBSFEDPSQPSBUJWBRVFEBQSPUFHJEBQPSVODPSUBGVFHPT/JOHVOBDPOFYJØO
QSPDFEFOUFEF*OUFSOFUEFCFBMDBO[BSBMBSFEDPSQPSBUJWBQVFTUPEBMBJOGPSNBDJØO
EJTQPOJCMFQBSB*OUFSOFUEFCFSFTJEJSFOMB%.;
&OFMTFHVOEPNPEFMP WÏBTF'JH#UBOUPMBSFEDPSQPSBUJWBDPNPMB%.;RVFEBO
QSPUFHJEBTQPSFMDPSUBGVFHPT&TUBDPOGJHVSBDJØORVFFTMBNÈTDPNÞOSFRVJFSFRVFFM
DPSUBGVFHPTUFOHBEFGJOJEBVOBUFSDFSBSFEQBSBMBDPOTUSVDDJØOEFMB%.;&MGJMUSBEP
EFMBTDPOFYJPOFTTFSÈNVDIPNÈTSFTUSJDUJWPFOMBSFEDPSQPSBUJWBRVFFOMB%.;
&OFMUFSDFSNPEFMPRVFFTUVEJBSFNPTMBBSRVJUFDUVSBEFMBSFETFDPNQMJDB 'JH$
&OFTUFDBTPMB%.;RVFEBFODFSSBEBFOUSFEPTDPSUBGVFHPT0CWJBNFOUFFTMBDPOGJ
HVSBDJØONÈTTFHVSBQFSPUBNCJÏOMBNÈTDPTUPTB
-BDPOGJHVSBDJØOEFMB%.;EFQFOEFSÈEFMBBSRVJUFDUVSBEFFMMBZEFTVSFMBDJØODPO
MBSFEJOUFSOB QSPUFHJEBZMBFYUFSOB4FHÞOFTUPFMDPSUBGVFHPTRVFIBDFEFGSPOUFSB
FOUSFMB%.;MB-"/F*OUFSOFUEFCFFTUBCMFDFSUSFTUJQPTEFQPMÓUJDBTEFDPNVOJDBDJØO
EJGFSFODJBEBTFOUSFFMMBT
a) Políticas de relación LAN con Internet.&TUBTEJSFDUJWBTDPOGJHVSBOFMBDDFTPEFMPTVTVB
SJPTEFMB-"/B*OUFSOFUQPSFKFNQMPDPOTFSWJDJPTDPNPOBWFHBDJØO
b) Políticas de relación LAN con la DMZ. "RVÓTFDPOGJHVSBSÈDØNPMPTVTVBSJPTEFMB-"/
QVFEFOBDDFEFSBMPTTFSWJDJPTQSPWJTUPTQPSMPTTFSWJEPSFTVCJDBEPTFOMB%.;QPS
FKFNQMPQBSBBDUVBMJ[BSMBJOGPSNBDJØOEFMBTQÈHJOBTXFCEFVOTFSWJEPSXFCRVF
TFVCJRVFFOMB%.;
5BNCJÏOBRVÓEFCFDPOGJHVSBSTFDØNPMPTTFSWJEPSFTEFMB%.;QVFEFOBDDFEFSBMPT
TFSWJDJPTPGSFDJEPTEFTEFMB-"/$VBOUPNFOPTSFTUSJDUJWPTTFTFBBRVÓNFOPSHSBEP
EFQSPUFDDJØOTFUFOESÈ
Fig. 6.11. Tres modelos para una DMZ.
Red corporativa
segura
Red corporativa
segura
Red corporativa
segura
cortafuegos
cortafuegos
interno
cortafuegos
externo
cortafuegos
encaminador
Servidor
ftp
Servidor
ftp
Servidor
ftp
Servidor
web
Servidor
web
Servidor
web
Internet
Internet
Internet
DMZ
DMZ
DMZ
&Ohttp://bookalexa.blogspot.
com/2008/02/perimetro-de-
seguridad.html UJFOFT JOGPSNB
DJØOTPCSFRVÏFMFNFOUPTFOVOB
SFEQFSJNFUSBMQVFEFOBZVEBSB
GPSUBMFDFS MB TFHVSJEBE EF VOB
%.;-ÏFMBBUFOUBNFOUFQBSB
IBDFSUFVOBJEFBEFMPTSJFTHPT
BRVFFTUÈOFYQVFTUPTMPTIPTUT
RVF UJFOFO VO DPOUBDUP QFSJNF
USBM DPO *OUFSOFU Z MB GPSNB FO
RVFTFQSFWJFOFO
1BSB JOTUBMBDJPOFT FO FOUPSOPT
DPMBCPSBUJWPT UBNCJÏO QVFEFT
DPOTVMUBS MB EJSFDDJØOhttp://
www.microsoft.com/spain/
exchange/securemessaging/
seguridad.mspx
Investigación
&OMBEPDVNFOUBDJØOUÏDOJDBFT
GSFDVFOUF SFGFSJSTF B MBT [POBT
EFTNJMJUBSJ[BEBT DPNP SFEFT
QFSJNFUSBMFT P EF NPEP NÈT
TJNQMF SFGFSJSTF BM QFSÓNFUSP
"TÓ QBSB FYQSFTBS RVF VO TFS
WJEPS FTUÈ TJUVBEP FO VOBDMZ
QPESFNPTEFDJSRVFFTVOTFSWJ
EPSEFMQFSÓNFUSP
Vocabulario
"
#
C

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
168
c) Políticas de relación DMZ con Internet. "RVÓTFDPOGJHVSBDØNPMPTVTVBSJPTEF*OUFSOFU
TVQVFTUBNFOUFBOØOJNPTBDDFEFOBMPTTFSWJDJPTQVCMJDBEPTQPSMPTTFSWJEPSFTEFMB%.;
1BSBDMBSJGJDBSDØNPQVFEFDPPQFSBSVOB%.;DPOMBTFHVSJEBEEFMBJOTUBMBDJØOEF
SFEUPNFNPTDPNPFKFNQMPMBJOTUBMBDJØOEFVOBTFEFEFDPNFSDJPFMFDUSØOJDP
&MDPNQSBEPSBDDFEFBMBQÈHJOBXFCEFMWFOEFEPSBUSBWÏTEF*OUFSOFUZTFMFDDJPOB
FMBSUÓDVMPRVFEFTFBDPNQSBS"MTFSWJEPSXFCRVFFTUBSÈTJUVBEPFOMB%.;EFM
WFOEFEPSTFBDDFEFDPOVOBEJSFDDJØO*1QÞCMJDBRVFQVFEFTFSQSPQJBEFMTFSWJEPS
XFCPMBEFMFODBNJOBEPSPDPSUBGVFHPTFYUFSOPEFMWFOEFEPSEFQFOEJFOEPEFMB
DPOGJHVSBDJØO%.;FMFHJEB&ODVBMRVJFSBEFMPTDBTPTMBQFUJDJØOIUUQEFMDPNQSB
EPSEFCFMMFHBSBMTFSWJEPSXFCTJUVBEPFOMB%.;
-BQÈHJOBXFCSFDPHFJOGPSNBDJØOEFMDMJFOUFZMBFTDSJCFFOVOBCBTFEFEBUPT&T
NVZQFMJHSPTPRVFFTUBCBTFEFEBUPTSFTJEBFO*OUFSOFUPFOVOB%.;QVFTUPRVFMPT
FRVJQPTTJUVBEPTFOFTUBT[POBTEFMBSFEFTUÈOFYQVFTUPTBBUBRVFT&MEJTF×BEPSEF
MBBQMJDBDJØOIBSFTVFMUPRVFMBCBTFEFEBUPTEFCFSFTJEJSFOVOTFSWJEPSEFOUSPEFMB
SFEDPSQPSBUJWBNVDIPNÈTTFHVSB
1PSUBOUPFMBENJOJTUSBEPSEFMBSFEUJFOFRVFEFGJOJSVOBTQPMÓUJDBTEFBDDFTPEF
NPEPRVF
t /JOHVOBDPOFYJØOQSPDFEFOUFEF*OUFSOFUQVFEBBDDFEFSBMTFSWJEPSEFCBTFTEF
EBUPTEFMBSFEDPSQPSBUJWB
t "FTBCBTFEFEBUPTTPMPQVFEFBDDFEFSFMTFSWJEPSXFCTJUVBEPFOMB%.;ZBEF
NÈTFYDMVTJWBNFOUFBMPTQVFSUPTFTQFDÓGJDPTQBSBFMBDDFTPBMBCBTFEFEBUPTZ
OPBPUSPT
%FFTUFNPEPTJVOJOUSVTPRVJFSFBDDFEFSBMBSFEDPSQPSBUJWBFMDPSUBGVFHPTTFMP
JNQFEJSÈTPMPQVFEFBDDFEFSBMTFSWJEPSXFCEFMB%.;
4JFTUFTFSWJEPSUVWJFSBVOBHVKFSPEFTFHVSJEBEZTFIJDJFSBDPOTVDPOUSPMTPMPQPESÓB
BDDFEFSBMTFSWJEPSEFCBTFTEFEBUPTEFVONPEPSFTUSJOHJEP
9. $PNQSVFCBTJTPODJFSUBTPGBMTBTMBTTJHVJFOUFTBGJSNB
DJPOFT
a) 6ODPSUBGVFHPTTJFNQSFJNQJEFFMQBTPEFQBRVFUFT
EFSFE
b) &MfirewallTJFNQSFJNQJEFFMQBTPBMPTQBRVFUFT
FOUSBOUFTQFSPQFSNJUFFMQBTPEFQBRVFUFTEFSFE
TBMJFOUFT
c) &MDPSUBGVFHPTPQFSBTJFNQSFFOMPTOJWFMFTNÈTBMUPT
EF04*
d) &MQSPUPDPMP1"5EF$JTDPFRVJWBMFFYBDUBNFOUFBM
QSPUPDPMP/"5
e) &MDPSUBGVFHPTQPSBOUPOPNBTJBFO-JOVYFTJQUBCMFT
10. #VTDBMPTFSSPSFTUÏDOJDPTFOFMTJHVJFOUFDPNFOUBSJP
j1BSBQSPUFHFSVOBSFEEFÈSFBMPDBMEFMPTBDDFTPT
JOEFCJEPTEFTEFMBSFEFYUFSOBTFIBJOTUBMBEPVODPS
UBGVFHPTBMRVFTFDPOFDUBOMBSFEMPDBM*OUFSOFUZVOB
SFEQFSJNFUSBM1BSBRVFVOQBRVFUFEFSFEQSPDFEFOUF
EF*OUFSOFUMMFHVFBMBSFEEFTNJMJUBSJ[BEBQSFWJBNFOUF
EFCFQBTBSQPSMBSFEMPDBMQSPUFHJEB4JOFNCBSHP
MPTQBRVFUFTDPOEFTUJOPFO*OUFSOFURVFQSPDFEFOEF
MBSFEMPDBMOPFTOFDFTBSJPRVFQBTFOQPSFMDPSUB
GVFHPT ZB RVF MPT SJFTHPT TJFNQSF FTUÈO FO MB SFE
FYUFSOBx
11. 1BSBSFBMJ[BSFTUFFKFSDJDJPOFDFTJUBTUFOFSBDDFTPBVO
SPVUFSDPODBQBDJEBEFTEFDPSUBGVFHPTZHFTUJØOEF
VOB%.;.VDIPTEFMPTFOSVUBEPSFTRVFTVNJOJTUSBO
MPTQSPWFFEPSFTEF*OUFSOFUEFCBOEBBODIBUJFOFOFTUB
DBQBDJEBEZUFQVFEFOTFSWJS
a) "DDFEFBMBQÈHJOBXFCEFHFTUJØOEFMSPVUFSQPS
TVEJSFDDJØO*1ZDPNQSVFCBRVFUJFOFTBDUJWBEBMB
GVODJØOEFDPSUBGVFHPTPRVFUJFOFTIBCJMJUBEPFMQSP
UPDPMP/"5
b) "IPSBDSFBVOB[POB%.; FOFTUPTFODBNJOBEPSFT
TFODJMMPTMB%.;TVFMFDPSSFTQPOEFSTFDPOVOBSFE
EFVOÞOJDPOPEPFOEPOEFTFTVQPOFRVFTFJOTUB
MBSÈFMCBTUJØOEFMB%.;RVFQVCMJDBSÈTFSWJDJPT
IBDJB*OUFSOFU
c) $SFBBMHVOBSFHMBFOMB%.;QBSBQVCMJDBSBMHÞO
TFSWJDJPFOMB%.;ZRVFTFBBDDFTJCMFEFTEF*OUFS
OFUQPSMBEJSFDDJØOQÞCMJDBEFMSPVUFS
Actividades

169
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
4. Servidores proxy
&TFWJEFOUFRVFOPUPEPTMPTPSEFOBEPSFTEFVOBSFEQVFEFOFTUBSEJSFDUBNFOUFFO*OUFS
OFU$BEBIPTUFO*OUFSOFUDPOTVNFBMNFOPTVOBEJSFDDJØO*1ZZBIFNPTWJTUPRVFDPO
FMTJTUFNBEFEJSFDDJPOBNJFOUP*1WFTUPOPFTQPTJCMFZBRVFIBZNFOPTEJSFDDJPOFT*1
EJTQPOJCMFTRVFOPEPTFO*OUFSOFU
1PSPUSBQBSUFOPQPEFNPTQPOFSVONØEFNVPUSPBDDFTPBDBEBFTUBDJØOEFMBSFE
RVFUFOHBBDDFTPB*OUFSOFU-PJEFBMTFSÓBRVFMBTDPOFYJPOFTSFNPUBTQVEJFSBOTFS
DPNQBSUJEBTQPSWBSJPTFRVJQPT
4.1. Características generales
6OBBQMJDBDJØOEFSFEFTQFDJBMJ[BEBQBSBFMBDDFTPB*OUFSOFUEFTEFVOBSFEEFÈSFB
MPDBMFTFMservidor proxy,RVFTFFODBSHBFOUSFPUSBTGVODJPOFTEFDPNQBSUJSMBTDP
OFYJPOFTB*OUFSOFUZEFIBCJMJUBSVOBNFNPSJBDBDIÏDPOMBTQÈHJOBTTPMJDJUBEBTQPSMPT
VTVBSJPTEFMB-"/EFNPEPRVFMPTBDDFTPTSFQFUJEPTBMBNJTNBQÈHJOBTFBONVDIP
NÈTSÈQJEPTTBMWBHVBSEBOEPFMQSFDJBEPBODIPEFCBOEB
"VORVFFMTFSWJDJPQSPYZFTNVZFTQFDJBMJ[BEPBMHVOPTTJTUFNBTPQFSBUJWPTEFSFE
JODMVTPEFFTDSJUPSJPJODPSQPSBOGVODJPOBMJEBEFTUFDOPMØHJDBNFOUFDFSDBOBTBMQSPYZ
QBSBDPNQBSUJSBDDFTPTSFNPUPTB*OUFSOFUFOQFRVF×BTSFEFTMPDBMFTUÓQJDBNFOUFEP
NÏTUJDBT&TFMDBTPEFMBUFDOPMPHÓBICS Internet Connection SharingDPNQBSUJDJØOEF
DPOFYJØOB*OUFSOFURVF.JDSPTPGUJODPSQPSBFOTVTTJTUFNBTBQBSUJSEF8JOEPXT
QBSBSFEFTEPNÏTUJDBTPMBTUFDOPMPHÓBTNAT Network Address TranslationUSBEVDDJØO
EFEJSFDDJPOFTEFSFEDPNFOUBEBTFOFM3'$
&MTFSWJEPSQSPYZNÈTDPNÞOFTXFCQSPYZ TFSWJEPSQSPYZXFCPTJNQMFNFOUFQSPYZ
RVF QFSNJUF B VOB SFE JOUFSOB OBWFHBS QPS *OUFSOFU NFEJBOUF VOB ÞOJDB DPOFYJØO B
*OUFSOFU
6OTFSWJEPSQSPYZFONBTDBSBMBTEJSFDDJPOFT*1JOUFSOBTEFMBSFEEFÈSFBMPDBM
TVTUJUVZÏOEPMBTBMQPOFSMPTQBRVFUFTFO*OUFSOFUQPSMBTVZBQSPQJBEJSFDDJØOSFBMZ
ÞOJDBFOFMÈNCJUPEF*OUFSOFU%FFTUFNPEPFMDMJFOUFUÓQJDBNFOUFVOOBWFHBEPS
OFHPDJBMBQFUJDJØOB*OUFSOFUDPOFMQSPYZZFTUFHFTUJPOBFMBDDFTPBMBTQÈHJOBT
TPMJDJUBEBT$VBOEPFMTFSWJEPSXFCSFNPUPFOWÓBJOGPSNBDJØOBMQSPYZFTUFIBDF
MBTVTUJUVDJØOJOWFSTBFOMBTEJSFDDJPOFT*1ZFOWÓBMPTEBUPTBMBFTUBDJØORVFMPT
TPMJDJUØ1PSUBOUPVOTFSWJEPSQSPYZUBNCJÏODVNQMFDPOBMHVOBTEFMBTGVODJPOFT
EFDPSUBGVFHPT
4.2. Configuración del proxy
&MOBWFHBEPSEFCFTFSDPOGJHVSBEPDPSSFDUBNFOUFQBSBJOGPSNBSMF EF RVF DBEB
WF[RVFRVJFSBSFBMJ[BSVOBDDFTPB*OUFSOFUOPEFCFIBDFSMPEJSFDUBNFOUFTJOPB
USBWÏTEFMøQSPYZ-PTQBSÈNFUSPTEFDPOGJHVSBDJØOTPOCÈTJDBNFOUFEPTMBEJSFDDJØO
POPNCSFøEFMQSPYZRVFBUFOEFSÈOVFTUSBTQFUJDJPOFTZMPTQVFSUPTRVFBUFOEFSÈO
OVFTUSBTQFUJDJPOFTFOGVODJØOEFMBTBQMJDBDJPOFT&OMBT'JHTZTF
QVFEFOWFSMBTGJDIBTEFDPOGJHVSBDJØOEFUSFTOBWFHBEPSFTQBSBMBVUJMJ[BDJØOEF
VOTFSWJEPSQSPYZ
6OTFSWJEPSQSPYZEFVOTFSWJDJPFTVOJOUFSNFEJBSJPEFSFEFOUSFFMDMJFOUFRVF
TPMJDJUBFMTFSWJDJPZFMTFSWJEPSRVFMPCSJOEB&MDMJFOUFTPMJDJUBFMTFSWJDJPBM
QSPYZRVJFOBTVWF[HFTUJPOBMBQFUJDJØOFOTVQSPQJPOPNCSFBMTFSWJEPSEF
EFTUJOP
SMR_RL_AAbad_06_
EjemploIPCOP.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFVOFKFNQMPEF
DPSUBGVFHPTDPSQPSBUJWP*1$01
CEO
SMR_RL_AAbad_06_
EjemploNetBoz.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFVOFKFNQMPEF
DPSUBGVFHPTDPSQPSBUJWP/FU#P[
CEO
"VORVF BRVÓ TF IB IBCMBEP
TJFNQSFEFMTFSWJEPSQSPYZDPNP
VOJOUFSNFEJBSJPFOUSFFMFYQMP
SBEPSEF*OUFSOFUEFMVTVBSJPZFM
TFSWJEPSXFCTPCSFFMRVFOBWF
HBOPTJFNQSFIBZRVFFOUFOEFS
MPTTFSWJDJPTQSPYZEFFTUFNPEP
BVORVF TÓ FT MP IBCJUVBM -PT TFS
WJEPSFTQSPYZMPTPOEFBMHÞO
TFSWJDJPFODPODSFUPQPSFKFNQMP
FYJTUFO TFSWJEPSFT QSPYZ EF %/4
RVF BENJUFO QFUJDJPOFT EF SFTP
MVDJØO EF OPNCSFT EF DMJFOUFT Z
MBTFODBNJOBOFOTVOPNCSFBMPT
BVUÏOUJDPTTFSWJEPSFT%/4
&O HFOFSBM DVBOEP TF IBCMB
EF TFSWJEPS QSPYZ TF SFGFSJSÈO
BM TFSWJEPS QSPYZ XFC TJ OP TF
FTQFDJGJDBOBEBNÈTQFSPIBZ
RVFGJKBSTFCJFOQPSRVFBWFDFT
MPTTFSWJEPSFTQSPYZMMFWBOBQF
MMJEP
Ampliación

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
170
6OQSPYZUSBOTQBSFOUFFTBRVFM
RVFQSPQPSDJPOBTFSWJDJPTBTVT
DMJFOUFT TJO OFDFTJEBE EF VOB
DPOGJHVSBDJØO FTQFDJBM QFSP
B DBNCJP SFRVJFSF RVF MB SFE
FTUÏDPOGJHVSBEBEFVOBNBOFSB
FTQFDÓGJDB1PSFKFNQMPDPNPFM
OBWFHBEPSOPUFOESÈDPOGJHVSB
EBTVGJDIBEFQSPYZMBTQFUJDJP
OFTTFIBSÈOTJFNQSFBMBQVFSUB
QPSEFGFDUPRVFEFCFDPJODJEJS
TJFNQSF DPO FM TFSWJEPS QSPYZ
jUSBOTQBSFOUFxRVFBENJUBQFUJ
DJPOFTEJSFDUBTEFMOBWFHBEPS
*OWFTUJHBFO8JLJQFEJBQPSMB
WP[ jQSPYZx RVÏ TF FOUJFOEF
QPS QSPYZ USBOTQBSFOUF Z QBSB
RVÏTFVUJMJ[B
Investigación
Fig. 6.12. Fichas de confi guración del navegador Internet Explorer para el acceso
a través de servidor proxy.
1PSPUSBQBSUFFMTFSWJEPSQSPYZEFCFFTUBSDPSSFDUBNFOUFDPOGJHVSBEP-BJOGPSNBDJØO
UÓQJDBEFDPOGJHVSBDJØOEFVOTFSWJEPSQSPYZDPOTJTUFFOFMDPOPDJNJFOUPEFMBTMÓOFBT
EFDPNVOJDBDJØORVFQVFEFIBCJMJUBSFODBTPEFOFDFTJEBE QPSFKFNQMPBUSBWÏTEFM
NBSDBEPBVUPNÈUJDPMPTVTVBSJPTRVFUFOESÈOEFSFDIPEFBDDFTPB*OUFSOFUQPTJCMFT
GJMUSPTEFDPOUFOJEPTDPOGJHVSBDJØOEFMBNFNPSJBDBDIÏEFQÈHJOBTFUD
Fig. 6.13. Fichas de confi guración del navegador Firefox sobre Linux para el acceso a través de servidor proxy.
&O'JSFGPYTFQVFEFDPOGJHVSBSFMQSPYZBDDFEJFOEPBMNFOÞEditarFOMBPQDJØOPreferencias%FTEFBMMÓQPEFNPTFMFHJS
MBQFTUB×BRed GJHVSBEFMBJ[RVJFSEB&MCPUØOEFConfiguraciónQFSNJUJSÈBCSJSMBWFOUBOBEFConfigurar proxies para
el acceso a Internet GJHVSBEFMBEFSFDIB
)FNPTDPOGJHVSBEPRVFFMQSPYZ
IUUQFTUÈFOZBUFO
EFSÈQFUJDJPOFTQPSFMQVFSUP
&TUF QSPYZ IUUQ UBNCJÏO QVFEF SF
TPMWFSMBTQFUJDJPOFTEFMSFTUPEFMPT
QSPUPDPMPTTTMGUQFUD
1PS ÞMUJNP MF JOEJDBNPT BM OBWF
HBEPSRVFOPVUJMJDFQSPYZDVBO
EP UFOHB RVF BDDFEFS B BMHVOBT
EJSFDDJPOFTRVFTFTVQPOFRVFTF
BMDBO[BSÈOFOMPDBMPBUSBWÏTEF
BMHVOBEFMBTSVUBTEFSFEMPDBM
IPTU FMQSPQJPOPEP
UBNCJÏOFMQSPQJPOPEPBMDBO[B
CMFQPSMBEJSFDDJØOEFloopback
ZFMTFSWJEPSEJTDPTSFEMPDBM

171
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Fig. 6.14. Fichas de confi guración del navegador Google Chrome sobre Windows para el acceso a través de servidor proxy.
12. ¿Cuáles de las afirmaciones siguientes son erróneas?
a) &MQSPUPDPMP/"5USBEVDFMPTOÞNFSPTEFQVFSUPT
FOUSFMBSFEFYUFSOBZMBJOUFSOB
b) $VBOEPTFVUJMJ[B/"5MBTEJSFDDJPOFTQSJWBEBTRVF
EBOPDVMUBTBMBSFEFYUFSOB
c) )BZRVFFMFHJSFOUSFUSBEVDJSEJSFDDJPOFTPUSBEVDJS
QVFSUPTQFSPOPTFQVFEFOUSBEVDJSBNCPTTJNVMUÈ
OFBNFOUF
d) %PT QSPYJFT XFC QVFEFO FODBEFOBSTF TJFNQSF Z
DVBOEPOPVUJMJDFO/"5
e) 5PEPTMPTFOSVUBEPSFTRVFUJFOFOBDDFTPB*OUFSOFU
EFCFODPOGJHVSBS/"5FOMBSFEFYUFSOB
13. Descubre dónde están los errores en el siguiente razo-
namiento:
j6OTFSWJEPSQSPYZBUJFOEFQFUJDJPOFTXFCQPSMBEJSFD
DJØOZFMQVFSUP&TUFQSPYZXFCFTUÈ
FODBEFOBEP B PUSP VUJMJ[BOEP /"5 DPO EJSFDDJØO
QPSFMQVFSUPRVFZBOPVTB/"5QBSB
TBMJSB*OUFSOFU6ODMJFOUFEFMBSFEUJFOFQPSEJSFD
DJØO *1 DPO NÈTDBSB Z
TJOQVFSUBQPSEFGFDUP$PNPFMTFHVOEPQSPYZOPVUJ
MJ[B/"5FMVTVBSJPIBEFDJEJEPDPOGJHVSBSTVGJDIBEF
QSPYZFOFMOBWFHBEPSBQVOUBOEPBQPSFM
QVFSUPRVFFTQPSFMRVFFTDVDIBFMTFHVOEP
XFCQSPYZ%FTQVÏTFMVTVBSJPQSVFCBMBOBWFHBDJØO
QFSPOPMFGVODJPOBx
14. 1SFTÏOUBUFFOVOBNÈRVJOB8JOEPXTZNPEJGJDBMPT
QBSÈNFUSPT EF DPOGJHVSBDJØO EFM QSPYZ FO *OUFSOFU
&YQMPSFS
a) $POGJHVSB FM OBWFHBEPS QBSB VUJMJ[BS FM QSPYZ
QPSFMQVFSUPQBSBUPEPTMPT
QSPUPDPMPTRVFBENJUFFMOBWFHBEPS
b) $POGJHVSBBIPSBFMOBWFHBEPSQBSBVUJMJ[BSFMQSPYZ
BOUFSJPSQFSPTPMPQBSBMPTQSPUPDPMPTIUUQZGUQ
15. 3FQJUF FM FKFSDJDJP BOUFSJPS TPCSF VOB FTUBDJØO -JOVY
DPOOBWFHBEPS'JSFGPY4JOPEJTQPOFTEFFTUBFTUB
DJØOQVFEFTEFTDBSHBSVOBWFSTJØOEF'JSFGPYTPCSF
8JOEPXT EFTEFhttp://www.mozilla-europe.org/es/
firefox/
16. 7VFMWFBSFQFUJSMBPQFSBDJØOEFMFKFSDJDJPBOUFSJPSDPO
(PPHMF$ISPNFRVFTFQVFEFEFTDBSHBSEFTEF http://
www.google.es/chrome
Actividades

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
172
Configuración de red de un equipo portátil para utilizar
varios proxies
4VQPOHBNPTRVFVOBFNQSFTBDPOUSBUBVOTFSWJDJPEFBVEJ
UPSÓBZFMBVEJUPSTFJODPSQPSBUFNQPSBMNFOUFBMBFNQSFTB
QBSBMMFWBSBDBCPTVGVODJØOFOEPOEFDPOFDUBSÈTVQPSUÈUJM
-BJOTUBMBDJØOEFSFEEFMBFNQSFTBQPSTFHVSJEBEUJFOF
QSPIJCJEBMBOBWFHBDJØOXFCTJOFNCBSHPMPTUSBCBKBEPSFT
OFDFTJUBOGUQQBSBDBSHBSZEFTDBSHBSGJDIFSPTEFVOTFSWJ
EPSFO*OUFSOFU1BSBFMMPFMBENJOJTUSBEPSIBDPOUSBUBEPMPT
TFSWJDJPTEFVOQSPYZGUQFOMBEJSFDDJØOQPS
FMQVFSUP-PTDMJFOUFTIBCJUVBMFTOPQVFEFONPEJGJDBS
OJMBDPOGJHVSBDJØOEFTVTOBWFHBEPSFTOJTVTEJSFDDJPOFT*1
EFNPEPRVFMBTFHVSJEBEFTUÈSFMBUJWBNFOUFHBSBOUJ[BEB
&MBVEJUPSFODBNCJPTÓOFDFTJUBBDDFEFSBMBXFCNFEJBOUF
QSPUPDPMPIUUQZFMBENJOJTUSBEPSEFSFEIBSFTVFMUPJOTUBMBS
UFNQPSBMNFOUFVOTFSWJEPSQSPYZMPDBMFOQPS
FMQVFSUP$VBOEPFMBVEJUPSBDBCFTVUBSFBFMBENJOJT
USBEPSEBSÈEFCBKBFMXFCQSPYZZUPEPWPMWFSÈBTFSDPNP
BOUFTQVFTUPRVFOBEBNÈTFOMBSFETFIBNPEJGJDBEPQBSB
IBCJMJUBSUFNQPSBMNFOUFFTUFTFSWJDJP
-BSFEMPDBMUJFOFVOTFSWJEPS%)$1RVFMFIBEBEPBMQPS
UÈUJMEFMBVEJUPSMBEJSFDDJØODPOQVFSUBQPS
EFGFDUPRVFFTFMFOSVUBEPSIBDJB*OUFSOFU
7BNPTBFTUVEJBSDØNPFMBENJOJTUSBEPSEFSFEUJFOFRVFDPO
GJHVSBSFMOBWFHBEPSEFMBVEJUPSZRVÏSVUBTJHVFOMPTQBRVFUFT
DVBOEPTFVUJMJ[BFMQSPUPDPMPIUUQZFMGUQ
1BSBDPOGJHVSBSDPSSFDUBNFOUFFMTFSWJEPSQSPYZEFMQPSUÈ
UJMEFMBVEJUPSEFCFSFNPTUFOFSFODVFOUBRVFFMTFSWJEPS
QSPYZGUQEFCFBQVOUBSBMTFSWJEPSGUQEFMBFNQSFTB VUJMJ
[BSÈQBSBGUQMPTNJTNPTTFSWJDJPTEFSFERVFFMSFTUPEFMPT
FNQMFBEPTQPSFMQVFSUPNJFOUSBT
RVFQBSBFMSFTUPEFMPTQSPUPDPMPTTFIBDFBQVOUBSFMOBWFHB
EPSBMOVFWPQSPYZ QPSFMQVFSUP
"IPSBWBNPTBFTUVEJBSRVÏSVUBTJHVFOMPTQBRVFUFTIUUQZ
GUQGJKÈOEPOPTFOFMEJBHSBNBEFMB'JH
Protocolo http
$VBOEPFMBVEJUPSRVJFSFBDDFEFSBVOBQÈHJOBXFC BDDF
TJCMFNFEJBOUFFMQSPUPDPMPIUUQMBDPOGJHVSBDJØOEFTV
OBWFHBEPSMFJOEJDBRVFEFCFSFDVSSJSBMTFSWJEPSXFCQSPYZ
QPSFMQVFSUP$PNP
FTUÈFOMBNJTNBSFE*1RVFFMQPSUÈUJMEFMBVEJUPS DVZBEJSFD
DJØOFTFMQSPYZTFBMDBO[BTJOOFDFTJEBE
EFOJOHÞOFOSVUBNJFOUPZMBDPOFYJØOFTEJSFDUB QBTP"
6OBWF[RVFMBQFUJDJØOFTUÏFOFMQSPYZXFCFTUFNBOEBSÈ
MBQFUJDJØOBMFODBNJOBEPSDPSQPSBUJWP QBTP#RVFFTRVJFO
TBCFTBMJSB*OUFSOFUFOEPOEFFTUBSÈTJUVBEPFMTFSWJEPSXFC
TPMJDJUBEP QBTP$
Protocolo ftp
&OFTUFDBTPMBDPOGJHVSBDJØOEFMQSPYZEJDFRVFIBZRVF
BDVEJSBMQSPYZGUQTJUVBEPFOQPSFMQVFSUP
QFSPFTUBEJSFDDJØOOPFTUÈFOMBSFEMPDBMRVFFT
MBSFE FOEPOEFFTUÈOFMQPSUÈUJMEFMBVEJUPSZ
FMQVFSUP-"/EFMFOSVUBEPSDPSQPSBUJWP&OUPODFTQBSB
FOWJBSFTUFQBRVFUFIBZRVFQBTBSBOUFTQPSFMFODBNJOBEPS
QBTP%RVFTBCSÈMMFHBSBMBEJSFDDJØO
RVFFTEPOEFFTUÈFMQSPYZGUQ QBTP&ZFTUFBTVWF[SFFO
DBNJOBSÈMBQFUJDJØOBMTFSWJEPSGUQTPMJDJUBEPVUJMJ[BOEP
MPTNFDBOJTNPTEFFOSVUBNJFOUPEJTQPOJCMFTQBSBTVTBMJEB
IBDJB*OUFSOFUMPRVFEFQFOEFSÈEFMBEJSFDDJØO*1EFMEFT
UJOPQPTJCMFNFOUFQBTBOEPEFOVFWPQPSFMFOSVUBEPSDPS
QPSBUJWP
Caso práctico 1
Fig. 6.15. Ruta de los paquetes http (línea continua) y ftp (línea discontinua) desde el portátil del auditor.
Servidor
web
Servidor ftp
en Internet
Proxy ftp
Escucha por puerto 8008
192.168.120.55/24
Puerta: 192.168.1.254
AUDITOR
192.168.1.20/24
Puerta: 192.168.1.254
ENRUTADOR
192.168.1.254/24 (LAN)
Puerta: Hacia Internet
Proxy web
Escucha en puerto 8080
192.168.1.101/24
Puerta: 192.168.1.254
A
B
C
D
E
F

173
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Configuración de un equipo para mejorar el servicio utili-
zando un webproxy
-PTTFSWJDJPTXFCQSPYZQVFEFOQSPQPSDJPOBSDJFSUPWBMPS
B×BEJEP&TUPTFDPOTJHVFTJFOFMQSPDFTPEFDPOWFSUJSTVT
FOUSBEBTEFTEF*OUFSOFUIBDJBMBTTBMJEBTFOMB-"/TFJOUSP
EVDFVOOVFWPQBTPRVFBQPSUFWBMPSBMQSPDFTP
1PS FKFNQMP TJ FTUBNPT EFTDBSHBOEP VO GJDIFSP FM
XFCQSPYZQPESÓBFODBSHBSTFEFIBDFSVOUFTUBMGJDIFSPZ
DPNQSPCBSTJFTUÈJOGFDUBEPQPSBMHÞOWJSVT
&TUPRVJFSFEFDJSRVFMPTTFSWJDJPTEFEFTDBSHBUÓQJDB
NFOUF IUUQ Z GUQ EFCFSÓBO NPEJGJDBS TV USBZFDUPSJB EF
DPNVOJDBDJØOIBDJB*OUFSOFUIBDJFOEPRVFMPTOBWFHBEP
SFTUFOHBODPOGJHVSBEPVOTFSWJEPSQSPYZDPOFTUBDBQB
DJEBEBOUJWJSVTDPOFTUPTEPTTFSWJDJPT-BNBZPSQBSUFEF
MPTBOUJWJSVTDPNFSDJBMFTBOBMJ[BOFMUSÈGJDPEFOBWFHB
DJØOEFMPTDMJFOUFTFOEPOEFTFJOTUBMBOQPSFTUFQSPDF
EJNJFOUP
&OFTUFDBTPMBDPOGJHVSBDJØOEFMQSPYZFOFMOBWFHBEPS
EFVOVTVBSJPEFMBSFEUFOESÓBRVFUFOFSFMBTQFDUPEFMB
'JH
"MHVOPTPUSPTFKFNQMPTEFQSPDFTPTQSPYZDPOWBMPSB×B
EJEPTPO
t $IFRVFPEFTQBNFODPSSFPFMFDUSØOJDPQBSBTFSWJEPSFT
QSPYZ4.51Z101
t $IFRVFPEFBOUJWJSVTQBSBDPSSFPFMFDUSØOJDPQBSBTFSWJ
EPSFTQSPYZEFDPSSFP
t 'JMUSBEPEFEJSFDDJPOFTXFCTPCSFTFSWJEPSQSPYZ
Caso práctico 2
SMR_RL_AAbad_06_ConfiguracionProxies.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFGJHVSBTEFDPO
GJHVSBDJØOEFEJWFSTPTTFSWJDJPTQSPYZDPOWBMPSB×BEJEP
DPNPGJMUSBEPEFTQBNPBOUJWJSVT
CEO
Fig. 6.16. Confi guración del navegador Firefox para una redirección de servicios http y ftp.
4FQVFEFWFSRVFFMQSPYZMMFWBDPOGJHVSBEPTFYDMVTJWBNFOUFMPTEPTTFSWJDJPTRVF
TFSÈOUSBUBEPTQPSFMBOUJWJSVTIUUQZGUQRVFBQVOUBSÈOBMBEJSFDDJØO
QPSFMQVFSUPRVFFTEPOEFTVQVFTUBNFOUFEFCFSFDPHFSMBTFOUSBEBTFOQSPYZ
RVFJODPSQPSBMBBQMJDBDJØOBOUJWJSVT
&MSFTUPEFQSPUPDPMPTTBMESÈOQPSMBSVUBOPSNBMEFTBMJEBIBCJUVBMNFOUFMBQVFSUB
QPSEFGFDUPEFMFRVJQP

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
174
Síntesis
Interconexión
de equipos y
redes
"DDFTPB
SFEFT8"/
&ODBNJOBEPS
1SPUPDPMPT
EFBDDFTP
4FSWJDJPTEF
BDDFTPSFNPUP
$BSBDUFSÓTUJDBT
1SPUPDPMPT
FODBNJOBCMFT
5JQPT
1SPUPDPMPTEF
FOSVUBNJFOUP
1SPUPDPMP4-*1
1SPUPDPMP111
1SPUPDPMP1151
1BSUFEFMTFSWJEPS
3"4
33"4
1BSUFEFMDMJFOUF&TUBCMFDFDPOFYJØODPO
"TJHOBDJØOEFEJSFDDJPOFT*1 %)$1
$SFBVOUÞOFM*1
"ENJUFDPOFYJPOFTQPSMÓOFBTFSJF
*OUFSQSFUBOEJSFDDJPOFTEFOJWFM
.BOFKBOWBSJPTUJQPTEFQSPUPDPMPTEFOJWFMZ
1VFEFODBNCJBSFMGPSNBUPEFUSBNBFOUSFQVFSUPT
.FKPSBOMBTFHVSJEBENFEJBOUFUÏDOJDBTEFGJMUSBEP
3FEVDFOMBDPOHFTUJØOEFMBSFE
%FOJWFM TJTUFNBEFEJSFDDJPOBNJFOUP
1PSFMUJQPEFBMHPSJUNP
EFFODBNJOBNJFOUP
1PSTVVCJDBDJØO
FOMBSFE
&MFNFOUPTEFDÈMDVMP
"TPDJBEPTBTVVCJDBDJØOFOMBSFE
"TPDJBEPTBTVBMHPSJUNP
EFFODBNJOBNJFOUP
&TUBEPEFFOMBDF041'*4*4
)ÓCSJEPT&*(31
7FDUPSEJTUBODJB3*1W3*1W#(1
3VUBT
3VUBQPSEFGFDUP
(default gateway)
.BOVBM
&OFMQFSÓNFUSP-"/8"/
%FOUSPEFMB-"/
'VFSBEFMB-"/
"VUPBQSFOEJ[BKF
&ODBNJOBNJFOUPFTUÈUJDP
%FGSPOUFSBPCPSEF
%FJOUFSJPS
%FFYUFSJPS
&(1
*(1
&ODBNJOBNJFOUPEJOÈNJDP
BEBQUBUJWP
"ENJUFJOUFSGBDFT
1VFEFFODBQTVMBS/FU#FVJ419*195$1*1
/FU#*04TPDLFUT
$PSUBGVFHPT
1VFEFOPQFSBSFOEJTUJOUPTOJWFMFT
$PSUBGVFHPTQFSTPOBMFT$PSUBGVFHPTDPSQPSBUJWPT
1SPUFHFOMBSFEJOUFSOB&YQPOFOTFSWJDJPTB*OUFSOFU
5SBEVDDJØOEFQVFSUPT
&ONBTDBSB
NJFOUP
5SBEVDDJØOEFEJSFDDJPOFT
5SBEVDDJØOEFEJSFDDJPOFTZQVFSUPT
IP Masquerading
&TUÈUJDB
%JOÈNJDB
/"5
1"5
/"15
4/"5
%/"5
1SPUFDDJØO
3FEFTEFTNJMJUBSJ[BEBT %.;

175
6*OUFSDPOFYJØOEFFRVJQPTZSFEFT
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBTEFMBTUFDOPMPHÓBTEFBDDFTPBSFEFT
2. &MFODBNJOBEPSy
a) 0QFSBFOFMOJWFMEF04*
b) &OSVUBQBRVFUFT/FU#*04
c) &OSVUBQBRVFUFT*1
d) &OSVUBTFHNFOUPT5$1
e) &OSVUBUSBNBT&UIFSOFU
3. "TPDJBMPTTJHVJFOUFTQSPUPDPMPTEFFOSVUBNJFOUPDPOFM
UJQPEFUFDOPMPHÓBRVFVTBOFOTVBMHPSJUNPEFFODB
NJOBNJFOUP
4. $VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) 6OSPVUFSEFFYUFSJPSTPMPQVFEFFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUPFTUÈUJDP
b) 6OSPVUFSEFJOUFSJPSTPMPQVFEFFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUPFTUÈUJDP
c) 6OSPVUFSEFJOUFSJPSQVFEFFKFDVUBSDVBMRVJFSUJQPEF
BMHPSJUNPEFFODBNJOBNJFOUPUBOUPFTUÈUJDPDPNP
EJOÈNJDP
d) -PTSPVUFSTEFGSPOUFSBOPQVFEFOFKFDVUBSBMHPSJUNPT
EFFODBNJOBNJFOUP
5. "TPDJBMBTDBSBDUFSÓTUJDBTEFMPTQSPUPDPMPTEFUSBEVD
DJØOTJHVJFOUFT
6. -B PSEFOROUTE ADD –P 192.168.201.0 MASK
255.0.255.0 192.168.1..254
a) &TJODPSSFDUBQPSRVFIBZVOQSPCMFNBFOMBNÈT
DBSB
b) &TWÈMJEBFO8JOEPXTQFSPOPFO-JOVY
c) &TUPUBMNFOUFDPSSFDUBFO8JOEPXT
d) 4JGVFSBDPSSFDUBB×BEJSÓBVOBSVUBQFSNBOFOUF
7. 6OBSFE%.;y
a) 1SPQPSDJPOBVOTFHNFOUPEFSFEEFTNJMJUBSJ[BEPRVF
OPQVFEFTVGSJSBUBRVFT
b) &YQPOF BMHVOPT TFSWJEPSFT IBDJB *OUFSOFU QSPUF
HJFOEPMBSFEJOUFSOB
c) /PUJFOFDPNVOJDBDJØODPOMBSFEJOUFSOB
d) *NQJEFMBDPNVOJDBDJØOEFTVTOPEPTDPO*OUFSOFU
8. 3FMBDJPOBMBTØSEFOFTRVFBQBSFDFOFOMBDPMVNOBEFMB
J[RVJFSEBDPOMPTTJTUFNBTPQFSBUJWPTRVFTFJOEJDBOFO
MBDPMVNOBEFMBEFSFDIB
9. &M DMJFOUF RVF BDDFEF B *OUFSOFU B USBWÏT EF VO
XFCQSPYZOPUSBOTQBSFOUF
a) #BTUBDPORVFDPOGJHVSFFOFMOBWFHBEPSMBEJSFD
DJØO*1EFMXFCQSPYZ
b) #BTUBDPORVFDPOGJHVSFFOFMOBWFHBEPSFMQVFSUP
EFFTDVDIBEFMXFCQSPYZ
c) /FDFTJUBDPOGJHVSBSFOFMOBWFHBEPSUBOUPMBEJSFD
DJØO*1DPNPFMQVFSUPEFFTDVDIBEFMXFCQSPYZ
d) /PSFRVJFSFEFOJOHVOBDPOGJHVSBDJØOFTQFDJBM
10. 6OTFSWJEPSQSPYZXFCFTUÈDPOGJHVSBEPDPNPUSBOTQB
SFOUF4FHÞOFTUPBOBMJ[BMBWFSBDJEBEEFMBTTJHVJFO
UFTBGJSNBDJPOFTQBSBRVFQVFEBOBWFHBSQPS*OUFSOFU
a) -BQVFSUBQPSEFGFDUPEFMDMJFOUFEFCFBQVOUBSBMTFS
WJEPSQSPYZ
b) -BQVFSUBQPSEFGFDUPEFMDMJFOUFUJFOFRVFTFSMØHJDB
NFOUFDPNQBUJCMF FTUBSFOMBNJTNBTVCSFEDPOMB
*1EFMTFSWJEPSQSPYZ
c) #BTUBDPORVFDMJFOUFZTFSWJEPSTFBOWJTJCMFTSFDÓQSP
DBNFOUFFOFMTFHNFOUPEFSFEMPDBM
d) /FDFTJUBDPOGJHVSBSFOFMOBWFHBEPSUBOUPMBEJSFD
DJØO*1DPNPFMQVFSUPEFFTDVDIBEFM XFCQSPYZ
Solución: 1:BCDE 2:BZD 3:BCDEF
4:D 5:BCDEF 6:BCZE 7:C 8:BCDE
FG 9:D 10:B
B11514-*14FSWJEPSEFBDDFTP
C3"433"4"DDFTPTPCSF"5.
D111P& "DDFTPTPCSF&UIFSOFU
E111P" 1SPUPDPMPEFBDDFTPSFNPUP
B3*1W )ÓCSJEP
C3*1W &TUBEPEFFOMBDF
D*(31 7FDUPSEJTUBODJB
E041'
F&*(31
BJQSPVUFBEE8JOEPXT
CSPVUFBEE -JOVY
DSPVUFEFMFUF EJQUBCMFT FJQSPVUF GSPVUFQSJOU
B/"5 "TJHOBDJØOFTUÈUJDBEFEJSFDDJPOFTQÞCMJDBT C1"5 5SBEVDDJØOEFQVFSUPT
D%/"5 "TJHOBDJØOEJOÈNJDBEFEJSFDDJPOFTQÞCMJDBT
E4/"5 5SBEVDDJØOEFQVFSUPTZEJSFDDJPOFT F/"15 5SBEVDDJØOEFEJSFDDJPOFT

*OUFSDPOFYJØOEFFRVJQPTZSFEFT6
176
Comprueba tu aprendizaje
I. Configurar los clientes de una red local para utilizar un
sistema de enrutamiento
-PTQSPUPDPMPT1"1Z$)"1FOUSFPUSPTTPOQSPUPDPMPT
VUJMJ[BEPTQPS3"4QBSBMBBVUFOUJDBDJØOEFVTVBSJPT
#VTDBJOGPSNBDJØOQBSBDPNQSFOEFSNFKPSDØNPGVO
DJPOBO'ÓKBUFEFNPEPFTQFDJBMFOTJMBTDPOUSBTF×BT
WJBKBOPOPFODSJQUBEBTQPSSFEFTJOTFHVSBT1VFEFT
FNQF[BSUVCÞTRVFEBQPS
t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-
087-2-ppp.authentication.html
t http://www.tech-faq.com/lang/es/ppp-authentica
tion.shtml
6UJMJ[BMBPSEFOEF8JOEPXT3065&13*/5QBSBJEFO
UJGJDBSUPEBTMBTSVUBT*1EFVOOPEPDPOFDUBEPBVOB
SFE5$1*10CTFSWBDVÈMFTFMEFTUJOPEFMBSVUBQPS
EFGFDUP*EFOUJGJDBMBTEJSFDDJPOFT*1EFMBTSFEFTZTVT
NÈTDBSBT
"IPSBSFQJUFFMNJTNPQSPDFEJNJFOUPFOPUSBTFTUBDJP
OFTEFMBNJTNBSFEZFTUBCMFDFDPNQBSBDJPOFTFOUSF
MPTSFTVMUBEPTPCUFOJEPTFODBEBFTUBDJØOSB[POÈO
EPMBT
1VFEFTSFQFUJSFTUBBDUJWJEBETPCSFVOOPEP-JOVYVUJMJ
[BOEPMBPSEFOip route show.
&OMBEJSFDDJØOXFC http://es.wikipedia.org/wiki/Enru
tadorQVFEFTFODPOUSBSVOBJOGPSNBDJØOEFUBMMBEBEF
MBTDBSBDUFSÓTUJDBTUÏDOJDBTQSPUPDPMPTZQSPDFEJNJFOUPT
EFSPVUFSTQBSBBDDFTPEFCBOEBBODIB-FFFMEPDV
NFOUPQBSBEBSUFDVFOUBEFDØNPTFJOUFHSBOUPEPT
FTUPTFMFNFOUPTFOMBTQSPQVFTUBTDPNFSDJBMFTEFMPT
GBCSJDBOUFTEFIBSEXBSFEFDPNVOJDBDJPOFT"DVEF
EFTQVÏTBMBTFEFXFCEFBMHÞOGBCSJDBOUFEFSPVUFST
QBSBDPOUSBTUBSFMEPDVNFOUPRVFIBTMFÓEPDPOMBT
FTQFDJGJDBDJPOFTUÏDOJDBTDPODSFUBTEFBMHÞONPEFMPEF
SPVUFS5FQVFEFOTFSWJSMBTQÈHJOBThttp://www.juniper.
net/es/es/P http://www.cisco.com/web/ES/index.html
{$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) -BEJTUBODJBUFMFNÈUJDBBMEFTUJOPTFNJEFDPOVO
QBSÈNFUSPRVFTFEFOPNJOBDPTUFEFMBSVUB
b) 3*1WFTUÈMJNJUBEPBTBMUPTTJOFNCBSHPMBWFS
TJØO3*1WTVQFSBFTUBMJNJUBDJØO
c) 041'TJFNQSFFOWÓBFMQBRVFUFQPSMBSVUBNÈTDPSUB
TFHÞOFMOÞNFSPEFTBMUPT
d) &*(31FTVOQSPUPDPMPEFFOSVUBNJFOUPIÓCSJEP
II. Gestionar un proxy web
"ZVEÈOEPUFEF*OUFSOFUSFTQPOEF
a) {$ØNP TF EFCF DPOGJHVSBS VO DMJFOUF QBSB RVF
QVFEBVUJMJ[BSVOQSPYZUSBOTQBSFOUF
b) {1BSBRVÏVUJMJ[BOMPTQSPWFFEPSFTEF*OUFSOFUMPT
QSPYJFTUSBOTQBSFOUFT
c) {4BCSÓBTBWFSJHVBSTJUVQSPWFFEPSEF*OUFSOFUUFQSP
QPSDJPOBFMTFSWJDJPEFBDDFTPBUSBWÏTEFVOQSPYZ
USBOTQBSFOUF
4J SFTVNJNPT MPT EBUPT QMBOUFBEPT FO FM $BTP QSÈD
UJDP UFOFNPT RVF VO DMJFOUF EF SFE UJFOF EJSFD
DJØO*1ZTVQVFSUBQPSEFGFDUPFT
&M VTVBSJP QSFTFOUBEP FO FTF DMJFOUF
OFDFTJUBOBWFHBSQFSPOPUJFOFVOQSPYZ
USBOTQBSFOUFZQPSUBOUPOFDFTJUBDPOGJHVSBSVOTFSWJEPS
XFCQSPYZ-BSFEUJFOFEPTTFSWJEPSFTQSPYZVOPQBSB
FMQSPUPDPMPGUQFOMBEJSFDDJØOQPSFM
QVFSUPZPUSPQSPYZQBSBFMSFTUPEFMPTQSPUPDPMPT
FOMBEJSFDDJØOFOFMQVFSUP
a) 4JIBCJMJUBNPTFOVOQSPYZUSBOTQB
SFOUFEFUJQPXFC TPMPIUUQ{DØNPTFSÓBMBGJDIBEF
DPOGJHVSBDJØOEFMOBWFHBEPS
b) "IPSBFOIBCJMJUBNPTUBNCJÏOMB
USBOTQBSFODJBQBSBFMQSPUPDPMPIUUQT{DØNPIBCSÓB
RVFDPOGJHVSBSFMQSPYZ
c) &O FM DBTP D {RVÏ QVFSUPT UFOESÓB RVF QPOFS
B MB FTDVDIB FM TFSWJEPS QSPYZ USBOTQBSFOUF FO

III. Diseñar y configurar un sistema de protección para la
red local
*NBHJOFNPTVOOPEPEFMBSFEMPDBMRVFOPOFDFTJUB
DPOFDUBSTFB*OUFSOFUNÈTRVFQBSBOBWFHBSQPSMBXFC
a) 4J OP QVFEF BDDFEFS B VO TFSWJEPS QSPYZ {EFCF
UFOFSDPOGJHVSBEBBMNFOPTMBQVFSUBQPSEFGFDUP
QBSBQPEFSOBWFHBSQPSMBXFC
b) {:TJUJFOFBDDFTPBVOTFSWJEPSQSPYZRVFFTUÈFOMB
SFEEFÈSFBMPDBM
c) {:TJUJFOFBDDFTPBVOTFSWJEPSQSPYZRVFFTUÈFO
PUSBSFE
$POFDUBEPTFTUBDJPOFTEFUSBCBKPFOVOBNJTNBSFE
EFNPEPRVFTVTQBSÈNFUSPTEFSFEIBHBOTVTDPNVOJ
DBDJPOFTUPUBMNFOUFDPNQBUJCMFT
a) $PNQSVFCBRVFEFTEFDBEBFTUBDJØOQVFEFTBDDF
EFSBUPEPTMPTTFSWJDJPTEFMBPUSBTJOOJOHVOBSFT
USJDDJØO 1PS FKFNQMP QVFEFT IBCJMJUBS TFSWJEPSFT
XFCZGUQMPDBMFTQBSBSFBMJ[BSFTUBTQSVFCBT
b) "IPSBDJFSSBUPEBTMBTDPNVOJDBDJPOFTFOVOBEFMBT
FTUBDJPOFTZIBCJMJUBFMDPSUBGVFHPTQFSTPOBM$PN
QSVFCBRVFBIPSBOPQVFEFTBDDFEFSBMPTTFSWJDJPT
BMPTRVFBOUFTUFOÓBTBDDFTP
&Ohttp://m0n0.chQVFEFTFODPOUSBSFMTPGUXBSFZEPDV
NFOUBDJØOUÏDOJDBEFNOXBMMVOfirewall TPCSF-JOVY
'SFF#4%DPONVDIBTQSFTUBDJPOFT
-FFMBEPDVNFOUBDJØOUÏDOJDBQBSBJOTUBMBSTPCSFVOB
NÈRVJOBVODPSUBGVFHPTNOXBMMDPOGJHÞSBMPQBSB
RVFTFBÞUJMFOUVSFEZQSVFCBTVGVODJPOBNJFOUP6OB
BMUFSOBUJWBNVZJOUFSFTBOUFBNOXBMMFT*1'JSFRVF
TFQVFEFEFTDBSHBSEFhttp://www.ipfire.org/

En esta unidad aprenderemos a:
t*EFOUJGJDBSMBTDBSBDUFSÓTUJDBT
GVODJPOBMFTEFMBTSFEFTJOBMÈNCSJDBT
ZTVSFMBDJØODPOMBDPOGJHVSBDJØO
t*EFOUJGJDBSMPTQSPUPDPMPTEFDJGSBEP
ZBVUFOUJDBDJØOVUJMJ[BEPTFOSFEFT
t*OUFHSBSSFEFTNJYUBT
Y estudiaremos:
t-PTFTUÈOEBSFTEFSFEFT
JOBMÈNCSJDBT
t&MTJTUFNBEFEJSFDDJPOBNJFOUP
*1W
t-PTEJTQPTJUJWPTEFDPOFYJØO
RVFJOUFHSBOMBTSFEFTNJYUBT
7Unidad
3FEFTNJYUBT
JOUFHSBEBT

3FEFTNJYUBTJOUFHSBEBT7
178
1. Redes inalámbricas
&OMBBDUVBMJEBETFUJFOEFBQFOTBSRVFMBTPMVDJØOBUPEPTMPTQSPCMFNBTEFCBKPOJWFM
EFMPTBENJOJTUSBEPSFTEFSFEFTMBJNQMBOUBDJØOEFSFEFTJOBMÈNCSJDBTQFSPOPFTBTÓ
FMBODIPEFCBOEBEFMBSFEJOBMÈNCSJDBFTTJHOJGJDBUJWBNFOUFNFOPSRVFFMEFMBTSFEFT
EFDBCMFTZMBTFHVSJEBETJOPTFDVJEBQVFEFWFSTFTFSJBNFOUFDPNQSPNFUJEB
1.1. Tecnologías inalámbricas
"VORVFMBTSFEFTJOBMÈNCSJDBTNÈTFYUFOEJEBTBDUVBMNFOUFTJHVFOFMFTUÈOEBSWi-Fi,
FYJTUFONÈTSFEFTJOBMÈNCSJDBTRVFMBTSFDPNFOEBEBTQPSÏMQPSFKFNQMPMBTSFEFTEF
JOGSBSSPKPTMBT)PNF3'ZMBT#MVFUPPUI&YQPOFNPTBDPOUJOVBDJØOVOBUBCMBDPNQBSBUJ
WBEFTVTDBSBDUFSÓTUJDBT 5BCMBBVORVFTPMPOPTEFUFOESFNPTFO#MVFUPPUIZ8J'J
QPSTFSMBTNÈTSFQSFTFOUBUJWBT
A. Bluetooth
#MVFUPPUIFTVOBJOJDJBUJWBQBSBDPOTFHVJSJOUFSDPNVOJDBDJØOJOBMÈNCSJDBFOUSF
EJTQPTJUJWPT EF VTP QFSTPOBM UFMÏGPOPT NØWJMFT PSEFOBEPSFT QPSUÈUJMFT FUD
6UJMJ[BVOBQPUFODJBEFUSBOTNJTJØONVZCBKBQPSMPRVFTVBMDBODFRVFEB
MJNJUBEPBSFEFTEPNÏTUJDBTCBKPQFOBMJ[BDJØOEFMBWFMPDJEBEEFUSBOTNJTJØO
&OUSBOTNJTJPOFTJOBMÈNCSJDBTBMBMDBODFEFMBTF×BMTFMFEFOPNJOBGPSNBM
NFOUF rango.
#MVFUPPUIVUJMJ[BMBCBOEBEFGSFDVFODJBEF()[DPOTF×BMJ[BDJØO FHSS Fre-
quency Hopping Spread Spectrum,&TQFDUSPFYUFOEJEPQPSTBMUPEFGSFDVFODJB
FOMBRVFMBTF×BMTBMUBFOUSFNÞMUJQMFTGSFDVFODJBTEFOUSPEFMBCBOEBEFBDVFS
EPDPOVOQBUSØOEFTJODSPOJ[BDJØODPOPDJEPFYDMVTJWBNFOUFQPSFMDBOBMFTUB
CMFDJEPFOUSFFNJTPSZSFDFQUPS
-PTEJTQPTJUJWPT#MVFUPPUITFDMBTJGJDBOEFBDVFSEPDPOUSFTDMBTFTFOGVODJØOEF
TVQPUFODJBEFUSBOTNJTJØO 5BCMB#MVFUPPIFTUÈEFGJOJEPFOMBOPSNB*&&&
RVFEFTBSSPMMBDØNPEFCFOTFSMBTDPNVOJDBDJPOFTFOSFEFTQFSTPOBMFT
JOBMÈNCSJDBT 81"/
Red de área local inalámbrica
o WLAN (Wireless Local Area
Network): FT VOB SFE MPDBM RVF
USBOTNJUF NFEJBOUF POEBT EF
SBEJPZPGSFDFEPTWFOUBKBTTVT
UBODJBMFTOPFTOFDFTBSJPFYUFO
EFS DBCMFBEP QPS MVHBSFT FO
MPTRVFTFSÓBJNQPTJCMFPNVZ
EJGÓDJM Z QPS PUSB QBSUF BENJUF
MBNPWJMJEBEEFMPTPSEFOBEPSFT
EFMBSFE
Vocabulario
IEEE 802.11b, g, a, n Bluetooth HomeRF
Velocidad .CQTB,CQT B.CQT
Ámbito
1
3FEFTEPNÏTUJDBT 40)0ZFNQSFTBSJBMFT 3FEFTQFSTPOBMFT40)0(Small Offi ce, Home Offi ce)
Alcance )BTUBNFUSPT BNFUSPT NFUSPT
Soporte $JTDP-VDFOU$PN$POTPSDJP8&$"
#MVFUPPUI 4QFDJBM *OUFSFTU (SPVQ
&SJDTTPO.PUPSPMB/PLJB
"QQMF$PNQBR%FMM)PNF3'
8PSLHSPVQ.PUPSPMB1SPYJN
Tabla 7.1. Comparativa de algunas tecnologías de redes inalámbricas.

-BTEJTUBODJBTRVFBRVÓTFFTQFDJåDBOTPOFTUJNBUJWBTQVFTEFQFOEFOFOUSFPUSPTGBDUPSFTEFMBTDBSBDUFSÓTUJDBT
EFMNFEJPEFMBWFMPDJEBEEFUSBOTNJTJØOFMFHJEBZEFMBQPUFODJBEFMBTBOUFOBT
Clase
Potencia máxima
permitida (mW)
Potencia máxima
permitida (dBm)
Rango
(aprox.)
Ancho de banda
(Mbps)
$MBTF N8 E#N _NFUSPT )BTUB.CQT
$MBTF N8 E#N _NFUSPT )BTUB.CQT
$MBTF N8 E#N _NFUSP )BTUB.CQT
Tabla 7.2. Clases de dispositivos Bluetooth.
SMR_RL_AAbad_07_
EjemploBluetooth.docx
%PDVNFOUP RVF DPOUJFOF VO
FKFNQMPEFVUJMJ[BDJØOEFMBUFD
OPMPHÓB#MVFUPPUI
CEO
Fig. 7.1. Dispositivos inalámbricos. Abajo a
la izquierda, teléfono móvil y auricular manos
libres conectados a través de Bluetooth.

179
73FEFTNJYUBTJOUFHSBEBT
1BSBVUJMJ[BS#MVFUPPUIVOEJTQPTJUJWPEFCFJNQMFNFOUBSBMHVOPEFMPTQFSGJMFT#MVFUPPUI
RVF EFGJOFO MPT TFSWJDJPT RVF QVFEFO VUJMJ[BSTF FO FM DBOBM FTUBCMFDJEP &M FTUBCMFDJ
NJFOUPEFMDBOBMFOUSFFNJTPSZSFDFQUPSDPOMMFWBMBDSFBDJØOEFVOBSFEBEIPDFOUSF
FMMPT1BSBFMMPTFFTUBCMFDFOVOPTNFDBOJTNPTEFEFTDVCSJNJFOUPEFQPTJCMFTEFTUJOPT
NFEJBOUFSBTUSFPEFMFTQBDJPSBEJPFMÏDUSJDP
&ODVBOUPBMBUPQPMPHÓB#MVFUPPUIDSFBVONPEFMPEFSFEFTEFOPNJOBEBTQJDPOFUT
RVFEFCFODVNQMJSMBTTJHVJFOUFTDBSBDUFSÓTUJDBT
5PEPFOMBDF#MVFUPPUIEFCFQFSUFOFDFSBVOBQJDPOFURVFMFVOFDPOVOEFTUJOPQPS
NFEJPEFVODBOBMGÓTJDPDPNQBSUJEPZTJODSPOJ[BEPNFEJBOUFVOSFMPKDPNÞOZVOB
TFDVFODJBEFTBMUPTEFGSFDVFODJBÞOJDBQBSBFTFDBOBM6OPEFMPTFYUSFNPTEFMB
DPNVOJDBDJØOIBDFEFNBFTUSPZFMPUSPEFFTDMBWP
&TQPTJCMFMBDPFYJTUFODJBEFWBSJPTDBOBMFTDBEBVOPEFMPTDVBMFTUJFOFTVQSPQJP
NBFTUSPSFMPKZTFDVFODJBEFTBMUPT
6OEJTQPTJUJWPNBFTUSPTPMPQVFEFTFSMPEFVOBQJDPOFUBVORVFVOFTDMBWPQVFEF
TFSMPEFWBSJBTQJDPOFUTTJNVMUÈOFBNFOUF
6OEJTQPTJUJWPQVFEFTFSNBFTUSPEFVOBÞOJDBQJDPOFUBMPTVNPQFSPTJNVMUÈOFB
NFOUFQVFEFTFSFTDMBWPEFPUSBVPUSBTQJDPOFUTEJTUJOUBTEFMBTRVFÏMFTNBFTUSP
&TUFTPMBQBNJFOUPEFNBFTUSPTZFTDMBWPTFOQJDPOFUTSFDJCFFMOPNCSF
de scatternet SFEEJTQFSTBZBVORVFTPOWBSJBTQJDPOFUTFOUSFMB[BEBT
OP UJFOFO EFGJOJEBT DBQBDJEBEFT EF FOSVUBNJFOUP FOUSF FMMBT ZBRVF
#MVFUPPUITPMPEFGJOFQSPUPDPMPTIBTUBFMOJWFM
&OMB'JHTFQVFEFWFSVOBSFEEJTQFSTBDPNQVFTUBQPSQJDPOFUT
#MVFUPPUI7BNPTBBOBMJ[BSDBEBVOBEFFMMBT
tPiconet 1:/FTFMNBFTUSP//Z/TPOFTDMBWPTEF/
tPiconet 2:/FTFTDMBWPEF/RVFFTTVNBFTUSPFO1JDPOFUBVO
RVF/FTFTDMBWPSFTQFDUPEF/FOMB1JDPOFU/FTFTDMBWP
tPiconet 3:/FTNBFTUSP/Z/TPOFTDMBWPTEF/
tPiconet 4: /FTNBFTUSP/FTFTDMBWP
tPiconet 5: /FTNBFTUSPEF/SFTQFDUPEFMB1JDPOFUBVORVF
UBNCJÏOFTFTDMBWPEF/SFTQFDUPEFMB1JDPOFU/FTFTDMB
WPEF/
tPiconet 6:/FTNBFTUSP/FTFTDMBWP
B. Redes Wi-Fi
-BTSFEFTJOBMÈNCSJDBTFYJTUFOEFTEFIBDFB×PTQFSPDPOHSBOEFTMJNJUBDJPOFT4FUSB
UBCBEFTJTUFNBTQSPQJFUBSJPTZWFMPDJEBEFTEFUSBOTNJTJØOQPSEFCBKPEF.CQTMP
RVFFSBDMBSBNFOUFJOTVGJDJFOUFQBSBVOBSFEEFÈSFBMPDBM&OMBBDUVBMJEBEMB8&$"
Wireless Ethernet Compatibility Alliance, "TPDJBDJØOEFGBCSJDBOUFTEFQSPEVDUPT&UIFS
OFUJOBMÈNCSJDPTFYUJFOEFDFSUJGJDBDJPOFTEFDPNQBUJCJMJEBE MMBNBEBT8J'JFOUSFEJT
QPTJUJWPT*&&&C
*&&&FTFMFTUÈOEBSQSPQVFTUPQPSMB*&&&QBSBSFEFTEFÈSFBMPDBMJOBMÈNCSJDBT
FOFMRVFTFEFGJOFVONPEPEFTFHVSJEBECÈTJDPDPNPFMFNFOUPEFQSJWBDJEBEEFOPNJ
OBEPWEP (Wired Equivalent Privacy),MMBNBEPBTÓQPSRVFQSPQPSDJPOBCBVOBTFHVSJEBE
FRVJWBMFOUFBMBPCUFOJEBFOSFEFTDBCMFBEBTTJOFODSJQUBDJØO
8&1FTVOQSPUPDPMPRVFQSFTFOUBVONÏUPEPEFDJGSBEPRVFTFBQMJDB B UPEPT MPT
NFOTBKFTRVFDJSDVMBOQPSMBSFE-BDMBWFEFFODSJQUBDJØOEFCFTFSDPOPDJEBQPSUPEBT
MBTFTUBDJPOFTZQPSFMQVOUPEFBDDFTP4PMPRVJFOQPTFFMBDMBWFDPSSFDUBFTDBQB[
EFEFTDJGSBSNFOTBKFT4JOFNCBSHP8&1FTVOBQSPUFDDJØONVZEÏCJMRVFGÈDJMNFOUF
TFQVFEFSPNQFSFTQFDJBMNFOUFTJTFFMJHFODMBWFTEFFODSJQUBDJØOEFCJUTFOWF[
EFCJUT-BEFCJMJEBEEF8&1IBIFDIPRVFMB*&&&TFQMBOUFFMBBNQMJBDJØOEFM
FTUÈOEBSVUJMJ[BOEPNFDBOJTNPTEFTFHVSJEBENÈTGVFSUFTDPNPMPTFTQFDJGJDBEPTFO
*&&&JZMBTFHVSJEBEQPSQVFSUPT*&&&Y
%FNPEPQSFEFUFSNJOBEP8&1
WJFOFEFTIBCJMJUBEPFOMBNBZPS
QBSUFEFMPTQSPEVDUPTDPNFS
DJBMFTQPSMPRVFIBZRVFUFOFS
NVDIPDVJEBEPDVBOEPTFJOTUB
MBOQPSQSJNFSBWF[EJTQPTJUJWPT
JOBMÈNCSJDPT "OUFT EF SFBMJ[BS
MBT DPOFYJPOFT EF SFE 8&1
EFCFTFSIBCJMJUBEPZDPOGJHVSB
EPDPSSFDUBNFOUF
Seguridad
-BT SFEFT JOBMÈNCSJDBT 8J'J
UJFOFO VOB UPQPMPHÓB EFTPSHB
OJ[BEBFOMBRVFFYJTUFOVOPP
NÈT OÞDMFPT FNJTPSFTSFDFQUP
SFTEFTF×BM QVOUPTEFBDDFTP
RVFTFDPOFDUBOBMBSFEUSPODBM
$BEB FTUBDJØO MMFWB TV QSPQJB
BOUFOBDPOMBRVFTFDPOFDUBB
FTUPT OÞDMFPT QSPQPSDJPOBOEP
EFFTUFNPEPDPOUJOVJEBEMØHJDB
BMBSFEVUJMJ[BOEPFOMBDFTB
()[MBNJTNBCBOEBRVFVUJMJ
[BOMPTIPSOPTEFNJDSPPOEBT
Ampliación
Fig. 7.2. Representación de una TDBUUFSOFUcompuesta
de múltiples piconets.
SCATTERNET
N7
N6
N5
N4
N1
N2
N3
Nodo maestro
de una piconet
N10
N11
N12
Nodo maestro de una piconet y esclavo de otras Nodo esclavo
de una piconet
Piconet 2
Piconet 3
Piconet 4
Piconet 6
Piconet 5
Piconet 1
N9
N8

3FEFTNJYUBTJOUFHSBEBT7
180
-BPQFSBUJWBEFGVODJPOBNJFOUPEFVOB8J'JDPOTJTUFFORVFFMQVOUPEFBDDFTPUSBOT
NJUFVOBUSBNBEFBENJOJTUSBDJØORVFDPOUJFOFVOJEFOUJGJDBEPSÞOJDP SSID(Service Set
Identifier)PBSSID(Basic SSID). &MWBMPSEF44*%TFFTUBCMFDFFOUJFNQPEFDPOGJHVSBDJØO
EFMQVOUPEFBDDFTP
-BFTUBDJØOJOBMÈNCSJDBDMJFOUFFTDVDIBSÈFTUBUSBNBEFBENJOJTUSBDJØOFJEFOUJGJDBSÈBM
QVOUPEFBDDFTP&MDMJFOUFFMFHJSÈVOQVOUPEFBDDFTPEFUPEPTMPTRVFWFZFTUBCMFDFSÈ
VOBBTPDJBDJØODPOÏMTJMBOFHPDJBDJØOEFBVUFOUJDBDJØOUJFOFÏYJUP"QBSUJSEFFTF
NPNFOUPFMDMJFOUFJOBMÈNCSJDPDPNVOJDBSÈDPOPUSBTFTUBDJPOFTBUSBWÏTEFMQVOUPEF
BDDFTPRVFIBSÈEFQVFOUFFOUSFMPTEJTUJOUPTTFHNFOUPTEFSFEZFMSFTUPEFFTUBDJPOFT
JOBMÈNCSJDBTBTPDJBEBTDPOÏM
*&&&FTUBCMFDFEPTNÏUPEPTEFBVUFOUJDBDJØOPEFBVUPSJ[BDJØOsistema abierto
Zclave compartida.&OFMQSJNFSDBTPDVBMRVJFSFTUBDJØOQVFEFBTPDJBSTFBMQVOUPEF
BDDFTPTJONÈTRVFFNJUJSVOBTPMJDJUVERVFTJFNQSFTFSÈBDFQUBEB&OFMTFHVOEPDBTP
MBBVUFOUJDBDJØOTFSÈDPSSFDUBTJFMDMJFOUFTBCFMBDMBWFTFDSFUBKVTUBNFOUFMBDMBWF
8&1RVFEFCFODPNQBSUJSQVOUPEFBDDFTPZDMJFOUF
.VDIPT QVOUPT EF BDDFTP JOBMÈNCSJDPT QFSNJUFO MB DPOGJHVSBDJØOEF GJMUSBEP QPS EJ
SFDDJØO."$FTEFDJSTPMPMPTFRVJQPTRVFQPTFBOMBTUBSKFUBTEFSFEDVZBEJSFDDJØO
."$FTUÏSFHJTUSBEBFOFMQVOUPEFBDDFTPQPESÈOFGFDUVBSUSBOTNJTJPOFT&TUPFTNVZ
JOUFSFTBOUFQFSPEFTHSBDJBEBNFOUFFTVOBTFHVSJEBENVZEÏCJMQVFTUPRVFCBTUBDPO
BTJHOBSVOBEJSFDDJØO."$EFMBTSFHJTUSBEBTFOFMQVOUPEFBDDFTPBMBUBSKFUBEFSFE
QBSBQPEFSTBMUBSTFMBQSPUFDDJØOMBÞOJDBEJGJDVMUBEFTUBSÓBFOBWFSJHVBSVOBEFMBT
EJSFDDJPOFT."$SFHJTUSBEBT
&ODVBOUPBMBTUÏDOJDBTEFNPEVMBDJØOVUJMJ[BEBTFO8J'JTPOWBSJBEBT-BTNÈTVUJMJ
[BEBTTPODSSS(Direct-Sequence Spread Spectrum)ZFHSS(Frequency Hopping Spread
Spectrum)DPOEJWFSTBTWBSJBOUFTFOGVODJØOEFMFTUÈOEBSFMFHJEP
C. El estándar WiMAX
WiMAXFTFMOPNCSFQPSFMRVFTFDPOPDFBMBTSFEFTJOBMÈNCSJDBTRVFTJHVFOFMFT
UÈOEBS IEEE 802.16 BÞOFOFTUVEJPZRVFEFGJOFVOBFTQFDJGJDBDJØOQBSBSFEFTNFUSPQP
MJUBOBTJOBMÈNCSJDBTEFCBOEBBODIBRVFQVFEFOMMFHBSIBTUBMPT()[3FBMNFOUF
8J."9FTFMOPNCSFEFMGPSPDPOTUJUVJEPQPSNVDIPTEFMPTGBCSJDBOUFTJOUFSFTBEPT
FOMBFTQFDJGJDBDJØOBMBDBCF[BEFMPTDVBMFTFTUÈO*OUFMZ/PLJB1PEFNPTEFDJSRVF
8J'JFTBMB*&&&MPRVF8J."9BMB*&&&
$PNFSDJBMNFOUFFOSFEFT8J'JTFIBOFTUBCMFDJEPVOPT puntos de accesoQÞCMJDPTPhot spots
RVFSFDJCFOMBTQFUJDJPOFTEFDMJFOUFT8J'JQBSBTVBDDFTPB*OUFSOFU&MDMJFOUFRVFEBJEFOUJ
GJDBEPOPSNBMNFOUFBUSBWÏTEFVOBUBSKFUBPBMHÞOQSPDFEJNJFOUPEFBVUFOUJDBDJØOTJNJMBS&T
VOTFSWJDJPRVFTVFMFPGSFDFSTFFOBFSPQVFSUPTIPUFMFTDFOUSPTEFDPOWFODJPOFTFTUBDJPOFT
EFUSBOTQPSUFTZMVHBSFTRVFFOHFOFSBMUJFOFOVOFMFWBEPUSÈGJDPEFQFSTPOBT-BDPOFYJØOEF
FTUPTIPUTQPUTB*OUFSOFUTFSFBMJ[BBUSBWÏTEFDBCMF
8J."9FTNVZJOUFSFTBOUFQBSBMPTPQFSBEPSFTQPSRVF
QFSNJUJSÓBFOUSFPUSBTNVDIBTBQMJDBDJPOFTDPOFDUBSFT
UPTQVOUPTEFBDDFTPQÞCMJDPTB*OUFSOFUTJOOFDFTJEBE
EFDBCMFTZBRVFMPTIPUTQPUTBDDFEFSÓBOB*OUFSOFUB
USBWÏTEF*&&&QSPQPSDJPOBOEPTFSWJDJPEFBDDF
TPBMPTDMJFOUFTJOBMÈNCSJDPTBUSBWÏTEF*&&&&M
DPNQFUJEPSOBUVSBMEF8J."9FTVOFTUÈOEBSRVFFNQF
[ØBEFTBSSPMMBSTVTUSBCBKPTFOFMB×PTFUSBUBEFM
*&&&FTQFDJBMNFOUFJOEJDBEPQBSBDMJFOUFTNØWJ
MFTIBTUBLNI$PNPFTUFFTUÈOEBSFTUÈBÞONVZ
QPDPEFTBSSPMMBEPZMBJOEVTUSJBIBFNQF[BEPBBQPZBS
GVFSUFNFOUFBM*&&&PNJUJNPTBRVÓTVEFTBSSPMMP
1VFEF DPOTFHVJSTF BCVOEBOUF JOGPSNBDJØO TPCSF
8J."9 B QBSUJS EF MB QÈHJOBhttp://es.wikipedia.
org/wiki/WiMAXZEFhttp://recursostic.educacion.
es/observatorio/web/es/equipamiento-tecnologico/
redes/349-andres-lamelas-torrijos
Punto de accesoP AP (Access
Point): FTFMEJTQPTJUJWPRVFDFO
USBMJ[B MBT DPNVOJDBDJPOFT JOB
MÈNCSJDBT"VORVFOPFTJNQSFT
DJOEJCMFTVFMFIBDFSEFJOUFHSB
EPS FOUSF MB SFE DBCMFBEB Z MB
SFEJOBMÈNCSJDB
Canal de transmisión de una
LAN:FTVOQBSÈNFUSPRVFFTQF
DJGJDBMBGSFDVFODJBBMBRVF
TF USBOTNJUJSÈO MBT TF×BMFT FOUSF
FNJTPS Z SFDFQUPS Z FO MB RVF
QSFWJBNFOUFBNCPTTFIBOQVFT
UPEFBDVFSEP
Roaming:FTMBGVODJØOEFMPT
TJTUFNBT JOBMÈNCSJDPT GPSNBEPT
QPSWBSJBTDFMEBTQPSMBRVFVO
DMJFOUFRVFTFEFTQMB[BDBNCJB
EFDFMEBFODFMEBCVTDBOEPMB
NFKPS DPCFSUVSB TJO QFSEFS MB
DPOFYJØOBMBUSPODBMEFMBSFE
BMBRVFTFDPOFDUBOUPEBTMBT
DFMEBTVocabulario
Hot spot:FTVOQVOUPEFBDDFTP
QÞCMJDP BM RVF MPT DMJFOUFT JOB
MÈNCSJDPT BDDFEFO CBKP DJFSUBT
SFTUSJDDJPOFTDPNPFMQBHPQSF
WJP EFM TFSWJDJP &T VOB JOTUBMB
DJØONVZUÓQJDBEFMVHBSFTQÞCMJ
DPT DPNP BFSPQVFSUPT SFDJOUPT
GFSJBMFTIPUFMFTFUD
Vocabulario
Fig. 7.3. Confi guración típica de una red inalámbrica para su acceso
a una red cableada.
Portátil con
adaptador WIMAX
Enlace
WIMAX
Enlace
WIMAX
RED
WIMAX WIMAX
HUB
Enlace
WIMAX
Usuario residencial con
acceso a Internet
Empresas con
redes WIFI
INTERNET

181
73FEFTNJYUBTJOUFHSBEBT
Topologías de conexión en redes inalámbricas
&OSFEFT8-"/TFEFGJOFOEPTUJQPTEFUPQPMPHÓBTCÈTJDBTP
NPEPTEFDPOFYJØO-BUPQPMPHÓBBRVÓTFSFGJFSFNÈTCJFOBMPT
NPEPTFORVFTFQVFEFDPOTUSVJSMBBSRVJUFDUVSBEFDPOFYJPOFT
EFMBSFERVFCÈTJDBNFOUFTPOEPTNPEPBEIPDPQVOUPB
QVOUPZNPEPEFJOGSBFTUSVDUVSB
Modo topológico ad hoc
&OFTUBUPQPMPHÓBEPTOPEPTDVBMFTRVJFSBQVFEFODPNVOJDBSTF
FOUSFTÓEFTQVÏTEFVOBFUBQBEFOFHPDJBDJØOTJOOFDFTJEBEEF
OJOHÞOJOUFSNFEJBSJP4VFMFVUJMJ[BSTFQBSBMBDPNVOJDBDJØOFOUSF
EPT1$PFOUSFVO1$ZVOQPDLFU1$PQBSBSFEFTQFRVF×BTFO
MBTRVFFTGÈDJMFTUBCMFDFSDPOFYJPOFTQVOUPBQVOUP1PSFKFNQMP
#MVFUPPUI Z MB USBOTNJTJØO QPS JOGSBSSPKPT VUJMJ[BO UBNCJÏO FTUF
NPEPEFDPOFYJØO
Modo topológico de infraestructura
&OFTUFNPEPDVBOEPEPTOPEPTRVJFSFODPNVOJDBSTFFOUSFTÓ
MPIBDFOBUSBWÏTEFVOJOUFSNFEJBSJPRVFPSHBOJ[BMBDPNVOJDB
DJØOFOUSFUPEPTMPTOPEPTJOBMÈNCSJDPTEFMBSFERVFTFEFOP
NJOBpunto de acceso "1Access Point Pestación base(base
station)&MQVOUPEFBDDFTPQVFEFBMDBO[BSBDVBMRVJFSDMJFOUF
RVFFTUÏFOTVSBEJPEFBDDJØOEFGJOJFOEPQPSUBOUPVOBDFMEB
TFNFKBOUFBMBTEFUFMFGPOÓBNØWJM
6OBHSBOTVQFSGJDJFTFQVFEFDVCSJSDPOWBSJBTDFMEBTDBEBVOB
EFMBTDVBMFTUSBOTNJUFFOVODBOBMEFUFSNJOBEP
(FPHSÈGJDBNFOUFOPTFQVFEFOTPMBQBSDFMEBTRVFUSBOTNJUBO
FOFMNJTNPDBOBM&MOÞNFSPEFDBOBMEFUSBOTNJTJØOFTVOPEF
MPTQBSÈNFUSPTRVFEFCFODPOGJHVSBSTFFOMPTQVOUPTEFBDDFTP
BOUFTEFQPOFSMPTFOQSPEVDDJØO
&M QVOUP EF BDDFTP 'JH QVFEF MMFWBS QVFSUPT EF SFE OP
JOBMÈNCSJDPTZEFFTUFNPEPDPOFDUBSTFBMBJOGSBFTUSVDUVSB
DBCMFBEBEFMBJOTUBMBDJØOIBDJFOEPMBTWFDFTEFQVFOUFFOUSF
FMTFHNFOUPEFSFEJOBMÈNCSJDPZMPTTFHNFOUPTDBCMFBEPT&TUF
FTFMNPEPEFDPOFYJØOIBCJUVBMVUJMJ[BEPFOMBTJOTUBMBDJPOFTEF
SFEDPNFSDJBMFTGPSNBOEPVOBSFENJYUBFOUSFMBSFEDBCMFBEB
ZMBSFEJOBMÈNCSJDB
&OBMHVOPTDBTPTBMQVOUPEFBDDFTPTFMFB×BEFOGVODJPOFT
EFDPONVUBDJØOZEFFOSVUBNJFOUPQPSFKFNQMPMBNBZPS
QBSUFEFMPTSPVUFST"%4-FOMBBDUVBMJEBETPOFOSVUBEPSFTZ
QVOUPTEFBDDFTP8J'J
Autenticación y cifrado avanzado en Wi-Fi
8&1 FT VO QSPUPDPMP NVZ EÏCJM DVZB FODSJQUBDJØO QVFEF SPN
QFSTFDPOHSBOGBDJMJEBE1BSBNFKPSBSFTUFBTQFDUPEFMBTSFEFT
JOBMÈNCSJDBTTFJOWFOUØWPA(Wi-Fi Protected Access),RVFFTVOB
WFSTJØONVZNFKPSBEBEF8&1FOMBRVFMBHFTUJØOEFDMBWFTFT
EJOÈNJDBMPRVFEJGJDVMUBVOBQPTJCMFMBCPSEFBUBRVF
.ÈTSFDJFOUFNFOUFTFIBJNQMBOUBEPWPA2,CBTBEBFOFMOVFWP
FTUÈOEBS *&&&J RVF UPEBWÓB NFKPSB 81" Z RVF FT MB
CBTFQBSBMBTOVFWBTSFEFTJOBMÈNCSJDBTEFHSBOWFMPDJEBEDPO
HFTUJØO EF NÞMUJQMFT BOUFOBT UFDOPMPHÓBMIMO,Multiple-Input
Multiple-Output
"DUVBMNFOUF TF DPNFSDJBMJ[BO QSPEVDUPT JOBMÈNCSJDPT CBKP FM
FTUÈOEBS*&&&ORVFJODPSQPSBNVDIBTZNVZOVFWBT
UFDOPMPHÓBTEFDJGSBEPSBEJBDJØOZTFHVSJEBEFOMBDPOFYJØO-P
NÈTTJHOJGJDBUJWPEFFTUBUFDOPMPHÓBFTRVFSFBMJ[BMBTFNJTJPOFT
VUJMJ[BOEP WBSJBT BOUFOBT NFKPSBOEP FM BODIP EF CBOEB Z MB
DPCFSUVSBEFSBEJBDJØO-BTSFEFT*&&&OTFCBTBOFOFM
FTUÈOEBSEFTFHVSJEBE*&&&J
Ampliación
Fig. 7.4. A la izquierda, modo topológico ad-hoc.
A la derecha, topología en infraestructura.
Punto de
acceso
Fig. 7.5. Arriba, diferentes tarjetas de red con distintos modelos de interfaz de conexión: USB, PCMCIA y PCI. En el centro, logotipo
identifi cador de la tecnología Wi-Fi. Abajo, puntos de acceso con especifi cación del fabricante sobre el modo de conexión a la red
cableada.
Conectar a los
PC o portátiles
Botón de
encendido/
apagado
Conectar a la
red eléctrica

3FEFTNJYUBTJOUFHSBEBT7
182
1.2. Tipos de WLAN
&YJTUFOWBSJPTUJQPTEF8-"/*&&&&MNÈTDPNÞOFTFMFTUBCMFDJEPQPSMBOPSNB
*&&&CRVFVUJMJ[BMBCBOEBEFGSFDVFODJBEF()[QBSBIBDFS8-"/IBTUB
.CQTVUJMJ[BOEPNPEVMBDJØO%444FOMBDBQBGÓTJDB&TUBSFEFTMPRVFEFOPNJOB
NPT8J'JFOTFOUJEPFTUSJDUP
6OB WFMPDJEBE EF .CQT FT JOTVGJDJFOUF QBSB DPNQBSUJS FOUSF UPEBTMBTFTUBDJPOFT
DMJFOUFTQPSFMMPTFQSPQVTPFMFTUÈOEBS*&&&HRVFVUJMJ[BOEPMBNJTNBCBOEB
EFGSFDVFODJBFTDBQB[EFMMFHBSB.CQTBVORVFBMHVOBTDPNQB×ÓBTUJFOFOQSPEVD
UPTRVFBMDBO[BOMPT.CQTGVFSBEFMFTUÈOEBS-PTQVOUPTEFBDDFTP*&&&H
TVFMFOTFSDPNQBUJCMFTDPO*&&&CEFNPEPRVFQVFEFOSFDPHFSTF×BMFTQSPDF
EFOUFTEFMFTUÈOEBSJOGFSJPS
&MFTUÈOEBS*&&&BUBNCJÏOFTDBQB[EFMMFHBSBMPT.CQTQFSPBVOBGSF
DVFODJBEF()["MTFSMBGSFDVFODJBNBZPSMBEJTUBODJBBMBRVFMMFHBFTNFOPSTJO
FNCBSHPQFSNJUFVONBZPSOÞNFSPEFDBOBMFTEFDPNVOJDBDJØOTJNVMUÈOFPT
-BEJTUBODJBNÈYJNBFOUSFFMQVOUPEFBDDFTPZMBFTUBDJØOJOBMÈNCSJDBWBSÓBFOGVODJØO
EFMPTPCTUÈDVMPTRVFFODVFOUSFOMBTTF×BMFTEFSBEJP"EFNÈTBNBZPSEJTUBODJBNF
OPSTFSÈMBWFMPDJEBEEFUSBOTNJTJØO"WFDFTIBZRVFJOTUBMBSBOUFOBTFTQFDJBMFTDPO
PCKFUPEFNFKPSBSMBQPUFODJBEFSBEJBDJØO"VORVFEFQFOEFEFMBUFDOPMPHÓBVUJMJ[BEB
ZEFNVDIPTPUSPTGBDUPSFTFTUBEJTUBODJBOPTVFMFTVQFSBSMPTNFUSPTMPRVFFT
QFSGFDUBNFOUFWÈMJEPQBSBFMÈNCJUPEPNÏTUJDPPQBSBFMFOUPSOPEFVOBPGJDJOB"QBS
UJSEFFTUBTEJTUBODJBTZBUFOESÓBNPTRVFEJTF×BSSFEFTFTQFDJBMFTFOEPOEFVOPTQVOUPT
EFBDDFTPIBDFOEFQVFOUFTBPUSPTQVOUPTEFBDDFTP
)BZDPNQB×ÓBTRVFDPNFSDJBMJ[BOTJTUFNBTJOBMÈNCSJDPTRVFQFSNJUFO RVF NÞMUJQMFT
QVOUPTEFBDDFTPTFHFTUJPOFOEFTEFVOBÞOJDBDPOTPMBDVBOEPUPEPTFMMPTFTUÈODP
OFDUBEPTBVOconmutador inalámbrico.&TUFFTFMNÏUPEPFMFHJEPQBSBMBJOTUBMBDJØO
JOBMÈNCSJDBFOHSBOEFTDPSQPSBDJPOFT
$VBOEPIBZBRVFDVCSJSJOTUBMBDJPOFTNVZFYUFOTBTUFOESFNPTRVFQPOFSNVDIPTQVO
UPTEFBDDFTP&O8J'JZUBNCJÏOFOHTPMPTFQVFEFODPOGJHVSBSUSFTDBOBMFT
EFDPNVOJDBDJØOUPUBMNFOUFJOEFQFOEJFOUFTDBEBVOPEFMPTDVBMFTEFCFSÈTFSVUJMJ[B
EPQPSMPTQVOUPTEFBDDFTPDPOUJHVPT"QBSUJSEFMDVBSUPQVOUPEFBDDFTPUFOESFNPT
RVFSFQFUJSFMDBOBMMPRVFQVFEFQSPEVDJSJOUFSGFSFODJBTDPOFMQSJNFSQVOUPEFBDDFTP
QVFTVUJMJ[BSÈFMNJTNPOÞNFSPEFDBOBM
Fig. 7.6. Confi guración típica de una red inalámbrica para su acceso a una red cableada.
Red inalámbrica
Punto de acceso
Red cableada
.VDIPT EJTQPTJUJWPT FO MB BDUVB
MJEBE USBFO 8J'J JODPSQPSBEP
QPDLFU1$ UBCMFU1$ UFMÏGPOPT
NØWJMFT FUD 5BNCJÏO FT NVZ
DPNÞO RVF MPT FOSVUBEPSFT EF
BDDFTPB*OUFSOFUBUSBWÏTEF"%4-
JODPSQPSFOVOQVOUPEFBDDFTPEF
NPEPRVFMPT1$RVFUFOHBORVF
BDDFEFS B *OUFSOFU TBMHBO B FMMB
BUSBWÏTEFMQVOUPEFBDDFTPEFM
FOSVUBEPS
Ampliación
&OMB'JHWFNPTVOFKFNQMP
EF MBT DFMEBT EF SBEJBDJØO EF
MPTQVOUPTEFBDDFTP-PTQVOUPT
EFBDDFTPRVFVUJMJ[BOFMDBOBM
OPEFCFSÈOFTDVDIBSTFFOUSFTÓ
MPRVFTFSÈQPTJCMFTJTFBKVTUB
CJFOMBQPUFODJBEFSBEJBDJØOEF
TVTBOUFOBT6OBEFMBTSB[POFT
QPS MBT RVF BMHVOBT DPNQB×ÓBT
VUJMJ[BO B FO WF[ EF MB
WFSTJØO C P MB H FT RVF MB WFS
TJØOBQVFEFVUJMJ[BSDBOBMFT
EJTUJOUPTFOWF[EFQPSMPRVF
TFBUFOÞBFTUFQSPCMFNB
Ejemplos
Fig. 7.7. Mapa de celdas
de radiación en Wi-Fi.
1
3
1
2
3
2
3
2

183
73FEFTNJYUBTJOUFHSBEBT
1.3. Integración de Wi-Fi con la red corporativa cableada
$VBOEPTFEJTF×BMBJOTUBMBDJØOEFVOBSFEOPTVFMFFNQF[BSTFQPSMBTDPOFYJPOFT
JOBMÈNCSJDBT/PSNBMNFOUFTFEJTF×BQSJNFSPMBFTUSVDUVSBEFDBCMFZMPTTFSWJDJPTRVF
QSPWFFSÈOMPTTFSWJEPSFT&OVOBTFHVOEBGBTFTFFTUVEJBOMPTDMJFOUFTZTVNPEPEF
BDDFTP4JMPTDMJFOUFTOFDFTJUBONPWJMJEBEFOUPODFTIBCSÈRVFEJTF×BSVOBSFEJOBMÈN
CSJDBRVFTFJOUFHSFDPOMBQBSUFEFSFEDBCMFBEBGPSNBOEPVOBSFENJYUB
7BNPTBFTUVEJBSVOFKFNQMPEFDØNPTFJOUFHSBOMBTSFEFTJOBMÈNCSJDBTDPOFMSFTUPEF
MBSFE1BSBFMMPOPTWBNPTBGJKBSFOMBDPOGJHVSBDJØOEFSFEQSPQVFTUBQPSMB'JH
RVFIBZRVFFTUVEJBSEFUFOJEBNFOUF
&OFTUBSFEUFOFNPTDMJFOUFTJOBMÈNCSJDPTRVFTFDPOFDUBOBMBSFEDBCMFBEBBUSBWÏTEF
VOQVOUPEFBDDFTP&OFTUBSFEEFDBCMFIBZVOTFSWJEPSRVFFODBNJOBQBRVFUFTFOUSF
MB-"/DBCMFBEBZPUSPSPVUFS"%4-RVFQSPQPSDJPOBBDDFTPB*OUFSOFU
/PTPUSPTEFNPNFOUPRVFSFNPTSFTPMWFSRVÏEFCFPDVSSJSQBSBRVFFMDMJFOUFJOBMÈN
CSJDPFOWÓFVOQBRVFUFBMTFSWJEPSZFODPODSFUPBMBEJSFDDJØOEFTVJOUFSGB[JOUFSOB

&MDMJFOUFTFQPOESÈFODPOUBDUPDPOTVQVOUPEFBDDFTPZMFFOWJBSÈMBTUSBNBTFMÞOJDP
NPEPRVFUJFOFVOBFTUBDJØOJOBMÈNCSJDBEFFOWJBSQBRVFUFTBMBSFEFOFMNPEPEFJO
GSBFTUSVDUVSBFTBUSBWÏTEFTVQVOUPEFBDDFTP0CTÏSWFTFRVFFMQVOUPEFBDDFTPFTUÈ
FOMBNJTNBSFERVFFMDMJFOUFJOBMÈNCSJDPFODPODSFUPFOMBSFE
BVORVFFTUBEJSFDDJØOTPMPTFVTBQBSBMBHFTUJØOEFMQVOUPEFBDDFTPZBRVFGPSNBM
NFOUFVOQVOUPEFBDDFTPPQFSBFOFMOJWFMEF04*4FSÓBEJTUJOUPTJFMQVOUPEFBDDFTP
UVWJFSBBEFNÈTDBQBDJEBEFTEFFOSVUBNJFOUPFOFTUFDBTPTVEJSFDDJØO*1TFSÓBJNQPS
UBOUFQFSPFOUPODFTUFOESÓBRVFUFOFSEPTVOBQPSDBEBVOPEFMPTEPTTFHNFOUPTRVF
JOUFSDPOFDUBSÓB
6OBWF[RVFFMQBRVFUF FODBQTVMBEPFOUSBNBT*&&&MMFHBBMQVOUPEFBDDFTP
FTUFPCTFSWBRVFFMEFTUJOPEFMQBRVFUFFTUÈUBNCJÏOFOTVNJTNBSFEZMPQPOESÈFOMB
SFEDBCMFBEBTBCJFOEPRVFFMTFSWJEPSMPMFFSÈ
Conmutador inalámbrico:FTVO
EJTQPTJUJWP FTQFDJBM EF MB SFE
OPSNBMNFOUF VOswitchBWBO
[BEP RVF QFSNJUF MB HFTUJØO
DFOUSBMJ[BEBEFUPEPTMPTQVOUPT
EF BDDFTP EF VOB JOTUBMBDJØO
JOBMÈNCSJDB
Vocabulario
SMR_RL_AAbad_07_WiMAX.
docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF SFEFT JOBMÈNCSJ
DBT NFUSPQPMJUBOBT 8J."9 P
*&&&
CEO
Fig. 7.8. Mapa de una red inalámbrica integrada con una red cableada. Fig. 7.9. Solución de envío de paquetes a la LAN.
Red cableada
Servidor
Dir. IP: 192.168.100.1
Máscara: 255.255.255.0
Punto de acceso
Dir. IP: 192.168.100.254
Máscara: 255.255.255.0
Cliente inalámbrico
Dir. IP: 192.168.100.101
Máscara: 255.255.255.0
Puerta: 192.168.100.1
Servidor
Dir. IP: 192.168.1.254
Máscara: 255.255.255.0
Puerta: 192.168.100.1
Router
Dir. IP: 192.168.1.1
Máscara: 255.255.255.0
Puerta: Internet
Red cableada
Servidor Dir. IP: 192.168.100.1 Máscara: 255.255.255.0
Punto de acceso Dir. IP: 192.168.100.254 Máscara: 255.255.255.0
Destino servidor
192.168.100.1
Destino servidor
192.168.100.1
Cliente inalámbrico Dir. IP: 192.168.100.101 Máscara: 255.255.255.0 Puerta: 192.168.100.1
Servidor Dir. IP: 192.168.1.254 Máscara: 255.255.255.0 Puerta: 192.168.100.1
Router Dir. IP: 192.168.1.1 Máscara: 255.255.255.0 Puerta: Internet
Destino servidor
192.168.100.1

3FEFTNJYUBTJOUFHSBEBT7
184
Internetworking
4PCSFMBNJTNBJOTUBMBDJØOEFMB'JHWBNPTBIPSBBSFTPMWFS
MBTBMJEBEFVOQBRVFUFIBDJB*OUFSOFUBUSBWFTBOEPUBOUPFMTFSWJ
EPSEFFODBNJOBNJFOUPDPNPFMSPVUFSEFBDDFTPB*OUFSOFU 'JH
4VQPOESFNPTRVFFMDMJFOUFJOBMÈNCSJDPEFTFBFOWJBSVO
QBRVFUFEFEBUPTBMBEJSFDDJØOTJUVBEBFO*OUFSOFU
$VBOEPFMDMJFOUFJOBMÈNCSJDPEFDJEFFOWJBSFMQBRVFUFMPIBDF
BUSBWÏTEFMQVOUPEFBDDFTP OPUJFOFPUSBQPTJCJMJEBEQFSPFM
EFTUJOBUBSJPEFMQBRVFUFOPTFSÈFMQVOUPEFBDDFTPZBRVFFM
EFTUJOPOPTFFODVFOUSBFOTVNJTNBSFETJOPFMFOSVUBEPSBQVO
UBEPQPSTVQVFSUBEFFOMBDFRVFFT&OWJBSVO
QBRVFUFBFTBEJSFDDJØOFTGÈDJMEFIFDIPZBMPIFNPTMPHSBEP
FOFMDBTPFYQVFTUPFOMBQÈHJOBBOUFSJPS
6OBWF[RVFFMQBRVFUFMMFHBBMTFSWJEPSFTUFTFEBDVFOUBEF
RVFFMEFTUJOPEFMQBRVFUF OPTFFODVFOUSBFO
OJOHVOBSFEDPOFDUBEBEJSFDUBNFOUFBTVTJOUFSGBDFTZFOWJBSÈ
FM QBRVFUF B TV QVFSUB QPS EFGFDUP RVF FT KVTUP
MBEJSFDDJØO*1EFMSPVUFS"%4-1PSUBOUPFMTFSWJEPSDBNCJBSÈ
BMQBRVFUFEFSFEZMPTBDBSÈQPSMBJOUFSGB[QPSEPOEFQVFEF
BMDBO[BSBMSPVUFS"%4-
6OBWF[RVFFMQBRVFUFFTUÈFOFMSPVUFS"%4-FTUFFOWJBSÈFM
QBRVFUFB*OUFSOFUBUSBWÏTEFVOBKFSBSRVÓBEFSVUBTEFGJOJEBTFO
MPTFODBNJOBEPSFTEFMPTQSPWFFEPSFTEF*OUFSOFU
Ejemplos
Fig. 7.10. Solución de envío de paquetes a Internet.
Red cableada
Servidor
Dir. IP: 192.168.100.1
Máscara: 255.255.255.0
Punto de acceso
Dir. IP: 192.168.100.254
Máscara: 255.255.255.0
Destino Internet
128.1.25.14
Destino Internet
128.1.25.14
Destino Internet
128.1.25.14
Destino Internet
128.1.25.14
Destino Internet
128.1.25.14
Cliente inalámbrico
Dir. IP: 192.168.100.101
Máscara: 255.255.255.0
Puerta: 192.168.100.1
Servidor
Dir. IP: 192.168.1.254
Máscara: 255.255.255.0
Puerta: 192.168.100.1
Router
Dir. IP: 192.168.1.1
Máscara: 255.255.255.0
Puerta: Internet
Configuración de una red inalámbrica Wi-Fi en clientes
Windows y Linux
&OMBBDUVBMJEBEUPEPTMPTPSEFOBEPSFTQPSUÈUJMFTUJFOFO
JOUFHSBEBVOBJOUFSGB[EFSFEJOBMÈNCSJDBEFUJQP8J'JEF
NPEPRVFTFIBOIFDIPIBCJUVBMFTMBTDPOFYJPOFTJOBMÈN
CSJDBTQBSBQSPQPSDJPOBSTFSWJDJPEFSFEBMPTQPSUÈUJMFT
-PTBENJOJTUSBEPSFTEFSFEZEFNPEPPSEJOBSJPUPEPTMPT
VTVBSJPTEFCFODPOPDFSFMQSPDFEJNJFOUPEFDPOGJHVSBDJØO
EFVOBUBSKFUBEFSFEJOBMÈNCSJDB
7FSFNPTFTUFFKFNQMPDPO8JOEPXT91QPSTFSNÈTEJEÈD
UJDP&O8JOEPXTFTNVDIPNÈTTFODJMMPZTFQVFEF
IBDFSTJHVJFOEPMPTQBTPTRVFTFEFTDSJCFOBDPOUJOVBDJØO
1. &OQSJNFSMVHBSIBCSÈRVFBTFHVSBSTFEFRVFFTUÈOJOTUBMB
EPTMPTDPOUSPMBEPSFTEFMBTJOUFSGBDFTEFSFEJOBMÈNCSJDBT
2. %FTEFFMQBOFMEFDPOUSPMEFMTJTUFNBTFBCSFFMCentro
de Redes y Recursos CompartidosZFKFDVUBNPT Conec-
tar a Red.
3. "QBSFDFSÈVOBMJTUBDPOUPEBTMBTSFEFTJOBMÈNCSJDBT
EJTQPOJCMFT4FMFDDJPOBSFNPTVOBEFFMMBTIBDJFOEPDMJD
TPCSFFMMB&MTJTUFNBQFEJSÈMBDMBWFEFBDDFTPBMBSFE
5PNBSFNPTVOBFTUBDJØO8JOEPXTDPOIBSEXBSFJOBMÈN
CSJDPZDPOGJHVSBSFNPTMBUBSKFUBEFSFEQBSBRVFTFQVFEB
DPOFDUBSBVOBSFEJOBMÈNCSJDBFYUFSOB
&OQSJNFSMVHBSFYQMPSBSFNPTMBGJDIBEFQSPQJFEBEFTEF
MBJOUFSGB[EFSFEJOBMÈNCSJDB1BSBFMMPFKFDVUBSFNPTMB
GJDIBEFConexiones de redEFMQBOFMEFDPOUSPMEF8JO
EPXT4FMFDDJPOBSFNPTFMJDPOPRVFSFQSFTFOUBBMBJOUFSGB[
JOBMÈNCSJDBZNPTUSBSFNPTTVTQSPQJFEBEFT DPOFMCPUØO
EFSFDIPEFMSBUØO/PTTBMESÈBMHPQBSFDJEPBMB'JH
Caso práctico 1
Continúa...
Fig. 7.11. Secuencia de propiedades de una interfaz inalámbrica
en Windows.

185
73FEFTNJYUBTJOUFHSBEBT
4FHVJEBNFOUFQSPDFEFNPTBDPOGJHVSBSMBUBSKFUBEFSFE
FTEFDJSWBNPTBJOUSPEVDJSMPTQBSÈNFUSPTOFDFTBSJPTQBSB
DPOFDUBSOPTBMBSFERVFEFTFBNPT&KFDVUBNPTFMCPUØO
Configurar ZOPTBQBSFDFSÈOMBTGJDIBTQSPQJBTEF8J'J
'JH"
&OFMCPUØOEFOpciones avanzadasQPESFNPTTFMFDDJPOBS
TJMBTSFEFTRVFQPEFNPTWJTVBMJ[BSTPOSFEFTBEIPDPEF
JOGSBFTUSVDUVSB 'JH$
&OMBGJDIBEFRedes inalámbricasQPESFNPTEBSEFBMUB
VOBOVFWBSFEJOBMÈNCSJDBPDPOFDUBSOPTBBMHVOBEFMBT
RVFZBFYJTUBO&OFMCPUØOVer redes inalámbricasQPESF
NPTWFSBRVFMMBTRVFFTUÏOBOVFTUSPBMDBODF 'JHø%
BVORVFTPMPOPTQPESFNPTDPOFDUBSBFMMBTTJDPOPDFNPT
TVT QBSÈNFUSPT EF DPNVOJDBDJØO GVOEBNFOUBMNFOUF MB
DMBWFZFMNÏUPEPEFFODSJQUBDJØO
4PMJDJUBOEPVOBEFMBTSFEFTZQJODIBOEPFOPropiedades
QPESFNPTFTDSJCJSPNPEJGJDBSFMNÏUPEPEFBVUFOUJDBDJØO
FMNÏUPEPEFDJGSBEPZMBDMBWFEFSFERVFTFVUJMJ[BSÈ
DPNPDPOUSBTF×BEFFODSJQUBDJØO 'JH#
6OBWF[RVFTFIBODPOGJHVSBEPUPEPTMPTQBSÈNFUSPTEF
MBSFEMBJOUFSGB[EFSFEJOBMÈNCSJDBTFDPOFDUBSÈBVUPNÈ
UJDBNFOUFBMB8J'JEFTFBEBRVFTFDPNQPSUBSÈDPNP
DVBMRVJFSPUSBSFE
&OFMDBTPEF-JOVYFMTJTUFNBFTNVZQBSFDJEP1BSUJNPT
EFMBDPOGJHVSBDJØOEFMBTJOUFSGBDFTEFSFERVFTFHFTUJP
OBOEFTEFMBNJTNBVUJMJEBEHSÈGJDBRVFFMSFTUPEFJOUFS
GBDFTEFSFE 'JH"%FTEFBMMÓQPESFNPTEFUFSNJOBS
RVFRVFSFNPTFMNPEPJUJOFSBOUF OPEFTFBNPTDPOGJHVSBS
OBEBUPEPTFSÈBVUPNÈUJDPPCJFORVFSFNPTDPOFDUBSOPT
BBMHVOBSFEDPODSFUB BTPDJBSTFBBMHÞOQVOUPEFBDDFTP
EJTQPOJCMFDPOVOPTQBSÈNFUSPTBEFDVBEPTQBSBFTBSFE
&OMB'JH#WFNPTMBQPTJCJMJEBEEFDPOFYJØOBVOB
SFEEFOPNJOBEBj-B)BDJFOEBxDVZPQVOUPEFBDDFTP
UJFOFEJSFDDJØO."$'%'ZRVFOPFTVOB
SFETFHVSB TJOFODSJQUBDJØO
4FHVJEBNFOUFFMFHJSFNPTMPTBKVTUFTJOBMÈNCSJDPTUJQPEF
FODSJQUBDJØO 8&181"FUDZPUSPTBKVTUFTEFDPOFYJØO
EJSFDDJØO*1NÈTDBSBQVFSUBEFFOMBDFFUD4JTFBDUJWB
FMNPEPJUJOFSBOUFUPEPTFTUPTBKVTUFTTFSÈOBVUPNÈUJDPTZ
OPIBCSÈRVFSFMMFOBSMPT 'JH$
Caso práctico 1
Continúa...
...Continuación
Fig. 7.12. Confi guración de los parámetros de una Wi-Fi
en Windows.
Fig. 7.13. Confi guración de los parámetros de una Wi-Fi en Linux.
A
#
C
%
A
#
C
%

3FEFTNJYUBTJOUFHSBEBT7
186
4JVOBWF[TVNJOJTUSBEPTMPTQBSÈNFUSPTTFDPNQSVFCBRVF
TPODPSSFDUPTTFQSPDFEFSÈBSFBMJ[BSMBDPOFYJØODPNPTJ
EFDVBMRVJFSPUSBSFETFUSBUBSB&OMB'JH%QPEFNPT
WFSRVFMBSFEJOBMÈNCSJDBOPTIBBTJHOBEPVOBEJSFDDJØO
*1W ZRVFBEFNÈTIBDPOGJHVSBEPBVUPNÈ
UJDBNFOUFVOBEJSFDDJØO*1WEFÈNCJUPEFFOMBDF MJOL&O
MB'JHQPEFNPTPCTFSWBSEPTJMVTUSBDJPOFTVOBHSÈ
GJDBZPUSBUFYUVBMRVFOPTQFSNJUFODPNQSPCBSFMFTUBEP
EFMBDPOFYJØO
-BPSEFOiwconfigFTMBFRVJWBMFOUFJOBMÈNCSJDBEFMBPSEFO
ipconfigQBSBMBTSFEFTEFDBCMF&OMB'JHQPEFNPT
WFSRVFTFIBSFBMJ[BEPVOBDPOFYJØOVUJMJ[BOEPFMFTUÈO
EBS*&&&HMBJEFOUJGJDBDJØOEFMBSFE &44*%FTj-B
)BDJFOEBxMBGSFDVFODJBEFSBEJBDJØOEFBOUFOBFT
()[ZNVDIPTPUSPTQBSÈNFUSPTDPNPMBEJSFDDJØO."$EFM
QVOUPEFBDDFTPFMOJWFMEFTF×BMFOEFDJCFMJPTFUD
-BJMVTUSBDJØOHSÈGJDBOPTQSPQPSDJPOBUBNCJÏOPUSPTEBUPT
DPNQMFNFOUBSJPTDPNPFMTJTUFNBEFEJSFDDJPOBNJFOUPFM
DPOUSPMBEPSEFTPGUXBSFVUJMJ[BEPQPSMBJOUFSGB[JOBMÈN
CSJDBFUDCaso práctico 1
...Continuación
Fig. 7.14. Comprobación del estado de la conexión en Linux.
1. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEB
DPOMPTEFMBEFSFDIBFOMBTJHVJFOUFUBCMB
2. %FTDVCSFMPTFSSPSFTFOFMTJHVJFOUFSB[POBNJFOUP
j)F DPOGJHVSBEP VO QVOUP EF BDDFTP JOBMÈNCSJDP
QBSBRVFMPTDMJFOUFTVUJMJDFO.*.0DPNPNFDBOJTNP
EFFODSJQUBDJØOFOTVTDPNVOJDBDJPOFT1BSBBVNFO
UBSMBTFHVSJEBEEFMBSFEJOBMÈNCSJDBTFIBEFTIBCJ
MJUBEPMBøQVCMJDBDJØOEFM44*%EFMBSFE$BEBDMJFOUF
BDDFEFSÈ DPO TV QSPQJB DMBWF 8&1 EJTUJOUB QBSB
DBEBDMJFOUFRVFFMBENJOJTUSBEPSEFSFETVNJOJTUSBSÈ
BDBEBQPSUÈUJMJOBMÈNCSJDPx
3. 1BSBSFBMJ[BSFTUFFKFSDJDJPOFDFTJUBSÈTEPT1$DMJFOUFT
8JOEPXTDPOJOUFSGB[EFSFEJOBMÈNCSJDBZVOQVOUPEF
BDDFTP%FTQVÏTSFBMJ[BMBTTJHVJFOUFTPQFSBDJPOFT
a) $POGJHVSBFMQVOUPEFBDDFTPQBSBRVFTVNJOJTUSFEJSFD
DJPOFT*1BVUPNÈUJDBNFOUFBMPTDMJFOUFTJOBMÈNCSJDPT
b) "TJHOBFMDBOBMBMB8-"/EFMQVOUPEFBDDFTP
TJFTUFDBOBMFTUVWJFSBPDVQBEPQPSPUSPEJTQPTJUJWP
QVFEFTFMFHJSDVBMRVJFSPUSPDBOBM
c) )BCJMJUBMBFODSJQUBDJØO8&1EFCJUT TJOPFTUV
WJFSBEJTQPOJCMFQVFEFTVUJMJ[BSMBEFCJUT
d) $POGJHVSBBIPSBMPTEPTDMJFOUFTQBSBRVFTPMJDJUFO
TVEJSFDDJØO*1QPS%)$1BMQVOUPEFBDDFTPZTF
QVFEBODPNVOJDBSFOUSFFMMPTBUSBWÏTEFMB8-"/
4. .BOUFOJFOEPFMQVOUPEFBDDFTPDPOGJHVSBEPDPNPFO
FMFKFSDJDJPBOUFSJPSSFQJUFMPTBQBSUBEPTcZdTVTUJUV
ZFOEPMPTDMJFOUFT8JOEPXTQPSDMJFOUFT-JOVY
5. %FTDVCSFDVÈMFTFMQSPCMFNBEFMVTVBSJPRVFTFEFT
DSJCFBDPOUJOVBDJØO
j&MVTVBSJPEFVOFRVJQPEFTPCSFNFTBEJTQPOFEF
VOEJTQPTJUJWP64#FODVZBTVQFSGJDJFFMGBCSJDBOUFIB
TFSJHSBGJBEPVOBFUJRVFUBDPOFMUFYUPi64#8J."9
DPOOFDUPSw%FTQVÏTEFDPOFDUBSFOFMQVFSUP64#FM
BEBQUBEPSFMVTVBSJPIBRVFSJEPJOJDJBSMBDPOFYJØO
BVOBSFE*&&&HRVFUJFOFEFTQMFHBEBFOTV
FNQSFTBQFSPFMFRVJQPOPFODVFOUSBMBSFEZOPTF
QVFEFDPOFDUBSBFMMBx
Actividades
Estándar Característica
*&&&C8J."9
*&&&HØB.CQT
*&&&O.CQT
#MVFUPPUI 1"/
*&&& .*.0

187
73FEFTNJYUBTJOUFHSBEBT
1.4. Wi-Fi de más de un punto de acceso
&T DPNÞO RVF MBT 8-"/ JODMVZBO WBSJPT QVOUPT EF BDDFTP QBSB
QPEFSDVCSJSVONBZPSSBOHPZQBSBEBSTPQPSUFBVONBZPSOÞNF
SPEFVTVBSJPTJOBMÈNCSJDPT$BEBQVOUPEFBDDFTPQVFEFBUFOEFS
FOUSFZDMJFOUFTEFQFOEJFOEPEFMGBCSJDBOUF4JTFFYDFEF
FMOÞNFSPNÈYJNPFTQFDJGJDBEPQPSFMGBCSJDBOUFFMSFOEJNJFOUPTF
EFUFSJPSBSÈQJEBNFOUF
%PTQVOUPTEFBDDFTPQVFEFODPNVOJDBSTFFOUSFTÓBUSBWÏTEFMBSFE
DBCMFBEBPNFEJBOUFVOFOMBDFEFSBEJPFOUSFFMMPTBNPEPEFQVFOUF
bridgeJOBMÈNCSJDP&OFTUFÞMUJNPDBTPTFTVFMFOVUJMJ[BSBOUFOBTEJ
SFDDJPOBMFTEFNBZPSBMDBODFQBSBJOUFSDBNCJBSTVTTF×BMFTEFSBEJP
&OFMOJWFM8J'JOPFT&UIFSOFU"EFNÈTEFPUSBTEJGFSFODJBTPQF
SBDJPOBMFTTFEJTUJOHVFGVOEBNFOUBMNFOUFFORVFMBTUSBNBTOPTPO
FYBDUBNFOUFJHVBMFTZFORVFFMQSPUPDPMPEFBDDFTPBMNFEJPOPFT
$4."$%DPNPFO&UIFSOFUTJOP$4."$"
1PSFODJNBEFMOJWFM *&&&MBTSFEFT8-"/TPQPSUBOMPTNJTNPTQSPUPDPMPTRVF
MBTSFEFTDBCMFBEBTQPSFTPVOB8J'JQVFEFUSBOTQPSUBS*1"EFNÈTDPNPMBTUSBNBT
8J'JZMBT&UIFSOFUBVORVFEJTUJOUBTTPONVZQBSFDJEBTSFTVMUBSFMBUJWBNFOUFTFODJMMP
JOUFHSBSMBSFEDBCMFBEB&UIFSOFUDPOMBSFE8J'JJOBMÈNCSJDBGPSNBOEPVOBSFENJYUB
1BSBRVFVODMJFOUFJOBMÈNCSJDPQVFEBUSBOTNJUJSBMQVOUPEFBDDFTPEFCFSFBMJ[BSBOUFT
EPTPQFSBDJPOFT
tAutorización. &MDMJFOUFQSFTFOUBBMQVOUPEFBDDFTPMBDMBWFEFBDDFTP TJFTVOQVOUP
EFBDDFTPQSPUFHJEPZFMQVOUPEFBDDFTPMFWBMJEBSÈ
tAsociación. &TMBPQFSBDJØOQPSMBRVFVODMJFOUFJOBMÈNCSJDPFTUBCMFDFVODBOBMEF
DPNVOJDBDJØODPOFMQVOUPEFBDDFTPVOBWF[RVFFTUFMFIBBVUPSJ[BEPBFTUBCMFDFSMP
'PSNBMNFOUFUPEBTMBTFTUBDJPOFTBTPDJBEBTBVOQVOUPEFBDDFTPJEFOUJGJDBEPQPSTV
44*%GPSNBODPOÏMMPRVFTFMMBNBVOB#44(Basic Service Set),RVFFTFMFRVJWBMFOUF
BVOTFHNFOUPEFSFEJOBMÈNCSJDP&TUF#44TFJEFOUJGJDBQPSVOQBSÈNFUSPRVFFTFM
#44*%(BSS Identifier)
$VBOEPMBTSFEFTTPOHSBOEFTZFTOFDFTBSJBMBJOTUBMBDJØOEFNÈTEFVOQVOUPEFBDDF
TPTFQVFEFOBHSVQBSWBSJPT#44*%GPSNBOEPVO&44*%(Extended Service Set Identifier).
5PEPTMPTQVOUPTEFBDDFTPRVFQFSUFOFDFOBMNJT
NP&44*%EFCFOUFOFSFMNJTNPJEFOUJGJDBEPS44*%
&TUPQFSNJUFRVFMPTDMJFOUFTPCUFOHBOJUJOFSBODJBTJO
QFSEFSFMTFSWJDJPBUSBWÏTEFGVODJPOFTEFSPBNJOH
$VBOEPVOBFTUBDJØOEFUFDUBMBQSFTFODJBEFNÈT
EF VO QVOUP EF BDDFTP FMJHF FM RVF MF TVNJOJTUSF
NBZPSQPUFODJBEFTF×BMZMBNFOPSUBTBEFFSSPS
RVFTVFMFTFSFMNÈTDFSDBOPBVORVFOPOFDFTB
SJBNFOUF
4JFMDMJFOUFJOBMÈNCSJDPFTNØWJMZTFWBEFTQMB
[BOEPBMPMBSHPEFMSBOHPEFM&44*%QVFEFRVF
UFOHBRVFDBNCJBSEFQVOUPEFBDDFTPTJODBNCJBS
EF&44*%MPRVFFYJHFVOBreasociaciónDPOFMOVF
WPQVOUPEFBDDFTP&OFTUPDPOTJTUFMBJUJOFSBODJB
JOBMÈNCSJDB
-PTQVOUPTEFBDDFTPQVFEFOHFTUJPOBSQPSTÓNJT
NPT MB SFBTPDJBDJØO EF MPT DMJFOUFT JOBMÈNCSJDPT
NØWJMFTPSFBMJ[BSFTUBGVODJØONFEJBOUFVODPONV
UBEPSJOBMÈNCSJDPRVFHFTUJPOBBUPEPTMPTQVOUPT
EFBDDFTPZBMRVFTFDPOFDUBOMPTQVOUPTEFBDDF
TPNFEJBOUFSFEDBCMFBEB
Fig. 7.15. Enlace de dos puntos de acceso a través
de un puente inalámbrico.
Fig. 7.16. Representación de una BSSID (a la izquierda)
y de una ESSID (a la derecha).
Punto de
acceso
A
Punto de
acceso
B
Puente inalámbrico
entre los dos puntos
de acceso
BSSID
ESSID

3FEFTNJYUBTJOUFHSBEBT7
188
2. Redes IPv6
-BEJGJDVMUBEEFDPOTFHVJSEJSFDDJPOFTQÞCMJDBT*1WIBIFDIPRVFMPTPSHBOJTNPTJOUFSOB
DJPOBMFTEFFTUÈOEBSFTTFIBZBOQSPQVFTUPSFOPWBSFMQSPUPDPMP*1QBSBBENJUJSVOSBOHP
EFEJSFDDJPOBNJFOUPNVDIPNÈTFYUFOTP*1WWJFOFBDPSSFHJSFTUFQSPCMFNBBEFNÈTEF
NVDIPTPUSPTSFMBDJPOBEPTDPOMBTNFKPSBTFOFMFODBNJOBNJFOUPEFQBRVFUFT
"RVÓWBNPTBFTUVEJBSDØNPTPOMPTQBRVFUFT*1WZTVTJTUFNBEFEJSFDDJPOBNJFOUP
JOUFOUBOEPFTUBCMFDFSBOBMPHÓBTDPOFMZBDPOPDJEP*1W
&O*1WTFEFGJOFOUSFTUJQPTEFEJSFDDJPOFTUPEBTEFCJUTEFMPOHJUVE
tUnicast:TPOEJSFDDJPOFTRVFTFBQMJDBOBVOBÞOJDBJOUFSGB[EFSFE$VBOEPVOQB
RVFUFFTFOWJBEPBVOBEJSFDDJØOVOJDBTUFTUFTFFOUSFHBBMBÞOJDBJOUFSGB[EFSFE
RVFQPTFFFTBEJSFDDJØO-BTEJSFDDJPOFTVOJDBTUTPOQPSUBOUPÞOJDBTFOMBSFE
tAnycast:FTVOBEJSFDDJØORVFJEFOUJGJDBBVODPOKVOUPEFJOUFSGBDFTQPTJCMFNFOUFB
EJGFSFOUFTOPEPT6OQBRVFUFFOWJBEPBVOBEJSFDDJØOBOZDBTUTFSÈFOUSFHBEPFOVOB
ZTPMPFOVOBEFMBTJOUFSGBDFTRVFDPNQBSUFOMBEJSFDDJØOBOZDBTU-BTEJSFDDJPOFT
BOZDBTUQFSNJUFODSFBSÈNCJUPTEFSFEVOEBODJB1PSFKFNQMPTJFOMBJOTUBMBDJØOEJT
QPOFNPTEFEPTFOSVUBEPSFT*1WQPEFNPTDPOGJHVSBSMPTDPOVOBÞOJDBEJSFDDJØO
BOZDBTURVFMPTFOHMPCFBBNCPTZEJSJHJSMBTQFUJDJPOFTEFMPTDMJFOUFTBFTUBÞOJDB
EJSFDDJØODPNQBSUJEBBMHVOPEFMPTEPTFOSVUBEPSFTBUFOEFSÈMBQFUJDJØOEFMDMJFOUF
4JVOPEFMPTFOSVUBEPSFTQJFSEFTVGVODJPOBMJEBEFMPUSPFOSVUBEPSFTDVDIBSÈZBUFO
EFSÈUPEBTMBTQFUJDJPOFT
tMulticast:UBNCJÏOFTVOBEJSFDDJØORVFJEFOUJGJDBBVODPOKVOUPEFJOUFSGBDFTQFSPFO
FTUFDBTPDVBOEPVOQBRVFUFFTFOWJBEPBVOBEJSFDDJØONVMUJDBTUFMQBRVFUFTFSÈ
FOUSFHBEPFOUPEBTZDBEBVOBEFMBTJOUFSGBDFTRVFQPTFBOFTBEJSFDDJØONVMUJDBTU
ZRVFFTUÏOPQFSBUJWBT6OBEJSFDDJØONVMUJDBTUFTMBBQSPQJBEBQBSBFGFDUVBSMBT
SFUSBOTNJTJPOFTEFbroadcasting
6OBJOUFSGB[EFCFUFOFSBMNFOPTVOBEJSFDDJØOVOJDBTUÞOJDBQFSPBEFNÈTEFFTUB
EJSFDDJØOQVFEFUFOFSPUSBTEFUJQPVOJDBTUBOZDBTUPNVMUJDBTU
2.1. Representación de direcciones IPv6
6OBEJSFDDJØO*1WTFQVFEFFTDSJCJSEFNPEPHFOÏSJDPDPOVOBTFDVFODJBEFMUJQP
99999999 EPOEF 9 SFQSFTFOUB VO WBMPS IFYBEFDJNBM EF CJUTRVFUÓQJDB
NFOUFTFOVNFSBDPODVBUSPEÓHJUPTIFYBEFDJNBMFT1PSFKFNQMPVOBEJSFDDJØO*1W
WÈMJEBTFSÓB
''"%'
$BEBFMFNFOUPEFDVBUSPEÓHJUPTIFYBEFDJNBMFTPEÓHJUPTCJOBSJPTTFQVFEFSFTV
NJS1PSFKFNQMPMBEJSFDDJØOBOUFSJPSTFQVFEFBCSFWJBSFOMBGPSNB
''"%'
$VBOEPWBSJPTHSVQPTEFEÓHJUPTDPOUJHVPTFTUÈOBDFSPMBDBEFOBQVFEFTVTUJUVJSTF
QPSFMTÓNCPMPjx&TUFTÓNCPMPQVFEFBQBSFDFSFODVBMRVJFSMVHBSTJGVFSBOFDFTB
SJPQFSPTPMPVOBWF[&OOVFTUSPFKFNQMPTFFTDSJCJSÓB
''"%'
$VBOEPOPTFODPOUSBNPTFOFOUPSOPTFOEPOEF*1WEFCFDPOWJWJSDPO*1WTVFMF
TFS DPOWFOJFOUF VOB OPUBDJØO NJYUB FO EPOEF MPT ÞMUJNPT CJUTEFMBEJSFDDJØO
*1WTFFTDSJCFODPNPTJGVFSBOVOBEJSFDDJØO*1W1PSFKFNQMPTFSÓBWÈMJEBVOB
EJSFDDJØODPNP
''''
*1W UBNCJÏO QVFEF FYQSFTBS
BMHP QBSFDJEP B MBT TVCSFEFT
EF *1W DPO VOB OPNFODMBUVSB
TJNJMBSBMB$*%36OBEJSFDDJØO
EF jTVCSFEx *1W TF EFOPNJOB
VO QSFGJKP EF SFE Z TF FYQSFTB
DPNPVOBEJSFDDJØO*1WTFHVJ
EB EF VOB CBSSB jx Z EF MB
MPOHJUVEEFMQSFGJKPFOCJUT&T
NVZ DPNÞO FYQSFTBS MB EJSFD
DJØO*1WEFVOBJOUFSGB[DPNP
FMQSFGJKPEFMBTVCSFE QPSFKFN
QMPEFOCJUTNÈTMPTOCJUT
EFVOJEFOUJGJDBEPSEFJOUFSGB[
EFNPEPRVFTVEJSFDDJØODPN
QMFUBTFBÞOJDB
Ampliación
SMR__RL_AAbad_07_IPv6.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
'PSNBUPEFUSBNBEF*1W
«NCJUPTEFVOBSFE*1W
*1WTPCSF8JOEPXTZ-JOVY
CEO

189
73FEFTNJYUBTJOUFHSBEBT
&ODVBOUPBMBTEJSFDDJPOFTVOJDBTUTFIBOEFGJOJEPFOFMFTUÈOEBS*1WEPTUJQPTEJSFD
DJPOFTMPDBMFTEFFOMBDFZEJSFDDJPOFTMPDBMFTEFTJUJP-BTEJSFDDJPOFTMPDBMFTEFFOMBDF
TFVUJMJ[BOFOFOUPSOPTFOMPTRVFOPIBZFOSVUBEPSFT*1WRVFTPOMPTRVFQSPQPSDJP
OBOMPTQBSÈNFUSPTEFBVUPDPOGJHVSBDJØOFOSFEFT*1WEFNPEPRVFTVFMFOFNQMFBSTF
FOTJUVBDJPOFTFOEPOEFMBBVUPDPOGJHVSBDJØOEFDBEBOPEPFTJNQPSUBOUFFTEFDJSFT
FMDBTPEFMBTSFEFTNÈTCÈTJDBTBMHPFRVJWBMFOUFBVOBSFEEFÈSFBMPDBMBJTMBEBFO
*1W&TUBTEJSFDDJPOFTUJFOFOMBTJHVJFOUFFTUSVDUVSB
FE80*%EFJOUFSGB[
%POEF*%EFJOUFSGB[FTMBEJSFDDJØO."$EFMBJOUFSGB[EFSFE&OMBBOUFSJPS'JH%
WJNPTRVF-JOVYOPTIBCÓBQSPQPSDJPOBEPVOBEJSFDDJØO*1BVUPNÈUJDBEFFTUFFTUJMP
-BTEJSFDDJPOFTMPDBMFTEFTJUJPQFSNJUFOEJSFDDJPOBSEFOUSPEFVOTJUJPMPDBM UÓQJDBNFOUF
VODBNQVTPVOFEJGJDJPTJOOFDFTJEBEEFVOQSFGJKPHMPCBM&TUBTEJSFDDJPOFTTFDPOGJ
HVSBONFEJBOUFVOJEFOUJGJDBEPSEFTVCSFEUFOJFOEPFODVFOUBRVFMPTFODBNJOBEPSFT
OPEFCFOFOSVUBSGVFSBEFMTJUJPOJOHÞOQBRVFUFDVZPEFTUJOPTFBVOBEJSFDDJØOMPDBM
EFTJUJPFTEFDJSMPTFOSVUBEPSFT*1WOPHFTUJPOBOOVODBUSÈGJDPMPDBM-BFTUSVDUVSBEF
FTUBTEJSFDDJPOFTFT
FFC0*%EFTVCSFE*%EFJOUFSGB[
2.2. Direcciones reservadas
&O*1WTFIBOSFTFSWBEPBMHVOPTDPOKVOUPTEFEJSFDDJPOFTRVFQFSNJUBOVOBUSBOTJDJØO
DØNPEBFOUSF*1WF*1W1PSFKFNQMPMBTEJSFDDJPOFTRVFDPNJF O [ B O Q P S j x
FOCJOBSJPP''FOIFYBEFDJNBMDPSSFTQPOEFOBEJSFDDJPOFTNVMUJDBTU
-BTEJSFDDJPOFTBOZDBTUTPOUPNBEBTEFMFTQBDJPQSPQJPEFMBTEJSFDDJPOFTVOJDBTU
)BZBMHVOBTEJSFDDJPOFTFTQFDJBMFTFO*1W
tDirección de Loopback o de retorno:FTMBEJSFDDJØOjx DFSPTTFHVJEPTEFVO
GJOBM4FBTJHOBBVOBJOUFSGB[WJSUVBMRVFIBDFEFCVDMFJOUFSOPFOFMOPEPQBSB
JEFOUJGJDBSFMBSSBORVFDPSSFDUPEFMPTQSPUPDPMPT&O*1WTVEJSFDDJØOFRVJWBMFOUF
FTMB
tDirección no especificada:FTMBEJSFDDJØOjxRVFOPEFCFTFSBTJHOBEBOVODBB
OJOHVOBJOUFSGB[QVFTUPRVFSFQSFTFOUBMBTJUVBDJØOEFMBNJTNBBOUFTEFRVFTFMF
BTJHOFDVBMRVJFSPUSBEJSFDDJØOEFGJOJUJWB
tDirección de túneles dinámicos IPv6 sobre IPv4:TPOEJSFDDJPOFTEFMUJQP«::<dirección
IPv4>».4FUSBUBEFDFSPTTFHVJEPTQPSCJUTRVFSFQSFTFOUBOVOBEJSFDDJØO
*1W&TUPTUÞOFMFTTFFNQMFBOQBSBUSBOTNJUJS*1WBUSBWÏTEFSFEFT*QWEFNPEP
USBOTQBSFOUF
tDirecciones IPv4 sobre IPv6: TPO EJSFDDJPOFT EFM UJQP«::FFFF:<dirección IPv4>»,FT
EFDJSCJUTBDFSPTFHVJEPTEFCJUTBVOP ''''FOIFYBEFDJNBMZEFCJUT
RVFSFQSFTFOUBOVOBEJSFDDJØO*1W&TUBTEJSFDDJPOFTQFSNJUFORVFMPTOPEPTRVF
TPQPSUBO*1WQVFEBOTFHVJSUSBCBKBOEPFOSFEFT*1W
2.3. Convivencia IPv4/IPv6
&MFODBNJOBNJFOUPEF*1WFTNVDIPNÈTTFODJMMPRVFFMEF*1WZBRVFFOMBEFGJOJDJØO
PSJHJOBMEFMQSPUPDPMPTFIBOUFOJEPFODVFOUBMBTEJGJDVMUBEFTRVFQSFTFOUBCB*1WQBSB
TFSFOSVUBEP
*1WFTUÈQFOTBEPQBSBRVFTVFOSVUBNJFOUPTFBTFNFKBOUFBMEF*1WDPO$*%3TJO
FNCBSHPTFIBONFKPSBEPTVTUBODJBMNFOUFMPTQSPCMFNBTRVFQSFTFOUB*1WDVBOEPTF
DBNCJBEFQSPWFFEPSFMOVFWPQSPWFFEPSEF*OUFSOFUOPQPESÈSFTQFUBSMBTEJSFDDJP
OFT*1GJKBTRVFBTJHOØFMBOUJHVPQSPWFFEPSBMPTTFSWJEPSFT*OUFSOFUEFMBJOTUBMBDJØO
RVFøDPOUSBUØTVTTFSWJDJPT
6OBQSJNFSBBQSPYJNBDJØOQBSB
IBDFSDPOWJWJS*1WF*1WDPOTJT
UFFORVFMPTOPEPTUFOHBOEPT
QJMBTEFQSPUPDPMPTVOB*1WZ
PUSB*1W$BEBDPNVOJDBDJØO
VUJMJ[BSÈ MB QJMB EF QSPUPDPMPT
RVF SFRVJFSB FM TFSWJDJP RVF
EFCBQSPQPSDJPOBS
6OBTFHVOEBQPTJCJMJEBEFTDPO
TFHVJSUVOFMJ[BS*1WEFOUSPEF
UÞOFMFT *1W EF FTUF NPEP MPT
QBRVFUFT *1W QPESÈO WJBKBS B
USBWÏTEFMB*OUFSOFUUSBEJDJPOBM
RVFEFNPNFOUPVUJMJ[BNBZPSJ
UBSJBNFOUF*1W&OFMPUSPFYUSF
NP EFM UÞOFM MPT FOSVUBEPSFT
FYUSBFSÈOMPTQBRVFUFT*1WEFM
UÞOFM Z MPT FOUSFHBSÈO B TVT
EFTUJOBUBSJPT*1W4FFYJHFQPS
UBOUP RVF MPT FODBNJOBEPSFT
RVF FTUÈO FO MB GSPOUFSB EF MB
JOTUBMBDJØO F *OUFSOFU HFTUJPOFO
BNCBTQJMBTEFQSPUPDPMPT
6OBWF[RVF*OUFSOFUWBZBQBTBO
EPB*1WFMQSPCMFNBTFSÈKVTUP
FM DPOUSBSJP IBCSÈ OPEPT *1W
FOMBTJOTUBMBDJPOFTEFMPTVTVB
SJPTRVFSFRVFSJSÈODPNVOJDBSTF
NFEJBOUFSFEFT*1W-BTPMVDJØO
BFTUFQSPCMFNBTFSÈTFNFKBOUF
TFDSFBSÈOUÞOFMFT*1WFOMPT
RVFTFUVOFMJ[BSÈODPNVOJDBDJP
OFT*1W
1BSB GBDJMJUBS FTUBT USBOTJDJPOFT
MBNBZPSQBSUFEFMPTTJTUFNBT
PQFSBUJWPTNPEFSOPTJODPSQPSBO
EFNPEPOBUJWPMBTEPTQJMBTøEF
QSPUPDPMPTBVORVFTFEFKBMJCFS
UBE B MPT BENJOJTUSBEPSFT EF
TJTUFNBT QBSB RVF TFBO P OP
DPOGJHVSBEPT
Ampliación

3FEFTNJYUBTJOUFHSBEBT7
190
&TUPJNQMJDBSÈRVFMPTFODBNJOBEPSFTFO*OUFSOFUUFOESÈORVFTVTUJUVJSTVTUBCMBTEFSVUBT
QBSBRVFMPTTFSWJEPSFTTFBOBMDBO[BCMFTDPOMBTOVFWBTEJSFDDJPOFTRVFFMQSPWFFEPS
OVFWPIBZBBTJHOBEPBFTUPTTFSWJEPSFT"EFNÈTFOMBJOTUBMBDJØOEFCFSÈOTVTUJUVJSTF
MBTBOUJHVBTEJSFDDJPOFT*1WQPSMBTOVFWBTBTÓDPNPMPTSFHJTUSPTEFMPTTFSWJEPSFT
%/4FOEPOEFGVFSPOEFDMBSBEBT
$POMBUFDOPMPHÓB*1WFTUPOPFTOFDFTBSJP$BEBJOUFSGB[*1WUFOESÈVOBEJSFDDJØO
DPNQVFTUBQPSVOFMFNFOUPMPDBMHFOFSBMNFOUFMJHBEPBMBJOUFSGB[PBTJHOBEPQPSFM
BENJOJTUSBEPSEFSFEZRVFFTÞOJDPFOTVJOTUBMBDJØOQSFDFEJEPQPSVOQSFGJKPEFSFE
HMPCBMRVFFTBTJHOBEPQPSFMSPVUFSEFMBJOTUBMBDJØOBVUPNÈUJDBNFOUFBDBEBOPEP
&TUFQSFGJKPPBMNFOPTQBSUFEFÏMFTBTVWF[BTJHOBEPQPSMBTBVUPSJEBEFTEFBTJH
OBDJØOEFOÞNFSPTFO*OUFSOFUQPSFKFNQMPMB*"/"
&O MB QÈHJOBhttp://www.
taringa.net/posts/apuntes-y-
monografias/1392609/que-es_-
y-como-va-ser-la-ipv6_.htmlUJF
OFT NVDIB JOGPSNBDJØO TPCSF
*1WF*1W'ÓKBUFFTQFDJBMNFOUF
FO MB JNBHFO EF FTB QÈHJOB
BDDFTJCMF EFTEFhttp://www.
millenniasystems.com/down-
loadables/IPv6%20Protocol%20
Comparison%20to%20IPv4.jpg
QBSB FTUVEJBS MBT BOBMPHÓBT Z
EJGFSFODJBT EF MPT QSPUPDPMPT
*1WF*1W
Investigación
6. 3FMBDJPOBMPTFMFNFOUPTEFMBDPMVNOBEFMBJ[RVJFSEBDPOMPTEFMBEFSFDIB
7. &TDSJCFFOMBGPSNB*1WNÈTBCSFWJBEBQPTJCMFMBTTJHVJFOUFTEJSFDDJPOFT*1WF*1W
8. 1BSBSFBMJ[BSFTUFFKFSDJDJPOFDFTJUBSÈTEPT1$DMJFOUFT VOPDPO8JOEPXT7JTUB
ZPUSPDPOVOBEJTUSJCVDJØO-JOVYDPO*1WOBUJWP%FTQVÏTSFBMJ[BMBTTJHVJFOUFT
PQFSBDJPOFT
a) $POGJHVSBFMDMJFOUF8JOEPXTDPOVOBEJSFDDJØO*1WEFMUJQP*1W
b) )B[MPNJTNPDPOFMDMJFOUF-JOVYQFSPBTÓHOBMFTVQSPQJBEJSFDDJØO*1W
c) $PNQSVFCBRVFQVFEFTIBDFSQJOHFOUSFBNCBTFTUBDJPOFTVUJMJ[BOEP*1W
"ZVEBQBSBIBDFSQJOHVUJMJ[BOEP*1WOFDFTJUBSÈTVOBVUJMJEBEQJOHFTQFDJBM
ping ipv6yFO-JOVYZping6FO8JOEPXT
Actividades
Dirección Signifi cado
'& 5ÞOFM*1WTPCSF*1W
''$ %JSFDDJØOOPFTQFDJåDBEB
%JSFDDJØOEF loopback
%JSFDDJPOFTMPDBMFTEFTJUJP
%JSFDDJPOFTMPDBMFTEFFOMBDF
''''%JSFDDJPOFT*1WTPCSF*1W
Dirección IPv6 o IPv4 Forma abreviada IPv6
''
''%'


''''
$VBOEPVOBJOTUBMBDJØODBNCJB
EF QSPWFFEPS OP TFSÈ OFDFTB
SJP RVF DBNCJF TVT EJSFDDJPOFT
MPDBMFTCBTUBDPORVFDBNCJF
TVQSFGJKPEFFOSVUBNJFOUPMP
RVFTFIBDFFOFMFODBNJOBEPS
ZOPFODBEBOPEP1PSUBOUP
MBT USBOTJDJPOFT EF DBNCJP EF
QSPWFFEPSTFSÈONVDIPNÈTTFO
DJMMBT ZB RVF MB EJSFDDJØO *1W
FTBSUJDVMBEB
1PSPUSPMBEPMBNBZPSQBSUFEF
MPT OPEPT FO *OUFSOFU Z FO MBT
JOTUBMBDJPOFTEFMPTVTVBSJPTTPO
*1W-BUSBOTJDJØOB*1WOPTF
QVFEFIBDFSEFHPMQFTJOPRVF
FYJHFVODVJEBEPTPFTUVEJPQBSB
RVFEVSBOUFVOUJFNQPDPOWJWBO
MBT EPT UFDOPMPHÓBT TJNVMUÈOFB
NFOUF
Ampliación
Lanzado
en
Tamaño de las
direcciones
Formato de las direcciones Notación de prefi jos Cantidad de direcciones
Protocolo de
Internet versión
4 (IPv4)

/ÞNFSP
EFCJUT
/PUBDJØOEFDJNBMDPOQVOUPT



_
Protocolo de
Internet versión
6 (IPv6)

/ÞNFSP
EFCJUT
/PUBDJØOIFYBEFDJNBM
''&'"#
"#$%
''&'


_


Tabla 7.3. Características comparativas de IPv4 e IPv6.

191
73FEFTNJYUBTJOUFHSBEBT
3. Redes privadas virtuales
6OB SFE QSJWBEB WJSUVBM PVPN(Virtual Private Network) FT VOB SFE RVF TPQPSUB
USBOTQPSUFEFEBUPTQSJWBEPTTPCSFJOGSBFTUSVDUVSBQÞCMJDBVUJMJ[BOEPMPTNJTNPTNF
DBOJTNPTøEFTFHVSJEBEHFTUJØOZQPMÓUJDBTEFBDDFTPEFVOB-"//PSNBMNFOUF
MBSFEQÞCMJDBEFøUSBOTQPSUFFTEFUJQP*1IBCJUVBMNFOUF*OUFSOFU.VDIPTSPVUFST
ZfirewallsTPODBQBDFTEFDSFBSZBDFQUBSDPOFYJPOFT71/-BGVODJPOBMJEBE71/
TFQVFEFPCUFOFSDPOIBSEXBSFFTQFDJBMJ[BEPPNFEJBOUFTPGUXBSF1PSFKFNQMP
0QFO71/FTVOTPGUXBSFEFDSFBDJØOEF71/DPOMJDFODJB(1-TPCSFNVDIPTTJTUF
NBTPQFSBUJWPT
1PESÓBNPTDMBTJGJDBSJOJDJBMNFOUFMBT71/FOUSFTUJQPTEJGFSFODJBEPTEFQFOEJFOEPEFM
UJQPEFTFSWJDJPRVFQSPWFFO
tVPN de acceso remoto.$POFDUBOUFMFUSBCBKBEPSFTZFOHFOFSBMVTVBSJPTNØWJMFT
tVPN de Intranet.$POFDUBVCJDBDJPOFTGJKBTPEFMFHBDJPOFTEFPGJDJOBTEFOUSPEFVOB
8"/DPSQPSBUJWBVUJMJ[BOEPDPOFYJPOFTEFEJDBEBT
tVPN de Extranet.1SPQPSDJPOBBDDFTPMJNJUBEPBMPTSFDVSTPTJOGPSNÈUJDPTJOUFSOPT
EFMBTFNQSFTBTBTVTDPMBCPSBEPSFTQSPWFFEPSFTDMJFOUFTFUD&TFMGVOEBNFOUP
UFDOPMØHJDPEFBMHVOPTQPSUBMFTWFSUJDBMFTFO*OUFSOFUEFEJDBEPTBMDPNFSDJPFMFD
USØOJDP
3.1. Protocolo SSL
%FTEFIBDFBMHVOPTB×PTFMQSPUPDPMPNÈTVUJMJ[BEPQBSBFODSJQUBSDPNVOJDBDJPOFT
QPS*OUFSOFUFTSSL(Secure Sockets Layer),EFTBSSPMMBEPQPS/FUTDBQF4FUSBUBEFVO
QSPUPDPMPRVFFODSJQUBVOBDPNVOJDBDJØOQVOUPBQVOUPTFMFDDJPOBOEPVONÏUPEP
EFFODSJQUBDJØOZHFOFSBOEPMBTDMBWFTOFDFTBSJBTQBSBUPEBMBTFTJØO&OMBBSRVJ
UFDUVSBEFSFETFTJUÞBJONFEJBUBNFOUFQPSFODJNBEFMBDBQBEFUSBOTQPSUFQPS
FKFNQMPFOVOBUSBOTNJTJØOEFQÈHJOBTXFCTFHVSBTEFTEFVOTFSWJEPSXFCIBTUB
VOOBWFHBEPS44-FTUBSÓBFOUSFMBDBQBEFMQSPUPDPMPIUUQZMBDBQBEFUSBOTQPSUF
QSPQJBEF5$1P6%1
$VBOEPEFTEFFMOBWFHBEPSTFQSFUFOEFSFBMJ[BSVOBDPNQSBQPS*OUFSOFU44-TVFMF
BDUJWBSTFFOFMNPNFOUPEFSFBMJ[BSFMQBHPEFNPEPRVFMBJOGPSNBDJØOEFMBUBSKFUB
EFDSÏEJUPWJBKBFODSJQUBEB&TUBBDUJWBDJØOTFQSPEVDFFOMBXFC EFM DPNFSDJBOUF
VUJMJ[BOEPFMQSPUPDPMPIUUQTVOBWBSJBOUFEFIUUQRVFJODPSQPSBMBTUÏDOJDBTEFFODSJQ
UBDJØO7FBNPTBMHPNÈTEFUFOJEBNFOUFDØNPGVODJPOB44-EFTEFVOOBWFHBEPSEF
*OUFSOFU
t &OMBQSJNFSBGBTFFMOBWFHBEPSTPMJDJUBVOBQÈHJOBBVOTFSWJEPSTFHVSP-BQFUJDJØO
RVFEBJEFOUJGJDBEBQPSFMQSPUPDPMPIUUQTFOWF[EFIUUQVUJMJ[BEPFOQÈHJOBTOPTF
HVSBT"DPOUJOVBDJØOOBWFHBEPSZTFSWJEPSOFHPDJBOMBTDBQBDJEBEFTEFTFHVSJEBE
RVFVUJMJ[BSÈOBQBSUJSEFFTFNPNFOUP
t 4FHVJEBNFOUFTFQPOFOEFBDVFSEPFOMPTBMHPSJUNPTRVFHBSBOUJDFOMBDPOGJEFODJB
MJEBEJOUFHSJEBEZBVUFOUJDJEBE
t&OVOBUFSDFSBGBTFFMTFSWJEPSFOWÓBBMOBWFHBEPSTVDFSUJGJDBEPEFOPSNB9
RVFDPOUJFOFTVDMBWFQÞCMJDBZTJMBBQMJDBDJØOMPSFRVJFSFTPMJDJUBBTVWF[FMDFSUJGJ
DBEPEFMDMJFOUF$POFTUBPQFSBDJØORVFEBOJEFOUJGJDBEPTZBVUFOUJDBEPT
t "DPOUJOVBDJØOFMOBWFHBEPSFOWÓBBMTFSWJEPSVOBDMBWFNBFTUSBBQBSUJSEFMBDVBM
TFHFOFSBSÈMBDMBWFEFTFTJØOQBSBDJGSBSMPTEBUPTRVFTFIBZBOEFJOUFSDBNCJBS
DPNPTFHVSPT&MFOWÓPEFFTUBDMBWFTFIBDFDJGSÈOEPMBDPOMBDMBWFQÞCMJDBEFMTFS
WJEPSRVFFYUSBKPQSFWJBNFOUFEFTVDFSUJGJDBEP
t 'JOBMNFOUFTFDPNQSVFCBMBBVUFOUJDJEBEEFMBTQBSUFTJNQMJDBEBTZTJFMDBOBMIB
TJEPFTUBCMFDJEPDPOTFHVSJEBEDPNFO[BSÈOMBTUSBOTGFSFODJBTEFEBUPT
-BT 71/ VUJMJ[BO QSPUPDPMPT EF
TFHVSJEBEDPNP*14FDP-51
RVF FTUVEJBSFNPT TFHVJEBNFO
UF 1PS PUSB QBSUF MPT TJTUFNBT
PQFSBUJWPT BDUVBMFT JODPSQPSBO
FMTPGUXBSF71/FOTVTDPOGJHV
SBDJPOFT CÈTJDBT 1PS FKFNQMP
8JOEPXTUJFOFUPEPTMPTFMF
NFOUPT OFDFTBSJPT QBSB EFTQMF
HBSSÈQJEBNFOUFVOB71/RVF
TPMVDJPOFQSPCMFNBTFONVDIPT
FTDFOBSJPTEJGFSFOUFT-JOVYUBN
CJÏO TF VUJMJ[B GSFDVFOUFNFOUF
DPNP QMBUBGPSNB CBTF QBSB MB
DPOTUSVDDJØOEF71/
Ampliación
"VORVF MBT DMBWFT HFOFSBEBT
QPS 44- TPO EÏCJMFT FT EJGÓDJM
SPNQFSMBTFOFMUJFNQPRVFEVSB
VOBUSBOTBDDJØOQPSMPRVFTJO
TFSFMNFKPSQSPUPDPMPEFTFHVSJ
EBE FT TVGJDJFOUFNFOUF WÈMJEP
44- FT VOP EF MPT QSPUPDPMPT
NÈTVUJMJ[BEPTFOMBDSFBDJØOEF
SFEFTQSJWBEBTWJSUVBMFT44-TJO
FNCBSHPOPSFTVFMWFFMQSPCMF
NBEFMBBVUFOUJDBDJØO
Ampliación
-PTDFSUJGJDBEPT9FTUÈODPO
UFOJEPT FO GJDIFSPT RVF QVFEFO
UFOFSMBTTJHVJFOUFTFYUFOTJPOFT
tCERPDER:DFSUJGJDBEPTDPEJGJ
DBEPTDPNP$&3P%&3
tPEM:DFSUJGJDBEPDPEJGJDBEPFO
#BTF
tP7BP.P7C: FTUSVDUVSB EF EB
UPTFOGPSNBUP1,$4
tPFXP.P12: QVFEFO DPOUFOFS
DFSUJGJDBEPTPDMBWFTQSJWBEBT
1BSB PCUFOFS NÈT JOGPSNBDJØO
QVFEFT DPOTVMUBShttp://es.
wikipedia.org/wiki/x.509.
Ampliación

3FEFTNJYUBTJOUFHSBEBT7
192
44-BQPSUBNVDIBTWFOUBKBTBMBTDPNVOJDBDJPOFTTFHVSBT&OQSJNFSMVHBSHP[BEF
HSBOQPQVMBSJEBEZTFFODVFOUSBBNQMJBNFOUFFYUFOEJEPFO*OUFSOFU&TUÈTPQPSUBEP
QPSUPEPTMPTOBWFHBEPSFTBDUVBMFT"EFNÈTBTFHVSBDVBMRVJFSDPNVOJDBDJØOQVOUPB
QVOUPOPOFDFTBSJBNFOUFEFUSBOTNJTJØOEFQÈHJOBTXFCBVORVFFTUBFTMBBQMJDBDJØO
EFNBZPSVTP1PSÞMUJNPFMVTVBSJPOPOFDFTJUBSFBMJ[BSOJOHVOBPQFSBDJØOFTQFDJBM
QBSBBDUJWBSFMQSPUPDPMPCBTUBDPOTVTUJUVJSFOFMOBWFHBEPSMBTFDVFODJBIUUQQPSIUUQT
FOFM63-
3.2. Protocolo SSH
&OFMNVOEPEFMPTTJTUFNBTPQFSBUJWPTTTIFTFMOPNCSFEFVOBVUJMJEBERVFTJSWFQBSB
BDDFEFSBNÈRVJOBTSFNPUBTBUSBWÏTEFMBSFE&TTFNFKBOUFBUFMOFUQFSPBEJGFSFODJB
EFUFMOFURVFOPDJGSBMBDPOFYJØOTTITÓRVFMBFODSJQUBMPRVFIBDFRVFMBTDPOFYJPOFT
TFBONVDIPNÈTTFHVSBT
4JOFNCBSHPFOFMVOJWFSTPEFMBTSFEFT SSH Secure Shell, JOUÏSQSFUFEFØSEFOFTTFHV
SPFTFMOPNCSFEFMQSPUPDPMPVUJMJ[BEPQBSBSFBMJ[BSFTUBTDPOFYJPOFTDJGSBEBT
44) QVFEF NBOFKBS TFTJPOFT UBOUP EF DPOTPMB UFYUVBM DPNP HSÈGJDBT 4PCSF 44) TF
JNQMFNFOUBONVDIBTBQMJDBDJPOFT TTIFTVOBEFFMMBTRVFQFSNJUFOSFBMJ[BSNÞMUJQMFT
PQFSBDJPOFTDPNPDPQJBEPEFGJDIFSPTSFBMJ[BDJØOEFCBDLVQTFUDSFBMJ[BOEPUÞOFMFT
QVOUPBQVOUPFOUSFMPTEPTFYUSFNPTEFMBDPNVOJDBDJØO"TÓTVSHFOOVFWPTQSPUPDPMPT
CBTBEPTFO44)DPNPSCP(Secure Copy)PSFTP(Secure File Transfer Protocol).
-BJNQMFNFOUBDJØOEFTTITFMMFWBBDBCPDPNPVODMJFOUFFOVOFYUSFNPZVOTFSWJEPS
TTIFOFMPUSP&OUSFFMMPTTFFTUBCMFDFOMPTUÞOFMFTQPSMPTRVFWJBKBOMPTEBUPTDJGSBEPT
-BTFHVSJEBEEF44)TFCBTBFOFMDJGSBEPEFDMBWFQÞCMJDB
&MEFTBSSPMMPEFTPGUXBSFMJCSFNÈTFYUFOEJEPQBSBVOTFSWJEPS44)FT0QFO44)&O
MBWFSTJØODMJFOUFTVFMFTFSNVZVUJMJ[BEP1V55:0USBTBQMJDBDJPOFTMJCSFTRVFQVFEFO
VUJMJ[BSTFQBSBMBUSBOTNJTJØOEFGJDIFSPTTPO8JO4$1P'JMF[JMMB
-PTcertificados X.509TFVUJMJ[BOQBSBHBSBOUJ[BSRVFVOBDMBWF
QÞCMJDBQFSUFOFDFSFBMNFOUFBRVJFOTFBUSJCVZF4POEPDVNFO
UPTGJSNBEPTEJHJUBMNFOUFQPSVOBBVUPSJEBEEFDFSUJGJDBDJØORVF
BTFHVSBRVFMPTEBUPTTPODJFSUPTUSBTEFNPTUSÈSTFMPFMTPMJDJUBOUF
EFMDFSUJGJDBEPEPDVNFOUBMNFOUF$POUJFOFOMBDMBWFQÞCMJDBMPT
EBUPTRVFJEFOUJGJDBOBMQSPQJFUBSJPMPTEBUPTEFMBBVUPSJEBEEF
DFSUJGJDBDJØOZMBGJSNBEJHJUBMHFOFSBEBBMFODSJQUBSDPOMBDMBWF
QSJWBEBEFMBBVUPSJEBEEFDFSUJGJDBDJØO
Ampliación
Fig. 7.17. Ventanas informativas de un certifi cado exportado en la norma X.509.
Fecha de caducidad del certificado
Clave pública
del certificado
Nombre del equipo o usuario para el que se emite el certificado
Nombre de la entidad colaboradora
SMR_RL_AAbad_07_SET.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF QSPUPDPMP 4&5
QBSBDPNFSDJPFMFDUSØOJDP
CEO

193
73FEFTNJYUBTJOUFHSBEBT
3.3. Tecnologías relacionadas con IPSec
$VBOEPIBCMBNPTEFIPSecOPTSFGFSJNPTBVODPOKVOUPEFFYUFOTJPOFTEFM5$1*1RVF
B×BEFOBVUFOUJDBDJØOZFODSJQUBDJØOFOMBUSBOTNJTJØOEFQBRVFUFT*14FDHFOFSBQB
RVFUFTEFEBUPTRVFDPOTUBOEFUSFTFMFNFOUPTEJGFSFODJBEPTDBCFDFSBTEFBVUFOUJDB
DJØOCMPRVFTEFTFHVSJEBEZVOQSPUPDPMPEFOFHPDJBDJØOFJOUFSDBNCJPEFDMBWFT
A. Protocolo L2TP
L2TP(Layer Two Tunneling Protocol)FTVOBFYUFOTJØOEFMQSPUPDPMP111RVFQFSNJUFMB
PQFSBDJØODPOSFEFTQSJWBEBTWJSUVBMFTUPNBOEPMPNFKPSEFMPTQSPUPDPMPT1151 Point
to Point Tunneling ProtocolTVQSPUPDPMPIPNØMPHPEF.JDSPTPGUZ-'EF$JTDP4ZTUFNT
1BSBRVFVOBDPOFYJØO-51UFOHBMVHBSFTOFDFTBSJPRVFMPTFOSVUBEPSFTQPSMPTRVF
QBTFMBDPOFYJØOTFBODPNQBUJCMFTDPO-51"NCPTQSPUPDPMPTUPNBODPNPCBTF111
-51FTVOBUFDOPMPHÓBEFSFEFTDPNQBUJCMFDPOMBTSFEFTQSJWBEBTWJSUVBMFTNVMUJQSPUP
DPMPRVFQFSNJUFBMPTVTVBSJPTUFOFSBDDFTPTFHVSPBSFEFTFNQSFTBSJBMFTBUSBWÏTEF
*OUFSOFU-BWFOUBKBEF-51TPCSF1151SFTJEFFORVF-51OPEFQFOEFEFMBTUFDOPMP
HÓBTFTQFDÓGJDBTEFMGBCSJDBOUF
B. El protocolo IPSec
*14FDFTVONBSDPEFUSBCBKPQBSBUPEPVOOVFWPHSVQPEFFTQFDJGJDBDJPOFTPSJFOUBEBTB
DPOTFHVJSDPNVOJDBDJPOFTTFHVSBT$VBOEPEPTFTUBDJPOFTRVJFSFODPNVOJDBSTFBUSBWÏT
EF*14FDFTUBCMFDFOVOBBTPDJBDJØOEFTFHVSJEBEP4"JOUFSDBNCJBOEPTVTDMBWFTEF
TFHVSJEBE&OMB4"TFNBOUJFOFMBJOGPSNBDJØOEFMQSPUPDPMP*14FDFNQMFBEP ")P&41
MPTBMHPSJUNPTEFFODSJQUBDJØOZBVUFOUJDBDJØOMBTDMBWFTVUJMJ[BEBTZFMUJFNQPEFWJEBEF
MBTNJTNBT"QBSUJSEFFTFNPNFOUPMBTDPNVOJDBDJPOFTTFSÈOUPUBMNFOUFTFHVSBT
&OMBDPOGJHVSBDJØOEF*14FDEFVOFRVJQPTFQVFEFFMFHJSRVFUPEBTMBTDPNVOJDBDJP
OFTTFBOTFHVSBTZTFEFTDBSUFOUPEBTMBTQFUJDJPOFTRVFOPTFBOTFHVSBTPCJFORVF
BVORVFTFIBCJMJUFMBTFHVSJEBETFBUJFOEBOMBTQFUJDJPOFTJOTFHVSBT&OFTUFÞMUJNP
DBTPFMDMJFOUFFTRVJFOEFDJEFTJVUJMJ[BSÈVOUSBOTQPSUFTFHVSPPOPZBRVFFMTFSWJEPS
BUFOEFSÓBUBOUPMBTQFUJDJPOFTTFHVSBTDPNPMBTJOTFHVSBT
-BDPOGJHVSBDJØOEF*14FDTPCSF8JOEPXTTFQVFEFIBDFSDPOMBTDPOTPMBTHSÈGJDBTEF
HFTUJØOEFEJSFDUJWBT&O-JOVYTFVUJMJ[BMBMÓOFBEFDPNBOEPT
Fig. 7.18. Fichas de confi guración de IPSec y de fi ltrado de paquetes en Windows.
Ficha de configuración
de filtrado de paquetes
Configuración del IPSec
Utilizaremos IPSec en las comunicaciones
9. #VTDB MPT FSSPSFT FO FM
TJHVJFOUFSB[POBNJFOUP
j-PTDMJFOUFTEFNJPGJDJOB
BDDFEFO B MBT BQMJDB
DJPOFT XFC DPSQPSBUJWBT
NFEJBOUFFMQSPUPDPMPIUUQ
EFTEF TV OBWFHBEPS EF
*OUFSOFU1BSBRVFMBTBQMJ
DBDJPOFTIUUQTFBOTFHV
SBTTFIBIBCJMJUBEP44-
&M TFSWJEPS VUJMJ[B UBOUPT
DFSUJGJDBEPT9DPNP
VTVBSJPT BDDFEFO B TVT
BQMJDBDJPOFTDBEBVOP
VUJMJ[BFMTVZPZBTÓRVF
EBOUPEPTJEFOUJGJDBEPTx
10. 3FMBDJPOBFOMBTJHVJFOUF
UBCMBMBTUFDOPMPHÓBTEFMB
DPMVNOB EF MB J[RVJFSEB
DPO MPT FMFNFOUPT EF MB
DPMVNOBEFMBEFSFDIB
11. %FTDSJCF DVÈMFT TPO MPT
FTDFOBSJPTUÓQJDPTFORVF
TFQVFEFVUJMJ[BSMBUFDOP
MPHÓBEFSFEFT*1TFD
Actividades
Tecnología Signifi cado
9
&ODSJQUBDJØOEF MBJOGPSNBDJØO
44-
5SBOTQPSUF TFHVSP
*14FD
$FSUJåDBEP
EJHJUBM
71/
"DDFTPSFNPUP NFEJBOUFUÞOFMFT
IUUQT
"DDFTPXFC NFEJBOUF44-

3FEFTNJYUBTJOUFHSBEBT7
194
4. Modelos de integración de redes
4BMWPRVFMBSFETFBNVZQFRVF×BMPOPSNBMFTRVFUPEBSFEQSFTFOUFVOBHSBOEJWFSTJ
EBEEFUFDOPMPHÓBTEFEJGFSFOUFTOBUVSBMF[BT/PUPEBTMBTUFDOPMPHÓBTDVCSFOUPEBTMBT
OFDFTJEBEFTEFMBENJOJTUSBEPSEFSFEFOTVBGÈOEFQSPQPSDJPOBSMPTTFSWJDJPTRVFTFMF
TPMJDJUBO0USBTWFDFTMBEJWFSTJEBETFQSPEVDFQPSFMQSPQJPDSFDJNJFOUPQBVMBUJOPEFMB
SFEQPSFKFNQMPFOVOQSJODJQJPTFDPOTUSVZØVOBSFEDBCMFBEBQFSPMBJOUSPEVDDJØOEF
QPSUÈUJMFTDPOUFDOPMPHÓBJOBMÈNCSJDBIBDFRVFFTUBSFEDBCMFBEBEFCBTFSFYUFOEJEB
DPOVOB8-"/7BNPTBFTUVEJBSBRVÓDVÈMFTTPOMPTGBDUPSFTRVFJOUFSWJFOFOFOFM
QPMJNPSGJTNPEFMBTSFEFTZRVFIBDFORVFUPEBSFEEFVODJFSUPWPMVNFOTFBVOBSFE
UFDOPMØHJDBNFOUFNJYUB
4.1. Atendiendo al sistema de cableado
-BSFEDBCMFBEBFTMBDPMVNOBWFSUFCSBMEFDVBMRVJFSSFEEFÈSFBMPDBM5FDOPMØHJDB
NFOUFJOUFSFTBRVFFMDBCMFBEPFTUÏEFTQMFHBEPTFHÞOMBTOPSNBTEFDBCMFBEPFTUSVD
UVSBEP-POPSNBMFTRVFUPEPTMPTTFSWJEPSFTUFOHBOBMNFOPTVOBDPOFYJØOBMBSFEEF
DBCMFBEPZTJUVWJFSBORVFTPQPSUBSVOWPMVNFOEFUSÈGJDPDPOTJEFSBCMFJOUFSFTBRVFMB
MÓOFBEFDPOFYJØOTFBEFBMUBWFMPDJEBE
1PSPUSBQBSUFMPTDMJFOUFTQVFEFODPOFDUBSTFBMPTTFSWJDJPTBUSBWÏTEFMBQSPQJBSFEEF
DBCMFBEPFTUSVDUVSBEPPNFEJBOUFDPOFYJPOFTJOBMÈNCSJDBT4JTFIBDFVOEFTQMJFHVF
JOBMÈNCSJDPIBZRVFQSFWFSRVFFMBODIPEFCBOEBEFVOQVOUPEFBDDFTPJOBMÈNCSJDP
FTNFOPSRVFFMEFVOBDDFTPDBCMFBEP&UIFSOFUZRVFBEFNÈTFTUÈDPNQBSUJEPFOUSF
UPEPTMPTDMJFOUFT4JBMHÞODMJFOUFWBBHFOFSBSNVDIPUSÈGJDPIBZRVFSFDPOTJEFSBSTJ
GVFVOBCVFOBEFDJTJØORVFTVBDDFTPGVFSBJOBMÈNCSJDPQPSRVFOPTPMPFYQFSJNFOUBSÈ
VODVFMMPEFCPUFMMBFOTVTDPNVOJDBDJPOFTTJOPRVFUBNCJÏOQFSKVEJDBSÈBMBTEFTVT
DMJFOUFTJOBMÈNCSJDPTWFDJOPT
4.2. Atendiendo al sistema de direccionamiento de la red
y a la arquitectura de protocolos
"VORVFFOMBBDUVBMJEBETFUJFOEFBRVFUPEPTMPTTJTUFNBTPQFSBUJWPTEFSFEjIBCMFOx
5$1*1FTQPTJCMFRVFIBZBBMHVOBNÈRVJOBFOMBSFERVFOPDVNQMBFTUFSFRVJTJUPP
RVFDVNQMJÏOEPMPTVNJOJTUSFBMHÞOTFSWJDJPVUJMJ[BOEPQSPUPDPMPTEFBMHVOBPUSBBSRVJ
UFDUVSB&OFTUFDBTPMBJOUFHSBDJØOEFMFRVJQPFOMBSFEEFCFSÈFTUVEJBSTFDPOBSSFHMP
BMBEPDVNFOUBDJØORVFTVNJOJTUSFFMGBCSJDBOUF"VOBTÓOPFOUPEPTMPTDBTPTTFSÈ
QPTJCMFSFBMJ[BSUPUBMNFOUFFTUBJOUFHSBDJØO&ONVDIPTDBTPTTFSÈOFDFTBSJBMBBTJTUFO
DJBEFEJTQPTJUJWPTEFSFENVZDPNQMFKPT QBTBSFMBTRVFIBHBOMBUSBEVDDJØOFOUSFMPT
QSPUPDPMPTVUJMJ[BEPTQPSMPTDMJFOUFTZQPSMPTTFSWJEPSFT
4.3. Atendiendo a los sistemas operativos de red
%FNPEPBOÈMPHPBMBTSFEFTBMHPQBSFDJEPPDVSSFDPOMPTTJTUFNBTPQFSBUJWPTEFSFE
$BEBFRVJQPRVFTFDPOFDUBBMBSFEUJFOFTVQSPQJPTJTUFNBPQFSBUJWP&MBENJOJTUSBEPS
EFSFEUJFOFBMHVOBDBQBDJEBEEFEFDJTJØOTPCSFFMMPTQFSPUBNQPDPEFNBTJBEB1PS
UBOUPDVBOEPEJTF×BMPTTFSWJDJPTEFMBSFEUJFOFRVFUFOFSFODVFOUBRVFMBUFDOPMPHÓB
EFTPGUXBSFRVFQPTFFIPZTFHVSPRVFIBCSÈFWPMVDJPOBEPNB×BOB&TUPMFPCMJHBB
TPNFUFSTFBMJNQFSJPEFMPTFTUÈOEBSFT"GPSUVOBEBNFOUFMPTGBCSJDBOUFTEFTPGUXBSFTF
QMJFHBOBFTUPTFTUÈOEBSFTGBDJMJUBOEPMBMBCPSEFMBENJOJTUSBEPSEFSFE
&OQSJODJQJPDVBOEPTFUJFOFRVFQSPWFFSVOTFSWJDJPFOMBSFETFIBEFQSPDVSBSRVF
FTFTFSWJDJPTFSÈBDDFEJEPQPSDMJFOUFTDPOEJGFSFOUFTTJTUFNBTPQFSBUJWPTOPTPMPFO
DVBOUP BM GBCSJDBOUF TJOP FO DVBOUP B MBT WFSTJPOFT -BT QSVFCBT EF TFSWJDJP EFCFO
IBDFSTFFOMBCPSBUPSJPZTPMPDVBOEPTFIBZBODPNQSPCBEPMBTQSFTUBDJPOFTEFTEF
EJGFSFOUFTDMJFOUFTTFBCSJSÈFMTFSWJDJPBMBQSPEVDDJØO
&OMBTSFEFTNJYUBTFOUSFSFEFT
EFDBCMFFJOBMÈNCSJDBTFMQVOUP
UFDOPMØHJDP DSÓUJDP TPO MPT QVO
UPT EF BDDFTP Z TV JOUFHSBDJØO
FOMBTSFEFTDBCMFBEBT4JFM
QVOUPEFBDDFTPEFKBEFGVODJP
OBS UFOESFNPT VO DPOKVOUP EF
DMJFOUFT JOBMÈNCSJDPT TJO QPTJCJ
MJEBE EF BDDFTP B MPT SFDVSTPT
EF MB SFE &TUB FT MB SB[ØO QPS
MBRVFTFBDPOTFKBORVFFOFTUF
UJQPEFSFEFTNJYUBTMPTQVOUPT
EFBDDFTPTFTUÏOEVQMJDBEPT
Ampliación
0USPÈNCJUPEFJOUFHSBDJØOFT
FMTJTUFNBEFEJSFDDJPOBNJFOUP
BVOEFOUSPEFMBNJTNBGBNJMJB
1PSFKFNQMPFTQPTJCMFRVFFO
VOBNJTNBSFE5$1*1DPOWJWBO
OPEPTDPO*1WZPUSPTDPO*1W
&O FTUF DBTP FM QSPUPDPMP *1W
UJFOF FO DVFOUB FTUF QSPCMFNB
Z QSPQPSDJPOB MBT IFSSBNJFOUBT
OFDFTBSJBT QBSB JOUFHSBS UPEPT
MPT FRVJQPT TJO EFNBTJBEB EJGJ
DVMUBE VUJMJ[BOEP TJTUFNBT EF
EJSFDDJPOBNJFOUP FO MPT RVF
QBSUF EF MB EJSFDDJØO *1W FT
KVTUBNFOUF MB EJSFDDJØO *1W Z
IBDJFOEP DPOWJWJS BNCBT QJMBT
EF QSPUPDPMPT TJNVMUÈOFBNFOUF
TPCSFMBNJTNBJOUFSGB[EFSFE
Ampliación

195
73FEFTNJYUBTJOUFHSBEBT
$VBOEPMBTUFDOPMPHÓBTTPOEJTQBSFTBWFDFTFMBENJOJTUSBEPSUJFOFRVFJNQPOFSBMHV
OBTSFTUSJDDJPOFTBMPTDMJFOUFT1PSFKFNQMPBMHVOBJNQSFTPSBNPEFSOBUJFOFVODPO
USPMBEPSQBSB8JOEPXTQFSPOPMPUJFOFBÞOQBSB-JOVYZQPSUBOUPTPMPQPESÈTFS
BDDFEJEBQPSDMJFOUFT8JOEPXT
4.4. Atendiendo al modo de acceso de los clientes
$BEBTFSWJDJPUJFOFVOBJEFOUJEBEQSPQJBFOMBSFEEJTDPTJNQSFTPSBTBQMJDBDJPOFTFUD
1BSBBDDFEFSBVOTFSWJDJPOPTPMPIBDFGBMUBDPOPDFSTVJEFOUJEBE UJQPEFTFSWJDJPDØNP
TFMMBNBQBSBRVÏTJSWFTJOPRVFIBZRVFDPOPDFSDØNPTFBDDFEFBÏM-BSFTQVFTUB
BFTUBDVFTUJØOEFQFOEFEFMTFSWJDJPDPODSFUPQFSPUBNCJÏOEFRVJÏOTFBFMDMJFOUFZEF
EØOEFFTUÏTJUVBEPFOMBSFE/PFTMPNJTNPVODMJFOUFRVFBDDFEFQPSNØEFNRVFPUSP
RVFBDDFEFEJSFDUBNFOUFBMTFSWJDJPQPSRVFFTUÈTJUVBEPFOMBQSPQJB-"/
4FHÞOFTUFNPEFMPEFBDDFTPEFDMJFOUFTQPEFNPTEJTUJOHVJSMBTTJHVJFOUFTQPTJCJMJEBEFT
tAcceso local conmutado.-PTDMJFOUFTFTUÈOFOMBNJTNBSFEMPDBMRVFFMTFSWJEPSZBD
DFEFOEJSFDUBNFOUF&MBDDFTPBMTFSWJDJPQVFEFSFRVFSJSBVUFOUJDBDJØOTJFMQSPUPDPMP
TFSWJEPSMPBENJUFQFSPMBSFEMPDBMOPQPOESÈOJOHÞOPCTUÈDVMP-BDPOFYJØOFOUSF
FMDMJFOUFZFMTFSWJEPSTFSFBMJ[BBUSBWÏTEFVOTFODJMMPDPONVUBEPS
tAcceso local autenticado.$MJFOUFTZTFSWJEPSFTUÈOUBNCJÏOFOMBNJTNB-"/QFSPFMBD
DFTPBMTFSWJEPSSFRVJFSFBVUFOUJDBDJØO&TUFFTFMDBTPEFVUJMJ[BDJØOEF*14FDEFOUSPEF
MBNJTNB-"/PFMDBTPEF111P& VONPEPEFVUJMJ[BS&UIFSOFUDPOBVUFOUJDBDJØO4PMP
MBTDPOFYJPOFTBVUFOUJDBEBTDPNQFUJSÈOQPSMPTSFDVSTPTEFMTFSWJEPS"QBSUFEFFTUB
BVUFOUJDBDJØOQVFEFRVFFMTFSWJDJP EFOUSPEFMTFSWJEPSSFRVJFSBVOBOVFWBBVUFOUJDB
DJØO1PSFKFNQMPQBSBBDDFEFSBMTFSWJEPSTFSFRVJFSFVODFSUJGJDBEPEJHJUBMDPODSFUP
6OBWF[HBOBEPFMTFSWJEPSQBSBBDDFEFSBDJFSUBDBSQFUBDPNQBSUJEBEFFTFTFSWJ
EPSIBZRVFQSPQPSDJPOBSVOOPNCSFEFVTVBSJPZDPOUSBTF×B
tAcceso remoto autenticado.&MDMJFOUFTFIBMMBFOVOBMPDBMJ[BDJØOSFNPUBBMTFSWJEPS
4VBDDFTPQVFEFTFSNFEJBOUFNØEFNPBUSBWÏTEF*OUFSOFUZOPSNBMNFOUFVUJMJ[BøBM
HÞONÏUPEPEFBVUFOUJDBDJØOQBSBQSFTFSWBSFMBDDFTP&TUFTFSÓBFMDBTPEFøVUJMJ[B
DJØOEF3"4DPOQSPUPDPMP111QBSBHBOBSMBSFEMPDBMEFTEFFMFYUFSJPS
tAcceso por VPN.&MDMJFOUFSFNPUPVUJMJ[BVOBSFEQÞCMJDBQBSBDSFBSVOUÞOFMTFHVSP
RVFMFQFSNJUBHBOBSFMBDDFTPBMBSFEMPDBM-PTEBUPTWJBKBSÈOFODSJQUBEPTQPSFM
UÞOFMQFSPMBUFDOPMPHÓBVUJMJ[BEBUBOUPFOFMDMJFOUFDPNPFOFMTFSWJEPSTFSÈOQSPQJBT
EFMB-"/&OMBDSFBDJØOEFMUÞOFMTFQVFEFSFRVFSJSMBBVUFOUJDBDJØOEFMDMJFOUF
-BT UFDOPMPHÓBT RVF TFQBSBO
EFBMHÞONPEPMBUFDOPMPHÓB
EFM DMJFOUF EF MB EFM TFSWJEPS
TPO MBT RVF FTUÈO NÈT QVKBOUFT
FO MB BDUVBMJEBE QSFDJTBNFOUF
QBSB TBMWBS FM QSPCMFNB EF MB
EJWFSTJEBE EF TJTUFNBT PQFSB
UJWPT UBOUP FO TFSWJEPS DPNP
FO DMJFOUF &OUSF PUSBT FTUB FT
VOB SB[ØO QPS MB RVF QSPMJGF
SBO MBT BQMJDBDJPOFT XFC RVF
TPMP SFRVJFSFO VO FYQMPSBEPS
DPO JOEFQFOEFODJB EFM TJTUFNB
PQFSBUJWP TPCSF FM RVF FTUÈO
JOTUBMBEPT P UFDOPMPHÓBT DPNP
+BWBPMFOHVBKFTEFTDSJQURVF
TPO JOUFSQSFUBEPT PCWJBOEP MB
JOTUBMBDJØO DPODSFUB UBOUP EF
TPGUXBSFDPNPEFIBSEXBSF
Ampliación
SMR_RL_AAbad_07_VPN-
EnrutamientoWindows.pptx
%PDVNFOUPRVFDPOUJFOFSFBMJ[B
DJPOFTQSÈDUJDBTTPCSF
$SFBDJØO EF VO FTDFOBSJP
QBSBMBDSFBDJØOEFSVUBT
EJOÈNJDBT
*OTUBMBDJØOZDPOGJHVSBDJØOEF
.JDSPTPGU*"4
(FTUJØO EFM FOSVUBEPS TPCSF
8JOEPXT4FSWFS
$SFBDJØOZHFTUJØOEF/"5
*OTUBMBDJØOEFVOEPCMFFOSV
UBEPS*"4
6UJMJ[BDJØOEFMPTQSPUPDP
MPT EF FOSVUBNJFOUP 3*1W Z
041'
*OTUBMBDJØOZDPOGJHVSBDJØOEF
VOTFSWJEPS71/DPO*"4
$SFBDJØO EF DPOFYJPOFT EF
DMJFOUF71/
. P O J U P S J [ B D J Ø O E F M B T D P O F Y J P
OFT
CEO
)BZRVFUFOFSFODVFOUBRVFFOMBBDUVBMJEBEDPCSBONVDIBJNQPSUBODJBMPTBDDFTPTEFMB
SFEEFTEFEJTQPTJUJWPTJOBMÈNCSJDPTRVFUJFOFOTVTQSPQJPTTJTUFNBTPQFSBUJWPTZRVFIBCSÈ
RVFJOUFHSBSDPOMBSFEDPSQPSBUJWBUBOUPEFTEFEFOUSPDPNPEFTEFGVFSBEFMBFNQSFTB
Claves y consejos
Escenarios típicos para la utilización de IPSec
-PTFTDFOBSJPTNÈTDPNVOFTFORVFTFTVFMFJNQMBOUBS*14FDTPODVBUSP-BFMFDDJØOEFVOP
VPUSPEFQFOEFSÈEFMBTDBSBDUFSÓTUJDBTEFMBSFE/PIBZRVFPMWJEBSRVF*14FDTFJOTUBMB
FODJNBEFVOBSFE*1ZBFTUBCMFDJEBZEFMBTOFDFTJEBEFTEFDPNVOJDBDJØODPSQPSBUJWBT
De router a router:FOFTUFDBTP*14FDTFFKFDVUBFOVOSPVUFSTJUVBEPFOVOTJUJPDPSQPSBUJWP
ZFOPUSPSPVUFSFOVOTJUJPSFNPUP-BFODSJQUBDJØOTFSFBMJ[BSÈFOUSFMPTEPTEJTQPTJUJWPTQFSP
TFEFKBTJOFODSJQUBSFMFOMBDFFOUSFFMSPVUFSZMBFTUBDJØOGJOBM
De cliente VPN a router o cortafuegos:QSPQPSDJPOBDPOFDUJWJEBETFHVSBQBSBVTVBSJPTEF
FTUBDJPOFTNØWJMFTDPSQPSBUJWBT
De cortafuegos a cortafuegos o de cortafuegos a router:GVODJPOBBNPEPEFQBTBSFMBEFSFE
De router a múltiples routers o de router a múltiples cortafuegos: FT VOB DPOGJHVSBDJØO NVZ
DPNÞOQBSBDPSQPSBDJPOFTNVMUJOBDJPOBMFTRVFEJTQPOFOEFSFEFT71/
Ampliación

3FEFTNJYUBTJOUFHSBEBT7
196
Configuración de un router inalámbrico
*NBHJOFNPTRVFVOBDPNQB×ÓBUJFOFWBSJBTTFEFTSFQBSUJ
EBTQPSEJTUJOUPTMVHBSFTHFPHSÈGJDPTMFKBOPT$BEBTFEF
QFSJGÏSJDBTFDPOFDUBBVOBTFEFDFOUSBMNFEJBOUF*OUFSOFU
5SBEJDJPOBMNFOUFDPNPFMWPMVNFOEFUSÈGJDPRVFUFOÓBO
RVFUSBOTNJUJSIBTJEPQFRVF×PTFIBDÓBODPOFYJPOFTFTQP
SÈEJDBTQPSNØEFNQBSBFGFDUVBSMBTUSBOTNJTJPOFT%FTEF
IBDFBMHÞOUJFNQPFMWPMVNFOEFEBUPTRVFIBZRVFUSBOT
NJUJSIBDSFDJEPTJHOJGJDBUJWBNFOUFZIBTVCJEPFTQFDUBDV
MBSNFOUFMBGBDUVSBUFMFGØOJDB
&MBENJOJTUSBEPSEFSFEIBEFUFSNJOBEPRVFFTNÈTCBSBUP
DPOUSBUBSVOBDDFTP"%4-FODBEBPGJDJOBZIBTPMJDJUBEP
BMQSPWFFEPSVOFODBNJOBEPSJOBMÈNCSJDPQBSBOPTPMP
UFOFSVOBDDFTPEFBMUBWFMPDJEBEB*OUFSOFUTJOPQSPWFFS
BMPTDMJFOUFTEFDPOFYJPOFTJOBMÈNCSJDBT&MQSPWFFEPSMF
IBFOWJBEPVOBDBKBRVFDPOUJFOFFMSPVUFSJOBMÈNCSJDPZ
VOBDBSUBFOMBRVFMFJOGPSNBEFRVFZBUJFOFTFSWJDJPEF
DPOFYJØOB*OUFSOFUZMPTQBSÈNFUSPTEFDPOFYJØO4FHVJ
EBNFOUFFYUSBFFMFODBNJOBEPSEFMBDBKBMPDPOFDUBBMB
MÓOFBEFUFMÏGPOPQPSMBRVFMFTVNJOJTUSBO"%4-ZQSPDFEF
BMBDPOGJHVSBDJØOEFMFOSVUBEPS
7BNPTBFYQPOFSMBDPOGJHVSBDJØOEFVOFODBNJOBEPSøRVF
JODPSQPSB BEFNÈT VO QVOUP EF BDDFTP JOBMÈNCSJDP Z
RVFøQPSUBOUPDPOTUSVJSÈVOBSFENJYUB
&TUPRVJFSFEFDJSRVFFMFOSVUBEPSEJTQPOESÈEFEPTJOUFS
GBDFT-"/Z8"/QFSPUBNCJÏORVFBEFNÈTMB-"/
QPESÈJODPSQPSBSOPEPTJOBMÈNCSJDPT8J'J
/PSNBMNFOUFFTUPTSPVUFSTTFDPOGJHVSBOWÓBXFC1BSB
FMMPTPMPIBZRVFDPOPDFSMBEJSFDDJØO*1RVFFMGBCSJDBOUF
JOTUBMBFOTVTEJTQPTJUJWPT%FTQVÏTEFMBQSJNFSBDPOFYJØO
QPESFNPTDBNCJBSFTUBEJSFDDJØO*1QBSBBEFDVBSMBBMBT
OFDFTJEBEFTEFOVFTUSBSFE&OOVFTUSPDBTPMBQÈHJOB
XFCEFMSPVUFSFTBDDFTJCMFQPSFMQVFSUPEFMBEJSFD
DJØO
&OMB'JHWFNPTDØNPQPEFNPTDPOGJHVSBSMPTQBSÈ
NFUSPTEFMBSFEJOBMÈNCSJDBRVFDPOTUJUVZFMB-"/&OFMMB
DPOGJHVSBNPTFM44*%RVFFOOVFTUSPDBTPFTjEFGBVMUxZFM
DBOBMRVFVUJMJ[BSFNPTFOMBTDPNVOJDBDJPOFTRVFTFSÈøFM
-PTQBSÈNFUSPTRVFOPTRVFEBOQPSDPOGJHVSBSTFSÈOMB
BVUFOUJDBDJØOZMBFODSJQUBDJØO/PTPUSPTIFNPTFMFHJEP
VOBBVUFOUJDBDJØOEFTJTUFNBBCJFSUPZVOBFODSJQUBDJØO
8&1EFCJUTDVZBDMBWFFTjBFUBFx
6OBWF[RVFIFNPTQBTBEPQPSFTUFQVOUPZBUFOFNPTMJTUB
OVFTUSBSFEMPDBMJOBMÈNCSJDBQBSBBENJUJSDPOFYJPOFTEF
DMJFOUFTJOBMÈNCSJDPT
4FHVJEBNFOUFUFOESFNPTRVFDPOGJHVSBSMBJOUFSGB[8"/
EFM FODBNJOBEPS 'JH RVF FO FTUF SPVUFS FT VOB
QVFSUB &UIFSOFU 5FOESFNPT RVF DPOGJHVSBS MB EJSFDDJØO
*1EFMBJOUFSGB[8"/OPTPUSPTIFNPTFMFHJEPVOBEJSFD
DJØO*1FTUÈUJDB DPOVOBNÈTDBSBEFSFE
VOBQVFSUBEFFOMBDF Z
VO%/4RVFBQVOUBB&TUPTTFSÓBOMPTEBUPT
RVFOPTQSPQPSDJPOBSÓBFMQSPWFFEPSEF*OUFSOFU
1PEFNPT PCTFSWBS RVF FM SPVUFS OPT QFSNJUF SFBMJ[BS
DPOFYJPOFTB*OUFSOFUVUJMJ[BOEPVO%)$1EFMQSPWFFEPS
(Dynamic IP Address),VOB*1FTUÈUJDB RVFFTOVFTUSPDBTP
VUJMJ[BS 111P& VOB DPOFYJØO &UIFSOFU DPO BVUFOUJDBDJØO
TFNFKBOUFBMBDDFTPDPONØEFNQFSPDPOMBWFMPDJEBEEF
&UIFSOFUVPUSPTTJTUFNBTDPNP1151
"QBSUJSEFBRVÓZBIFNPTFOTF×BEPBMSPVUFSBTBMJSB
*OUFSOFU
-BJOUFSGB[-"/EFFTUFSPVUFSTFDPNQPOFEFDVBUSPQVFS
UBT&UIFSOFUBMRVFTFB×BEFMBJOUFSGB[JOBMÈNCSJDBRVF
UBNCJÏOFT-"/{$ØNPQVFEFDPOPDFSFMFODBNJOBEPS
RVÏFT-"/ZRVÏFT8"/ -BSFTQVFTUBFTEFGJOJFOEP
MBTEJSFDDJPOFT*1ZMBNÈTDBSBEFMBSFE-"/)BZRVF
UFOFS FO DVFOUB RVF MBT FTUBDJPOFT JOBMÈNCSJDBT UJFOFO
Caso práctico 2
Continúa...
Fig. 7.19. Confi guración de la red inalámbrica.
Fig. 7.20. Confi guración del segmento WAN del encaminador.

197
73FEFTNJYUBTJOUFHSBEBT
RVFQBSUJDJQBSEFFTUFDPOKVOUPEFEJSFDDJPOFT*1EFMP
DPOUSBSJPOPTFQPESÈODPNVOJDBSDPOFMSPVUFS/PTP
USPTFMFHJSFNPTMBEJSFDDJØODPONÈT
DBSB 'JH%FCFNPTPCTFSWBSRVFMB
EJSFDDJØOEFSFEEFMTFHNFOUP-"/ FT
JODPNQBUJCMFDPOMBEJSFDDJØOEFSFEEFMTFHNFOUP8"/
RVFFSB1PSUBOUPRVFEBOQFSGFDUB
NFOUFTFQBSBEPTMPTOPEPTEFMB-"/EFMPTEFMB8"/
1SFDJTBNFOUFFMSPVUFSTFSÈFMEJTQPTJUJWPFODBSHBEPEFTV
JOUFSDPOFYJØO
&MFODBNJOBEPSQPTFFVOTFSWJEPS%)$1QPSTJEFTFBNPT
VUJMJ[BSMP 'JH&TUFTFSWJEPSVOBWF[BDUJWPTFFODBS
HBSÈEFBTJHOBSEJSFDDJPOFT*1BMPTDMJFOUFTEFMTFHNFOUP
-"/%FCFPCTFSWBSTFRVFFMSBOHPEFEJSFDDJPOFT*1RVF
UFOESÓBRVFTFSWJSBMB-"/EFCFFTUBSDPNQSFOEJEPEFOUSP
EFMÈNCJUPEFEJSFDDJPOFT*1EFGJOJEPTQBSBMB-"/&MTFS
WJEPS%)$1UBNCJÏOQVFEFBTJHOBSEJSFDDJPOFT*1DPODSF
UBTBDMJFOUFTDPOEJSFDDJPOFT."$FTQFDÓGJDBTBVORVFFO
OVFTUSPDBTPOPIFNPTIFDIPOJOHVOBBTJHOBDJØO)FNPT
FMFHJEPFMÈNCJUPEFEJSFDDJPOFTDPNQSFOEJEBTFOUSFMB
ZMB-BEJSFDDJØO*1TF
DPODFEFSÈBMDMJFOUF%)$1QPSVOBTFNBOB
"EFNÈTEFVOQVOUPEFBDDFTPFMFODBNJOBEPSRVFFTUB
NPTDPOGJHVSBOEPUJFOFDBQBDJEBEFTEFfirewall&TUBFTMB
SB[ØOQPSMBRVFQPESFNPTDPOGJHVSBSMBQVCMJDBDJØOEF
TFSWJEPSFTEFTEFMB-"/BMBJOUFSGB[8"/ 'JHZ
MBTSFHMBTEFGJMUSBEP
Caso práctico 2
...Continuación
Continúa...
Fig. 7.21. Confi guración del segmento LAN del encaminador
inalámbrico.
Fig. 7.22. Página de confi guración del servidor DHCP del encaminador.
"OUFTEFJOTUBMBSVOTFSWJEPS%)$1FOVOBSFEIBZRVFQSP
CBSDPOBOUFMBDJØORVFOPFYJTUFPUSP%)$1FOMBNJTNBSFE
1VFEF IBDFSTF DPOFDUBOEP VOB FTUBDJØO DPOGJHVSBEB QBSB
PCUFOFSTVEJSFDDJØO*1BVUPNÈUJDBNFOUF4JFOMBSFEZBIBZ
PUSP%)$1FTUFOPTTFSWJSÈMBEJSFDDJØO
4JVONJTNPTFHNFOUPEFSFEUJFOFNÈTEFVOTFSWJEPS%)$1
OPTBCSFNPTRVÏTFSWJEPS%)$1OPTCSJOEBSÈTVTFSWJDJPZTF
QPESÈOQSPEVDJSDPMJTJPOFTEFEJSFDDJPOFT*1BTJHOBEBT
Claves y consejos
Fig. 7.23. Publicación de servidores en el cortafuegos del encaminador inalámbrico.
Nombre servicio
IP servidor interno
Tipo protocolo: TCP, UDO, etc.
Puerto en el
servidor interno
Servicios predefinidos listos para usar si se activan
Puerto expuesto en Internet

3FEFTNJYUBTJOUFHSBEBT7
198
1PEFNPTWFSRVFTFQVFEFOEFGJOJSSFHMBTEFGJMUSBEP
'JHEFTEFVOBSFEPSJHFOBVOBSFEEFTUJOPQPS
SBOHPTEFEJSFDDJPOFT*15BNCJÏOQPEFNPTTFMFDDJPOBS
FMUJQPEFQSPUPDPMPEFDPNVOJDBDJØOBMRVFMFBQMJDB
SFNPTFMGJMUSPZFMSBOHPEFQVFSUPTGJMUSBEPTQBSBFTF
QSPUPDPMP5BNCJÏOTFQVFEFEFGJOJSVOTFODJMMPDBMFO
EBSJPFORVFTFBQMJDBSÓBFMGJMUSP"EFNÈTDBEBGJMUSP
QVFEFUPNBSEPTBDDJPOFTQBRVFUFQFSNJUJEP (Allow) P
QBRVFUFEFOFHBEP(Deny).
-B SFE %.; QFSNJUJEB QPS FTUF FODBNJOBEPS FT NVZ
QPCSFZBRVFTFDPNQPOFFYDMVTJWBNFOUFEFVOTPMP
OPEP&OMBQÈHJOBEFDPOGJHVSBDJØOEFMB%.; 'JH
JOGPSNBSFNPTBMSPVUFSEFMBEJSFDDJØO*1EFMOPEP
RVF DPNQPOESÈ OVFTUSB %.; RVF FO OVFTUSP DBTP
TFSÈ%FCFNPTPCTFSWBSRVFFOFTUF
NPEFMPEF%.;MBEJSFDDJØO*1EFMOPEPRVFMBDPN
QPOFEFCFFTUBSFOFMÈNCJUPEFMB-"/MPRVFDPOGJSNB
MBQPCSF[BEFMBSFEQFSJNFUSBMRVFQVFEFDPOTUSVJSFO
FODBNJOBEPS
&O MB QÈHJOB EF QSFTUBDJPOFT(Performance) QPESFNPT
DPOGJHVSBS MBT PQDJPOFT BWBO[BEBT EF MB UFDOPMPHÓB
JOBMÈNCSJDB 'JH&OFTUBQÈHJOBDPOGJHVSBNPTFM
QVOUPEFBDDFTPQBSBEFDJSMFRVFBKVTUFBVUPNÈUJDBNFOUF
MBWFMPDJEBEEFUSBOTNJTJØOFOUSFFMQVOUPEFBDDFTPZ
MBTFTUBDJPOFTJOBMÈNCSJDBTRVFRVFSFNPTTPMPEFMB
QPUFODJBNÈYJNBFOMBBOUFOBEFMQVOUPEFBDDFTPBTÓ
DPNPPUSPTQBSÈNFUSPTBWBO[BEPT/PTGJKBSFNPTFTQF
DJBMNFOUFFORVFUFOFNPTIBCJMJUBEPFMQBSÈNFUSPj44*%
#SPBEDBTUx&TUPRVJFSFEFDJSRVFFMQVOUPEFBDDFTPJSÈ
FOWJBOEPUSBNBTQPSMBTRVFJOGPSNBSÈBMBTFTUBDJPOFT
JOBMÈNCSJDBTEFTVFYJTUFODJBFTEFDJSRVFMBTFTUBDJPOFT
EFTDVCSJSÈOBMQVOUPEFBDDFTPBVUPNÈUJDBNFOUF
$PNPIFNPTEFTIBCJMJUBEPFMQBSÈNFUSPjH0OMZ
.PEFx FM QVOUP EF BDDFTP JOUFHSBEP BM FODBNJOBEPS
BENJUJSÈDMJFOUFTCZH
&MSFTUPEFMPTQBSÈNFUSPTTFIBOFMFHJEPUPNBOEPMPT
EFGFDUPTEFGÈCSJDBZOPTPOFTQFDJBMNFOUFTJHOJGJDBUJWPT
QBSBOVFTUSPQSPQØTJUP
)FNPT EF GJKBSOPT FO FM ÞMUJNP QBSÈNFUSP j4VQFS (
.PEFx 4F USBUB EF VO NPEP EF SBEJBDJØO FTQFDÓGJDP
EFMGBCSJDBOUFEFMFODBNJOBEPSGVFSBEFFTUÈOEBSRVF
BDFMFSBMBTDPNVOJDBDJPOFT4JMPTDMJFOUFTJOBMÈNCSJDPT
UBNCJÏOGVFSBOEFMNJTNPGBCSJDBOUFRVJ[ÈQPESÓBNPT
IBCJMJUBSMPQFSPTJMPTDMJFOUFTTPOEFEJWFSTPTGBCSJDBOUFT
UFOESFNPTRVFEFTIBCJMJUBSOFDFTBSJBNFOUFFTUFQBSÈNF
USPQBSBBKVTUBSOPTBMFTUÈOEBS
Caso práctico 2
...Continuación
Continúa...
Fig. 7.24. Declaración de los fi ltros en el cortafuegos.
Fig. 7.25. Confi guración de la DMZ.
Fig. 7.26. Confi guración avanzada de Wi-Fi.

199
73FEFTNJYUBTJOUFHSBEBT
6OBWF[DPOGJHVSBEPFMFODBNJOBEPSQPESFNPTBDDFEFSB
MBTQÈHJOBTEFJOGPSNBDJØOFOEPOEFQPESFNPTDPNQSPCBS
RVFMBDPOGJHVSBDJØOTFMFDDJPOBEBFTDPSSFDUB 'JH
$POGPSNFMBTFTUBDJPOFTJOBMÈNCSJDBTWBZBOFTUBCMFDJFOEP
DPOFYJPOFTDPOFMFODBNJOBEPSTVSFHJTUSPEF-0(QPESÈ
JSOPTJOGPSNBOEPEFMPRVFPDVSSFFOMBSFEJOBMÈNCSJDB
'JH1PEFNPTWFSRVFVOBFTUBDJØODPOEJSFDDJØO
."$"TFIBDPOFDUBEPBMQVOUPEF
BDDFTPJEFOUJGJDBEPDPOFM44*%jEFGBVMUxQPSFMDBOBM
1PSÞMUJNPFMBENJOJTUSBEPSEFMFODBNJOBEPSQPESÈDPOTVM
UBSMBQÈHJOBEFFTUBEÓTUJDBTEFUSÈGJDPEFNPEPRVFQVFEB
UPNBSEFDJTJPOFTTPCSFMPTDVFMMPTEFCPUFMMBRVFøTFHFOFSFO
FOFMGMVKPEFEBUPT 'JH1PEFNPTWFSRVFMBTFTUBEÓT
UJDBTFTUÈOTFQBSBEBTQPSDBEBJOUFSGB[EFSFE8"/ GMVKP
IBDJBPEFTEF*OUFSOFU-"/Z8-"/ 8JSFMFTTH
Caso práctico 2
...Continuación
Fig. 7.27. Página informativa sobre la confi guración del encaminador.
Fig. 7.28. Visualización del fi chero de LOG del punto de acceso
del encaminador.
Fig. 7.29. Página informativa de estadísticas del tráfi co
en el enrutador inalámbrico.
12. %FTDSJCFDVÈMFTTPOMPTNPEFMPTUÓQJDPTQBSBMBJOUFHSB
DJØOEFSFEFTNJYUBT
13. 3FDPOPDFMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFT
a) -PTDMJFOUFTJOBMÈNCSJDPTFOVOBSFENJYUBDBCMFBEB
8-"/OPQVFEFOUFOFSFMNJTNPSBOHPEFEJSFDDJP
OFT*1RVFMPTDMJFOUFTEFMBSFEDBCMFBEB
b) -BTSFEFTJOBMÈNCSJDBTTPOTJFNQSFSFEFTNÈTJOTF
HVSBTRVFMBTSFEFTEFDBCMF
c) &MQSPUPDPMPEFFODSJQUBDJØO8&1QSPQPSDJPOBVOB
TFHVSJEBEUPUBMBMBDPNVOJDBDJØO8-"/
d) 8"1NFKPSBMBTFHVSJEBEGSFOUFB8&1
e) &M44*%EFVOQVOUPEFBDDFTPJEFOUJGJDBFMNÏUPEP
EFTFHVSJEBEEFMBDDFTPEFMPTDMJFOUFT
14. %FCBUJSFOHSVQPTPCSFMPTNPEFMPTEFJOUFHSBDJØOEF
SFEFTNJYUBTTPCSFMBTTJHVJFOUFTDVFTUJPOFT
a) &OVOBSFENJYUBQVFEFODPFYJTUJSOPEPT-JOVYZ
OPEPT8JOEPXT&TUVEJBSMBDPOWFOJFODJBPOPEF
RVFUPEPTMPTTFSWJEPSFTUFOHBOFMNJTNPTJTUFNB
PQFSBUJWP TFB8JOEPXTP-JOVY
b) 4PCSFMBNJTNBSFENJYUB&TUVEJBSRVÏWFOUBKBTUSBF
SÓBRVFUPEPTMPTDMJFOUFTUVWJFSBOUBNCJÏOFMNJTNP
TJTUFNB TFB8JOEPXTP-JOVY
Actividades
Parámetros
de LAN
Parámetros de WAN
Parámetros de WLAN
SSID: default
Canal de conexión: 6
Dirección MAC del cliente WLAN

3FEFTNJYUBTJOUFHSBEBT7
200
Síntesis
Redes mixtas
integradas
3FEFT
8-"/
3FEFT
QSJWBEBT
WJSUVBMFT
71/
.PEFMPTEF
JOUFHSBDJØOEF
SFEFTNJYUBT
$BSBDUFSÓTUJDBT
&TUÈOEBSFT
*NQMFNFOUBDJPOFT
5JQPT
1SPUPDPMPT
de
TFHVSJEBE
$BCMFBEP
4JTUFNBPQFSBUJWP
.PEPEFBDDFTPEFMPTDMJFOUFT
3BOHP BMDBODF
$FMEBTPDÏMVMBT
"OUFOBT
.PEVMBDJØOTF×BMJ[BDJØO
$BOBMCBOEB
"ODIPCBOEBthroughput
$MBTFTZ
4F×BMJ[BDJØO')44
%JTQPTJUJWPT
.BFTUSP QPSQJDPOFU
Switches JOBMÈNCSJDPT
1VFOUFTJOBMÈNCSJDPT
&TDMBWP
$MJFOUFTGJKPT*&&&
%JTQPTJUJWPT
.*.0
4F×BMJ[BDJØO')44%444
%FBDDFTPSFNPUP%FJOUSBOFU%FFYUSBOFU
44-
44)
$FSUJGJDBDJØOEJHJUBM9
*14FD -51
1151-' $JTDP
"TPDJBDJØOEFTFHVSJEBE
3FEFTHVJBEBT3FEFTJOBMÈNCSJDBT
«NCJUP.JDSPTPGU«NCJUP-JOVY«NCJUP6/*9 "QQMFFUD%JTQPTJUJWPTJOBMÈNCSJDPT
"DDFTPMPDBMDPONVUBEP"DDFTPMPDBMBVUFOUJDBEP
«NCJUPSFNPUPBVUFOUJDBEP"DDFTPQPS71/
")
&41
$JGSBEP8&181"81"
$MJFOUFT
1VOUPTEFBDDFTP
"VUPSJ[BDJØO
"TPDJBDJØO
SFBTPDJBDJØO
#44*%
&44*%
$MJFOUFTNØWJMFT*&&&
1JDPOFUT
Scatternet
'PSNBO
'PSNBO
4FJOUFSDPOFDUBODPO
0QFSBDJPOFT
'PSNBO
#MVFUPPUI
*&&&

8J'J
*&&&

8*."9
#BOEB(I[
#BOEB(I[
*&&&B
*&&&C)BTUB.CQT
)BTUB.CQT
*&&&O
*&&&H
)BTUB.CQT
%JSFDDJPOBNJFOUP
M1W
M1W
5JQPTEFEJSFDDJPOFT
M1W
"OZDBTU
.VMUJDBTU
6OJDBTU
#SPBEDBTU

201
73FEFTNJYUBTJOUFHSBEBT
Test de repaso
1. &OMB[BMPTTJHVJFOUFTFMFNFOUPTDBSBDUFSÓTUJDPTEFBMHV
OBTEFMBTUFDOPMPHÓBTEFSFEFTJOBMÈNCSJDBT
2. 6OEJTQPTJUJWP#MVFUPPUIy
a) 4PMPQVFEFTFSNBFTUSPEFVOBÞOJDBQJDPOFU
b) 4PMPQVFEFTFSFTDMBWPEFVOBÞOJDBQJDPOFU
c) 1VFEFTFSNBFTUSPEFVOBQJDPOFUZFTDMBWPEFPUSBT
QJDPOFUT
d) 1VFEFTFSFTDMBWPEFVOBQJDPOFUZNBFTUSPEFPUSBT
QJDPOFUT
3. 3FMBDJPOB MPT EJTUJOUPT FMFNFOUPT UFDOPMØHJDPT QBSB
SFEFT8J'J
4. {$VÈMFTEFMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEFSBT
a) &OVOBUPQPMPHÓBJOBMÈNCSJDBad-hocMPTOPEPTTF
DPNVOJDBOFOUSFTÓBUSBWÏTEFVOQVOUPEFBDDFTP
b) &OVOBUPQPMPHÓBJOBMÈNCSJDBEFJOGSBFTUSVDUVSBMPT
OPEPTTFDPNVOJDBOFOUSFTÓBUSBWÏTEFVOQVOUPEF
BDDFTP
c) 8J."9TFEFGJOFFOFMFTUÈOEBS*&&&
d) 6ODPONVUBEPSJOBMÈNCSJDPTJSWFQBSBDPOFDUBSQVO
UPTEFBDDFTPFOUSFTÓBUSBWÏTEFDBOBMFTEFSBEJP
e) -BJOUFHSBDJØOEFMB8J'JDPOMBSFEDBCMFBEBTF
MMFWBBDBCPNFEJBOUFMPTQVOUPTEFBDDFTP
5. "TPDJBMBTDBSBDUFSÓTUJDBTUFDOPMØHJDBTTPCSF*1WF
*1WRVFBQBSFDFOBDPOUJOVBDJØO
6. -BPSEFO iwconfigEF-JOVYTFVUJMJ[BQBSBy
a) (FTUJPOBSMBSFEJOBMÈNCSJDB
b) (FTUJPOBSMBSFEDBCMFBEB
c) (FTUJPOBSDVBMRVJFSUJQPEFSFEUBOUPJOBMÈNCSJDB
DPNPDBCMFBEB
d) iwconfigFTVOBPSEFOEF8JOEPXTOPEF-JOVY
7. -BEJSFDDJØOjxFO*1WTJHOJGJDBy
a) &MNJTNPMPDBMIPTU
b) -BEJSFDDJØOEFMPPQCBDLPEFSFUPSOP
c) j5PEPTMPTIPTUTx
d) j5PEPTMPTSPVUFSTx
e) 5PEPTMPTOPEPTDVZBEJSFDDJØOBDBCBFOjx
8. 3FMBDJPOBMPTFMFNFOUPTUFDOPMØHJDPTRVFBQBSFDFOBDPO
UJOVBDJØOTPCSFSFEFTQSJWBEBTWJSUVBMFT
9. {$VÈMFTEFMPTTJHVJFOUFTFTDFOBSJPTOPTPOQSPQJPTEF
MBVUJMJ[BDJØOEF*14FD
a) $PNVOJDBDJØOEFSPVUFSBSPVUFS
b) $PNVOJDBDJØOFOUSFEPTDPSUBGVFHPT
c) $PNVOJDBDJØOEFDMJFOUF71/BDPSUBGVFHPT
d) $PNVOJDBDJØOEFswitchBswitch
e) $PNVOJDBDJØOEFswitch BSPVUFS
10. 3FMBDJPOBMPTFMFNFOUPTUFDOPMØHJDPTRVFBQBSFDFOB
DPOUJOVBDJØOTPCSFFMNPEPFORVFMPTDMJFOUFTBDDFEFO
BMBSFE
Solución: 1:BCDEF Z 2:BZD 3:BCDE
FG 4: CDZF 5:B ZC Z 6:B 7:BZC
8: BCDEFG 9:EZF 10:BCDE
B#MVFUPPUI)BTUB.CQT
C*&&&C )BTUB.CQT
D*&&&H)BTUB.CQT
E*&&&B 5FDOPMPHÓBT.*.0
F*&&&O1"/
B8&1 *&&&O
C81"81" $JGSBEPCÈTJDP
D44*% $JGSBEPBWBO[BEP
E4JTUFNBBCJFSUP
"VUFOUJDBDJØOFOQVOUPEFBDDFTP
QSPUFHJEP
F$MBWFDPNQBSUJEB *EFOUJåDBEPSEFVOQVOUPEFBDDFTP
G.*.0 "VUFOUJDBDJØOFOQVOUPEFBDDFTPMJCSF
B44- $PNVOJDBDJPOFTTFHVSBTTPCSF*1
C9 $FSUJåDBEPTEJHJUBMFT
D*14FD 1SPUPDPMPQSPQJFUBSJPEF$JTDP
E-51 1SPUPDPMPEFUVOFMJ[BDJØOTPCSF111
F-' #BTBEPFO1151Z-'
G1151 $JGSBEPEFDPOFYJPOFT
B"DDFTPMPDBMDPONVUBEP
4FBDDFEFQPSVOBSFE
QÞCMJDBDSFBOEPVOUÞOFM
C"DDFTPMPDBMBVUFOUJDBEP 3"4TPCSFQSPUPDPMP111
D"DDFTPSFNPUPBVUFOUJDBEP *14FDFOMB-"/P111P&
E"DDFTPQPS71/ 6UJMJ[BVOTXJUDI
B*1W %JSFDDJPOFTVOJDBTU C*1W %JSFDDJPOFTNVMUJDBTU
%JSFDDJPOFTBOZDBTU
%JSFDDJPOFTCSPBEDBTU
%JSFDDJPOFTEFCJUT
%JSFDDJPOFTEFCJUT

3FEFTNJYUBTJOUFHSBEBT7
202
Comprueba tu aprendizaje
I. Identificar las características funcionales y de configuración
de las redes inalámbricas y su relación con la configuración
&OMBQSJNFSBDPMVNOBEFFTUBUBCMBTFFYQPOFOWBSJBT
UFDOPMPHÓBT 3FMMFOB DPO 4¶ P /0 MBT EPT DPMVNOBT
TJHVJFOUFTTFHÞOMBUFDOPMPHÓBEFMBQSJNFSBDPMVNOBTFB
POPBQMJDBCMFBMBTSFEFTJOBMÈNCSJDBTZBMBTDBCMFBEBT
#VTDBMPTFSSPSFTFOFMTJHVJFOUFBSHVNFOUPUÏDOJDP
j-PThackers TBCFO NVZ CJFO DØNPcrackearVOB
DMBWFø8&1&MQSPDFEJNJFOUPFTDBTJJONFEJBUPTJMBøDMBWF
8&1FTEFCJUTQFSPFTNÈTEJGÓDJMTJMBDMBWFFTEF
CJUT1BSBNFKPSBSMBTFHVSJEBEEFMBTDPNVOJDBDJP
OFTJOBMÈNCSJDBTTFIBNFKPSBEP8&1DPOFMQSPUPDPMP
81"RVFUBNCJÏOGVODJPOBDPOSFEFTDBCMFBEBT5PEBT
MBTDPNVOJDBDJPOFTRVFFTUBCMFDFOMPTDMJFOUFTJOBMÈNCSJ
DPTDPOFMQVOUPEFBDDFTPNFEJBOUF81"WJBKBOFODSJQ
UBEBTQPSFMQSPUPDPMP44-x
&OMBQÈHJOBhttp://wifi.cablesyredes.com.ar/html/stan-
dards.htmUJFOFTVOBDPNQBSBUJWBEFMBTQSFTUBDJPOFTZ
DBSBDUFSÓTUJDBTUFDOPMØHJDBTEFMBTUSFTNPEBMJEBEFTEF
SFEFT*&&& UBOUPBCDPNPH&TUVEJBFMNBQB
UFDOPMØHJDPZQJFOTBVOFKFNQMPTPCSFDVÈOEPPDØNP
VUJMJ[BSÓBTDBEBUFDOPMPHÓB
.POUBFOFMMBCPSBUPSJPVOQVOUPEFBDDFTPJOBMÈN
CSJDP%FTQVÏTDPOGJHÞSBMPEFMTJHVJFOUFNPEP
a) $POGJHVSBMBEJSFDDJØO*1EFMQVOUPEFBDDFTPEF
NPEPRVFQVFEBTHFTUJPOBSMPWÓBXFC
b) &MDBOBMEFDPNVOJDBDJPOFTTFSÈFMOÞNFSP
c) -BBVUFOUJDBDJØOTFSÈBCJFSUBQFSPMBDMBWF8&1
TFSÈEFCJUTZUFOESÈFMWBMPSjSFEFTx
d) $POGJHVSBBIPSBVODMJFOUFJOBMÈNCSJDPEFSFEQBSB
RVFQVFEBDPNVOJDBSTFDPOFMSFTUPEFMBSFEBUSB
WÏTEFMQVOUPEFBDDFTP
$POGJHVSBUSFTEJTQPTJUJWPTRVFUFOHBO#MVFUPPUIQBSB
RVFQVFEBODPNVOJDBSTFFOUSFFMMPTFOVOÈSFBHFPHSÈ
GJDBDFSDBOB/VNFSBMPTEJTQPTJUJWPTDPNP"#Z$
a) $POGJHVSBVOBQJDPOFUFOUSF"#ZPUSBFOUSF"$
{2VJÏOFTQVFEFOTFSNBFTUSPTZRVJÏOFTFTDMBWPT
b) "IPSBIB[VOBQJDPOFUEPOEF"TFBNBFTUSPEFKBOEP
B#Z$DPNPFTDMBWPTEF"{1VFEFTFS#NBFTUSPEF
PUSBQJDPOFU &ODBTPBGJSNBUJWP{EFDVÈM
II. Identificar los protocolos de cifrado y autenticación utili-
zados en redes
{&ORVÏTJUVBDJPOFTEFMBTRVFTFFYQPOFOBDPOUJOVB
DJØOVUJMJ[BSÓBT71/ZQPSRVÏ
a) 6O DMJFOUF MPDBM BDDFEF B VO TFSWJEPS MPDBM QBSB
SFDVQFSBSVOGJDIFSP
b) 6ODMJFOUFSFNPUPBDDFEFBVOTFSWJEPSMPDBMQBSB
JNQSJNJSQPSVOBJNQSFTPSBDPNQBSUJEB
c) 6ODMJFOUFSFNPUPBDDFEFBMBJNQSFTPSB*11EFVO
TFSWJEPSMPDBM
d) 7BSJPTDMJFOUFTSFNPUPTBDDFEFOBMBWF[QPSVOBÞOJDB
DPOFYJØOEF*OUFSOFUBMPTTFSWJDJPTEFVOBSFEMPDBM
%JTJMBTTJHVJFOUFTBGJSNBDJPOFTTPOWFSEBEPOP
a) *14FDFTVOQSPUPDPMPEFBVUFOUJDBDJØOQFSPOPEF
DJGSBEP
b) *14FDFTVOQSPUPDPMPEFDJGSBEPQFSPOPEFBVUFO
UJDBDJØO
c) *14FDQVFEFFODBSHBSTFUBOUPEFMDJGSBEPDPNPEFMB
BVUFOUJDBDJØO
d) -51FTVOQSPUPDPMPEFUVOFMJ[BDJØOQBSB71/
e) -PTUÞOFMFT71/TPMPQVFEFOUSBOTQPSUBSQBRVFUFT
EFSFEFT*1
f) 71/FTVOUJQPFTQFDJBMEF7-"/
III. Integrar redes mixtas
{2VÏEJSFDDJPOFT*1WOPTPOWÈMJEBTZQPSRVÏ
a)
b) ''JEJOUFSGB[
c)
d) '&""
e) ''""
%FDJEFFODBEBVOPEFMPTTJHVJFOUFTDBTPTTJDPOFDUB
SÓBTVODMJFOUFBMBSFEMPDBMBUSBWÏTEFVOBSFEJOBMÈN
CSJDBPBUSBWÏTEFVOBSFEDBCMFBEB
a) 6ODMJFOUFFOWÓBEBUPTFTQPSÈEJDBNFOUFBVOTFSWJ
EPSMPDBM
b) )BZVODMJFOUFFOMBSFERVFHFOFSBVOGMVKPEFEBUPT
NVZJOUFOTPEVSBOUFBMHVOBTIPSBTBMEÓB
c) 6ODMJFOUFEFSFEFOWÓBEBUPTFOUJFNQPSFBMQFSPMB
EFOTJEBEEFQPSUÈUJMFTJOBMÈNCSJDPTFTNVZBMUB
d) 6ODMJFOUFEFUFDUBVOBEPDFOBEFDÏMVMBT8J'JFOTV
SBEJPEFBDDJØO
Tecnologías WLAN Red cableada
%JSFDDJØO*1 4Ó 4Ó
.ÈTDBSBEFSFE
%JSFDDJØO."$
44*%
1VOUPEFBDDFTP
"OUFOBT
8&1
$POFDUPSFTEFSFE
81"
&UIFSOFU
8J'J
*&&&
*&&&

203
73FEFTNJYUBTJOUFHSBEBT
Práctica final
&OFTUBQSÈDUJDBEFGJOBMEFCMPRVFDPOGJHVSBSFNPTMPTøFRVJ
QPTEFJOGSBFTUSVDUVSBEFMBSFEFODPOUBDUPDPOMPTVTVB
SJPTEFMBNJTNB
t $PONVUBEPSFT&UIFSOFU
t 7JEFPDÈNBSB*1
t 1VOUPEFBDDFTPJOBMÈNCSJDP
1. Configuración de los conmutadores
&MDPONVUBEPSQPESÓBDPOGJHVSBSTFDPOUPEPTMPTQVFSUPT
FOMBNJTNB7-"/EFNPEPRVFBVOBTÓTPMPTFWFSÓBO
FOUSFTÓMPTFRVJQPTDPNQBUJCMFTQPSTV*1ZNÈTDBSB5FOF
NPTRVFDPOGJHVSBSEPTSFEFT-"/Z8"/4JOFNCBSHP
QFOTFNPTRVÏQBTBSÓBTJVOJOUSVTPDPOTJHVJFSBUSBTQBTBS
MB CBSSFSB EFM FODBNJOBEPS "%4- UFOESÓB BDDFTP FO FM
OJWFMEF04*BUPEBTMBTNÈRVJOBTQVFTUPRVFUPEBT
FTUBSÓBOFOMBNJTNBSFEMØHJDB
&TUF QSPCMFNB TF TPMVDJPOB TJ DPOGJHVSBNPT EPT 7-"/
VOBQBSBMBSFE-"/ZPUSBQBSBMBSFE8"/%FFTUF
NPEP TPMP EPT QVFSUPT EF VO DPONVUBEPS UFOESÈO RVF
QFSUFOFDFSBMB7-"/EFMB8"/&TUPTEPTQVFSUPTTF
SÓBO
&MQVFSUPQPSFMRVFTFDPOFDUBFMFODBNJOBEPS"%4-
BMswitch
&MQVFSUPQPSFMRVFTFDPOFDUB*1$01 FMDPSUBGVFHPT
QSPYZFOTVJOUFSGB[8"/BMswitch
&MSFTUPEFMPTQVFSUPTEFMswitchEFCFSÈOFTUBSDPOGJHVSB
EPTFOMB7-"/EFMB-"/QBSBEBSTFSWJDJPBMSFTUPEF
FRVJQPTJODMVJEBMBJOUFSGB[-"/EFMDPSUBGVFHPT
4JBIPSBVOJOUSVTPQBTBMBCBSSFSBEFMFODBNJOBEPS"%4-
RVFTVFMFOMMFWBSVOTFODJMMPDPSUBGVFHPTFOUPODFTFMJO
USVTPUFOESÈBDDFTPBMBSFE8"/QFSPQBSBQBTBSBMB
-"/EFCFTBMUBSTFVOOVFWPDPSUBGVFHPT*1$01:BTFMP
FTUBNPTQPOJFOEPNÈTEJGÓDJMBMJOUSVTPZOVFTUSPTDMJFOUFT
EFSFEFTUBSÈONÈTQSPUFHJEPTTJOQFSEFSFMBDDFTPB*O
UFSOFU
1PSUBOUPWBNPTBIBDFSFOMPTDPONVUBEPSFTMBDPOGJHVSB
DJØOEF7-"/RVFTFFTQFDJGJDBFOMB5BCMB
MUY IMPORTANTE:
&TUBSFBMJ[BDJØOQSÈDUJDBFYJHFIBCFSSFBMJ[BEPQSFWJB
NFOUFMBTEPTBDUJWJEBEFTTJHVJFOUFT
)BCFSDPNQSFOEJEPCJFOMPTDPOUFOJEPTEFMBT6OJ
EBEFTBRVFDPOTUJUVZFOMPTUSFTQSJNFSPTCMP
RVFTUFNÈUJDPTEFMMJCSP
)BCFSMFÓEPZDPNQSFOEJEPFMFQÓHSBGFEFMB6OJ
EBE GJOBM FO EPOEF TF EFTDSJCF FM QSPZFDUP EFM
RVFBMHVOBTUBSFBTTFSFTPMWFSÈOBRVÓKVOUPDPOMBT
QSÈDUJDBTGJOBMFTEFMPTCMPRVFTZ
Conmutador VLAN/ID Puertos / Tipo Observaciones
&UI QMBOUBCBKB-"/ 6OUBH 3PTFUBTEF-"/
*18"/ 6OUBH 3PVUFSZQSPYZFOQMBOUBCBKB
-"/ 6OUBH $POFYJØOFOUSFDPONVUBEPSFT
&UI QMBOUBBMUB-"/ 6OUBH 3PTFUBTEF-"/
*1-"/ 5BH $POFYJØOFOUSFDPONVUBEPSFT
Tabla 1. Confi guración de niveles 2 y 3 en los conmutadores.
&TUPTUSFTEJTQPTJUJWPTWFOESÈOEFGÈCSJDBDPOVOBEJSFDDJØO
*1VTVBSJPZDPOUSBTF×BEFBENJOJTUSBDJØOFTQFDÓGJDPTRVF
QPESFNPTBWFSJHVBSFOTVTNBOVBMFTQBSBRVFQPEBNPT
HFTUJPOBSMPTBUSBWÏTEFVOTFSWJEPSXFC1BSBDPNFO[BS
TVDPOGJHVSBDJØODPOFDUBSFNPTFMEJTQPTJUJWPEJSFDUBNFOUF
BMBJOUFSGB[EFSFEEFVO1$QPOESFNPTFOFTUBJOUFSGB[
VOBEJSFDDJØODPNQBUJCMFDPOMBRVFUSBFFMEJTQPTJUJWPEF
GÈCSJDB Z OPT DPOFDUBSFNPT B ÏM VUJMJ[BOEP TV EJSFDDJØO
NFEJBOUFFMOBWFHBEPSXFC4PCSFFTUBQÈHJOBFTUBCMF
DFSFNPT MB EJSFDDJØO *1 GJOBM EFM EJTQPTJUJWP BTÓ DPNP FM
SFTUPEFQBSÈNFUSPTEFSFE"QBSUJSEFFTFNPNFOUPZB
QPESFNPTDPOFDUBSFMEJTQPTJUJWPBOVFTUSB-"/ZUFSNJOBS
EFHFTUJPOBSMPBUSBWÏTEFTVEJSFDDJØOEFGJOJUJWB
Truco

3FEFTNJYUBTJOUFHSBEBT7
204
Práctica final
0CTÏSWFTFRVFMPTQVFSUPTEFDBEBDPONVUBEPSFTUB
SÈODPOFDUBEPTFOUSFTÓQBSBDPNVOJDBSVODPONVUBEPS
DPOFMPUSP1PSFTUPTQVFSUPTEFCFOQBTBSQBRVFUFTEF
MB7-"/RVFUJFOFQPS*% RVFTFDPSSFTQPOEFDPOøMB
-"/ZBRVFFOMBQMBOUBTVQFSJPSOPIBZOJOHÞOEJT
QPTJUJWP RVF TF DPOFDUF EJSFDUBNFOUF B MB 8"/ )F
NPTFMFHJEPDPONVUBEPSFTRVFQVFEFODSFBS7-"/QPS
QVFSUPT
&OMB'JHTFIBNBSDBEPFOOBSBOKBMPRVFFTUÈEFO
USPEFMB7-"/EF8"/ RVFUJFOFQPS*%ZRVFFO
FMswitchSFBMEFOPNJOBSFNPTUBNCJÏOj8"/xZMBTDP
OFYJPOFTEFMPTQVOUPTFTQFDÓGJDPT-PTQVFSUPTFOB[VM
FTUÈOEFOUSPEFMB7-"/EF-"/ RVFUJFOFQPS*%Z
RVFFOFMswitchSFBMEFOPNJOBSFNPTjEFGBVMUx&MSFTUP
EFFTUBDJPOFTTFQVFEFODPOFDUBSBDVBMRVJFSQVFSUPMJ
CSF EBJHVBMDVÈMFTTFBOQFSPMPTRVFTFFMJKBOEFCFO
EPDVNFOUBSTF
5FOFNPTRVFGJKBSOPTFORVFFMQBTPEFQBRVFUFTEFMB
8"/B-"/PWJDFWFSTBTPMPTFQVFEFQSPEVDJSBUSBWÏT
EFMDPSUBGVFHPTQSPYZ *1$01-BJNQSFTPSB*NQSF#WB
DPOFDUBEBBMTFSWJEPS437BUSBWÏTEFVODBCMFQBSBMFMP
-B 'JH NVFTUSB MBT QBOUBMMBT EF DPOGJHVSBDJØO EF SFE
MPDBMEFMswitch&5)QPSEPOEFTFHFTUJPOBSÈZMBEF
HFTUJØOEF7-"/EFOPNJOBEB8"/1SJNFSPDSFBSFNPT
UPEBTMBT7-"/OFDFTBSJBT FOOVFTUSPDBTPMFBTJHOB
SFNPT MPT QVFSUPT B DBEB VOB EF FMMBT HVBSEBSFNPT MB
JOGPSNBDJØOFOMBNFNPSJBGMBTIEFMswitchZMPBSSBODBSF
NPTEFOVFWP"QBSUJSEFFTFNPNFOUPDVBMRVJFSFRVJQP
RVFDPOFDUFNPTFOMPTQVFSUPTZEFMQSJNFSDPONV
UBEPSFTUBSÈOFOMBSFERVFIFNPTMMBNBEP8"/ZMPT
RVFDPOFDUFNPTBMSFTUPEFMPTQVFSUPTFODVBMRVJFSBEF
MPTEPTDPONVUBEPSFTQFSUFOFDFSÈOBMB7-"/RVFIFNPT
EFOPNJOBEP-"/
-BDPOGJHVSBDJØOEFMTFHVOEPswitchOPSFRVJFSFOJOHVOB
JOUFSWFODJØOQVFTUPRVFUPEPTMPTQVFSUPTFTUÈOFOMB-"/
RVFFTMB7-"/RVFFMDPONVUBEPSUSBFEFGÈCSJDBQBSB
UPEPTTVTQVFSUPT
Fig. 1. Esquema de confi guración de los conmutadores.
Fig. 2. Gestión del switch ETH1 mediante su dirección IP (arriba)
y gestión de los dos puertos de la VLAN WAN (abajo).
Interfaz WAN Interfaz LAN
IPCOP
Router
ADSL
Línea
telefónica
SRV
ImpreB2
ImpreB1
ImpreA1VC1
AP1
ETH1
ETH2
Bibliotecario
1357 9111315 17192123
24 8 10121416 182022246
1357 9111315 17192123
24 8 10121416 182022246
SMR_RL_AAbad_09_Bloque3_Conmutadores.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFMBDPOGJHVSBDJØO
EFUBMMBEBEFMDPONVUBEPS&5)
CEO

205
73FEFTNJYUBTJOUFHSBEBT
Práctica final
2. Configuración de la videocámara
-BWJEFPDÈNBSBFTVOEJTQPTJUJWPRVFTPMPFYJHFMBDPO
GJHVSBDJØO EF MB *1 MPDBM RVF WBZB B UFOFS 4J TF UJFOF
RVFDPOTVMUBSQPS*OUFSOFUUFOESFNPTRVFDPOGJHVSBSMF
MBQVFSUBQPSEFGFDUPQBSBRVFMBJOGPSNBDJØOEFWÓEFP
TFQBTBMJSBMFYUFSJPS4JOPTFWBBDPOTVMUBSQPS*OUFSOFU
FTNFKPSOPFTUBCMFDFSMBQVFSUBQPSEFGFDUPQPSRVFBTÓ
OBEJFQPESÈSPCBSEFTEFFMFYUFSJPSMBTJNÈHFOFTRVFFT
OVFTUSPDBTP
&MCJCMJPUFDBSJPRVFDPOPDFSÈFMOPNCSF%/4EFMBWJEFP
DÈNBSBQPESÈBDDFEFSBFMMBBUSBWÏTEFMFYQMPSBEPSXFC
QPSFTFOPNCSF&OMB'JHQPEFNPTWFSDØNPTFSÓBMB
TFDVFODJBEFDPOGJHVSBDJØOEFMBWJEFPDÈNBSBSFBMJ[BEB
FOMBTJOTUBMBDJPOFTEF1)&4
3. Configuración del acceso Wi-Fi
&MQVOUPEFBDDFTPFTVOEJTQPTJUJWPRVFBVORVFUJFOFEPT
JOUFSGBDFTEFSFE MBDBCMFBEBZMBJOBMÈNCSJDBTPMPUJFOF
RVFDPOGJHVSBSTFVOBEJSFDDJØO*1RVFDPNQBSUJSÈOBNCBT
JOUFSGBDFT&TUPOPTQPOFTPCSFBWJTPEFRVFFMQVOUPEF
BDDFTPSFBMNFOUFFTVODPODFOUSBEPSPbridgeFOUSFMBSFE
EFSBEJPZMBSFEDBCMFBEB
4JOFNCBSHPUFOFNPTRVFDPOGJHVSBSEPTFMFNFOUPTEJGF
SFODJBEPT
t &MJOUFSGB[EFSFERVFTJFNQSFTFSÈMPDBM
t -BTDPOEJDJPOFTSBEJPFMÏDUSJDBTEFMBJOUFSGB[JOBMÈN
CSJDB
$PNPPUSPTEJTQPTJUJWPTFMQVOUPEFBDDFTPTVFMFDPOGJHV
SBSTFBUSBWÏTEFTVQSPQJBQÈHJOBXFC1PSUBOUPVOBWF[
RVFOPTIBZBNPTDPOFDUBEPBTVTFSWJEPSXFCQPESFNPT
JOUFSBDUVBSDPOTVTQÈHJOBTEFBENJOJTUSBDJØORVFFTUÈO
JOUFSSFMBDJPOBEBTNFEJBOUFVONFOÞXFC
3.1. Configuración del punto de acceso
&OOVFTUSPQSPZFDUPIBCÓBNPTEFGJOJEPRVFMPTDMJFO
UFT JOBMÈNCSJDPT TF DPOFDUBSÓBO NFEJBOUF 8J'J BM
backboneDBCMFBEPNFEJBOUFVOQVOUPEFBDDFTP&O
FTUFDBTPTFIBEFGJOJEPRVFMPTQBSÈNFUSPTEFSBEJP
TPOMPTDPOGJHVSBEPTFOMB'JHJ[RVJFSEBFOEPO
EFIFNPTFMFHJEPVONPEPNJYUP DPNQBUJCJMJEBEDPO
DMJFOUFTCZHZRVFFMQVOUPEFBDDFTPUSBOTNJUJSÈTV
44*%QBSBRVFMPTDMJFOUFTMPJEFOUJGJRVFOGÈDJMNFOUF
-PTEFNÈTQBSÈNFUSPTOPTPOSFMFWBOUFTQBSBOVFTUSP
FTUVEJP
"EFNÈTIFNPTDPOGJHVSBEPMBUSBOTNJTJØOQPSFMDBOBM
'JHEFSFDIBTJTUFNBEFBVUFOUJDBDJØOBCJFSUP UPEPT
MPTDMJFOUFTQPESÈOBTPDJBSTFBMQVOUPEFBDDFTPZDMBWF
8&1EFCJUTDPOFMWBMPSjCJCMJx&TUBDMBWFEFCFSÈTFS
TVNJOJTUSBEBQPSFMCJCMJPUFDBSJPBDBEBVTVBSJPJOBMÈNCSJ
DPQBSBRVFQVFEBSFBMJ[BSTVTDPOFYJPOFT
1PS ÞMUJNP IFNPT OPNCSBEP BM QVOUP EF BDDFTP DPO FM
JEFOUJGJDBEPS "1 Z FM 44*% DPNP j$55CJCMJPUFDBx RVF
TFSÈFMOPNCSFEFSFERVFMFTBQBSF[DBBMPTDMJFOUFTJOB
MÈNCSJDPTDVBOEPFYQMPSFOFMFTQBDJPSBEJPFMÏDUSJDPEFTEF
TVTQPSUÈUJMFT
Fig. 3. Declaración de los parámetros de red para la webcam VC1.
6OBNFEJEBEFTFHVSJEBEDPOTJTUJSÓBFORVFFMCJCMJPUFDB
SJP DBNCJBSB FTUB DMBWF 8&1 EJBSJBNFOUF EF NPEP RVF
TPMPTFQVEJFSBVUJMJ[BSMBSFEJOBMÈNCSJDBQPSRVJFOFT
DPOPDJFSBO MB DMBWF QPSRVF IBZBO QBTBEP QSFWJBNFOUF
QPSFMQVFTUPEFSFDFQDJØOEFMCJCMJPUFDBSJP
Seguridad

3FEFTNJYUBTJOUFHSBEBT7
206
Práctica final
(FOFSBMNFOUFMPTQVOUPTEFBDDFTPJODPSQPSBOFOUSF
TVTQSFTUBDJPOFTVOTFSWJEPS%)$1QFSPOPTPUSPTEF
CFSFNPTEFTIBCJMJUBSMPQVFTUPRVFZBUFOFNPTVOPDPO
GJHVSBEPFOMB-"/TPCSF437EFNVDIBNÈTQPUFODJB
'JHJ[RVJFSEB
1PSÞMUJNPTPMPGBMUBSÓBUFSNJOBSEFDBNCJBSMBEJSFDDJØO*1
MPDBMEFMQVOUPEFBDDFTPQBSBRVFDVNQMBMBTFTQFDJGJDB
DJPOFTEFMQSPZFDUPFOEPOEF"1UFOÓBRVFUFOFSDPNP
EJSFDDJØO 'JHEFSFDIB
0CTÏSWFTF RVF OP IFNPT FTQFDJGJDBEP MB QVFSUB QPS
defecto (Gateway)-BSB[ØOFTRVFFMQVOUPEFBDDFTP
DPNP UBM OP UJFOF RVF TBMJS B *OUFSOFU OP EFDJNPT MPT
DMJFOUFTJOBMÈNCSJDPTRVFVUJMJ[BOFMQVOUPEFBDDFTPTJOP
FMNJTNPQVOUPEFBDDFTPRVFOPEFKBEFTFSVOOPEP
NÈT EF MB SFE 4J RVJTJÏSBNPT BENJOJTUSBS FM QVOUP EF
BDDFTPEFTEFFMFYUFSJPSUFOESÓBNPTRVFSFMMFOBSFMDBN
QPEF GatewayBQVOUBOEPBZQVCMJDBS
MBQÈHJOBEFBENJOJTUSBDJØOEFMQVOUPEFBDDFTPFOMPT
DPSUBGVFHPT
3.2. Configuración de los clientes inalámbricos
&OFMDBTPEFMPTDMJFOUFTJOBMÈNCSJDPTUFOESFNPTRVFDPO
TFHVJSVOBTDBSBDUFSÓTUJDBTEFSFEDPNQBUJCMFTDPOMBTRVF
IFNPTEFGJOJEPFOFMQVOUPEFBDDFTP&TUPRVJFSFEFDJS
RVFTFQPESÈODPOFDUBSBMBSFEMPDBMNFEJBOUFSBEJPGSF
DVFODJBBRVFMMPTFRVJQPTRVFDVNQMBOMBTTJHVJFOUFTDB
SBDUFSÓTUJDBT
%FCFSÈOVUJMJ[BSUFDOPMPHÓB8J'JFOTVTWFSTJPOFTBPH
RVFTPOMBTRVFQFSNJUFFMQVOUPEFBDDFTPDPOGJHVSBEP
&MQVOUPEFBDDFTPOPMFTPGSFDFSÈOJOHÞOPCTUÈDVMP
QBSBBTPDJBSTFBÏMQVFTUPRVFTVNPEPEFBVUFOUJDB
DJØOFTBCJFSUP(open)
Fig. 4. Páginas de confi guración de la interfaz inalámbrica y el
modo de acceso de los clientes en un punto de acceso inalámbrico.
Fig. 5. Páginas de administración del servidor DHCP
y de la dirección IP local del punto de acceso inalámbrico.
"MHVOPTEJTQPTJUJWPTOPQFSNJUFORVFFMGatewayRVFEF
WBDÓP &O FTUPT DBTPT EFKBS FTUF DBNQP WBDÓP FT FRVJ
WBMFOUF B SFMMFOBSMP DPO MB NJTNB EJSFDDJØO *1 RVF UJFOF
FM EJTQPTJUJWP RVF TF DPOGJHVSB FO FM DBTP EFM QVOUP EF
BDDFTP
Truco

207
73FEFTNJYUBTJOUFHSBEBT
Práctica final
5FOESÈORVFDJGSBSMBTDPNVOJDBDJPOFTNFEJBOUF8&1
EFCJUTZBEFNÈTUFOESÈORVFDPOPDFSFTUBDMBWF
8&1RVFIBTJEPFTUBCMFDJEBJOJDJBMNFOUFDPNP
jCJCMJx
5FOESÈORVFDPOGJHVSBSTVOJWFMEFSFEDPNPDMJFOUFT
%)$1QBSBRVFFMTFSWJEPS%$)1JOTUBMBEPFO437MFT
QSPQPSDJPOFBUSBWÏTEFMQVOUPEFBDDFTPTVEJSFDDJØO
*1EFDMJFOUF%BSFNPTNÈTEFUBMMFTTPCSFFMNPEPEF
IBDFSMPFOMB6OJEBEDVBOEPTFEFUBMMFOMBTDPOGJHV
SBDJPOFTEFMBTFTUBDJPOFTDMJFOUF
/PPMWJEFNPTRVFFOFTF%)$1EFGJOJNPTVOÈNCJUPEF
EJSFDDJPOFT*1QBSBMPTDMJFOUFTJOBMÈNCSJDPTRVFTVNJOJT
USBCBBMPTDMJFOUFT%)$1NFEJBOUFQFUJDJØOMBEJSFDDJØO
*1FOFMSBOHPBMBNÈTDBSB
ZFMTFSWJEPS%/4KVTUPVOPT
QBSÈNFUSPTDPNQBUJCMFTDPOFMSFTUPEFMBSFE-"/
4JBCSJNPTMBTDPOFYJPOFTEFSFE 'JHFO8JOEPXTQP
ESFNPTWFSMBJOUFSGB[JOBMÈNCSJDB&OTVTQSPQJFEBEFT
QPESFNPTFYQMPSBSFMFTQBDJPSBEJPFMÏDUSJDPBMBCÞTRVFEB
EFSFEFTEJTQPOJCMFT MPT44*%BOVFTUSPBMDBODF7FNPT
FOMBGJHVSBRVFUFOFNPTEJTQPOJCMFMBSFE$55CJCMJPUFDB
RVFFTMBEFMQVOUPEFBDDFTPDPOGJHVSBEP4JWPMWFNPTB
QSPQJFEBEFT EF MB JOUFSGB[ JOBMÈNCSJDB QPESFNPT WFS MBT
QSPQJFEBEFTEFMBTSFEFTJOBMÈNCSJDBTEFKBOEPRVF8JO
EPXT DPOGJHVSF BVUPNÈUJDBNFOUF MB SFE 1PESFNPT WFS MB
SFEBMBRVFOPTRVFSBNPTDPOFDUBSZQSPDFEFSÈBSFBMJ[BS
MBDPOFYJØO&OMBTQSPQJFEBEFTEFDVBMRVJFSSFEJOBMÈNCSJ
DBTFMFDDJPOBEBQPESFNPTDPOGJHVSBSFMSFTUPEFMPTQBSÈ
NFUSPTEFDPOFYJØODPNPFMTJTUFNBEFBVUFOUJDBDJØOFOFM
QVOUPEFBDDFTPPMBDMBWF8&1BVORVFTJOPTFSFMMFOB
DVBOEPFMDMJFOUFIBDFMBDPOFYJØOMBTPMJDJUBSÈBMVTVBSJP
"MJOUFOUBSSFBMJ[BSMBDPOFYJØO 'JHFMOPEPTFEBDVFO
UBEFRVFFMQVOUPEFBDDFTPFTUÈQSPUFHJEPNFEJBOUFVOB
DMBWF8&1ZTJOPMBDPOGJHVSBNPTFOMBGJDIBEFQSPQJF
EBEFTEFMBSFEOPTMBQFEJSÈ 'JHDFOUSP4JBDFSUBNPT
DPOMBDMBWFTFSFBMJ[BSÈMBDPOFYJØOZBQBSUJSEFFTF
NPNFOUP OVFTUSP OPEP JOBMÈNCSJDP FNQF[BSÈ B GPSNBS
QBSUFEFMB-"/
6OBOVFWBFYQMPSBDJØOEFMBTSFEFTJOBMÈNCSJDBTOPTJOEJ
DBSÈRVFFGFDUJWBNFOUFFTUBNPTDPOFDUBEPTBMBSFEFMFHJ
EB 'JHEFSFDIB
Fig. 6. Confi guración del acceso inalámbrico en un nodo
Windows.
Fig. 7. Conexión a la red inalámbrica en Windows.

3FEFTNJYUBTJOUFHSBEBT7
208
Práctica final
&OFMDBTPEFDMJFOUFT-JOVYFMNPEPEFPQFSBDJØOFTTF
NFKBOUF
1PEFNPTFYQMPSBSMBTSFEFTJOBMÈNCSJDBTEJTQPOJCMFTTF
MFDDJPOBNPT VOB EF FMMBT SFMMFOBNPT MPT QBSÈNFUSPT EF
DPOFYJØOEFKBNPTRVF%)$1IBHBUPEPFMUSBCBKPEFEJ
SFDDJPOBNJFOUP*1ZTFQSPDFEFSÈBSFBMJ[BSMBDPOFYJØO
&O MB 'JH J[RVJFSEB QPEFNPT WFS VO EFUBMMF EFM FT
DSJUPSJP6CVOUVFOEPOEFFTUBNPTFYQMPSBOEPFMFTQBDJP
SBEJPFMÏDUSJDPMPRVFTFDPOTJHVFFOFMJDPOPEFSFEFTRVF
BQBSFDFFOFMQBOFMTVQFSJPS
6OBWF[RVFIFNPTFMFHJEPMBSFEBMBRVFEFTFBNPTDP
OFDUBSOPTTFSFBMJ[BSÈFMJOUFOUPEFDPOFYJØOZOPTQFEJSÈ
MBDMBWF8&1 'JHEFSFDIBKVOUPDPOTVTDBSBDUFSÓTUJDBT
CJUTFOOVFTUSPDBTP
4JUFOFNPTÏYJUPTFWBMJEBSÈMBDPOFYJØOZZBFTUBSFNPTFO
MBSFEEFÈSFBMPDBM
4JBIPSBQBTBNPTFMSBUØOQPSFODJNBEFMJDPOPEFSFEFT
FOMBCBSSBTVQFSJPSOPTJOEJDBSÈDPOVOHMPCPJOGPSNBUJ
WPBRVÏSFEFTUBNPTDPOFDUBEPT 'JHBSSJCBKVOUPDPO
MBDPCFSUVSBEFRVFEJTQPOFNPT
%FMNJTNPNPEPMBPSEFOiwconfigOPTJOEJDBSÈMPTQBSÈ
NFUSPTEFDPOFYJØOVUJMJ[BEPTFOMBBTPDJBDJØOBMQVOUPEF
BDDFTP 'JHBCBKP
$PNPFOUPEPTMPTDBTPTMBDPOGJHVSBDJØOEFMEJSFDDJPOB
NJFOUP*1QBSBFTUBJOUFSGB[JOBMÈNCSJDBTFSÈMBEF%)$1
PNPEPJUJOFSBOUF
Fig. 8. Detalles de la conexión inalámbrica en un cliente Linux.
Fig. 9. Visualización de la confi guración de la conexión
inalámbrica una vez aceptada por el punto de acceso.
SMR_RL_AAbad_09_Bloque3_Wi-Fi.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSF
$POGJHVSBDJØOEFMQVOUPEFBDDFTP"1
$POGJHVSBDJØOEFVODMJFOUFJOBMÈNCSJDP8JOEPXT
$POGJHVSBDJØOEFVODMJFOUFJOBMÈNCSJDP-JOVY
CEO

En esta unidad aprenderemos a:
t&OUFOEFSMBOFDFTJEBEEFTFHVSJEBE
FOMBSFEQSPQPOJFOEPNPEPTEF
GJMUSBEPRVFHBSBOUJDFOMBMFHBMJEBE
ZMBTBDUVBDJPOFTÏUJDBT
t*EFOUJGJDBSMBTBDUVBDJPOFT
EFWJHJMBODJBZTPQPSUFEFMBSFE
t%PDVNFOUBSMBSFE
Y estudiaremos:
t-PTEJTUJOUPTTJTUFNBTEFGJMUSBEP
BQMJDBCMFTBMBSFE
t-PTQSJODJQJPTEFEFPOUPMPHÓB
QSPGFTJPOBM
t-PTEPDVNFOUPTRVFSFDPHFO
FMNBQBEFSFE
8Unidad
1SPUFDDJØOWJHJMBODJB
ZTPQPSUFEFSFEFT

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
210
1. El filtrado de la red
-BTSFEFTJODSFNFOUBOOPUBCMFNFOUFMBGVODJPOBMJEBEEFMPTPSEFOBEPSFTQFSNJUJÏOEP
MFTDPPQFSBSFOUSFTÓ.VDIBTBQMJDBDJPOFTEFSFETPQPSUBOHSBOQBSUFEFMBDBSHBEF
USBCBKPEFMBTDPSQPSBDJPOFTFOEPOEFFTUÈOJOTUBMBEBTEFNPEPRVFIBZRVFBTFHVSBS
TVDPSSFDUPFJOJOUFSSVNQJEPGVODJPOBNJFOUPFTQFDJBMNFOUFFOUBSFBTEFNJTJØODSÓUJDB
+VOUPDPOFMMPIBZRVFBTFHVSBSRVFMPTEBUPTTPOBDDFTJCMFTQPSRVJFOFTEFCFOQSP
DFTBSMPTZTPMPQPSFMMPT&ODBTPDPOUSBSJPQFSEFSÓBNPTMBDPOGJEFODJBMJEBEZOPTIB
SÓBNPTNÈTTFOTJCMFTBMJOUSVTJTNP5PEPFTUPFYJHFVOBGJSNFBQVFTUBQPSMBTFHVSJEBE
-BTFHVSJEBEEFMBSFETJHVFVOQMBODPNQMFUBNFOUFEFGJOJEPZBQSPCBEPQPSUPEBTMBT
JOTUBODJBTEFMBFNQSFTBDPODBQBDJEBEEFEFDJTJØO$VBOEPMBSFEFTHSBOEFTFQVF
EFFTUBCMFDFSVOEFQBSUBNFOUPFTQFDJBMJ[BEPFOMBTFHVSJEBETFQBSBEPEFMPTEFQBS
UBNFOUPTEFSFEFTPEFTJTUFNBTBVORVFMPIBCJUVBMFTRVFMBTFHVSJEBEFTUÏJOUFHSBEB
FOMPTEFQBSUBNFOUPTFODBSHBEPTEFMEFTQMJFHVFZEFNBOUFOJNJFOUP
&OMBTOPSNBTEFTFHVSJEBEJOGPSNÈUJDBZEFDPNVOJDBDJPOFTEFMBTFNQSFTBTQPEFNPT
FODPOUSBSEJSFDUJWBTEFMFTUJMPTJHVJFOUF
t -PTFRVJQPTEFCFOQSPUFHFSTFDPOTFHVSJEBEGÓTJDBDPOUSBSPCPT
t &MBDDFTPGÓTJDPBMPTTFSWJEPSFTFTUBSÈSFTUSJOHJEPBMPTBENJOJTUSBEPSFTEFMBSFE
FTEFDJSOJOHÞOVTVBSJPEFMBSFEQPESÈFOUSBSFOMBTTBMBTFOEPOEFTFJOTUBMBOMPT
TFSWJEPSFT
t /PTFQFSNJUFMBEFTDBSHBEFBQMJDBDJPOFTPVUJMJEBEFTEFTEF*OUFSOFU
t /PFTUÈQFSNJUJEBMBJOTUBMBDJØOEFBQMJDBDJPOFTEFMBTRVFOPTFUFOHBMJDFODJB
t -BTDPOUSBTF×BTEFMPTVTVBSJPTUJFOFORVFTPCSFQBTBSVOEFUFSNJOBEPOJWFMEFEJGJDVMUBE
t $VBOEPVOVTVBSJPTFFRVJWPRVFBMQSFTFOUBSTFFOFMTJTUFNBVOOÞNFSPEFWFDFTDPODSF
UPFMTJTUFNBCMPRVFBSÈMBDVFOUBRVFEFCFSÈTFSEFTCMPRVFBEBQPSFMBENJOJTUSBEPS
t $VBMRVJFSQPSUÈUJMRVFTFDPOFDUFBMBSFEEFCFSÈUFOFSBDUVBMJ[BEPZBDUJWPTVBOUJWJ
SVTFODBTPDPOUSBSJPTFMFEFOFHBSÈFMBDDFTPBMBSFE
-BTOPSNBTEFTFHVSJEBEEFPCMJHBEPDVNQMJNJFOUPRVFBUB×FOBMTPGUXBSFZMBTDPNV
OJDBDJPOFTTVFMFOJNQMBOUBSTFFOMPTTJTUFNBTNFEJBOUFEJSFDUJWBTEFTPGUXBSFUBNCJÏO
EFOPNJOBEBTQPMÓUJDBTEFTFHVSJEBE
1.1. Filtrado de contenidos web
-BFNQSFTBRVFTPTUJFOFVOBJOTUBMBDJØOEFSFEEFDJEFRVÏJOGPSNBDJPOFTQVFEFODJSDV
MBSQPSFMMB&MBENJOJTUSBEPSEFSFEFOOPNCSFEFMBDPNQB×ÓBEFCFMJNJUBSMBJOGPS
NBDJØORVFFOUSBFOTVSFEBUSBWÏTEF*OUFSOFUQBSBFWJUBSDPOUFOJEPTJOEFTFBEPTZRVF
TVSFEOPTJSWBDPNPNFEJPQBSBDPNFUFSEFMJUPTPBDDJPOFTEFTIPOSPTBTRVFQVFEBO
IBDFSEB×PBMBFNQSFTBBTVJNBHFOPBUFSDFSBTQFSTPOBT
"DUVBMNFOUFMPTGJMUSPTEFDPOUFOJEPTEF*OUFSOFUBDVEFOBUSFTUÏDOJDBTCÈTJDBT
-BQSJNFSBEFFMMBTDPOTJTUFFOSFDPOPDFSFOMBJOGPSNBDJØOUSBOTNJUJEBMBTQBMBCSBT
QBSBDPNQBSBSMBTDPOVOBMJTUBEFQBMBCSBTQSPIJCJEBT$VBOEPMBJOGPSNBDJØODPO
UJFOFBMHVOBEFMBTQBMBCSBTOPQFSNJUJEBTTFEFOJFHBFMBDDFTPBMBQÈHJOB&TUF
NÏUPEPFTNVZSVEJNFOUBSJPFJOFGJDB[QVFTGSFDVFOUFNFOUFMBTQÈHJOBTTFIBDFO
JOEFTFBEBTQPSBOÈMJTJTEFMDPOUFYUPFORVFMBTQBMBCSBTBQBSFDFO1PSFKFNQMPTJ
MJNJUBNPTMBQBMBCSBjTFYVBMxOPTBCSFNPTTJTFUSBUBEFVOBQÈHJOBQPSOPHSÈGJDB
PEFVOFOTBZPDJFOUÓGJDP
SMR_RL_AAbad_08_
DirectivaSeguridad.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFQPMÓUJDBTEFTFHV
SJEBEø
CEO
SMR_RL_AAbad_08_
NecesidadSeguridad.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
/FDFTJEBEEFMBTFHVSJEBE
$JGSBEPFMFDUSØOJDP
'JSNBFMFDUSØOJDB
CEO
&M BENJOJTUSBEPS OP EFCF QFS
NJUJS JOEJTDSJNJOBEBNFOUF DVBM
RVJFS USÈGJDP EF EBUPT QPS MB
SFERVFBENJOJTUSB1PSFMMBTPMP
EFCFDJSDVMBSMBJOGPSNBDJØORVF
TFB FTUSJDUBNFOUF OFDFTBSJB
FODBTPDPOUSBSJPQFOBMJ[BSÓB
FMBODIPEFCBOEBEFMBSFE
EJTQPOJCMF Z BEFNÈT GBDJMJUBSÓB
RVF FO FM NFKPS EF MPT DBTPT
MPT VTVBSJPT EF MB SFE QVEJFSBO
QFSEFS TV UJFNQP FOUSFUFOJÏOEP
TF FO BDUJWJEBEFT QBSB MBT RVF
OP IBO TJEP BVUPSJ[BEPT 0USBT
WFDFT MB MJNJUBDJØO EFM USÈGJDP
WJFOFBDPOTFKBEBQPSMBMVDIB
DPOUSBFMJOUSVTJTNPZMPTWJSVTP
DØEJHPTNBMJDJPTPT
Seguridad
&TJNQPSUBOUFBEFNÈTEFPCMJ
HBUPSJP SFTQFUBS MB MFHJTMBDJØO
DPODSFUBEFDBEBQBÓTEFNPEP
RVFTFQVFEBOBSCJUSBSNFDBOJT
NPTEFDFOTVSBEFMBJOGPSNB
DJØOZIBDFSMPDPNQBUJCMFDPO
FMEFSFDIPBMBJOGPSNBDJØORVF
UJFOFOUPEBTMBTQFSTPOBT
Seguridad
Aplicar un filtro a una comunicación:DPOTJTUFFOFWBMVBSMBDPNVOJDBDJØOQPSDPNQBSBDJØO
DPOVOQBUSØOEFSFGFSFODJBRVFMBQFSNJUFPMBJNQJEF"FTUFQBUSØO TF MF EFOPNJOB
EJSFDUJWBEFMGJMUSP
Vocabulario

211
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
&MTFHVOEPNÏUPEPTFCBTBFOMBVUJMJ[BDJØOEF
MJTUBEPTEFTJUJPTQSPIJCJEPTRVFIBOTJEPQSF
WJBNFOUFDMBTJGJDBEPTQPSMBFNQSFTBRVFOPT
TVNJOJTUSBFMGJMUSP&MQSPCMFNBEFFTUFNÏUPEP
SFTJEFFORVFMBTQÈHJOBTEF*OUFSOFUDBNCJBO
DPOGSFDVFODJBZOPIBZVOBNBOFSBSB[POB
CMFEFUFOFSMBTMJTUBTBDUVBMJ[BEBT"EFNÈTVO
TJUJPQVFEFUFOFSJOGPSNBDJØOWÈMJEBZOPWÈMJEB
TJNVMUÈOFBNFOUF&MGJMUSPQPSFTUFNÏUPEPOPT
EFOFHBSÓBFMBDDFTPBUPEBMBJOGPSNBDJØOEFM
TJUJPXFCUBNCJÏOBMBTQÈHJOBTMÓDJUBT
&MUFSDFSNÏUPEPFTNVZFGJDB[QFSPVUØQJDP
-BT QÈHJOBT XFC QVFEFO TFS FUJRVFUBEBT EF
NPEPRVFFMFYQMPSBEPSDPOWFOJFOUFNFOUFDPO
GJHVSBEPSFDIBDFMBTQÈHJOBTDPODJFSUBTFUJRVF
UBT&MQSPCMFNBRVFUJFOFFTUFNÏUPEPFTRVF
UPEBTMBTQÈHJOBTXFCEFCFSÓBOFTUBSFUJRVFUB
EBTMPRVFOPPDVSSFSFBMNFOUF.JDSPTPGU*OUFS
OFU&YQMPSFS 'JHFTDPNQBUJCMFDPOFTUB
UFDOPMPHÓBRVFTFEFOPNJOB1*$4
Fig. 8.1. Confi guración del acceso a contenidos en Internet Explorer
sobre Windows Vista.
Fig. 8.3. Página de confi guración de Optenet.
Instalación del filtrado de servidor de Optenet
$PNP FKFNQMP WBNPT B WFS MB DPOGJHVSBDJØO EF 0QUFOFU VOP
EFMPTGJMUSPTEFDPOUFOJEPTNÈTQPQVMBSFT0QUFOFUTFTJSWFFO
EPTPQDJPOFTVOBPQDJØOEFDMJFOUFZPUSBEFTFSWJEPS$PNP
DMJFOUF 0QUFOFU TF JOTUBMB FO DBEB 1$ EF NPEP RVF DVBMRVJFS
QFUJDJØOEFQÈHJOBXFCFTGJMUSBEBQPSFMTPGUXBSFEF0QUFOFU&M
GJMUSPBDUVBMJ[BTVTMJTUBTDPOMBGSFDVFODJBRVFMFEJHBNPT&YJTUFO
WFSTJPOFTEF0QUFOFUUBNCJÏOQBSBTJTUFNBT-JOVY
&OTVWFSTJØOEFTFSWJEPS0QUFOFUTFJOTUBMBTPCSFVOTFSWJEPS
QSPYZ 4J OP EJTQPOFNPT EF FTUF TFSWJEPS 0QUFOFU JOTUBMB VOP
QSPQJP&MGVODJPOBNJFOUPEFMGJMUSPEFTFSWJEPSFTøTJNJMBSBMGJMUSP
EFDMJFOUFQFSPFOMBWFSTJØOEFTFSWJEPSøVOÞOJDPGJMUSPBUJFOEF
BUPEPTMPTVTVBSJPTRVFTFDPOFDUBOBMQSPYZ
-BJOTUBMBDJØOEF0QUFOFUTFSFBMJ[BTJOQSPCMFNBT&MÞOJDPEBUP
BMHP FTQFDJBM RVF TPMJDJUB MB JOTUBMBDJØO FT TJ UFOFNPT P OP VO
TFSWJEPSQSPYZTPCSFFMRVFQPOFSFMGJMUSPZFODBTPOFHBUJWPTJ
RVFSFNPTRVF0QUFOFUQPOHBTVQSPQJPQSPYZ
6OBWF[SFBMJ[BEBMBJOTUBMBDJØOTPCSFVOTFSWJEPS0QUFOFUDSFB
VO TFSWJEPS XFC QBSB RVF NFEJBOUF FM FYQMPSBEPS QPEBNPT
DPOGJHVSBSMP &O OVFTUSB JOTUBMBDJØO EF FKFNQMP FM GJMUSP TF IB
JOTUBMBEPTPCSFVOTJTUFNB8JOEPXT4FSWFSDPO.JDSPTPGU
*4"4FSWFSDPNPTFSWJEPSQSPYZ
%FTEFFMNFOÞEFJOJDJPEF8JOEPXTFKFDVUBNPTMBQÈHJOBXFC
EF"ENJOJTUSBDJØOEF0QUFOFUZOPTQFEJSÈVOBJEFOUJGJDBDJØOEF
BENJOJTUSBEPSEFMGJMUSPQBSBQPTUFSJPSNFOUFFOTF×BSOPTMBQÈHJ
OBEFBENJOJTUSBDJØO
-BQÈHJOBEFDPOGJHVSBDJØOOPTQFSNJUFBDUJWBSPQBSBSFMGJMUSPF
JOEJDBSMFMBJOGPSNBDJØORVFRVFSFNPTSFDPHFSFOVOGJDIFSPMPH
RVFTFTJUVBSÈFOMPTEJSFDUPSJPTEFJOTUBMBDJØOEFMGJMUSPQFSPRVF
QVFEFDBNCJBSTFBDVBMRVJFSPUSBVCJDBDJØO
Ejemplos
Continúa...
Fig. 8.2. Arranque de la página web de confi guración de Optenet.

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
212
&O MB QÈHJOB EF BVUFOUJDBDJØO 'JH QPEFNPT JOEJDBSMF
B 0QUFOFU RVJÏOFT TPO MPT VTVBSJPT EF MB SFE EF NPEP RVF
EFTQVÏTTFQVFEBODSFBSQPMÓUJDBTEFBDDFTPFOGVODJØOEFMPT
VTVBSJPT1PSFKFNQMPBMEFQBSUBNFOUPGJOBODJFSPTFMFTQVFEF
EFKBSMFFSMBQSFOTBBMHPRVFDBSFDFEFTFOUJEPQBSBFMQFSTPOBM
EFBMNBDÏO
0QUFOFUTFJOUFHSBFOFM%JSFDUPSJP"DUJWPEF.JDSPTPGUEFNPEP
RVF MPT VTVBSJPT EF MPT EPNJOJPT EF .JDSPTPGU TPO UBNCJÏO MPT
VTVBSJPTEF0QUFOFU
&O MB QÈHJOB EF DMBTJGJDBDJØO EF 63- 0QUFOFU QFSNJUF RVF FM
BENJOJTUSBEPSEFMGJMUSPNPEJGJRVFMBTQSPQJBTMJTUBTEFGJMUSBEPEF
NPEPRVFTFFTUBCMFDFOMJTUBTQPSDBUFHPSÓBTFOMBTRVFTFQFS
NJUFFMBDDFTPQPSRVFTFDPOTJEFSBOXFCTTFHVSBTPTFEFOJFHB
FMBDDFTPTJFMDPOUFOJEPOPFTDPOWFOJFOUF
&OMBQÈHJOBEFSFHMBTEFGJMUSBEPTFFTUBCMFDFOMBTQPMÓUJDBTEF
BDDFTPFTEFDJSTFEFGJOFRVJÏOQVFEFBDDFEFSEFTEFEØOEFQBSB
PCUFOFSRVÏDPOUFOJEPT4JMBDPOEJDJØOTFDVNQMF0QUFOFUTFSWJSÈ
FMDPOUFOJEPTPMJDJUBEPBMVTVBSJPQFSPTJOPTFDVNQMFFMBDDFTP
RVFEBSÈEFOFHBEPZTFFTDSJCJSÈVOSFHJTUSPFOFMGJDIFSPEFMPH
EFMGJMUSPQBSBJOGPSNBDJØOEFMBENJOJTUSBEPSZFMDPOUSPMFTUBEÓTUJDP
&OFTUBJOGPSNBDJØOEFMPHBQBSFDFSÈSFGMFKBEBMBSFHMBRVFTFIB
WJPMBEPZRVFIBDBVTBEPMBEFOFHBDJØOEFTFSWJDJP
-B GJDIB EF BDUVBMJ[BDJPOFT OPT QFSNJUJSÈ DPOGJHVSBS DØNP TF
BDUVBMJ[BOMBTMJTUBTEF0QUFOFU#ÈTJDBNFOUFQPEFNPTEFDJSMFB
0QUFOFUMBQFSJPEJDJEBEEFMBBDUVBMJ[BDJØOZBRVÏIPSBTFTUB
TF QFSNJUF -P IBCJUVBM FT RVF MB BDUVBMJ[BDJØO TF IBHB QPS MB
OPDIFQBSBRVFFMGJMUSPOPDPOTVNBFMBODIPEFCBOEBEFMPT
OBWFHBOUFTEVSBOUFTVUSBCBKPQPSFMEÓB
Ejemplos
...Continuación
Fig. 8.4. Página de autenticación de Optenet.
Fig. 8.5. Página de clasifi cación de URL de Optenet.
Fig. 8.6. Página de reglas de fi ltrado de Optenet.
Fig. 8.7. Página de actualizaciones de Optenet.
Continúa...

213
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
"EFNÈTFOFTUBQÈHJOBQPEFNPTJOEJDBSMFB0QUFOFURVFVUJMJDF
VOQSPYZQBSBCVTDBSMBBDUVBMJ[BDJØOFO*OUFSOFU0CTÏSWFTFRVF
FOMB'JHMBEJSFDDJØO*1EFMQSPYZFTRVFFTMBEJSFD
DJØO SFTFSWBEB QBSB MB NJTNB NÈRVJOB FO RVF FTUÈ JOTUBMBEP FM
GJMUSP5FOFNPTRVFSFDPSEBSRVFFOOVFTUSBJOTUBMBDJØOEFFKFNQMP
FMGJMUSPF*4"4FSWFSFTUÈOJOTUBMBEPTFOFMNJTNPTFSWJEPS
&OMB'JHQPEFNPTWFSVOHSÈGJDPEFCBSSBTRVFNVFTUSB
MB BDUJWJEBE EF 0QUFOFU &M BENJOJTUSBEPS QVFEF DPOGJHVSBS MPT
GPSNVMBSJPTQBSBMBSFBMJ[BDJØOEFJOGPSNFTHSÈGJDPTTPCSFMPRVF
PDVSSFFOMBSFEDPOMPTBDDFTPTB*OUFSOFU
&OMBQÈHJOBEFEFGJOJDJØOEFCMPRVFPTQPEFNPTJOEJDBSBMGJMUSP
RVF OPT BWJTF NFEJBOUF DPSSFP FMFDUSØOJDP DVBOEP EFUFDUF VOB
BDUJWJEBEOPQFSNJUJEBRVFFYDFEBVOPTVNCSBMFTEFNPEPRVF
TF QVFEB EFOFHBS FM BDDFTP EVSBOUF VO UJFNQP EFUFSNJOBEP
QBTBEPFMDVBM0QUFOFUWPMWFSÈBMJCFSBSMBDPOFYJØOEFMVTVBSJP
1PSÞMUJNPFOMB'JHQPEFNPTWFSDØNPWF*4"4FSWFSBM
GJMUSPZDØNPFTUFGJMUSPUBNCJÏOTFQVFEFBDUJWBSPEFTBDUJWBS
EFTEF*4"4FSWFS
$VBOEP*4"4FSWFSSFDJCFVOBQFUJDJØOEFBDDFTPXFCEFTEFVO
VTVBSJPEFMBSFEDPSQPSBUJWBMMBNBBMGJMUSPQBSBRVFFTUFEFUFS
NJOFTJFMBDDFTPFTUÈPOPBVUPSJ[BEPFOGVODJØOEFMBTQPMÓUJDBT
EFGJOJEBTQPSFMBENJOJTUSBEPSEFMGJMUSP
4JFMBDDFTPOPWJPMBOJOHVOBEFMBTQPMÓUJDBTEFGJOJEBTFOUPO
DFT*4"4FSWFSSFDVQFSBSÈMBQÈHJOBTPMJDJUBEBEFTEF*OUFSOFU
PEFTEFTVQSPQJBDBDIÏEFQÈHJOBTXFC
4JOFNCBSHPTJBMHVOBPWBSJBTQPMÓUJDBTTFJOGSJOHFOFOUPODFT
FM GJMUSP QSFTFOUBSÈ BM VTVBSJP VO NFOTBKF EF EFOFHBDJØO EF
TFSWJDJP
&OMB'JHIFNPTJOUFOUBEPBDDFEFSBMBQÈHJOBXFCEFVOB
SFWJTUBEFJOGPSNBDJØOSPTBBUSBWÏTEFMGJMUSPEF0QUFOFU
&M BENJOJTUSBEPS EFM GJMUSP IB DSFBEP VOB QPMÓUJDB EFOPNJOBEB
jSPTBxRVFJNQJEFRVFFMVTVBSJPRVFJOUFOUBBDDFEFSBMBXFC
DPOTVMUFQFSJPEJTNPSPTB
Ejemplos
...Continuación
Fig. 8.8. Gráfi co estadístico de la actividad de Optenet.
Fig. 8.9. Página de defi nición de bloqueos de Optenet.
Fig. 8.10. Vista de Optenet desde la consola de administración
de Microsoft ISA Server.
Fig. 8.11. Página de denegación de servicio de Optenet.

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
214
1.2. Filtrado de correo
&MGJMUSBEPEFDPOUFOJEPTOPTPMPBGFDUBBMBTQÈHJOBTXFC&TDPNÞOGJMUSBSMPTDPOUFOJ
EPTEFMPTDPSSFPTFMFDUSØOJDPT1PSFKFNQMPFMBENJOJTUSBEPSEFMTFSWJEPSEFDPSSFPEF
MBSFEQPESÓBGJMUSBSMPTDPSSFPTRVFWJOJFSBOEFDJFSUPTSFNJUFOUFTQPSRVFTFDPOTJEFSB
JOTFHVSPFMDPOUFOJEPRVFEFFMMPTQSPDFEF
&OMB'JHWFNPTMBTWFOUBOBTFOTFDVFODJBEFMBDPOGJHVSBDJØOEFMBOÈMJTJTEF
DPSSFPFMFDUSØOJDPQBSBVOBOUJWJSVT"EFNÈTEFBDUJWBSMPPEFTBDUJWBSMPQPEFNPTJOEJ
DBSMFBMBOUJWJSVTRVFRVFSFNPTBOBMJ[BSTPMPDPSSFPEFFOUSBEBEFTBMJEBPBNCPTF
JODMVTPFOMPTGJDIFSPTBEKVOUPTDPNQSJNJEPTDPOBMHVOBTFYUFOTJPOFTPQBSBUPEBTMBT
FYUFOTJPOFTEFGJDIFSPT
1PTUFSJPSNFOUFUFOESFNPTRVFEFGJOJSRVÏIBDFSDPOMPTDPSSFPTFMFDUSØOJDPTRVFMMFHVFO
BMTJTUFNBZRVFFTUÏOJOGFDUBEPTQPSBMHÞOWJSVTQPEFNPTFMJNJOBSMPTEFTJOGFDUBSMPT
QPOFSMPTFODVBSFOUFOBFUD
1PSÞMUJNPQPEFNPTFTUBCMFDFSMBTBMFSUBTDPOMBTRVFOPTBWJTBSÈFMBOUJWJSVTEFRVFIB
EFUFDUBEPVOWJSVTFOVODPSSFP1PEFNPTJOEJDBSMFRVFOPTBWJTFNFEJBOUFVONFOTBKF
PRVFOPTFOWÓFVODPSSFPFMFDUSØOJDPBVOBEJSFDDJØOEFBENJOJTUSBDJØO&OFTUFDBTP
UFOESFNPTRVFEFDJSMFDVÈMFTFMTFSWJEPSEFDPSSFPFMFDUSØOJDPBMRVFUFOESÈRVFFOWJBS
FMDPSSFPEFBWJTP
4FSÓB NVZ BSSJFTHBEP RVF MBT
FOUSBEBT EF DPSSFP FMFDUSØOJDP
BMTFSWJEPSEFDPSSFPDPSQPSBUJWP
OP FTUVWJFSBO GJMUSBEBT QPS VO
CVFOTJTUFNBBOUJWJSVT&TUPJNQMJ
DBRVFUPEPDPSSFPFMFDUSØOJDP
EFCF TFS BOBMJ[BEP NJOVDJPTB
NFOUFFOCVTDBEFDØEJHPNBMJ
DJPTP-PTQSPHSBNBTEFBOUJWJSVT
EFTDPNQSJNFO JODMVTP MB JOGPS
NBDJØORVFWJFOFDPNQSJNJEB
Seguridad
#VTDB JOGPSNBDJØO FO *OUFSOFU
TPCSF EJWFSTPT UJQPT EF GJMUSBEP
EF QÈHJOBT XFC QBSB RVF UF
GBNJMJBSJDFTDPOMPTTFSWJDJPTRVF
QSPQPSDJPOBO 1VFEFT FNQF[BS
UV CÞTRVFEB QPShttp://www.
consulintel.es/Html/Productos/
Cacheflow/filtrado.htm
0USBQÈHJOBEFJOUFSÏTTPCSFQSP
UFDDJØOEFNFOPSFTFThttp://cert.
inteco.es/Proteccion/Menores_
protegidos/Para_padres_y_edu
cadores/
Investigación
-B DPOGJHVSBDJØO EF MBT QPMÓUJDBT
EFSPVUFSTZfirewallsFTVOPEFMPT
QVOUPTNÈTEJGÓDJMFTQBSBFMBENJ
OJTUSBEPSEFMBSFEZBEFNÈTEF
MPTNÈTDSÓUJDPTQBSBMBTFHVSJEBE
Claves y consejos
SMR_RedesLocales_08_
ConfiguracionAntivirus.pptx
1SFTFOUBDJØO1PXFS1PJOUDPOEJB
QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF
MPT FMFNFOUPT RVF QFSNJUFO MB
DPOGJHVSBDJØO DPNQMFUB EF VOB
TVJUFEFBOUJWJSVT 1BOEB*OUFSOFU
4FDVSJUZ
CEO
Fig. 8.12. Confi guración de análisis de virus en correo electrónico de un conocido antivirus.
Configuración del antivirus para el correo
Tipos de ficheros
sujetos a análisis
Acción con los ficheros adjuntos de correo
Analizar o no archivos y correos
Fig. 8.13. A la izquierda, defi nición de acciones a realizar con los correos electrónicos infectados.
A la derecha, fi chas de confi guración de alertas en un antivirus.

215
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
1.3. Filtrado de conexiones
1PSTFHVSJEBEQVFEFIBDFSTFJOUFSFTBOUFJNQFEJSRVFDJFSUBTNÈRVJOBTEFMBSFETF
DPOFDUFOBTFSWJEPSFTDPODSFUPT%FFTUFNPEPTPMPEJTQPTJUJWPTBVUPSJ[BEPTQPESÓBO
VUJMJ[BSMPTTFSWJDJPTRVFFMTFSWJEPSQSPWFFFOMPTEJTUJOUPTQVFSUPTEFDPOFYJØO&TUF
NPEPEFMJNJUBSRVJÏOTFDPOFDUBBEØOEFTFEFOPNJOBGJMUSBEPEFDPOFYJPOFT
-BNBZPSQBSUFEFMPTFODBNJOBEPSFTUJFOFOFTUBGVODJØOBEFNÈTEFMBTVZBFTQFDÓGJDB
RVFFTFMFOSVUBNJFOUPEFMPTQBRVFUFT&TFWJEFOUFRVFUPEPTMPTDPSUBGVFHPTUBNCJÏO
MPUJFOFOQVFTUPRVFFTUBFTQSFDJTBNFOUFTVGVODJØOFTQFDÓGJDB
-PTDPSUBGVFHPTZFODBNJOBEPSFTSFBMJ[BOFTUBGVODJØOEFGJOJFOEPQPMÓUJDBTEFBDDFTP
1.4. La seguridad en la red
5FOJFOEPFODVFOUBRVFNVDIBTSFEFTTFDPOFDUBOB*OUFSOFUBUSBWÏTEFEJTQPTJUJWPTRVF
MBTPDVMUBOMBDJGSBEFPSEFOBEPSFTRVFQVFEFOWPMDBSEBUPTB*OUFSOFUFTHJHBOUFTDB-P
RVFBOPTPUSPTOPTJOUFSFTBBIPSBFTRVFMBJOTFHVSJEBEEFOVFTUSPTJTUFNBQVFEFWFOJS
FOUSFPUSPTGBDUPSFTQPSDVBMRVJFSBEFFTPTOPEPTEFMBSFE
$VBOEPTFQMBOJGJDBMBTFHVSJEBEEFVOBSFEIBZRVFUFOFSFODVFOUB
t -BTFHVSJEBEZMBDPNQMFKJEBETVFMFOHVBSEBSVOBSFMBDJØOEFQSPQPSDJPOBMJEBEJO
WFSTBFTEFDJSBNBZPSTFHVSJEBETFTJNQMJGJDBOMPTQSPDFEJNJFOUPTZBRVFMBTFHV
SJEBEFTMJNJUBEPSBEFMBTQPTJCJMJEBEFT"EFNÈTMBFEVDBDJØOEFMPTVTVBSJPTEFMB
SFEEFCFTFSMPNÈTJOUFOTBQPTJCMF
t -BTFHVSJEBEZMBGBDJMJEBEEFVTPTVFMFOHVBSEBSGSFDVFOUFNFOUFVOBSFMBDJØOEFQSPQPS
DJPOBMJEBEJOWFSTBQPSUBOUPSFTVMUBDPOWFOJFOUFDPODFOUSBSTFFOSFEVDJSFMSJFTHPQFSP
TJOEFTQFSEJDJBSSFDVSTPTJOUFOUBOEPFMJNJOBSMPQPSDPNQMFUPMPRVFFTJNQPTJCMF
t 6OCVFOOJWFMEFTFHVSJEBEBIPSBFTNFKPSRVFVOOJWFMQFSGFDUPEFTFHVSJEBEFOVOGV
UVSPJODJFSUP1PSFKFNQMPTFQVFEFOEFUFDUBSEJF[BDDJPOFTQPSIBDFSTJEFFMMBTBIPSB
MMFWBBDBCPDVBUSPTVTJTUFNBTFSÈNÈTTFHVSPRVFTJFTQFSBBQPEFSSFTPMWFSMBTEJF[
t &TNFKPSDPOPDFSMPTQSPQJPTQVOUPTEÏCJMFTZFWJUBSSJFTHPTJNQPTJCMFTEFDVBOUJGJDBS
t -BTFHVSJEBEFTUBOQPUFOUFDPNPTVQVOUPNÈTEÏCJMQPSUBOUPJOUFSFTBDFOUSBSTFFO
MBTEFCJMJEBEFTNÈTBDVTBEBT
t -PNFKPSFTDPODFOUSBSTFFOBNFOB[BTQSPCBCMFTZDPOPDJEBT
t "VORVFMBTFHVSJEBEDPOMMFWBVOHBTUPQBSBMBFNQSFTBEFCFTFSDPOTJEFSBEBDPNP
VOBJOWFSTJØO
"MQMBOUFBSTFFMEJTF×PEFMBTFHV
SJEBEEFMBSFEIBZRVFTFHVJS
VOBTFSJFEFQBTPTDPNPFWBMVBS
MPTSJFTHPTRVFDPSSFNPTEFGJOJS
MBQPMÓUJDBGVOEBNFOUBMEFTFHVSJ
EBEEFMBSFEDØNPTFEJTF×BSÈO
MBT UÈDUJDBT EF TFHVSJEBE UFOFS
QSFWJTUPT VOPT QSPDFEJNJFOUPT EF
JODJEFODJBTSFTQVFTUBFUD
Claves y consejos
SMR_RL_AAbad_08_
FiltradoInformacion.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
'JMUSBEPEFJOGPSNBDJØOEF
FOUSBEBFOMBSFE
'JMUSBEPEFDPOFYJPOFTQPSQSP
UPDPMPT
1SPUFDDJØOEFMTJTUFNBDPOBOUJ
WJSVT
1SPUFDDJØODPOUSBBDDFTPTJOEF
CJEPT
CEO
1. "OBMJ[BMBWFSBDJEBEPGBMTFEBEEFMBTTJHVJFOUFTBGJS
NBDJPOFTSB[POBOEPMBTSFTQVFTUBT
a) 4JFNQSFRVFFMBTBMUBOUFEFVOFRVJQPFOSFEOP
UFOHB BDDFTP GÓTJDP BM NJTNP FM TJTUFNB FTUBSÈ
TFHVSP
b) 6OTJTUFNBFTUÈTFHVSPQPSRVFFMBTBMUBOUFOP
UJFOFBDDFTPQPSSFEBVORVFUFOHBBDDFTPGÓTJDPBM
FRVJQP
c) &MBOUJWJSVTQSPUFHFUPUBMNFOUFEFWJSVT
d) 6OTJTUFNBEFGJMUSBEPEFDPOUFOJEPTEFQÈHJOBTXFC
JNQJEFDPOVOBBMUBQSPCBCJMJEBEFMBDDFTPBQÈHJ
OBTOPQFSNJUJEBTQPSFMBENJOJTUSBEPSEFSFE
2. %FTDBSHBEFMBXFCEF0QUFOFU(www.optenet.com) MB
WFSTJØODMJFOUFEFQSVFCBEFTVGJMUSP0QUFOFU1SFQBSB
VO1$DPOVOBDPOFYJØOB*OUFSOFUZDPNQSVFCBRVF
QVFEFTBDDFEFSBMPTTFSWJDJPTEFOBWFHBDJØO4FHVJ
EBNFOUFJOTUBMBFMGJMUSPEF0QUFOFUZDPOGJHÞSBMPDPO
MBBZVEBEFMBHVÓBEFVTVBSJP$PNQSVFCBTVGVODJP
OBNJFOUP
3. %FTDBSHBEFTEF*OUFSOFUBMHVOBTVJUFEFTFHVSJEBEEF
BMHÞOQSPWFFEPSEFBOUJWJSVT1VFEFOTFSWJSUFMBTWFS
TJPOFTEFEFNPTUSBDJØORVFOPSFRVJFSFOQBHPEFVOB
MJDFODJBEVSBOUFFMQFSJPEPEFQSVFCBT*OTUÈMBMPFO
VOBFTUBDJØOZQSVFCBBEFTDBSHBS&*$"3$PNQSVFCB
RVFFMBOUJWJSVTEFUFDUBMBEFTDBSHBDPNPVOWJSVT
4. *OUFOUBBQSFOEFSBMHPNÈTTPCSFDØNPGVODJPOBOMPTTJT
UFNBTEFGJMUSBEPEFDPOUFOJEPJOWFTUJHBOEPMPTNÏUPEPT
RVFVUJMJ[BOQBSBIBDFSTVGVODJØO$PNPSFTVMUBEPEFUV
USBCBKPQVFEFTDPOGFDDJPOBSVONBQBDPODFQUVBMTPCSF
FMMP1VFEFTFNQF[BSBCVTDBSJOGPSNBDJØOBQBSUJSEFMB
QÈHJOB http://funnix.net/tecnologia/2011/filtros-web-
parte-i/ o de http://www.eldeber.net/progfiltro.htm
Actividades
SMR_RL_AAbad_08_OPTENET
Security Suite.pptx
1SFTFOUBDJØO1PXFS1PJOUDPOEJB
QPTJUJWBT BVUPFYQMJDBUJWBT TPCSF
MBJOTUBMBDJØOZDPOGJHVSBDJØOEF
Optenet Security Suite.
CEO

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
216
2. Vigilancia y mantenimiento de la red
&OUSBNPTBIPSBFOMPRVFFTMBWJEBEJBSJBEFMBENJOJTUSBEPSEFSFE0DBTJPOBMNFOUF
FM BENJOJTUSBEPS EFCF SFBMJ[BS OVFWBT JOTUBMBDJPOFT QPS BNQMJBDJPOFT EF MB SFE QPS
BDUVBMJ[BDJPOFTEFMBSFEFYJTUFOUFPQPSRVFEFCFODBNCJBSTFMPTFRVJQBNJFOUPTEFCJ
EPBTVBMUBPCTPMFTDFODJBUFDOPMØHJDB&TUBTBDUVBDJPOFTFYUSBPSEJOBSJBTTPOMBTRVF
DPOTUJUVZFOMBGVODJØOEFdespliegue.
4JOFNCBSHPMPIBCJUVBMZPSEJOBSJPFTVOTFSWJDJPEFBTJTUFODJBUBOUPBMPTFRVJQPTMP
RVFMMBNBSFNPTNBOUFOJNJFOUPDPNPBMPTVTVBSJPTEFMPTNJTNPTFTEFDJSBMTPQPSUF
2.1. La continuidad del servicio de red
$VBOEPTFSFBMJ[BVOBJOWFSTJØOFOMBJOTUBMBDJØOEFVOBSFEEFPSEFOBEPSFTTFQSFWÏO
MBTBNPSUJ[BDJPOFTQPSVOQFSJPEPEFUJFNQPDPODSFUPRVFWBSÓBEFQFOEJFOEPEFMPT
FMFNFOUPTEFMBSFERVFTFDPOTJEFSF1PSFKFNQMPMPTTJTUFNBTPQFSBUJWPTQPESÓBOTVTUJ
UVJSTFFOQFSJPEPTRVFWBOEFEPTBDVBUSPB×PT&MTJTUFNBEFDBCMFBEPFTNVDIPNÈT
EVSBEFSPMBTMÓOFBTUSPODBMFTQVFEFOEVSBSNÈTEFEJF[B×PTNJFOUSBTRVFFMDBCMFBEP
IPSJ[POUBMEFCFSÈBDUVBMJ[BSTFDPOGPSNFQSPHSFTFOMBTGVUVSBTPCSBTEFBDPOEJDJPOB
NJFOUPEFMFEJGJDJP-PTEJTQPTJUJWPTEFSFEQVFEFOFYQMPUBSTFFOUSFDVBUSPZPDIPB×PT
"VORVFDBEBFMFNFOUPUJFOFVOQFSJPEPEFDBEVDJEBEEJTUJOUPMBSFBMJEBEFTRVFMB
DPSQPSBDJØORVFJOTUBMBMBSFEOFDFTJUBDPOUJOVJEBEFOMPTTFSWJDJPTQSFTUBEPTQPSMBSFE
DPOJOEFQFOEFODJBEFTJFMBENJOJTUSBEPSFTUÈFOQSPDFTPEFTVTUJUVJSBMHVOBQBSUFEF
FMMBFTEFDJSVOBSFEEFCFTFSPQFSBUJWBEVSBOUFUPEPTVDJDMPEFFYQMPUBDJØOQSFWJTUP
DVBOEPTFSFBMJ[ØMBJOWFSTJØO
&TUBTBDUVBMJ[BDJPOFTPOVFWBTJOTUBMBDJPOFTFYJHFOQBSBEBTFOFMTFSWJDJP&TUBTQBSB
EBTEFCFOFTUBSQSFWJTUBTFOMBNFEJEBEFMPQPTJCMFQBSBRVFTFQSPEV[DBOEVSBOUFMPT
UJFNQPTEFNFOPSDBSHBQSPEVDUJWBEFNPEPRVFFMJNQBDUPFDPOØNJDPEFMBTQBSBEBT
TFBNÓOJNP"EFNÈTMPTVTVBSJPTEFMPTTFSWJDJPTRVFTFWBOBEFUFOFSEFCFOTFSBWJ
TBEPTZTJFTQPTJCMFBDPOTFKBSMFTWÓBTBMUFSOBUJWBTQBSBMBSFBMJ[BDJØOEFTVUSBCBKP
)BZRVFQPOFSFTQFDJBMDVJEBEPFOMBQSFWJTJØOEFQBSBEBTFOBRVFMMPTTFSWJEPSFTRVF
TPQPSUBOMBTaplicaciones de misión crítica.
)BZQBSBEBTRVFOPTFQPESÈOQSFWFSDPNPMBTQBSBEBTEFSJWBEBTEFBWFSÓBTJNQSF
EFDJCMFT 1BSB FTUPT DBTPT FM BENJOJTUSBEPS EFCF UFOFS QSFWJTUPT QSPDFEJNJFOUPT EF
SFQBSBDJØORVFUFOHBOFMNFOPSJNQBDUPQPTJCMFQPSFKFNQMPNBOUFOJFOEPSFQVFTUPT
EFMPTDPNQPOFOUFTDSÓUJDPTNÈTJNQPSUBOUFTPRVFUFOHBOVOBNBZPSQSPCBCJMJEBEEF
BWFSÓBQSPQPOJFOEPIBSEXBSFSFEVOEBOUFFUD
0DBTJPOBMNFOUFMBTFNQSFTBTDPOUSBUBODPOTVTQSPWFFEPSFTEFTFSWJDJPTBDUVBDJPOFT
EFNBOUFOJNJFOUPZTPQPSUFDPOVOBTDPOEJDJPOFTFDPOØNJDBTUBOFYJHFOUFTDPNPTFBO
DBQBDFTEFQBHBSEFNPEPRVFTFQVFEFOEFEJDBSBTVOFHPDJPEFKBOEPQBSBFTPT
QSPWFFEPSFTMPRVFFTFTQFDÓGJDBNFOUFUFDOPMØHJDP"FTUPTTFSWJDJPTDPOUSBUBEPTDPO
UFSDFSBTQBSUFTTFMFTMMBNBoutsourcing.
&OPUSPTDBTPTMBTSFEFTFNQSFTBSJBMFTOPQPTFFOMPTTFSWJEPSFTEFNJTJØODSÓUJDBTJOPRVF
TFSFBMJ[BODPOUSBUPTDPOPUSBTFNQSFTBTRVFQSPWFFOOPZBFMTPQPSUFZNBOUFOJNJFOUP
TJOPUBNCJÏOFMQSPQJPTFSWJDJPJOGPSNÈUJDPZEFDPNVOJDBDJPOFT1PSFKFNQMPFTUPTQSP
WFFEPSFTQVFEFOUFOFSFOTVTJOTUBMBDJPOFTMPTTFSWJEPSFTEFTVTFNQSFTBTDMJFOUF&OFM
DBTPEFMPTQSPWFFEPSFTUFMFNÈUJDPTFTUPTVFMFPDVSSJSTJFNQSFQVFTUPRVFTFUSBUBEF
TFSWJDJPTEFDPNVOJDBDJØORVFOPUJFOFOVOBMPDBMJ[BDJØOHFPHSÈGJDBTJOPRVFTFFYUJFO
EFOBUPEBVOBSFEEFUSBOTQPSUF&OFTUPTDBTPTMPTDMJFOUFTTVFMFOGJSNBSBDVFSEPTEF
DPOUJOVJEBEEFMTFSWJDJPDPOTVTQSPWFFEPSFT BDVFSEPT4-"Service Level Agreement
6OBDVFSEP4-"QVFEFFTQFDJGJDBSQPSFKFNQMPRVFMPTTFSWJDJPTRVFUFOHBDPOUSBUBEPT
FTUBSÈOEJTQPOJCMFTQPSFODJNBEFMQPSDJFOUPEFMUJFNQP4JFMQSPWFFEPSOPFT
DBQB[EFSFTQFUBSMPTUÏSNJOPTEFMBDVFSEPEFCFSÈBUFOFSTFBMBTDMÈVTVMBTQVOJUJWBT
EFMDPOUSBUP
OutsourcingPexternalización:
FTFMNPEPEFDPOUSBUBDJØOQPS
FM RVF VO TFSWJDJP DPODSFUP TF
DPOUSBUBDPOVOBFNQSFTBFYUFS
OBFTQFDJBMJ[BEBFOFMMP
Vocabulario
Aplicaciones de misión crítica:
TPO BRVFMMBT RVF OP QVFEFO
EFKBSEFGVODJPOBSTJOVOHSBO
JNQBDUPTPCSFMBQSPEVDDJØOHMP
CBMEFMBFNQSFTB6OBBQMJDB
DJØOEFNJTJØODSÓUJDBOPQVFEF
QBSBSTF -BT BDUVBMJ[BDJPOFT FO
MPT FRVJQPT RVF MBT TPQPSUBO
EFCFOSFBMJ[BSTFUPNBOEPNFEJ
EBT BMUFSOBUJWBT DPNP JOTUBMBS
TFSWJEPSFT EVQMJDBEPT P SFEVO
EBOUFTRVFSFDPKBOUFNQPSBM
NFOUFMBDBSHBEFUSBCBKPEF
MPT TFSWJEPSFT TPCSF MPT RVF TF
WBBBDUVBS
Vocabulario
Despliegue: TFTVFMFEFOPNJOBS
EFTQMJFHVFBMDPOKVOUPEFBDDJP
OFT RVF QFSNJUFO MB JOTUBMBDJØO
QSPHSFTJWBEFVOTJTUFNBEJTUSJ
CVJEP EF TJTUFNBT Z BQMJDBDJP
OFT
Vocabulario

217
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
2.2. El mantenimiento de la red
$VBMRVJFSDBNCJPFOMBSFEFTQSPEVDUPEFMBUPNBEFVOBEFDJTJØO4JFNQSFRVFBMHP
DBNCJBFOVOTJTUFNBTFEFCFBVOBSB[ØORVFBTÓMPBDPOTFKB
5PNBSEFDJTJPOFTTJFNQSFJNQMJDBVOSJFTHPFMEFMQPTJCMFFSSPSFOMBEFDJTJØOUPNBEB4JO
FNCBSHPGSFDVFOUFNFOUFOPTFQVFEFOSFUBSEBSMBTEFDJTJPOFTQVFTUPRVFOPUPNBSMBT
JNQMJDBSÓBVOQSPCMFNBNBZPSRVFFMRVFTFHFOFSBSÓBTJEFDJEJÏSBNPTJODPSSFDUBNFOUF&M
BENJOJTUSBEPSEFSFEUJFOFRVFUPNBSEFDJTJPOFTBSSJFTHBEBTBNFOVEPOPEFCFEFDJEJS
JNQSVEFOUFNFOUFQFSPUJFOFRVFBTVNJSFMSJFTHPEFMBEFDJTJØODPOWBMFOUÓB
-BEFGJOJDJØODMÈTJDBEFMBWJSUVEEFMBQSVEFODJBJOEJDBRVFFTFMIÈCJUPEFFMFHJSCJFO
MPTNFEJPTQBSBDPOTFHVJSVOCVFOGJO"QMJDBEPBOVFTUSPDBTPSFWFMBMBOFDFTJEBE
EFDPOPDFSNVZCJFOOPTPMPOVFTUSBSFETJOPMPTQSPEVDUPTEFMPTQSPWFFEPSFTZMBT
UFDOPMPHÓBTRVFJODPSQPSBO4JOFTUFDPOPDJNJFOUPTFSÈNVZEJGÓDJMRVFOVFTUSBSFETF
EFTBSSPMMFDPSSFDUBNFOUFBMPMBSHPEFMUJFNQP
1VFEFTFSNVZÞUJMFMBOÈMJTJTFTUBEÓTUJDPEFMBTJODJEFODJBTEFMBSFE1PSFKFNQMPTJ
PCTFSWBNPTRVFVOBEBQUBEPSEFSFEFNQJF[BBEBSQSPCMFNBTFTNFKPSBERVJSJSPUSP
ZTVTUJUVJSMPFOTFHVJEBDPOVOBQBSBEBQSPHSBNBEBRVFFTQFSBSBRVFTFUFSNJOFEF
FTUSPQFBSZHFOFSFVOBQBSBEBBMFBUPSJBRVFDPNFO[BSÈQPSCVTDBSVOQSPWFFEPSRVF
OPTTJSWBVOBEBQUBEPSTFNFKBOUFBMEFUFSJPSBEP
-BWJHJMBODJBEFMUSÈGJDPEFSFEFTPUSBEFMBTBDUJWJEBEFTRVFPDVQBSÈOFMUJFNQPEFMBE
NJOJTUSBEPS%FCFDPOPDFSTFRVÏWPMVNFOEFUSÈGJDPPMPRVFFTMPNJTNPRVÏDBOUJEBE
EFBODIPEFCBOEBDPOTVNFOMBTEJTUJOUBTBQMJDBDJPOFT
-BTBDUJWJEBEFTEFNBOUFOJNJFOUPNÈTSFMFWBOUFTQBSBFMDPSSFDUPGVODJPOBNJFOUPEF
MBSFETPOBRVFMMBTRVFTFSFMBDJPOBODPOMBTFHVSJEBE7JHJMBSMBTFHVSJEBEBGSPOUBS
MBTBNFOB[BTZBUFOVBSMPTSJFTHPTRVFBUFOB[BOBMPTTJTUFNBTEFMBSFEUJFOFRVFTFS
VOPEFMPTPCKFUJWPTQSJPSJUBSJPTEFMBENJOJTUSBEPSRVFEFCFPSHBOJ[BSFTUBTFHVSJEBE
NFEJBOUFVOBEFGFOTBFOQSPGVOEJEBE
2.3. Mejoras en la red, actualización y crecimiento
"MBWJTUBEFMPRVFPCTFSWBNPTRVFPDVSSFFOMBSFEZEFMBJOGPSNBDJØORVFOPTQSP
QPSDJPOBOMPTVTVBSJPTEFMPTEJTUJOUPTTFSWJDJPTFMBENJOJTUSBEPSUFOESÈRVFQSPQPOFS
MBTBDUVBDJPOFTRVFDPOTJEFSFBEFDVBEBTQBSBNFKPSBSMBDBMJEBEEFMTFSWJDJP&OPDB
TJPOFTMBTBDUVBMJ[BDJPOFTOPTPOSFRVFSJEBTQPSVOQSPCMFNBPVODVFMMPEFCPUFMMBFO
BMHÞOTFSWJDJPTJOPQPSFMQSPQJPBWBODFUFDOPMØHJDP
1PSFKFNQMPTVQPOHBNPTRVFFOVOTJTUFNBRVFGVODJPOBDPSSFDUBNFOUFOFDFTJUBNPT
JOTUBMBSVOBOVFWBBQMJDBDJØO"MMFFSMPTSFRVJTJUPTEFJOTUBMBDJØOEFFTUBBQMJDBDJØO
OPTEBNPTDVFOUBEFRVFSFRVJFSFVOBWFSTJØOEFMTJTUFNBPQFSBUJWPNÈTBDUVBMJ[BEB
EFMBRVFUFOFNPT4JRVFSFNPTMBBQMJDBDJØOOPIBCSÈNÈTSFNFEJPRVFBDUVBMJ[BS
FMTJTUFNBPQFSBUJWP4JOFNCBSHPMBBDUVBMJ[BDJØOEFMTJTUFNBPQFSBUJWPJNQMJDBRVF
TFSFRVFSJSÈNÈTFTQBDJPFOEJTDPZQVFEFBQBSFDFSVODVFMMPEFCPUFMMBFOFMTJTUFNB
QPSGBMUBEFFTQBDJPEFBMNBDFOBNJFOUP&TUPSFRVFSJSÈRVFFMBENJOJTUSBEPSEFMBSFE
NVFWBBMHVOPTTFSWJDJPTEFEJTDPBPUSPTFSWJEPS
6OBTNPEJGJDBDJPOFTFOMBSFEHFOFSBOPUSBTMBSFEFTVOBFOUJEBEWJWB&OFMNBOUFOJ
NJFOUPPSEJOBSJPEFBDUVBMJ[BDJPOFTEFMPTTJTUFNBTIBZRVFFTUBSFTQFDJBMNFOUFQFO
EJFOUFEFMPTparchesEFMTJTUFNBPQFSBUJWPEFMBTBDUVBMJ[BDJPOFTEFMPTDPOUSPMBEPSFT
ZEFMBTBDUVBMJ[BDJPOFTEFMBTBQMJDBDJPOFTEFVTVBSJP
.VDIPTEFMPTEJTQPTJUJWPTEFSFEUJFOFOTVQSPQJPTJTUFNBPQFSBUJWPJOUFHSBEPFOTVT
NFNPSJBT$POGSFDVFODJBMPTGBCSJDBOUFTQVCMJDBOBDUVBMJ[BDJPOFTQBSBFTUPTTJTUFNBT
PQFSBUJWPTRVFIBCSÈRVFEFTDBSHBSZBDUVBMJ[BSFOMBTNFNPSJBTGMBTIEFFTUPTEJTQP
TJUJWPT&OFTUPTDBTPTFTNVZJNQPSUBOUFTFHVJSQBTPBQBTPMBTJOTUSVDDJPOFTEFMGBCSJ
DBOUFQVFTFTUBTPQFSBDJPOFTTPONVZDSÓUJDBTZDVBMRVJFSGBMMPFOFMMBTTVFMFJNQMJDBS
VOBBWFSÓBJSSFQBSBCMFEFMEJTQPTJUJWP
1PS ÞMUJNP IBCSÈ RVF SFWJTBS QFSJØEJDBNFOUF FM TJTUFNB EF DBCMFBEPRVFFTUÈNÈT
FYQVFTUPBBWFSÓBTQPSFKFNQMPFMTJTUFNBEFMBUJHVJMMPTEFMDBCMFBEPIPSJ[POUBMFO
DPOUBDUPDPOMPTescritoriosEFMPTVTVBSJPT
Parche: FTVOBBDUVBMJ[BDJØO
RVFBGFDUBBVOBQBSUFEFVO
TJTUFNB PQFSBUJWP Z RVF DPSSJHF
BMHÞOFSSPSUBQBBMHÞOBHVKFSP
EF TFHVSJEBE JOUSPEVDF BMHVOB
NFKPSBPJNQMFNFOUBVOBOVFWB
GVODJPOBMJEBE
Vocabulario
Escritorio: TVFMF VUJMJ[BSTF FTUF
UÏSNJOP QBSB FM DPOKVOUP EF
BQMJDBDJPOFTDMJFOUFTRVFQVFEF
FKFDVUBS FM VTVBSJP EFTEF TV
PSEFOBEPSDMJFOUF
Vocabulario
S M R _ R L _ A A b a d _ 0 8
_PlanContingencias.docx
%PDVNFOUPRVFDPOUJFOFJOGPS
NBDJØOTPCSFVOQMBOEFDPOUJO
HFODJBBOUFEFTBTUSFT
CEO
4JFOVOBDPNQB×ÓBFMUSÈGJDP
EFSFEQSPDFEFOUFEFMDPSSFP
FMFDUSØOJDPTFIBNVMUJQMJDBEP
QPEFSPTBNFOUFFOMPTÞMUJNPT
EÓBTUFOFNPTRVFQFOTBSRVF
QPEFNPTFTUBSTJFOEPJOWBEJEPT
QPS DPSSFP CBTVSB Z IBCSÈ RVF
JOTUBMBS VO BOUJTQBN FO OVFTUSP
TJTUFNBEFFOUSBEBEFDPSSFP
Ejemplos

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
218
2.4. Vigilancia y gestión de la red
6OBWF[JOTUBMBEBMBSFEZFOQMFOPGVODJPOBNJFOUPTFEFCFQBTBSBMQFSJPEPEFPC
TFSWBDJØOZNFEJEBDPOFMGJOEFBTFHVSBSOPTEFRVFTFPCUJFOFFMNBZPSSFOEJNJFOUP
QPTJCMF&TUBUBSFBTFDPNQPOFEFVOBGBTFEFBOÈMJTJTEFMBSFEDPOMBFMBCPSBDJØO
EFVOBTFTUBEÓTUJDBTTFODJMMBTRVFTJSWBOEFBQPZPQBSBMBQSPQPTJDJØOEFNFEJEBTDP
SSFDUPSBTFOMPTDVFMMPTEFCPUFMMBRVFTFQSPEV[DBOPFOMBJODPSQPSBDJØOEFNFKPSBT
A. Tráfico de red
$PNPZBIFNPTFTUVEJBEPBMHVOBTSFEFTDPNP5PLFO3JOHHFTUJPOBOQFSGFDUBNFOUFMBT
TJUVBDJPOFTEFUSÈGJDPJOUFOTPFOMBSFE4JOFNCBSHPPUSBTDPNP&UIFSOFURVFTPOMBT
RVFOPSNBMNFOUFTFVUJMJ[BOTFDPNQPSUBONBMDVBOEPFTUÈOTPCSFDBSHBEBT&TUPIBDF
JNQPSUBOUFMBPCTFSWBDJØOQFSJØEJDBEFMUSÈGJDPEFSFEBTÓDPNPEFMPTQBSÈNFUSPTQPS
MPTRVFTFSFHVMBQPSFKFNQMPFO&UIFSOFUTFQPESÓBNFEJSFMOJWFMEFDPMJTJPOFTIBCJ
EBTGSFOUFBMWPMVNFOEFEBUPTUSBOTGFSJEPTDPOÏYJUP
&OFMNFSDBEPFYJTUFOBQMJDBDJPOFTRVFBOBMJ[BOFMUSÈGJDPEFSFE"WFDFTJODMVTPWJF
OFOJODPSQPSBEBTDPOFMQSPQJPTJTUFNBPQFSBUJWPEFSFE 'JH-PTQBSÈNFUSPTRVF
TVFMFOBOBMJ[BSTPONVZWBSJBEPTZEFQFOEFOEFMUJQPEFQSPUPDPMPVUJMJ[BEPZEFMUJQP
EFSFEBTÓDPNPEFMBUPQPMPHÓBEFMBNJTNB
Fig. 8.14. Monitor de recursos en Windows, a la izquierda; la versión Linux, a la derecha.
Abajo, ejecución de «netstat –s» que proporciona información estadística de la red.
Analizador de red o sniffer:FT
VO FTDVDIBEPS EF MB SFE RVF
FTQÓB UPEP FM USÈGJDP RVF QBTB
QPS FM TFHNFOUP EF SFE FO RVF
TFJOTUBMBDPOPCKFUPEFBOBMJ[BS
MPRVFDJSDVMBQPSMBSFE
Vocabulario

219
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
"MHVOPTBOBMJ[BEPSFTEFSFEUJFOFONFDBOJTNPTRVFHFOFSBOUSÈGJDPDPOUSPMBEPQBSB
PCTFSWBSMBSFTQVFTUBEFMBSFEFOTJUVBDJPOFTDPODSFUBTBUSBWÏTEFVOQSPDFTPEFTJNV
MBDJØOEFTJUVBDJPOFTSFBMFT
1PTJCMFTTPMVDJPOFTEFNFKPSBQBSBFTUPTQSPCMFNBTQPESÓBOTFSMBBTJHOBDJØOEFNÈT
DBSBTEFSFENÈTBKVTUBEBTBMBTOFDFTJEBEFTEFMBQSPQJBSFENPEJGJDBDJPOFTFOMB
UPQPMPHÓBEFSFEDPODFOUSBSMPTOPEPTRVFHFOFSBONVDIPUSÈGJDPFOTFHNFOUPTEFSFE
SÈQJEPTBTFHVSBSTFEFRVFTFDVNQMFOMBTFTQFDJGJDBDJPOFTEFMPTGBCSJDBOUFTFODVBOUP
BMPOHJUVEFTEFDBCMFTZQBSÈNFUSPTFMÏDUSJDPTFUD5BNCJÏOFTQPTJCMFTFHNFOUBSMB
SFEDPOMBVUJMJ[BDJØOEFswitchesZFODBNJOBEPSFTDPOGFDDJPOBOEPSFEFTDPONVUBEBT
ZFODBNJOBEBT
B. Planes de auditoría
-BBVEJUPSÓBFTVOBEFMBTGVODJPOFTNÈTJNQPSUBOUFTEFMPTBENJOJTUSBEPSFTEFMBTSF
EFT&OMBTHSBOEFTDPSQPSBDJPOFTMBTFHVSJEBEEFMPTTJTUFNBTZEFMBSFEEFQFOEFEF
VOEFQBSUBNFOUPFTQFDJBMJ[BEPQFSPMPIBCJUVBMFTRVFMPTBENJOJTUSBEPSFTPSEJOBSJPT
EFMBSFETFPDVQFOUBNCJÏOEFMBTFHVSJEBEEFTVTTJTUFNBT
1BSB RVF VO TJTUFNB EF BVEJUPSÓBT GVODJPOF DPSSFDUBNFOUF UJFOFRVF DVNQMJS WBSJPT
SFRVJTJUPT&OQSJNFSMVHBSFMTJTUFNBEFSFDPHJEBEFEBUPTUJFOFRVFTFSIÈCJMNFOUF
EJTF×BEPQBSBRVFTJOJOVOEBSOPTEFJOGPSNBDJØOTFBDBQB[EFSFDPHFSMPTEBUPT
OFDFTBSJPTQBSBEFUFDUBSBWFSÓBTPJOUSVTPT
4JFMUSÈGJDPEFSFEFTNVZJOUFO
TPOPIBCSÈNÈTSFNFEJPRVF
EBSVOTBMUPUFDOPMØHJDPFOMB
DPNQPTJDJØOEFMBSFE-BFWPMV
DJØOOBUVSBMEFVOBSFE&UIFSOFU
FTQBTBSB'BTU&UIFSOFUZEFFTUB
B (JHBCJU &UIFSOFU 5BNCJÏO TF
QVFEFO DPOTUSVJS TFHNFOUPT EF
GJCSB ØQUJDB P DPOGJHVSBS QBSUF
EFMBSFEDPO"5.
Claves y consejos
Monitorización de los protocolos de red
-BNBZPSQBSUFEFMPTBOBMJ[BEPSFTEFSFETPODBQBDFTEFFMBCPSBSFTUBEÓTUJDBTTPCSFFM
UJQPEFUSÈGJDPRVFPCTFSWBOFOMBSFEEFUFSNJOBOEPRVÏUSBNBTIBOTJEPHFOFSBEBTQPS
DBEBQSPUPDPMPRVFDPOWJWFFOMBSFE
&TUPFTFTQFDJBMNFOUFJNQPSUBOUFDVBOEPMPTQBRVFUFTHFOFSBEPTQPSBMHVOPTQSPUPDPMPT
EFCFOTFSUSBOTQPSUBEPTBPUSBSFEBUSBWÏTEFFODBNJOBEPSFTZBRVFFTUBTNÈRVJOBTUSB
CBKBODPOQBRVFUFTEFQSPUPDPMPTQSFWJBNFOUFTFMFDDJPOBEPT$VBOEPTFEBOTJUVBDJPOFT
EFFTUFUJQPFTOFDFTBSJPPCTFSWBSGSFDVFOUFNFOUFFMFTUBEPEFQVFOUFTFODBNJOBEPSFTZ
QBTBSFMBTQVFTUPRVFVODVFMMPEFCPUFMMBFOBMHVOPEFFTUPTFMFNFOUPTQVFEFQFSKVEJDBS
MBNBSDIBHMPCBMEFMBSFEBVORVFFOFMMBOPIBZBVOUSÈGJDPJOUFOTPMBWFMPDJEBEEFM
USÈGJDPTFSFHVMBTJFNQSFQPSFMGMVKPEFMQVOUPNÈTMFOUP
Ampliación
Fig. 8.15. Visor de sucesos de Windows en su registro de sistema. Se ha elegido un evento que
delata un error para averiguar más sobre el problema. Abajo, descripción del error en formato XML.
$PNPWFNPTFOMB'JH
8JOEPXT BMNBDFOB MB JOGPS
NBDJØO EF FWFOUPT EF TFHV
SJEBEEFNPEPRVFEFTQVÏT
QVFEFTFSWJTVBMJ[BEBZBOB
MJ[BEBEFTEFVOBDPOTPMBEF
BENJOJTUSBDJØO%FTEFBMMÓQP
EFNPTDPOGJHVSBSFMWPMVNFO
EFJOGPSNBDJØORVFEFTFB
NPTSFDPHFSBTÓDPNPWBDJBS
FMBMNBDÏOEFFWFOUPT
&OTFHVOEPMVHBSFTUBJOGPS
NBDJØO SFDPHJEB OP TFSWJSÈ
QBSB OBEB TJ QPTUFSJPSNFOUF
OPTFBOBMJ[BFYIBVTUJWBNFO
UF %FCJEP BM HSBO WPMVNFO
EFJOGPSNBDJØORVFTFTVFMF
HFOFSBS MPT BENJOJTUSBEPSFT
EFHSBOEFTSFEFTJOTUBMBO
BQMJDBDJPOFT FTQFDJBMJ[BEBT
FO MB EFUFDDJØO EF TJUVBDJP
OFTDPOGMJDUJWBTBQBSUJSEFMBT
BMBSNBTHFOFSBEBTZFTUPOP
TPMP FO VO TJTUFNB TJOP FO
UPEBMBSFE

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
220
-BTFHVSJEBEEFMBSFEFYJHFRVFUPEBTMBTPQFSBDJPOFTEFBVEJUPSÓBZQPTUFSJPSBOÈMJTJT
TFJOUFHSFOEFOUSPEFVOQMBOEFBDDJØOFOFMRVFTFFTQFDJGJRVFRVÏIBDFSFODBTPEF
RVFPDVSSBVOEFUFSNJOBEPBDPOUFDJNJFOUPTJOPMWJEBSTFEFMBTUBSFBTQFSJØEJDBTRVF
IBZRVFSFBMJ[BSJODMVTPBVORVFMPTTJTUFNBTEFEFUFDDJØOOPFTUÏOFOTJUVBDJØOEF
BMBSNB
1PSFKFNQMPEJBSJBNFOUFIBZRVFWJHJMBSMPTSFHJTUSPTEFMTJTUFNBDPNQSPCBSRVFMPT
BOUJWJSVTTFIBOBDUVBMJ[BEPEFUFDUBSMPTJOUFOUPTGBMMJEPTEFDPOFYJØOFUD
Fig. 8.16. Visor de sucesos de Windows en su registro de seguridad (arriba). Abajo, a la izquierda,
vista de uno de los sucesos de seguridad. Abajo, a la derecha, confi guración del registro de
seguridad.
Fig. 8.17. Arriba, vista de la información sobre CPU desde AIDA64 para un sistema sobre Windows.
Abajo, página web de ntop sobre Linux para la visualización del tráfi co de la red.
Falsos positivos:NVDIBTWFDFT
MBT BMBSNBT SFHJTUSBEBT FO FM
TJTUFNBQSPDFEFOEFTJUVBDJPOFT
RVFOPTPOEFSJFTHPFTMPRVF
TF MMBNB GBMTPT QPTJUJWPT QFSP
FOQSJODJQJPIBZRVFBOBMJ[BSMBT
UPEBT
Vocabulario
SMR_RL_AAbad_08_
ProtocolosGestion.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
1SPUPDPMPTQBSBMBHFTUJØOEF
SFEFT
"OBMJ[BEPSFTEFQSPUPDPMPT
CEO
&O MB EJSFDDJØOhttp://www.
lavalys.com/ QVFEFT EFTDBS
HBS VOB WFSTJØO EF QSVFCB EF
"*%" BOUFSJPSNFOUF EFOPNJ
OBEP&WFSFTUVOBEFMBTBQMJ
DBDJPOFTBNQMJBNFOUFVUJMJ[BEBT
QBSB NPOJUPSJ[BS VO TJTUFNB FO
SFE%FTDÈSHBMPJOTUÈMBMPFOVO
FRVJQP FO SFE Z QSVFCB TV GVO
DJPOBMJEBEDPOPCKFUPEFRVFUF
BDPTUVNCSFTBUSBCBKBSDPOFTUF
UJQPEFBQMJDBDJPOFT
6OBCVFOBBQMJDBDJØOMJCSFQBSB
MB NPOJUPSJ[BDJØO EF MB SFE FT
OUPQRVFDPSSFUBOUPFO8JOEPXT
DPNPFO-JOVY1VFEFEFTDBSHBS
TFEFhttp://www.ntop.org
Investigación

221
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
C. Consolas de gestión remota
'VOEBNFOUBMNFOUFIBZEPTNPEFMPTEFHFTUPSFTSF
NPUPTMPTRVFTFFODBSHBOEFMBHFTUJØOEFFRVJQPT
ZMPTRVFUJFOFOQPSGVODJØOMBHFTUJØOEFDPOTPMBT&M
OÞNFSPEFFMFNFOUPTFOVOBSFERVFTFQVFEFHFT
UJPOBSFTUBOHSBOEFRVFFTJNQPTJCMFBCBSDBSMPUPEP
6Ogestor de consolas, EFTFTJPOFTSFNPUBTPTJNQMF
NFOUF HFTUPS EF DPOUSPM SFNPUP FT VOB BQMJDBDJØO
RVFFTDBQB[EFWJTVBMJ[BSTPCSFVOBDPOTPMBMPDBM
MP RVF FTUÈ PDVSSJFOEP FO VOB DPOTPMB SFNPUB -PT
NÈTBWBO[BEPTTPODBQBDFTUBNCJÏOEFDSFBSWFSEB
EFSBTTFTJPOFTSFNPUBTOPTPMPTJNVMBSMBT"EFNÈT
MPTHFTUPSFTNÈTBWBO[BEPTTPODBQBDFTEFFKFDVUBS
BDDJPOFTFOFMTJTUFNBSFNPUPDPNBOEBEPTEFTEFFM
TJTUFNBMPDBM
-BTDPOTPMBTEFTFTJPOFTSFNPUBTUJFOFOEPTDPNQP
OFOUFTVODMJFOUFZVOTFSWJEPSRVFDSFBOTFTJPOFT
SFNPUBT EFTEF MB FTUBDJØO DMJFOUF IBTUB MB FTUBDJØO
TFSWJEPSB"MHPQBSFDJEPBMPRVFIBDF5FMOFUQFSP
HSÈGJDBNFOUFZDPONÈTWBMPSB×BEJEP
%FTUBDBNPTMBTPMVDJØO7/$QPSTFSfreewareZEF
BNQMJPVTP TFQVFEFEFTDBSHBSEFTEFwww.realvnc.
comZBEFNÈTFTUÈTPQPSUBEPQPSNVDIPTTJTUFNBT
PQFSBUJWPT6/*9-JOVY8JOEPXTFOUPEBTTVTWBSJBOUFT04#F04.BD04
1BMN04FUD-BNBZPSQBSUFEFMBTEJTUSJCVDJPOFT-JOVYCBKPEJGFSFOUFTOPN
CSFTJODPSQPSBO7/$EFTFSJF
-B DPOTPMB EF 7/$ RVF IBDF EF DMJFOUF DPOFDUB DPO VO BHFOUF RVF IBDF
EFTFSWJEPSZRVFTFJOTUBMBFOFMPSEFOBEPSEFEFTUJOPEFMBDPOFYJØO&OMB
'JHTFQVFEFWFSEFBGVFSBIBDJBEFOUSPVOTJTUFNB-JOVY DPOFTDSJUPSJP
,%&RVFUJFOFWJSUVBMJ[BEPNFEJBOUF7.XBSFVOTJTUFNB8JOEPXTRVFBTV
WF[TFDPOFDUBNFEJBOUFVODMJFOUF7/$JOUFHSBEPFO*OUFSOFU&YQMPSFSBMTFSWJ
EPS7/$EFPUSPTJTUFNB-JOVYRVFBTVWF[WJTVBMJ[BPUSBFTUBDJØO8JOEPXT
WJSUVBMJ[BEB TPCSF 7.XBSF RVF UJFOF BCJFSUB PUSB TFTJØO 7/$ $PNP TF WF
DPNPMBTDPOTPMBTQVFEFOJOWPDBSTFPDPOUFOFSTFVOBTBPUSBTMBTQPTJCJMJEBEFT
TPOJONFOTBT
3FNPUF"ENJOJTUSBUPSFTPUSBEFMBTDPOTPMBTSFNPUBTNÈTVUJMJ[BEBTBVORVFOP
FTHSBUVJUP5JFOFBMHVOBTQPTJCJMJEBEFTNÈTRVF7/$QFSPFMNPEPEFJOTUBMB
DJØOZEFHFTUJØOEFDPOTPMBTFTNVZQBSFDJEP
&OMB'JHQPEFNPTWFSMBDPOTPMBEFHFTUJØOEF3FNPUF"ENJOJTUSBUPS DMJFOUFEF
DPOFYJØO4FBCSFVOBDPOFYJØODPOUSBVOPSEFOBEPSFOEPOEFFMFHJNPTFMQVFSUP
QPSFMRVFTFIBJOTUBMBEPFOFMEFTUJOPFMBHFOUFEFFTDVDIB MBQBSUFEFTFSWJEPSEF
7/$RVFQPSEFGFDUPFTFMQVFSUPBVORVFQVFEFDBNCJBSTF6OBWF[RVF
JOUFOUBNPTMBDPOFYJØOFMBHFOUFTFSWJEPSOPTQFEJSÈRVFOPTJEFOUJGJRVFNPTQBSB
MPHSBSVOBDPOFYJØOSFNPUBRVFDBQUVSBMPTFWFOUPTEFQBOUBMMBSBUØOZUFDMBEP
&OTJTUFNBT8JOEPXTUBOUPEFDMJFOUFDPNPEFTFSWJEPSUBNCJÏOTFQVFEFODSFBSDP
OFYJPOFTSFNPUBTBUSBWÏTEFMBHFTUJØOSFNPUBEFMFTDSJUPSJP&MQSPUPDPMPEFDPNVOJDB
DJPOFTVUJMJ[BEPQPSFMFTDSJUPSJPSFNPUPEF.JDSPTPGUFT RDP (Remote Desktop Protocol).
-PTOPNCSFTGPSNBMFTRVFVUJMJ[BOMBTBQMJDBDJPOFT3%1QBSBFGFDUVBSTVTDPOFYJPOFT
WBSÓBOEFQFOEJFOEPEFMBTWFSTJPOFTEF8JOEPXTQFSPTPOTFNFKBOUFTBConexión a
escritorio remoto, Cliente de Terminal ServerPServicios de terminal.
-PTDMJFOUFT3%1WÈMJEBNFOUFMJDFODJBEPTTFQPESÈODPOFDUBSBMFTDSJUPSJPEFMTFSWJEPS
3%1WJSUVBMJ[ÈOEPMF&TUPTDMJFOUFTQVFEFOTFSUBOUP8JOEPXTDPNP-JOVYPDVBMRVJFS
PUSPTJTUFNBPQFSBUJWPQBSBFMRVFTFIBZBJNQMFNFOUBEPFMQSPUPDPMP3%1
Fig. 8.18. Secuencia de acceso virtual mediante gestores de consolas
sobre diferentes sistemas.
Fig. 8.20. Cliente de conexión a
escritorio remoto desde Windows 7.
Fig. 8.19. Secuencia de conexión de la consola de Remote Administrator.

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
222
D. Despertar un sistema desde la red
"SSBODBSPQBSBSVOTJTUFNBOPFTVOBPQFSBDJØONVZ
DPTUPTBFOUJFNQPTJOFNCBSHPFYJHFEFTQMB[BSTFB
MBVCJDBDJØOGÓTJDBEFMFRVJQPQBSBNBOJQVMBSFMCP
UØOEFFODFOEJEPPIBDFSVOBQBSBEBEFMTJTUFNBQPS
TPGUXBSF"MHVOBTUFDOPMPHÓBTJOGPSNÈUJDBTQFSNJUFO
RVFFTUBTPQFSBDJPOFTTFQVFEBOSFBMJ[BSSFNPUBNFO
UFTJOOFDFTJEBEEFFTUPTEFTQMB[BNJFOUPT
WfM Wired for Management,DPOFDUBEPQBSBMBHFT
UJØOFTVOBJOJDJBUJWBEF*OUFMQBSBFTUBCMFDFSDPNP
FTUÈOEBS BMHVOBT EF MBT QSPQJFEBEFT EF MB HFTUJØO
SFNPUBEFMBTFTUBDJPOFTEFSFE
-BHFTUJØOQSFWJBBMJOJDJPEF8G.FTUÈFOGPDBEBBMB
HFTUJØOEFFTUBDJPOFTEFUSBCBKPDVBOEPFTUBTFTUÈO
BQBHBEBT-BUFDOPMPHÓBPXE Previous eXecution En-
vironment, FOUPSOPEFFKFDVDJØOQSFWJPBMJOJDJPFT
QFDJGJDBDJØOQBSBMBHFTUJØOFOBEBQUBEPSFTEFSFE
FTPCMJHBUPSJBCBKP8G.UBOUPMB#*04EFM1$DPNP
MBUBSKFUBEFSFEEFCFOTPQPSUBSMP$POMBUFDOPMPHÓB
19&MBUBSKFUBEFSFEQFSNBOFDFTJFNQSFBMBFTDV
DIBEFMBSFEBVODPOFM1$BQBHBEPEFNPEPRVF
BVOBPSEFODPODSFUBEFMTFSWJEPSMBUBSKFUBPSEFOB
FODFOEFSTFBM1$BSSBODBOEPFMTPGUXBSFEFTJTUFNB
VOBUFDOPMPHÓBEFOPNJOBEBWOL(Wake On LAN)
1FSPVO1$RVFQVFEBEFTQFSUBSTFUBNCJÏOUJFOFRVFTFSDBQB[EFBVUPBQBHBSTFQPS
FTP8G.JOUFHSBMBUFDOPMPHÓBACPI Advanced Configuration Power Interface,JOUFSGB[
EFDPOTVNPFOFSHÏUJDPZDPOGJHVSBDJØOBWBO[BEBFOMBT#*04RVFFTDBQB[EFSFBMJ
[BSFTUBTPQFSBDJPOFT
5BNCJÏOTFOFDFTJUBVOFOUPSOPEFHFTUJØOEFJOGPSNBDJØO8G.TFBEBQUBBDVBMRVJFSFO
UPSOPEFHFTUJØORVFIBZBNPTDBSHBEPDPOFMTPGUXBSFEFSFEBHFOUFT4/.1%.*P$*.1
Tecnología Wake on LAN
80-P8BLFPO-"/FTVOBUFDOPMPHÓBRVFQFSNJUFEFTQFSUBSBVOFRVJQPDVBOEPSFDJCF
QPSMBUBSKFUBEFSFERVFQFSNBOFDFTJFNQSFBMBFTDVDIBBVODPOFMFRVJQPBQBHBEP
RVFOPEFTDPOFDUBEPEFMBSFEFMÏDUSJDBVOBUSBNBFTQFDÓGJDBEFOPNJOBEBUSBNBNÈHJDB
Pmagic packetEFTEFVOHFTUPSEFBSSBORVF$PNPFTUBDBSBDUFSÓTUJDBPQFSBFOFMOJWFMEF
FOMBDF DBQBEF04*FMFODFOEJEPTPMPGVODJPOBSÈ
EFOUSPEFMNJTNPTFHNFOUPEFMBSFEEFÈSFBMPDBM4J
TFRVJFSFOEFTQFSUBSNÈRVJOBTSFNPUBTIBZRVFVUJMJ[BS
NFDBOJTNPTEFFOSVUBNJFOUPKVOUPDPO80-
0CWJBNFOUF OP UPEPT MPT BEBQUBEPSFT EF SFE TPO
DPNQBUJCMFT DPOFTUBT UFDOPMPHÓBT 4JTFEFTFB EJT
QPOFSEFFTUBGVODJØOIBZRVFBTFHVSBSTFEFRVFFM
IBSEXBSFEFMTJTUFNBFTDPNQBUJCMFDPO80-&TUP
JNQMJDBRVFMBT#*04EFM1$UJFOFORVFTPQPSUBSFTUB
UFDOPMPHÓB RVF MB QMBDB NBESF UFOHB FM DPOFDUPS
80-RVFDPOFDUFMBUBSKFUBEFSFEDPOMBQMBDBNB
ESFZRVFFTUFBEBQUBEPSEFSFEUBNCJÏOTFBDPNQB
UJCMFDPO80-&MBEBQUBEPSEFSFEEFCFSÈJODMVJSVO
DBCMFEFDPOFYJØOFOUSFMBUBSKFUBZMBQMBDBNBESFB
USBWÏTEFMDVBMMBUBSKFUBEFSFEEFTQFSUBSÈBMTJTUFNB
&TUBUFDOPMPHÓBFTNVZJOUFSFTBOUFQPSRVFOPTQFSNJ
UJSÈBSSBODBSMPTFRVJQPTEFVONPEPNVZTFODJMMPTJO
OFDFTJEBEEFEFTQMB[BSOPT*ODMVTPQPESFNPTVUJMJ[BS
UFDOPMPHÓBT JOBMÈNCSJDBT QBSB PSEFOBS FM BSSBORVF
EFTEFEJTQPTJUJWPTEFNBOPDPNPVOQPDLFU1$
Fig. 8.21. Detalle de la BIOS, tarjeta de red y placa madre compatibles
con WOL.
Fig. 8.22. Capturas desde un pocket-PC de una aplicación WOL.

223
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
3. Incidencias, soporte y legalidad
$VBOEPBMHPFOVOBSFEEFKBEFGVODJPOBSIBZRVFBDUVBSMPNÈTSÈQJEBNFOUFQPTJCMF
1FSPFODPODSFUP{RVÏFTMPRVFIBZRVFIBDFS -BSFTQVFTUBBFTUBQSFHVOUBUBOJN
QPSUBOUFQBSBFMBENJOJTUSBEPSEFQFOEFEFMEJBHOØTUJDPEFMBBWFSÓB
-BTBWFSÓBTNÈTGSFDVFOUFTTPOGÈDJMFTEFEJBHOPTUJDBSQPSRVFUJFOFOFGFDUPTRVFTPMP
QVFEFOTFSQSPEVDJEPTQPSDBVTBTCJFOEFUFSNJOBEBTEFNPEPRVFDPOPDJFOEPFM
FGFDUPOFHBUJWPQSPEVDJEPTPNPTDBQBDFTEFEFUFSNJOBSTVDBVTBZBDUVBSTPCSFFMMB
4JOFNCBSHPPDBTJPOBMNFOUFIBZBWFSÓBTRVFTPONVZEJGÓDJMFTEFEJBHOPTUJDBSFOEPO
EFOPTFTBCFTJMBDBVTBEFMBBWFSÓBWJFOFEFVONBMGVODJPOBNJFOUPEFMIBSEXBSF
EFMTPGUXBSFPEFMBSFE
&TUPPDVSSFFTQFDJBMNFOUFTJFMFGFDUPOPEFTFBEPRVFQSPEVDFMBBWFSÓBQVFEFTFS
PSJHJOBEPQPSWBSJBTDBVTBTEJTUJOUBT1PSFKFNQMPRVFOPGVODJPOFVOSBUØOQVFEF
TFSQPSRVFFMSBUØOTFIBZBEFUFSJPSBEPQPSRVFMPRVFTFIBZBFTUSPQFBEPTFBFM
QVFSUPEFMSBUØOQPSRVFFMDPOUSPMBEPSEFMSBUØOTFIBZBDPSSPNQJEPQPSRVFUFOF
NPTVOWJSVTRVFBDUÞBTPCSFFMSBUØONPWJÏOEPMPTJOOVFTUSBJOUFSWFODJØOFUD
-BHSBWFEBEEFMBBWFSÓBTFNJEFQPSFMEB×PRVFSFBMJ[BRVFCÈTJDBNFOUFTFFWBMÞB
NFEJBOUFUSFTGBDUPSFT
t &MDPTUFEFUFOFSQBSBEPFMTJTUFNBFORVFTFQSPEVDFMBBWFSÓBRVFPCWJBNFOUFEFKB
EFQSPEVDJSEVSBOUFFMUJFNQPEFBWFSÓBNÈTFMUJFNQPEFSFQBSBDJØO
t &MUJFNQPRVFTFSFRVJFSFQBSBSFBMJ[BSMBPQFSBDJØOEFSFQBSBDJØO
t &MDPTUFEFSFQBSBDJØO
%FTQVÏTEFVODPSSFDUPEJBHOØTUJDPIBZRVFBWFSJHVBSFMQSPDFEJNJFOUPRVFQFSNJUF
TPMVDJPOBSMBBWFSÓB&GFDUJWBNFOUFEFOBEBTFSWJSÓBDPOPDFSFMEJBHOØTUJDPTJOPDPOP
DFNPTMBUFSBQÏVUJDB"RVÓFOUSBEFMMFOPMBQSFQBSBDJØOUÏDOJDBEFMPTBENJOJTUSBEPSFT
EFMBSFE
1PSÞMUJNPIBZRVFDPOTJEFSBSRVFFMPCKFUJWPGJOBMEFDVBMRVJFSBDDJØOFODPOUSBEF
VOBBWFSÓBFTFMSFTUBCMFDJNJFOUPEFMTFSWJDJPMPBOUFTQPTJCMFQPSMPRVFFMUJFNQPFT
TJFNQSFVOGBDUPSDSÓUJDP
Fig. 8.23. A la izquierda, vista de OCS, que es un gestor de inventario de hardware y software.
A la derecha, vista de GLPI, un gestor de incidencias que puede colaborar con OCS. Ambos son
aplicaciones de código libre y sus consolas son de tipo web.
SMR_RedesLocales_08_
InstalaGLPI.pptx
%PDVNFOUPRVFDPOUJFOFSFBMJ[B
DJPOFTQSÈDUJDBTTPCSFMBJOTUBMB
DJØOEF(-1*TPCSF6CVOUV
CEO
5FOFS EJBHOPTUJDBEB VOB BWFSÓB
TJHOJGJDB IBCFS IBMMBEP MBT SFT
QVFTUBT DPSSFDUBT B VOBT DVBOUBT
QSFHVOUBT "RVÓ IFNPT TFMFDDJP
OBEPMBTTJHVJFOUFT
Localización: {EØOEFTFIBQSPEV
DJEPMBBWFSÓB *NQMJDBDPOPDFSFO
RVÏPSEFOBEPSPFORVÏDBCMFTF
FODVFOUSBMBVCJDBDJØOGÓTJDBFOFM
FEJGJDJPFUD
Causa de la avería:{RVÏQSPEV
KP MB BWFSÓB 1PS FKFNQMP IVCP
VOB TVCJEB EF UFOTJØO FMÏDUSJDB
BMHVJFOEBרVODBCMFTFQSPEVKP
VOB JOVOEBDJØO BUBDØ VO WJSVT
FUDÏUFSB
Repercusión: {RVÏ EB×PT IB DBV
TBEP MB BWFSÓB 1VFEF QSPWPDBS
RVF VO TJTUFNB OP BSSBORVF RVF
TFQJFSEBJOGPSNBDJØORVFTF
QBSFVOBVOJEBEEFOFHPDJPFUD
Claves y consejos
-BSPUVSBEFVOBUBSKFUBEFSFEFO
VO TFSWJEPS TF QVFEF DPOTJEFSBS
VOBBWFSÓBNVZHSBWFQPSRVF
QBSBMJ[BUPUBMNFOUFRVFMPTVTVB
SJPTQVFEBOTFSWJSTFEFÏMZBRVF
MPIBDFOBUSBWÏTEFMBSFERVFFT
QSFDJTBNFOUFMPRVFOPGVODJPOB
4JOFNCBSHPFMUJFNQPEFSFQBSB
DJØOFTNVZCSFWFQPSRVFTVTUJUVJS
VOBUBSKFUBEFSFEFTBMHPTFODJMMP
Z SÈQJEP &M DPTUF EF SFQBSBDJØO
UBNCJÏOTFSÈNVZCBKPQPSMPRVF
DPODMVJNPTRVFFTUBBWFSÓBEFUBO
HSBO JNQBDUP FO VO TFSWJEPS OP
FTUBOHSBWFDPNPQBSFDÓBFOVO
QSJODJQJP
0USBDPTBEJTUJOUBTFSÓBTJMBUBS
KFUBEFSFEEFMTFSWJEPSFTNVZ
FTQFDJBM OP UFOFNPT SFQVFTUP
EFFMMBZFTEJGÓDJMFODPOUSBSMBFO
FM NFSDBEP &TUF FT VO FKFNQMP
EFDØNPVOBDJSDVOTUBODJBFYUFS
OBBMBQSPQJBBWFSÓBMBBHSBWB
TJHOJGJDBUJWBNFOUF
Ejemplos

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
224
5. %FTDBSHBEF*OUFSOFUMBBQMJDBDJØO7/$FJOTUÈMBMBFO
WBSJPTFRVJQPTEFMBSFEBTFSQPTJCMFTPCSFEJTUJOUPTTJT
UFNBTPQFSBUJWPTQBSBMPTRVFFYJTUFMBWFSTJØOEF7/$
"IPSBFYUSBFFMDMJFOUF7/$ZDØQJBMPFOFMEJTDPEF
BMHVOBFTUBDJØOEFMBSFE-BIFSSBNJFOUBEFDMJFOUF
OPSFRVJFSFJOTUBMBDJØO4FHVJEBNFOUFQSVFCBBSFBMJ
[BSDPOFYJPOFTEFTEFFMDMJFOUFDPOUSBMPTFRVJQPTFO
EPOEFIBZBTJOTUBMBEPFMTFSWJEPS7/$&OTBZBEJTUJO
UBTTPMVDJPOFTEFDPOFDUJWJEBE
5FOFODVFOUBRVFDPNPFTUBTBQMJDBDJPOFTEFHFT
UJØO SFNPUB DPNP 7/$ EFKBO QVFSUBT USBTFSBT
EF DPOFYJØO BMHVOPT BOUJWJSVT MBT DMBTJGJDBO DPNP
malware 4J FM BOUJWJSVT RVF UJFOFT JOTUBMBEP FO MB
NÈRVJOBEFQSVFCBTEFDMBSB7/$DPNPVOBUBRVFBM
TJTUFNBEFCFSÈTDPOGJHVSBSFMBOUJWJSVTQBSBEFDMBSBS
JOPDVPB7/$PEFTIBCJMJUBSFMBOUJWJSVTEVSBOUFMBT
QSVFCBTBVORVFFTUPÞMUJNPOPFTBDPOTFKBCMF
6. 3FQJUFFMFKFSDJDJPBOUFSJPSSFBMJ[BEPDPO7/$VUJMJ[BOEP
BIPSB3FNPUF"ENJOJTUSBEPS"VORVFFTUBVUJMJEBEOPFT
HSBUVJUBTFQVFEFDPOTFHVJSVOBWFSTJØOEFFWBMVBDJØO
QPSVOPTEÓBTFOMBXFCZQVFEFTVUJMJ[BSMBQBSBMBSFBMJ
[BDJØOEFMFKFSDJDJP
7. &TUVEJBMBTQÈHJOBThttp://www.elguille.info/sistema/
escritorioremoto.htmZhttp://www.ujaen.es/sci/redes/
vpn/esc_remoto.html QBSBBQSFOEFSBSFBMJ[BSDPOFYJP
OFTEFFTDSJUPSJPSFNPUP
1PTUFSJPSNFOUFFOFMMBCPSBUPSJPTPCSFEPTTJTUFNBT
8JOEPXTDPOGJHVSBVOBDPOFYJØOSFNPUBEFTEFVOB
EFMBTFTUBDJPOFTBPUSB
5FO FO DVFOUB RVF MBT WFSTJPOFT )PNF EF .JDSP
TPGU8JOEPXTUJFOFOFMDMJFOUF3%1 QVFEFOFGFDUVBS
DPOFYJPOFTQFSPOPEJTQPOFOEFMTFSWJEPS3%1 OP
QVFEFOBDFQUBSDPOFYJPOFTEFTEFPUSPTOPEPT
Actividades
3.1. Gestión de incidencias
&OMPTQSPDFEJNJFOUPTFNQSFTBSJBMFTTJFNQSFTFBDBCBJOUFOUBOEPEBSTPMVDJPOFTJOUFMJ
HFOUFTBMPTQSPCMFNBTRVFTFQMBOUFBO3FBMNFOUFFTUPFTMPRVFCVTDBVOBFNQSFTB
DVBOEPDPOUSBUBBVOFNQMFBEP-VFHPEFNPEPTFDVOEBSJPFMFNQMFBEPOFDFTJUBSÈ
VOBTIFSSBNJFOUBTUÏDOJDBTQBSBQPEFSEFTBSSPMMBSFGJDB[NFOUFTVUSBCBKP
1BSBFOGSFOUBSTFBMPTQSPCMFNBTBDUVBMFTPFOFMGVUVSPJONFEJBUPDBCFOEPTQPTJCJMJ
EBEFTHFTUJØOreactivaPHFTUJØOproactiva.
&OFMDBTPEFMBHFTUJØOSFBDUJWBTFUSBUBEFQSPQPSDJPOBSTPMVDJPOFTBMPTQSPCMFNBT
QMBOUFBEPTFOGVODJØOEFDØNPTFHFOFSFOPDØNPTFQMBOUFFO"TÓTJVOBEBQUBEPSEF
SFETFFTUSPQFBIBZRVFDBNCJBSMPJONFEJBUBNFOUF-BTPMVDJØOTFQSPQPOFDPNPVOB
SFBDDJØOBMQSPCMFNB
&OMB'JH#TFQVFEFWFSRVFMBFYQFSJFODJBUÏDOJDBTPMPTFBMDBO[BBMGJOBMJ[BSMB
HFTUJØOEFMBJODJEFODJBZBRVFMBQBVUBEFBDUVBDJØOFTUÈSFHJEBQPSMBTJODJEFODJBT
RVFWBZBOTVSHJFOEP
4JOFNCBSHPDPOMBHFTUJØOQSPBDUJWBOPFTQFSBNPTBRVFTFQSPEV[DBFMQSPCMFNB
QBSBSFBDDJPOBSBOUFTEFRVFFMQSPCMFNBTFSBEJDBMJDFTFFTUBCMFDFONFEJEBTRVFMP
QBMJFOPMPBUFOÞFO&OFMDBTPEFOVFTUSPBEBQUBEPSEFSFEDVBOEPFMBENJOJTUSBEPS
EFUFDUFRVFMBJOUFSGB[FNQJF[BBEBSFSSPSFTDPONBZPSGSFDVFODJBEFMPRVFWJFOF
TJFOEPIBCJUVBMQPEFNPTQSPHSBNBSTVTVTUJUVDJØO
SMR_RL_AAbad_08_
DocumentacionTecnica.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
%PDVNFOUBDJØO TPCSF EJBH
OØTUJDPEFBWFSÓBT
'VFOUFTEFJOGPSNBDJØOUÏDOJ
DBZDFSUJGJDBDJØOQSPGFTJPOBM
CEO
SMR_RL_AAbad_08_
GestionIncidencias.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF
$VFMMPTEFCPUFMMBZOFDFTJEB
EFTGVUVSBTEFMBSFE
1SFTVQVFTUPTZDBMFOEBSJPEF
BDUJWJEBEFT
(FTUJØOEFMQSPZFDUPEFDBN
CJP
CEO
Fig. 8.24. A) Diagrama esquemático de
la gestión de una incidencia.
B) Actuación reactiva.
C) Actuación proactiva.
Problema
Problema
Ataque al
problema
Experiencia
Estudio de
soluciones
Experiencia
Estudio de
soluciones
Ataque al
problema
Recepción de
incidencia
Diagnóstico
de avería
Reparación
Gestión
administrativa
Documentación
Comunicación
al usuario
A
#
$

225
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
3.2. La función de soporte
-PTVTVBSJPTEFVOBSFETPOEFMBNÈYJNBJNQPSUBODJBZBRVFTPORVJFOFTVUJMJ[BOMPT
TFSWJDJPTRVFQSPWFF1PSUBOUPVOBCVFOBBUFODJØOBMPTVTVBSJPTSFEVOEBSÈFOVOB
NBZPSFGJDBDJBEFMBSFEJODMVTPFOMBTNJTNBTDPOEJDJPOFTUÏDOJDBT
"EFNÈTMPTVTVBSJPTEFVOBSFETPOVOBGVFOUFJNQPSUBOUFEFJOGPSNBDJØOTPCSFMPRVF
QBTBFOFMMB.VDIBTWFDFTTFSÈOFMMPTMPTRVFOPTQSPQPSDJPOFOQJTUBTTPCSFMPTDVFMMPT
EFCPUFMMBRVFFYQFSJNFOUBO0USBTWFDFTTVHFSJSÈOQSPDFEJNJFOUPTRVFMFTGBDJMJUFOFM
USBCBKPZDPOFMMPTOPTEBSÈOOVFWBTJEFBTQBSBQMBOJGJDBSFMDSFDJNJFOUPEFMPTSFDVS
TPTUFDOPMØHJDPT
4JOFNCBSHPOPUPEPMPRVFQJEFVOVTVBSJPEFMB
SFEQVFEFQSPQPSDJPOÈSTFMF-BSB[ØOFTUSJCBFORVF
DVBOEPFMQFSTPOBMOPUÏDOJDPTPMJDJUBBMHÞOTFSWJDJP
OPTVFMFUFOFSDPODJFODJBEFMDPTUFEFMBDPNQMFKJ
EBEPEFMPTFGFDUPTMBUFSBMFTJOEFTFBEPTRVFMMFWB
DPOTJHP&OFTUPTDBTPTFMBENJOJTUSBEPSEFSFEKVOUP
DPO MPT SFTQPOTBCMFT FDPOØNJDPT TJ GVFSB FM DBTP
EFCFODPOTJEFSBSMBQSPQVFTUBZEFDJEJSTPCSFFMMB
1BSBRVFFTUPOPTFUFOHBRVFIBDFSBTÓFOUPEBTZ
DBEBVOBEFMBTQFUJDJPOFTEFMPTVTVBSJPTDPOWJFOF
EJTUJOHVJSMPRVFFTTPQPSUFIBCJUVBMBMPTVTVBSJPTEF
MPRVFTFSÓBVOTPQPSUFFYUSBPSEJOBSJPRVFSFRVFSJSÓB
VOBDPOTVMUBFTQFDJBM
&MEFQBSUBNFOUPEFTPQPSUFEFCFUFOFSDMBSPDVÈMFT
TPO MBT BDUVBDJPOFT EF TPQPSUF PSEJOBSJBT RVF TPO
DBQBDFTEFMMFWBSBDBCPZMPTQSPDFEJNJFOUPTBTF
HVJSFODBTPEFVOBTPMJDJUVEEFTPQPSUFFYUSBPSEJOB
SJP&TUBJOGPSNBDJØOEFCFTFSIFDIBQÞCMJDBQBSB
RVFTFBDPOPDJEBQPSUPEPTMPTVTVBSJPTEFMBSFEZ
BQSFOEBOBQFEJSMPRVFTFBOFDFTBSJPQBSBFMMPTFO
MPTEFQBSUBNFOUPTBEFDVBEPT
1BSBQPEFSQSPQPSDJPOBSTVTFSWJDJPFMEFQBSUBNFO
UPEFTPQPSUFEFCFVUJMJ[BSIFSSBNJFOUBTEFHFTUJØO
EFDPOTPMBTSFNPUBTDPNPMBTRVFZBTFIBOWJTUP
7/$DPOFYJØOBFTDSJUPSJPSFNPUPFUD
&TUBTIFSSBNJFOUBTQSFTFOUBOQSPCMFNBTDVBOEPUJFOFORVFBUSBWFTBSDPSUBGVFHPTZB
RVFTFCBTBOFODPOFYJPOFTQVOUPBQVOUPRVFGSFDVFOUFNFOUFTPOGJMUSBEBTQPSMPT
firewalls,FTQFDJBMNFOUFTJVUJMJ[BO/"5FOMBGSPOUFSBFOUSFMB-"/F*OUFSOFU
1BSBTPMVDJPOBSFTUPTFEJTQPOFEFTPGUXBSFQBUSPDJOBEPQPSFNQSFTBTEFTFSWJDJPT
RVFHFTUJPOBOMBTDPOFYJPOFTSFNPUBTTPCSFQSPUPDPMP)551P)5514DBQBDFTEFBUSB
WFTBSDVBMRVJFSDPSUBGVFHPTRVFQFSNJUBMBOBWFHBDJØOTPCSF*OUFSOFU
"MHVOBTEFFTUBTBQMJDBDJPOFTTPO-PHNFJO/5'P/FUWJFXFSBVORVFIBZNVDIBTNÈT
EJTQPOJCMFT
-PTVTVBSJPTGSFDVFOUFNFOUFTPO
VOB GVFOUF EF JOGPSNBDJØO NVZ
JNQPSUBOUF BVORVF OP TJFNQSF
OÓUJEB&TVOBCVFOBQSÈDUJDB
QSPGFTJPOBMUFOFSVOBBDUJUVEEF
FTDVDIBDPOTUBOUFIBDJBMPRVF
MPTVTVBSJPTEFMBSFEQVFEFO
BQPSUBSPTVHFSJSTPCSFFMMB
Claves y consejos
Outsourcing oexternalización:
MBT HSBOEFT FNQSFTBT TVFMFO
UFOFS VO EFQBSUBNFOUP FTQF
DJBMJ[BEPFOFMTPQPSUFEFMPT
VTVBSJPTQFSPFOMBTQFRVF×BT
DPNQB×ÓBTTVFMFTFSFMEFQBS
UBNFOUPEFJOGPSNÈUJDBFMRVF
TFFODBSHBUBNCJÏOEFQSPQPS
DJPOBSTPQPSUFBMPTVTVBSJPT
EFMBSFE&YJTUFVOBUFOEFODJB
BDUVBM B FYUFSOBMJ[BS BTÓ FT
DPNP TF MMBNB FO MB KFSHB
FNQSFTBSJBM FM TPQPSUF B MPT
VTVBSJPT NFEJBOUF MB DPOUSB
UBDJØO B PUSBT FNQSFTBT QBSB
RVFMPIBHBOFOTVOPNCSFTF
USBUB EF VO OVFWP TFSWJDJP EF
outsourcing.
Vocabulario
&MEFQBSUBNFOUPEFTPQPSUFPhelp deskQVFEFEFUFSNJOBSRVFTFQVFEFEBSTPQPSUFEF
VOBTVJUFEFIFSSBNJFOUBTPGJNÈUJDBTEFMBDPOGJHVSBDJØOEFMQFSGJMEFMPTVTVBSJPTFOFM
TJTUFNB PQFSBUJWP Z EF MPDBMJ[BDJØO EF MPT TFSWJDJPT EF SFE "EFNÈT FTUF EFQBSUBNFOUP
SFDPHFSÈUPEBTMBTJODJEFODJBTEFBWFSÓBTRVFQBTBSÈBMEFQBSUBNFOUPUÏDOJDPFODBSHBEP
EFMNBOUFOJNJFOUP
4FHÞOFTUPDPOTUJUVJSÓBOBDUVBDJPOFTFYUSBPSEJOBSJBTEFTPQPSUFMBQFUJDJØOEFJOTUBMBDJØO
EFVOBBQMJDBDJØOOPQSFWJTUBFOFMTJTUFNBMBDSFBDJØOEFVOCV[ØOEFDPSSFPFYUSBPSEJOB
SJPVODBNCJPEFTJTUFNBEFDBCMFBEPQBSBQPEFSDPOFDUBSPUSPFRVJQPFUD
Ejemplos
Fig. 8.25. Vista de Logmein en su versión gratuita, aplicación muy útil
en los servicios de help desk que gestiona conexiones remotas.

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
226
3.3. Legalidad y ética en las TIC
*OUFSOFUFTMBHSBOIFSSBNJFOUBEFUSBCBKPQPSFYDFMFODJBQBSBFMBENJOJTUSBEPSEFSFE
QVFTUPRVFTFDPOWJFSUFFOTVNBZPSGVFOUFEFJOGPSNBDJØOZEFSFDVSTPTEJTQPOJCMFT
BEFNÈTEFMDBOBMEFDPNVOJDBDJØOJNQSFTDJOEJCMFQBSBTVSFMBDJØODPOPUSPTBENJOJT
USBEPSFTDPOMPTRVFDPNQBSUFNVDIBJOGPSNBDJØOZFYQFSJFODJBQSPGFTJPOBM
-PTVTVBSJPTEFMBSFETPOQFSTPOBTF*OUFSOFUFTUÈNPEJGJDBOEPTVTIÈCJUPT&TUPIBMMFWB
EPBMBTPDJFEBEBQMBOUFBSTFMBTWFOUBKBTFJODPOWFOJFOUFTRVFQSPEVDFMBBQMJDBDJØOEF
MBTOVFWBT5FDOPMPHÓBTEFMB*OGPSNBDJØOZEFMB$PNVOJDBDJØO 5*$BMFOUPSOPIVNBOP
A. Internet y delincuencia
"QFTBSEFMDPOWFODJNJFOUPHFOFSBMJ[BEPEFMBTHSBOEFTWFOUBKBTRVFBQPSUB*OUFSOFUP
FOHFOFSBMMPTTFSWJDJPTEFUFMFDPNVOJDBDJØOOPUPEPFO*OUFSOFUFTNBSBWJMMPTP(SBO
QBSUFEFMPTBDDFTPTBMPTTFSWJDJPTRVFQSPWFF*OUFSOFUOPOFDFTJUBOOJOHVOBJEFOUJGJ
DBDJØOEFMPTVTVBSJPTMPRVFIBHFOFSBEPVOJODSFNFOUPEFMBTBDUJWJEBEFTEFMJDUJWBT
TJSWJÏOEPTFEFMBSFEDPNPNFEJPQPUFODJBEBTQPSFMBOPOJNBUPFORVFTFFTDVEBOMPT
JOGSBDUPSFTEFMBTMFZFT
&MQSJODJQBMQSPCMFNBDPOTJTUFFORVFOPIBZVONPEPDMBSPEFDPOUSPMBSMBJOGPSNBDJØO
RVFWJBKBQPS*OUFSOFUQVFTUPRVFMBSFEFTUÈFONBOPTEFNVMUJUVEEFQFRVF×PTZHSBO
EFTQSPQJFUBSJPTZFTUPEJGJDVMUBMMFHBSBBDVFSEPTHMPCBMFTFONBUFSJBEFTFHVSJEBEP
EFMVDIBDPOUSBMBEFMJODVFODJBPMBWJPMBDJØOEFEFSFDIPTEFBVUPS
&WJEFOUFNFOUFMBVUJMJ[BDJØONPSBMPJONPSBMEF*OUFSOFUEFQFOEFEFDBEBVTVBSJPEFMB
SFE&MTFSIVNBOPFTUÈEPUBEPEFVOBOBUVSBMF[BMJCSFZEFQFOEFEFFTUFFMVTPCVFOP
PNBMPRVFIBHBEFMBTIFSSBNJFOUBTEFMBTRVFEJTQPOF"VOBTÓTFSFRVJFSFRVFMPT
QPEFSFTMFHJTMBUJWPTUBOUPOBDJPOBMFTDPNPJOUFSOBDJPOBMFTSFHVMFOMBTBDUJWJEBEFTEF
DPNVOJDBDJØOIVNBOBTNFEJBOUFMFZFTKVTUBTTJOQFSKVJDJPEFMSFTQFUPQPSPUSPTEFSF
DIPTEJSFDUBNFOUFSFMBDJPOBEPTZFODPODSFUPQPSFMEFSFDIPBMBJOGPSNBDJØO
B. Software legal y protección de datos personales
5PEPTPGUXBSFEFCFMMFWBSVOBMJDFODJBBTPDJBEB4BMWPFOFMDBTPEFMTPGUXBSFMJCSF
RVFFOMBNBZPSQBSUFEFMPTDBTPTTFEJTUSJCVZFHSBUVJUBNFOUFFMSFTUPEFMPTQSP
HSBNBTEFCFOJOTUBMBSTFQSFWJBBERVJTJDJØOEFVOBMJDFODJBEFQBHPBMEJTUSJCVJEPSP
GBCSJDBOUFEFTPGUXBSF
1BSBBTFHVSBSTFEFFTUPNVDIBTBQMJDBDJPOFTJODPSQPSBOQSPUFDDJPOFTRVFJNQJEFOTV
DPQJBJOTUBMBDJØOPFKFDVDJØO'SFDVFOUFNFOUFFTUBTQSPUFDDJPOFTTPOWJPMFOUBEBTDPO
UÏDOJDBTEFJOHFOJFSÓBJOWFSTBQFSPBVORVFQPSFTUFQSPDFEJNJFOUPMBTBQMJDBDJPOFTTF
EFKBSBOJOTUBMBSZFKFDVUBSFTUPOPIBDFMFHBMMBTJUVBDJØOEFOVFTUSPTPGUXBSF-BQJSB
UFSÓBEFTPGUXBSFFTVOEFMJUPDBTUJHBEPBENJOJTUSBUJWBZQFOBMNFOUF
&MBENJOJTUSBEPSUJFOFFOUSFTVTNJTJPOFTHBSBOUJ[BSRVFUPEPFMTPGUXBSFRVFTFJOTUBMB
FOMBSFEFTMFHBMFTEFDJSRVFTFIBBERVJSJEPVOBMJDFODJBEFTPGUXBSFQPSDBEBDPQJB
JOTUBMBEB"WFDFTTFQVFEFOJOTUBMBSNÈTDPQJBTRVFFMOÞNFSPEFMJDFODJBTBERVJSJEBT
FMDPOUSBUPEFMJDFODJBEFTPGUXBSFRVFBDFQUBNPTBMSFBMJ[BSMBJOTUBMBDJØOEFMBBQMJDB
DJØOOPTQSFDJTBSÈDØNPGVODJPOBOMBTMJDFODJBTEFFTBBQMJDBDJØO
SMR_RL_AAbad_08_
SoporteUsuarios.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF DPNVOJDBDJØO EF
TPQPSUFDPOFMVTVBSJP
CEO
*OUFSOFUFTVOFKFNQMPPCWJPFOEPOEFTFPCTFSWBDMBSBNFOUFMBEJGFSFODJBFOUSFJMFHBMJEBE
FJONPSBMJEBE6OBBDUJWJEBEQVFEFTFSEFMJDUJWB JMFHBMJEBEFOVOQBÓTZOPFOPUSP-PT
VTVBSJPTEFFTUFQSJNFSQBÓTQPESÈOBDDFEFSBVOTFSWJDJPJMFHBMBVORVFQFSGFDUBNFOUF
MÓDJUPFOFMQBÓTRVFQSPQPSDJPOBFMTFSWJDJP4JOFNCBSHPBMHPQBSFDFDMBSPMBJONPSBMJEBE
QSPDFEFOPEFMBQSPIJCJDJØORVFFNBOBEFMBTMFZFTEFVOQBÓTTJOPEFMEB×PRVFDJFSUBT
BDUJWJEBEFTQSPEVDFOFOMBTQFSTPOBTPFOTVTMFHÓUJNPTJOUFSFTFTDPOJOEFQFOEFODJBEF
RVFFTUÏOSFDPHJEBTPOPFOVOPSEFOBNJFOUPKVSÓEJDP
Ampliación

227
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
-B #4"(Business Software
Alliance) FTVOBPSHBOJ[BDJØO
TJOÈOJNPEFMVDSPRVFTFFODBS
HBEFDPODJFODJBSBMPTVTVBSJPT
EFMBOFDFTJEBEEFTPGUXBSF
MFHBMBEFNÈTEFQFSTFHVJSMB
QJSBUFSÓB JOGPSNÈUJDB 4F QVFEF
DPOTFHVJSNÈTJOGPSNBDJØOTPCSF
MB#4"FOTVTFEFXFChttp://
www.bsa.org
Ampliación
%FMNJTNPNPEPRVFMPTTJTUFNBTEFCFOUFOFSMFHBMJ[BEPTVTPGUXBSFFMBENJOJTUSBEPS
UBNCJÏOUJFOFRVFQSFWFSMBQSPUFDDJØOEFMPTEBUPTQFSTPOBMFTBMBRVFPCMJHBOMBT
MFZFT-BTBENJOJTUSBDJPOFTQÞCMJDBTFYJHFORVFMBTCBTFTEFEBUPTPGJDIFSPTRVFDPO
UFOHBOJOGPSNBDJØOTPCSFQFSTPOBTEFCBOFTUBSFTQFDJBMNFOUFDVTUPEJBEBT"EFNÈT
FTUBTCBTFTEFEBUPTEFCFOFTUBSSFHJTUSBEBTFOMPTSFHJTUSPTJOTUJUVDJPOBMFTQSFWJTUPTQPS
MBTMFZFTEFQSPUFDDJØOEFEBUPT5BNCJÏOIBZRVFIBCJMJUBSMPTNFDBOJTNPTBQSPQJBEPT
QBSBRVFMBTQFSTPOBTDVZPTEBUPTDVTUPEJBNPTQVFEBOWFSNPEJGJDBSPBOVMBSMBJOGPS
NBDJØOTPCSFFMMBT
Fig. 8.26. Logotipo de software original para un sistema Windows 7.
&O MB EJSFDDJØOhttp://www.
navegacionsegura.es UJFOFT BM
HVOPTDPOTFKPTQBSBBQSFOEFSB
OBWFHBSEFNBOFSBSFTQPOTBCMF
ZFWJUBOEPSJFTHPTJOÞUJMFT-FFFM
EPDVNFOUP Z BTFHÞSBUF EF RVF
DPNQSFOEFTCJFOFORVÏDPO
TJTUFO FTUPT SJFTHPT QBSB USBUBS
TJFNQSFEFFWJUBSMPT
Investigación
8. %FDMBSBTJMBTBDUVBDJPOFTTJHVJFOUFTFOMBHFTUJØOEFVOBBWFSÓBTPOPOPDPSSFDUBT
a) 6OBUBSKFUBEFSFEIBFNQF[BEPBGBMMBSQFSPOPMBTVTUJUVJNPTIBTUBRVFOP
TFFTUSPQFFUPUBMNFOUF
b) 6OWJSVTIBEB×BEPVOTJTUFNBPQFSBUJWP/PTFODPOUSBNPTDPOFMBENJOJTUSB
EPSFOVOQBTJMMPZTFMPDPNVOJDBNPTEFWJWBWP[
c) &MTFSWJDJPEFhelp deskSFQBSBVOBBWFSÓBEFVOVTVBSJPQFSPOPMFDPNVOJDB
RVFMBSFQBSBDJØOZBIBTJEPSFBMJ[BEB
9. %FTDVCSFDVÈMFTQVFEFOTFSMPTFGFDUPTMBUFSBMFTDPOUSBQSPEVDFOUFT FO MB
TJHVJFOUFBDUVBDJØOQSPGFTJPOBM
$VBOEPFODFOEFNPTVO1$OPTJOEJDBRVFMBEJSFDDJØO*1FTUÈEVQMJDBEBFOMB
SFE1BSBFWJUBSMBDPMJTJØODBNCJBNPTMBEJSFDDJØO*1MPDBMQPSPUSBBQFTBSEF
RVFMBRVFIBCÓBPSJHJOBMNFOUFFSBMBDPSSFDUB
10. %FTEFMBEJSFDDJØOhttps://secure.logmein.com/ES/QVFEFTEFTDBSHBS-PHNFJO
FOTVWFSTJØOHSBUVJUB*OTUÈMBMBFOVOBFTUBDJØO8JOEPXTZQSVFCBTVGVODJP
OBNJFOUPQBSBDPOFDUBSUFBPUSPTTJTUFNBTTJNVMBOEPVOBBDUVBDJØOEFTPQPSUF
help desk.
Actividades

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
228
Aplicaciones para la gestión de
proyectos
-B HFTUJØO EF VO QSPZFDUP QVFEF
FTQFDJGJDBSTF FO VO EPDVNFOUP
FMFDUSØOJDP NBOUFOJEP QPS VOB
BQMJDBDJØO EF HFTUJØO EF QSPZFD
UPT&OFTUFEPDVNFOUPBQBSF
DFSÈO MBT UBSFBT RVF UJFOFO RVF
SFBMJ[BSTF MPT QMB[PT RVF EFCFO
SFTQFUBSTF MPT SFDVSTPT IVNBOPT
PNBUFSJBMFTVUJMJ[BEPTFMDBMFOEB
SJPEFUSBCBKPFUD
4FQVFEFOEFTUBDBSMBTTJHVJFO
UFTEPTBQMJDBDJPOFT
tMicrosoft Project TPGUXBSFQSP
QJFUBSJP
tPlanner TPGUXBSFMJCSFDPOMJ
DFODJB(1-http://live.gnome.
org/Planner).
Ampliación
Aplicaciones para la representa-
ción de mapas y gráficos
-PTQMBOPTZHSÈGJDPTRVFSFQSF
TFOUBOVOBSFEEFCFOSFHJTUSBSTF
DPO BQMJDBDJPOFT JOGPSNÈUJDBT
BQSPQJBEBTQBSBFMMP&TUBTBQMJ
DBDJPOFT TF BCBTUFDFO EF HSÈGJ
DPTJODMVJEPTFOMJCSFSÓBTHSÈGJDBT
RVF MPT NJTNPT GBCSJDBOUFT P
EFTBSSPMMBEPSFTQPOFOBEJTQPTJ
DJØOEFTVTDMJFOUFT
4FQVFEFOEFTUBDBSMBTEPT
TJHVJFOUFTBQMJDBDJPOFT
tMicrosoft Visio TPGUXBSFQSP
QJFUBSJP JOUFHSBEP FO .JDSP
TPGU0GGJDF
tKivio TPGUXBSFMJCSFDPOMJDFO
DJB (1-http://www.koffice.
org/kivio/
Ampliación
4. Documentación de la red
"OUFMBQPTJCJMJEBEEFDVBMRVJFSQSPCMFNBDBNCJPPNFKPSBFOMBSFEFTDPOWFOJFOUF
UFOFSEPDVNFOUBEPDPSSFDUBNFOUFFMTJTUFNBDPOMBJOGPSNBDJØOTPCSFÏMMPNÈTBDUVBMJ
[BEBQPTJCMF$BEBBENJOJTUSBEPSEFSFEFMJHFMBTUÏDOJDBTEFEPDVNFOUBDJØORVFDPO
TJEFSFPQPSUVOBT/PPCTUBOUFMPTEPDVNFOUPTRVFOPQVFEFOGBMUBSTPOMPTTJHVJFOUFT
tMapa de red.&TMBSFQSFTFOUBDJØOHSÈGJDBEFMBUPQPMPHÓBEFMBSFEJODMVZFOEPUBOUP
DPOFYJPOFTJOUFSOBTDPNPFYUFSOBT&TUBEPDVNFOUBDJØOQVFEFBQPZBSTFFOVOQMBOP
EFMFEJGJDJPFOEPOEFTFJOTUBMBMBSFE4VFMFODPOGFDDJPOBSTFEPTUJQPTEFNBQBT
EFSFEMØHJDPTZGÓTJDPT&OMPTMØHJDPT UBNCJÏOEFOPNJOBEPTGVODJPOBMFTTFJOEJDB
MBGVODJPOBMJEBEEFMFMFNFOUPRVFTFEFTDSJCFBTÓDPNPTVTEJSFDDJPOFTQBQFMRVF
EFTFNQF×BFUD&OFMDBTPEFMNBQBGÓTJDPJOUFSFTBTPCSFUPEPMBFTQFDJGJDBDJØOEF
MBDPOFDUJWJEBEEFMDBCMFBEP
tMapa de nodos.4FDPNQPOFEFVOBEFTDSJQDJØOEFMIBSEXBSFZEFMTPGUXBSFRVFTF
JOTUBMBFODBEBOPEPBTÓDPNPMPTQBSÈNFUSPTEFTVDPOGJHVSBDJØONPEFMPTNBSDBT
EJSFDDJPOFTEFSFEFUD-BEPDVNFOUBDJØOEFCFQFSNJUJSMBDSFBDJØOEFVOIJTUØSJDPEF
DBEBOPEPRVFSFHJTUSFMBFWPMVDJØOEFTVTBWFSÓBTBDUVBMJ[BDJPOFTEFTPGUXBSFFUD
tMapa de protocolos.&TMBEFTDSJQDJØOEFMBPSHBOJ[BDJØOMØHJDBEFMBSFEBTÓDPNP
EFMPTQSPUPDPMPTVUJMJ[BEPTHMPCBMNFOUFQPSFKFNQMPMBTEJSFDDJPOFTEFNÈTDBSBTEF
SFEDPOGJHVSBDJØOEFMBTQBTBSFMBTZEFMPTFODBNJOBEPSFT[POBT"QQMF5BMLDSFB
DJØOEFEPNJOJPTPHSVQPTEFUSBCBKPSFMBDJPOFTEFDPOGJBO[BFUD
tMapa de grupos y usuarios.$POTJTUFFOMBEFTDSJQDJØOEFMPTHSVQPTZVTVBSJPTEFMB
SFEDPOUFNQMBOEPMBTQPTJCJMJEBEFTEFBDDFTPBMPTEJTUJOUPTSFDVSTPTBTÓDPNPMPT
EFSFDIPTEFBDDFTPBMBTBQMJDBDJPOFTQFSGJMFTQSJWJMFHJPTFUD
tMapa de recursos y servicios..VFTUSBUPEPTMPTSFDVSTPTEJTQPOJCMFTJEFOUJGJDBOEPTVT
OPNCSFTFMTFSWJDJPRVFQSFTUBOFMMVHBSGÓTJDPPMØHJDPFORVFSFTJEFOMPTVTVBSJPTP
HSVQPTBMPTRVFTFMFTQFSNJUFFMBDDFTPFMTFSWJDJPEFEJSFDUPSJPFOFMRVFRVFEBSÈO
QVCMJDBEPTFUD
tCalendario de averías.&TFMSFHJTUSPEFBWFSÓBTEFMTJTUFNBEFNPEPRVFQFSNJUBFM
BOÈMJTJTEFMBTDBVTBTZQSPCBCJMJEBEEFGBMMPEFMPTEJTUJOUPTDPNQPOFOUFTEFMBSFE
UBOUPTPGUXBSFDPNPIBSEXBSFZTVFWPMVDJØOFOFMUJFNQP
tInforme de costes.&TFMFTUVEJPFDPOØNJDPUBOUPEFMNBOUFOJNJFOUPDPNPEFMBTOVF
WBTJOWFSTJPOFTEFMTJTUFNB
tPlan de contingencias. &T VO EPDVNFOUP JNQPSUBOUÓTJNP RVF EFTDSJCF RVÏ IBDFS Z
DØNPFOMPTDBTPTEFTJUVBDJPOFTEFEFTBTUSFRVFTFQVFEBOQSFWFS/PSNBMNFOUF
FTUFEPDVNFOUPTFFTDSJCFDPNPSFTVMUBEPEFMBTJNVMBDJØOEFFTUBTDBUÈTUSPGFTZEF
MBFYQFSJFODJBBERVJSJEBQBSBMBSFTUBVSBDJØOEFMPTTFSWJDJPT5BNCJÏOTFTVFMFNFEJS
FMUJFNQPEFQBSBEBFODBEBVOBEFFTUBTDPOUJOHFODJBT
Fig. 8.27. Diagrama de un mapa físico de red.
192.168.70.21
PC01
00-30-25-DE-51-06
192.168.70.22
PC02
00-30-25-DE-51-16
192.168.70.23
PC03
00-30-25-DE-51-09
192.168.70.24
PC04
00-30-25-DE-73-17
192.168.70.10
Conmutador 10/100
8 puertos
00-00-67-2E-5F-32
192.168.70.20
Impresora
04-33-00-DA-01-3E
ADSL a
Internet
192.168.70.254
Encaminador
Ethernet / ADSL
03-12-07-EF-00-12
UTP
UTP
UTP
UTP
UTP
UTP

229
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
'SFDVFOUFNFOUFMPTNBQBTEFSFETPOEPDVNFOUPTNVZFYUFOTPTRVFEFTEFMVFHPOP
DBCFOFOVOBQÈHJOBEFQBQFMJNQSFTB
&TUBFTMBSB[ØOQPSMBRVFFTUPTEPDVNFOUPTTVFMFOGSBDDJPOBSTFFONÞMUJQMFTQÈHJOBT
FOMBTRVFTFIBDFOMMBNBEBTEFDPOUJOVJEBEQBSBTBCFSQPSEØOEFTJHVFDBEBDBCMF
P[POBEFJOTUBMBDJØO
-PTNBQBTEFSFETFQVFEFOKFSBSRVJ[BS&OVOOJWFMKFSÈSRVJDPTVQFSJPSMPTNBQBTTPO
HSÈGJDPTQBSBUFOFSVOBJEFBHFOFSBMEFMBTQFDUPEFMBSFEEFVOTJNQMFWJTUB[P
&OMPTOJWFMFTKFSÈSRVJDPTJOGFSJPSFTFOEPOEFTFSFRVJFSFFMNÈYJNPEFUBMMFMPTNBQBT
HSÈGJDPTTFQVFEFOTVTUJUVJSQPSUBCMBTRVFPSHBOJ[BOMBJOGPSNBDJØONÈTFTUSVDUVSBMNFOUF
11. 4PCSFMBJOTUBMBDJØOEFSFEEFMBVMBQSFQBSBVODBMFOEBSJPBOVBMQBSBMBBDUVB
MJ[BDJØOZNFKPSBEFMPTTJTUFNBTRVFDPNQPOFOMBSFE
12. $POÏDUBUFBMBXFCEF*MJFOU http://www.ilient.com/,ZEFTDBSHBMBWFSTJØOHSB
UVJUBEF4ZT"JEVOHFTUPSEFBZVEBEFFTDSJUPSJP(help desk),DPOUSPMEFJOWFO
UBSJP(Asset Management), NPOJUPSJ[BDJØO(monitoring)ZEFBOÈMJTJTZSFQPSUF
BEFNÈTEFVOHFTUPSEFUBSFBTZQSPZFDUPT4ZT"JEHFTUJPOBUPEBTFTUBTGVO
DJPOBMJEBEFTBUSBWÏTEFVOQPSUBMXFC*OTUBMBFMQSPEVDUPTPCSFVOBNÈRVJOB
BZVEÈOEPUFEFMBEPDVNFOUBDJØORVFTFQSPQPSDJPOBFOMBXFC5SBUBEFQPOFS
FONBSDIBVOTJTUFNBEFHFTUJØOEFJODJEFODJBT
13. {$VÈMFTTPOMBTBOBMPHÓBTZEJGFSFODJBTFOUSFMPTNBQBTEFSFEZMPTNBQBTEF
OPEPT
14. {$VÈMFTQVFEFOTFSMBTSB[POFTQPSMBTRVFMPTEPDVNFOUPTRVFDPNQPOFOVOB
EPDVNFOUBDJØOEFSFEUJFOFORVFBDUVBMJ[BSTFGSFDVFOUFNFOUF
Actividades
Fig. 8.28. Mapa lógico de parte de una red.
Concentrador de 6 puertos 10/100
Encaminador ADSL, armario de comunicaciones
PC01, sala comercial
PC02, despachos administrativos
Impresora, pasillo
PC03, recepción
Al conmutador central
Etiqueta 6
Etiqueta 5
Etiqueta 4
Etiqueta 3
Etiqueta 2
Etiqueta 1

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
230
Síntesis
'JMUSBEPEFSFE
'JMUSBEPEFDPOUFOJEPTXFC
'JMUSBEPEFDPSSFP
'JMUSBEPEFDPOFYJPOFT
"OÈMJTJT FWBMVBDJØO
"OÈMJTJT FWBMVBDJØO
"DUVBMJ[BDJPOFT
"DUVBMJ[BDJPOFT
$PSUBGVFHPT
4QBNWJSVTmalware
.ÏUPEPTEFEFUFDDJØO
.ÏUPEPTEFEFUFDDJØO
$MBTJGJDBDJØODBUFHPSÓBT
-JTUBEFQÈHJOBT3FDPOPDJNJFOUPQBMBCSBT
$POUFOJEPCMPRVFBEP
*OGPSNFT
*OGPSNFT
$POUFOJEPCMPRVFBEP
$VBSFOUFOB
$POUFOJEPQFSNJUJEP
$POUFOJEPQFSNJUJEP
5SÈGJDPFOUSBOUF
5SÈGJDPTBMJFOUF
"OÈMJTJT*OGPSNFT
1PMÓUJDBEFBDDFTP
1BRVFUF
QFSNJUJEP
1PMÓUJDBEFCMPRVFP1BRVFUF
CMPRVFBEP
1MBOJGJDBDJØO
EFMBSFE1MBOJGJDBDJØOEFMBTFHVSJEBE
1MBOJGJDBDJØOEFDPOUJOHFODJBBOUFEFTBTUSFT
Protección,
vigilancia
y soporte
de redes
.BOUFOJNJFOUP
7JHJMBODJB
1MBOEFDPOUJOVJEBE
EFMTFSWJDJP
.BOUFOJNJFOUP
EFMBSFE
(FTUJØOEFMNBOUFOJNJFOUP
$POTPMBTEFHFTUJØO
SFNPUB
(FTUJØOEF
JODJEFODJBT
5SÈGJDPEFSFE
1SPUPDPMPEFHFTUJØOEFSFEFT
1MBOFTEFBVEJUPSÓB
$BCMFBEP MBSHBEVSBDJØO
"DUVBMJ[BDJPOFT3FOEJNJFOUP
/VFTUSPTTFSWJDJPT
1SFWJTJØODSFDJNJFOUP
%JTQPTJUJWPTEFSFE
*OWFOUBSJPEFMBSFE
7JTVBMJ[BDJØOEFFTDSJUPSJPT
4FSWJDJPT
3FQPTJDJØO
"DDJPOFT
Outsourcing
3FQPSUFT
Help desk
$POFYJØOBFTDSJUPSJPT
(FTUJØOEFBMBSNBT
'PSNBDJØOEFMPTVTVBSJPT
7ÓBTEFDPNVOJDBDJØOEFJODJEFODJBT
$POUSPMEFJODJEFODJBTTJTUFNBHFTUPS
4/.1
.*#
3.0/
%PDVNFOUBDJØO
-FHBMJEBE
ZÏUJDB
.BQBT
0USPTEPDVNFOUPT
1SPUFDDJØOEFEBUPTQFSTPOBMFT
-FHBMJEBEEFMTPGUXBSF
.BQBTEFSFEOPEPTZQSPUPDPMPT
.BQBEFHSVQPTZVTVBSJPT
.BQBEFSFDVSTPTZTFSWJDJPT
%FMJODVFODJB4BODJPOFT
"ENJOJTUSBUJWBT
1FOBMFT
0SEFOBNJFOUPTKVSÓEJDPT
$BMFOEBSJPT$PTUFT
1MBOEFDPOUJOHFODJBT

231
81SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT
Test de repaso
1. 3FMBDJPOBMBTBDUJWJEBEFTEFMBQSJNFSBDPMVNOBDPOFM
HSVQPEFPQFSBDJØOEFMBTFHVOEB
2. {2VÏUÏDOJDBEFMBTRVFBQBSFDFOBDPOUJOVBDJØOOP
FTVUJMJ[BEBQPSMPTTJTUFNBTEFGJMUSBEPEFDPOUFOJEPT
a) $PNQBSBSMBTQBMBCSBTDPOUFOJEBTFOMBTQÈHJOBT
OBWFHBEBTDPOVOEJDDJPOBSJPEFQBMBCSBTQSPIJCJ
EBT
b) 6UJMJ[BSMJTUBEPTEFQÈHJOBTPTJUJPTQSPIJCJEPT
c) 3FDPOPDFSQÈHJOBTRVFFTUÈODBUBMPHBEBTQBSBRVF
TFBOSFDPOPDJEBTDPNPJODPOWFOJFOUFTQPSMPTOBWF
HBEPSFT
d) 'JMUSBSQÈHJOBTQPSMBTEJSFDDJPOFT."$EFMPTTFSWJ
EPSFTRVFMBTTJSWFO
3. {2VÏUÏDOJDBEFMBTRVFBQBSFDFOBDPOUJOVBDJØOOP
FTVUJMJ[BEBQPSMPTTJTUFNBTEFEFUFDDJØOEFWJSVTFO
DPSSFPFMFDUSØOJDP
a) "OÈMJTJTEFMDVFSQPEFMNFOTBKF
b) "OÈMJTJTEFMPTGJDIFSPTBEKVOUPTRVFMMFWBJODSVTUBEPT
FMNFOTBKFEFDPSSFP
c) "OÈMJTJTEFMTFSWJEPSEFDPSSFPEFTEFEPOEFTFIB
FOWJBEP
d) *NQFEJSRVFTFBEKVOUFOGJDIFSPTFKFDVUBCMFT
4. "TPDJB MBT DBSBDUFSÓTUJDBT UFDOPMØHJDBT EF BNCBT
DPMVNOBTTPCSFHFTUJØOEFDPOTPMBTSFNPUBTZBVEJUP
SÓBTEFMBSFE
5. &M EPDVNFOUP RVF FTQFDJGJDB RVÏ IBDFS FO DBTP EF
TVGSJSVOEFTBTUSFDPOMPTTJTUFNBTEFJOGPSNBDJØOTF
EFOPNJOBy
a) 1MBOEFDPOUJOHFODJBT
b) 1MBOEFSFDVQFSBDJØOEFMJDFODJBT
c) 1MBOEFCBDLVQTEFMTJTUFNB
d) .BQBEFSFE
e) %PDVNFOUPEFHFTUJØOÏUJDBEFBDUJWPT
6. 6OTFSWJEPSEFNJTJØODSÓUJDBFTBRVFMRVFy
a) 4PQPSUBBQMJDBDJPOFTRVFDBNCJBODPOTUBOUFNFOUF
b) &KFDVUBBQMJDBDJPOFTRVFOPEFCFSÓBOQBSBSTFFOOJO
HÞONPNFOUP
c) (FTUJPOBVOBHSBODBOUJEBEEFUSBCBKP
d) &KFDVUBBQMJDBDJPOFTPTFSWJDJPTDPOVOBNJTJØOFTQF
DÓGJDB
7. {$VÈMFTEFMPTTJHVJFOUFTQSPUPDPMPTTFVUJMJ[BOQBSBMB
HFTUJØOZNPOJUPSJ[BDJØOEFMBSFE
a) 3.0/
b) 4./1
c) 4/.1
d) (-1*
8. {$VÈMEFMBTTJHVJFOUFTGVODJPOFTFTFTQFDÓGJDBEFMQMBO
EFBVEJUPSÓB
a) 3FDPHJEBEFEBUPTEFMBSFE
b) $POGFDDJØOEFMNBQBEFSFE
c) *OTUBMBDJØOEFVOTPGUXBSFBVEJUPS
d) (FTUJØODPOUBCMFEFMDPOTVNPFMÏDUSJDPEFMPTTJTUFNBT
9. {$VÈMEFMPTTJHVJFOUFTEPDVNFOUPTOPQFSUFOFDFFTQF
DÓGJDBNFOUFBMBEPDVNFOUBDJØOEFMBSFE
a) .BQBEFSFE
b) .BQBEFOPEPT
c) .BQBEFQSPUPDPMPT
d) .BQBEFSFDVSTPTZTFSWJDJPT
e) %JBHSBNBEF(BOUUEFMBJOTUBMBDJØOFMÏDUSJDB
f) 1MBOEFDPOUJOHFODJBTEFSFE
Solución: 1:BCDE 2:E 3:D 4:BCDEF
5: B6:C 7:BZD 8:B 9:F
B"DUVBMJ[BDJØO
EFTJTUFNBT
1SFWJTJØOEFGVUVSP
C"DUVBMJ[BDJØO
EFMJDFODJBTEFTPGUXBSF
1SFTVQVFTUPT
D%FUFSNJOBSSFOEJNJFOUP
EFMTJTUFNB
$BMFOEBSJPEFPQFSBDJPOFT
E'JKBSGFDIBTMÓNJUFT
EFFKFDVDJØO
(FTUJØOEFQSPZFDUP
B3%1 (FTUJØOEFJOWFOUBSJP
C7/$ (FTUJØOEFJODJEFODJBT
D"*%" "OÈMJTJTEFMTJTUFNB
E0$4OH $POFYJØOEFFTDSJUPSJPSFNPUP
F(-1* 7JTPSEFFTDSJUPSJPSFNPUP

1SPUFDDJØOWJHJMBODJBZTPQPSUFEFSFEFT8
232
Comprueba tu aprendizaje
I. Entender la necesidad de seguridad en la red proponien-
do modos de filtrado que garanticen la legalidad y las
actuaciones éticas
{2VÏ UJQP EF GJMUSBEP QSPQPOESÓBT QBSB MJNJUBS MBT
TJHVJFOUFT BDUVBDJPOFT QSPGFTJPOBMFT 1VFEFT FMFHJS
FOUSFGJMUSBEPEFQÈHJOBTEFDPOFYJPOFTEFGJDIFSPT
EFDPOUFOJEPTPEFQSPUPDPMPT
a) 2VFOPTFQVFEBBDDFEFSBMBQÈHJOBwww.marca.
es
b) 2VÏTPMPTFQVFEBBDDFEFSBMTFSWJDJPXFC
c) 2VFTFQVFEBVUJMJ[BSTPMPDPSSFPXFC
d) 2VFFMDPSSFPTFBTPMP4.51101
e) 2VFOPFOUSFFOMBSFEVOWJSVTQPSEFTDBSHBEFTEF
VOBQÈHJOBXFC
f) 2VFOPTFQVFEBOEFTDBSHBSWÓEFPT
g) 2VFOPTFQVFEBBDDFEFSBGJDIFSPTFKFDVUBCMFT
h) 2VFOPUPEBTMBTEJSFDDJPOFT*1EFMBSFEQVFEBO
BDDFEFSBVOSFDVSTP
/BPNJFTVOBBQMJDBDJØOEFGJMUSBEPEFDPOUFOJEPTRVF
FYBNJOBFOUJFNQPSFBMUPEPTMPTEBUPTRVFTPOJOUFS
DBNCJBEPTNFEJBOUFBQMJDBDJPOFTEF*OUFSOFU OBWFHB
EPSFTDIBUTQSPHSBNBT11DMJFOUFGUQFUD&MQSP
HSBNBOPTFMJNJUBBVOBMJTUBOFHSBJOUFSOBTJOPRVF
MBDPNCJOBDPOFMBOÈMJTJTIFVSÓTUJDPZTFNÈOUJDPEFMBT
QÈHJOBTXFCZFOMBDFTBEFNÈTSFDPOPDFFMTJTUFNB
EFFUJRVFUBEP*$3"#ÞTDBMPFO*OUFSOFUEFTDÈSHBMPZ
QSVÏCBMPFOVOFRVJQPEFMBCPSBUPSJP
&OMBQÈHJOBhttp://www.archivospc.com/c/904/Filtro
+de+contenidos.phpFODPOUSBSÈTVOBMJTUBEFGJMUSPTEF
DPOUFOJEPT%FTDBSHBBMHVOPEFFMMPTZQSVFCBTVGVO
DJPOBNJFOUPFOMBCPSBUPSJP
4PCSFVOTJTUFNB-JOVYJOTUBMBXJSFTIBSLZQPOMPFO
FKFDVDJØO5FOFODVFOUBRVFEFCFSÈTUFOFSEFSFDIPT
EFBENJOJTUSBDJØOQBSBQPEFSQPOFSMBUBSKFUBFONPEP
NPOJUPSZQPEFSFTDVDIBSMBSFE(FOFSBUSÈGJDPQPS
FKFNQMPOBWFHBOEPQPS*OUFSOFUZDPNQSVFCBMBTDBQ
UVSBTRVFXJSFTIBSLFTUBSÈIBDJFOEP
&MNPEPEFJOTUBMBDJØOEFXJSFTIBSLEFQFOEFSÈEFMB
EJTUSJCVDJØORVFFMJKBTQFSPQBSB6CVOUVPEFSJWBEPT
EF%FCJBOEFCFSÓBTJOTUBMBSMPDPOMBPSEFOsudo apt-
get install wireshark.&OMPTEFSJWBEPTEF3FE)BUDPNP
'FEPSBMBPSEFOFTsudo yum install wireshark.
II. Identificar las actuaciones de vigilancia y soporte de la
red
{2VÏBDUVBDJPOFTQSPGFTJPOBMFTTPOQSPQJBTEFWJHJMBO
DJBPBVEJUPSÓBZDVÈMFTTPOEFTPQPSUF
a) .FEJSFMUSÈGJDPEFSFE
b) 6OVTVBSJPOPQVFEFBDDFEFSBTVDPSSFPFMFDUSØ
OJDP
c) 6OVTVBSJPOPQVFEFJNQSJNJSQPSVOBJNQSFTPSBEF
SFEEFBMUPWPMVNFOQPSRVFZBIBDVCJFSUPTVDVQP
NFOTVBMEFJNQSFTJØO
d) &MBENJOJTUSBEPSTFDPOFDUBSFNPUBNFOUFBVODMJFOUF
EFMBSFEQBSBFYBNJOBSMBUBTBEFFSSPSFTEFMB
JOUFSGB[EFSFE
e) &MBENJOJTUSBEPSTFDPOFDUBSFNPUBNFOUFBVODMJFOUF
EFMBSFEQBSBDPOGJHVSBSMFFMDPSSFPFMFDUSØOJDP
&OMBEJSFDDJØOhttp://www.lookatlan.com/UJFOFTVOB
BQMJDBDJØOHSBUVJUB(Look@LAN Network Monitor) QBSB
NPOJUPSJ[BS MPT FRVJQPT DPOFDUBEPT B VOB SFE VUJMJ
[BOEPWBSJPTQSPUPDPMPTEFSFE%FTDBSHBMBBQMJDBDJØO
FJOTUÈMBMBFOBMHÞOFRVJQPEFMBSFE4JHVFTVNBOVBM
POMJOFZBQSFOEFTVGVODJPOBNJFOUP
3FQJUFFMFKFSDJDJPBOUFSJPSDPO)PTU.POJUPSVOBBQMJ
DBDJØONÈTQSPGFTJPOBM1VFEFTFODPOUSBSMBFOhttp://
www.ks-soft.net/hostmon.eng/
III. Documentar la red
4PCSFMBJOTUBMBDJØOEFSFEEFMBVMBQSFQBSBVOBEPDV
NFOUBDJØODPNQMFUBEFMPTTJTUFNBT$POGFDDJPOBVOB
DBSQFUBRVFDPOUFOHBUPEPTMPTEPDVNFOUPT
$POTVMUBMBJOGPSNBDJØOEFMBQÈHJOBhttp://www.net
workdocumentation.com/RVFDPOUJFOFNVDIBEPDV
NFOUBDJØO VUJMJ[BEB QPS MPT BENJOJTUSBEPSFT EF SFE
QBSBEPDVNFOUBSTVTQSPZFDUPT4FUSBUBEFRVFUFIBCJ
UÞFTBMFFSEPDVNFOUBDJØOUÏDOJDBFOMFOHVBJOHMFTB
DVBOUBNÈTNFKPSFTFMPCKFUJWPEFFTUFFKFSDJDJP

En esta unidad aprenderemos a:
t*EFOUJGJDBSMBTGBTFTEFVOQSPZFDUP
EFJOTUBMBDJØOEFSFE
t"EWFSUJSMBJNQPSUBODJB
EFQSPWFFEPSFTQSFTVQVFTUPT
ZDBMFOEBSJPTFODVBMRVJFSQSPZFDUP
t%JTF×BSVOBJOTUBMBDJØOEFSFE
t*NBHJOBSQPTJCMFTNFKPSBT
QBSBVOBJOTUBMBDJØOEFSFE
Y estudiaremos:
t-PTDPOUFOJEPTEFMBTVOJEBEFT
BOUFSJPSFTFOFTUBPCSBFEJUPSJBM
t"MHVOBTVUJMJEBEFTEFHFTUJØO
EFQSPZFDUPTZEFDPOGFDDJØO
EFDSPRVJT
9Unidad
1SPZFDUP

1SPZFDUP9
234
Curabitur ullamcorper n
Lorem ipsum dolor sit amet, consecte-
tuer adipiscinnean commodo er adipiscing elit. Aenean
massa. Cum ligula eget dolor. Aenean m
magnis dis ciis natoq sociis natoque penatibus et magnis dis
parturient monontes, nascetur ridiculus
mus. Donec quam felis, ultricies nec, quam felis, ultricies nec,
pellentesque eu, pretium quis, sem.
Nulla consequat massa quis enim.
Donec pede justo, fringilla vel, aliquet
nec, vulputate eget, arcu. In enim justo, nec, vulputate eget, arcu. In
nenatis vitae, rhoncus ut, imperdiet a, vene
eu ped Nullam dictum felis eu pede
mollis pretium. Integer tincidunt.Cras
dapibus. Vivamus elementum semper apibus. Vivamus elementum semper
nisi. Aenean vulputate eleifend tellus. enean vulputate eleifend tellus.
Aenean leo ligula, p igula, porttitor eu, conse -
quat vitae, eleifend ac, enim. Aliquam quat vitae, eleifend ac, enim. Aliquam
ra quis, , dapibus in, viverra
at a, tellus. Pl viverra nul
ut metus varius laoreet. . Quisque rutrum
Aenean imperdiet. EtEtiam ultricies nisi
vel augue. bitur ullamcorper
ultridui. Etiam Nam eget dui. Etiam
. Maecllus eget aecenas tem
ndimentum ondimentum rhoncus, s
sem semper libero, sit amet adipiscing sem
Nam quam nunc, neque sed ipsum. Nam quam nun
blandit vel, luctus pulvinar, hendrerit id, blandit vel, luctus pulvinar, hendrerit id
Cras dapibus. Vivamus m elementum
mper nisi. Aenean vulputa ean vulputate eleif end
. Aenean leo lig o ligula, porttitor eu,
enim. fend ac, enim.
Alerra viverra
quis, feugiat a, tellus. Phasellus viverra
nulla ut metus varius laoreet. Quisque nulla ut metus varius laoreet.
Aenean imperdiet. Etiam rutrum. Aenean imperdiet. Etiam
ultricies nisi vel augue. Curabitur
es nisi. ullamcorper ultricies nisi. Nam eget dui.
Etiam rh iam rhous
eget condium r ndimentum r
semper libero, sit amet adipiscing sem semper libero, s
ipsum. Nam quam nunc, neque sed i
uctus pulvinar, hendrerit. blandit vel, luctu
iet a, venenatis vitae, rhoncus ut, imperdiet a,
ctum felis eu pede justo. Nullam dictum felis eu pede
mollis pretium. Integer tincidunt.Cras mollis pretium. Integer tincidunt.Cras
Vivamus elementum semper
nisi. Aen nisi. Aenean vulputate eleifend tellus.
Aenean leo ligigula, porttitor eu, conse -
quat vitae, elAliquam t vitae, eleifend ac, enim. Aliqu
s in, viverra quis, em ante, dapibus in, verra qu
ulla ugiat a, tellus. Phasellus viverra nulla
m. ut metus varius laoreet. Quisque rutrum.
imperdiet. Etiam ultricies nisi Aenean imperdiet. Etiam ultricies nis
vel augue. vel augue. Curabitur ullamcorper
ultricies nisdui Etiam
rhoncus. Maecenas tempus, tellus ege enas temp
condimentum rhoncus, sem
semper libero, sit amet adipiscing sem
neque sed ipsum. Nam quam nunc,
blandit vel, luctus pulvinar, hendrerit id,
apibus. Vivamus elementumntum
semper nisi. Aenean vulputate eleif f end
tellus. Aenean leo ligula
consequat vitae, eleifend ac,
Aliquam lorem ante, dapibus in, viverra
quis, feugiat a, tellus. Phasellus viverra
nulla ut metus varius laoreet. Quisque
rutrum. Aenperdiet. enean imperd.
s nisi vel i vel augue. Curabitur
ullamcorper ultricies nisi. Na s nisi. Nam eget dui.
Etiam rhoncus. Maecenas tempus, te mpus, tellus
eget condimentum rhoncus, sem quam uam
semper libero, sit amet adipiscing sem
d ipsum. N ue
blandit vel, luctus pulvi
Curabitur ullamcorper nisi. Curabitu
Lorem ipsum dolor sit amet, consecte Lorem ipsum-
ng elit. Aenean commodo tuer adipiscing elit. Aenean commodo
dolor. Aenean massa. C ligula eget dolor. Aenean massa. Cum
is natoque penatibus et magnis sociis natoque penatibus et magnis dis
rturient montes, nascetur ridiculus part
s. Donec quam felis, ultricies nec, mus.
ellentesque eu, pretium quis, sem. pelle
Nulla consequat massa quis enim.
Donec pede justo, fringilla vel, alique Donec pede justo, fringilla vel, aliquet
lputate eget, arcu. In enim j m justo,
Donec pede justo, fringilla vel, alique Donec pede justo, fringilla vel, aliquet
c, vulputate eget, arcu. In enim jus nec, vulputate eget, arcu. In enim justo,
rhoncus ut, imperdiet a, venenatis vitae, h t i di t ti it
justo. Nullam dictum felis eu pede
mollis pretium. Integer tincidunt.Cras
bus. Vivamus elementum semper
nisi. Aenean vulputate eleifend tellus.
Aenean leo ligula, porttitor eu porttito
quat vitae, eleifend ac, enim. Aliqu nd ac, enim. Aliqu
lorem ante, dapib pibus in, viverra quis,
sellus viverra nulla
uisque rutrum. ut metus varius laoreet. Quisque rutrum.
Etiam ultricies nisi imperdiet.
bitur ullamcorper vel augue. Curabitur
dui. Etiam ultricies nisi. Nam eget dui.
eget rhoncus. Maecenas tempus, tellus eget
tuer adipiscing elit. Aenean commodo tuer adipiscing elit. Aenean commo
ligula eget dolor. Aenean massa. Cum ligula eget dolor. Aenean massa. C
sociis natoque penatibus et magnis dis enatibu oque penatibus et magnis
parturient montes, nascetur
mus. Donec quam felis, ultricies nec,
pellentesque eu, pretium quis, sem.
Nulla consequat massa quis enim.
Donec pee justo, fringilla vel, aliquet pede just
ul
Donec quam felis
it amet consecte Lorem ipsum dolor sit amet, consecte -
iscing elit. Aenean commodo
ligullor. Aenean massa. Cum ula eget dolorAenean
sociis natoque penatibu natoque p
parturient montes, nascetur ridiculus
mus. Donec quam felis, ultri
pellentesque eu, pretium quis, sem. entes
Nulla consequat massa quis enim. Nulla cons
Donec pede justo, fringilla vel, aliquet Donec pede just
eget, arcu. In enim justo nec, vulputate eget, arcu. In enim justo,
mperdiet a, venenatis vi rhoncus ut, imperdiet a, venenatis vita
c quam felis, ultricie s. Donec quam felis, ultricies nec,
ppellente eu, pretium quis, sem.
Nulla consequat massa quis Nulla consequat massa quis enim.
Donec pede justo, fringilla vel, aliquet onec pede justo, fringilla vel, aliquet
nec, vulputate eget, arcu. In enim justo, vulputate
rhoncus ut, imperdiet a, venenatis vitae, tae,
justo. Nullam dictum felis eu elis eu pede
Curiinisi.
Lorem ipsum doloonsecte um dolor sit amet, conse-
tuer adipimmodo piscing elit. Aenean commo
or. Aenean massa. Cum
sociis natoque penatibus et magnis penatibus et magni
parturient montes, nascetur ridiculus
mus. Donec quam felis, ultricies nec,
pellentesque eu, pretium quis, sem. eu, preti
Nulla conseqmassa quis equat ma
Donec pede justo, fringilla vel, aliq
. In enim just m justo,
mperdiet a, venen nenatis vitae,
sto. Nullam dictum felfelis eu pede
ollis pretium. In nteger tincidunt.Cras
dapibus. Vivamus elem elementum semper
nisi. Aenean vulputate e eleifend tellus.
Aenean leo ligula, potor eu, conse la, porttitor eu, conse -
quat vitae, eleifenenim. Aliquam nd ac, en
lorem ante, dapviverra quis, dapibus in,
feugiat a, tellus. Phas viverra nulla us. Phasellus
ut metus varius laoreet. Quisque rutrum. et. Quisq
Aenean imperdiet. Etiam ultricies nisi
vel augue. Curabitur mcorper
ultriciesi ultricies nisi. Nam eget dui. Eti
rhoncus. Maecenas tempus, tellus eget
quam mentu condimentum rhoncus, sem qua
emper libero, sit amet adipiscing sem semper libero, sit amet adipiscing sem
neque sed ipsum. Nam quam neque sed ipsum. Nam quam nunc,
landit vel, luctus pulvinar, hendrerit id, blit id,
Cras dapibus. Vivamus elementum
semper nisi. Aenean vulputate eleif end s
tellus. Aenean leo ligula, porttitor eu,
consequat vitae, eleifend ac, enim.
ante, dapibus in, viverra
quis, feugiat a, tellus. Phasellus viverra
nulla ut metus varius laoreet. Quisque arius laoreet. Quisque
rutrum. Aenean rutrum. Aenean imperdiet. Etiam
nisi ve ultricies nisi vel augue. Curabitur
s nisi. Nam ege ullam ullamcorper ultricies nisi. Nam eget d
Etiam rhoncus. Maecenas tem m rhoncus. Maecenas tempus, tellus
mentum rhoncusuam oncus, sem quam
g sem piscing s
c, neque sed ipsum. Nam quam nunc,
rit. blandit vel, luctus pulvinar, hendrerit.
&OFTUBVOJEBEOPTEJTQPOFNPTBJOUFHSBSUPEPTMPTDPOPDJNJFOUPTUÏDOJDPTBERVJSJEPT
BOUFSJPSNFOUFQBSBMBDPOTFDVDJØOEFVOBBDUVBDJØOQSPGFTJPOBMSFTQPOTBCMFNFEJBOUF
MBGPSNBMJ[BDJØOEFVOQSPZFDUP
&MDPOUFOJEPEFMBVOJEBETFEJWJEFFOUSFTQBSUFT
t &QÓHSBGF$POUJFOFMBFYQPTJDJØOEFMQSPZFDUPRVFSFTPMWFSFNPT
t 1SÈDUJDBTEFCMPRVF4POMBTBDUVBDJPOFTQSPGFTJPOBMFTDPODSFUBTTPCSFFMDPOUFOJEP
EFFTUFNØEVMPRVFTFIBOJEPSFBMJ[BOEPBMPMBSHPEFMDVSTPFOMBTQSÈDUJDBTEF
CMPRVFZRVFQPSUBOUPZBTFIBCSÈODVSTBEP
t 3FTUPEFFQÓHSBGFTEFFTUBVOJEBE$POUJFOFOMBTDPOGJHVSBDJPOFTGJOBMFTEFMBSFEEFM
QSPZFDUPZTVTQPTJCMFTBDUVBDJPOFTEFNFKPSB
1. La necesidad de Torrefría y la respuesta de PHES
5PSSFGSÓBFTVOBQFRVF×BMPDBMJEBEFODMBWBEBFOVOQBTPFOUSFNPOUB×BTRVFNVMUJ
QMJDBQPSDVBUSPTVQPCMBDJØOFOFMQFSJPEPFTUJWBMZRVFUJFOFVOBMBSHBIJTUPSJBRVF
TFSFNPOUBBMNFEJFWP4VQPTJDJØOFTUSBUÏHJDBIJ[PRVFEFTEFIBDFNVDIPTTJHMPTTF
DPOWJSUJFSBFOFMDFOUSPDVMUVSBMZDPNFSDJBMEFMBDPNBSDB"DUVBMNFOUFMBFDPOPNÓB
EF5PSSFGSÓBTFCBTBFOMBBHSJDVMUVSBZFMUVSJTNPSVSBM"EFNÈTQPSMPFYDFQDJPOBM
EFTVFODMBWFOPTPMPUJFOFNVDIBIJTUPSJBTJOPVOBTCVFOBTDPNVOJDBDJPOFTDPOMBT
DJVEBEFTDFSDBOBT
"OUFMBTFYQFDUBUJWBTEFDSFDJNJFOUPUVSÓTUJDPFMBZVOUBNJFOUPEF5PSSFGSÓBIBQVCMJDB
EPVOBPGFSUBQÞCMJDBEFDPOUSBUBDJØOQBSBMBJOTUBMBDJØOEFVOBCJCMJPUFDBQÞCMJDB
FOVOPTMPDBMFTBOFYPTBMFEJGJDJPEFM"ZVOUBNJFOUPRVFTJSWBDPNPTBMBEFMFDUVSBZ
BMNBDFOBNJFOUP EF WPMÞNFOFT FEJUPSJBMFT QVOUP EF DPOFYJØO B *OUFSOFU Z DFOUSP EF
EPDVNFOUBDJØOEFIJTUPSJBEPSFT
-BPGFSUBQÞCMJDBFTQFDJGJDBMPTJHVJFOUF
&YDNP"ZVOUBNJFOUPEF5PSSFGSÓB
OFERTA PÚBLICA DE CONTRATACIÓN
Proyecto:5FDOJGJDBDJØOEFMBCJCMJPUFDBEFM$FOUSP$ÓWJDP5PSSFGSÓB $$5
Dotación económica:é
Fecha de adjudicación del concurso:EFBCSJMEFMDPSSJFOUFB×P
Fecha límite para la ejecución del proyecto:NFTFTEFTQVÏTEFMBBEKVEJDBDJØO
Presentación de ofertas:4FDSFUBSÓBEFM"ZVOUBNJFOUP
-PTQSPZFDUPTQSFTFOUBEPTEFCFSÈOSFTPMWFS
%JTF×PFJOTUBMBDJØOEFMBSFEMPDBMEFMBCJCMJPUFDBEFM$$5
*OTUBMBDJØOEFQVFTUPTEFDPOTVMUBEFGPOEPTZBDDFTPB*OUFSOFUQBSBMB4BMB
EFMFDUVSB
*OTUBMBDJØOEFPUSPTQVFTUPTQBSBBDDFTPBMPTBSDIJWPTIJTUØSJDPTEJHJUBMJ[BEPT
ZBDDFTPB*OUFSOFUFOMB4BMBEFJOWFTUJHBEPSFT
*OTUBMBDJØOEFQVFTUPQBSBCJCMJPUFDBSJP
*OGSBFTUSVDUVSBQBSBBDDFTPB*OUFSOFUJOBMÈNCSJDPFOUPEBMBJOTUBMBDJØO
*OTUBMBDJØOEFBJSFBDPOEJDJPOBEP
%PDVNFOUPEFHFTUJØOEFTFHVSJEBEEFMBJOTUBMBDJØOEFSFE
'PSNBDJØOZFOUSFOBNJFOUPEFMCJCMJPUFDBSJP
Nota:-PTQMBOPTEFMPTMPDBMFTFOEPOEFEFCFIBDFSTFMBJOTUBMBDJØOQVFEFOSFDP
HFSTFFOMB4FDSFUBSÓBEFM"ZVOUBNJFOUP

235
91SPZFDUP
1)&44-FTVOBTPDJFEBEMJNJUBEBDPOTUJUVJEBIBDFUSFTB×PTQPSEPTTPDJPTVOPEFMPT
DVBMFT FMHFSFOUFTFPDVQBEFMBMBCPSBENJOJTUSBUJWBGJOBODJFSBZDPNFSDJBMNJFOUSBT
RVFFMPUSP FMUÏDOJDPTFHSBEVØFOMPTDJDMPTEF'PSNBDJØO1SPGFTJPOBMZTFPDVQBEF
MBQBSUFUÏDOJDBEFMPTQSPZFDUPTRVFMPTDMJFOUFTDPOUSBUBODPOMBFNQSFTB
"EFNÈT 1)&4 TVCDPOUSBUB TFSWJDJPT MBUFSBMFT DPO PUSBT FNQSFTBT DPNP MBT EF BJSF
BDPOEJDJPOBEPFJOTUBMBDJØOFMÏDUSJDBPDPOQSPWFFEPSFTEFNBUFSJBMFTZTFSWJDJPTDPNP
TJTUFNBTEFDBCMFBEPZBSNBSJPTDBOBMJ[BDJPOFTPTFSWJDJPTEFDPNVOJDBDJPOFT
1)&4IBSFDPHJEPEFVOQFSJØEJDPMBPGFSUBEFM"ZVOUBNJFOUPEF5PSSFGSÓB4VHFSFOUF
EFTQVÏTEFVOBDPOWFSTBDJØODPOFMUÏDOJDPEFMBFNQSFTBIBEFDJEJEPSFBMJ[BSVO
QSPZFDUPRVFQSFTFOUBSÈBDPODVSTP
4JHBOBOFMDPODVSTP1)&4TFFODBSHBSÈEFMEJTF×PFJOTUBMBDJØOEFMBSFEZTVCDPOUSB
UBSÈBRVFMMPTFMFNFOUPTEFMBJOTUBMBDJØORVFOPTPOFTQFDÓGJDPTEFTVBDUJWJEBEEJSFDUB
QPSFKFNQMPMBJOTUBMBDJØOFMÏDUSJDBPFMBJSFBDPOEJDJPOBEP
&MHFSFOUFEF1)&4IBSFDPHJEPFOFM"ZVOUBNJFOUPMPTQMBOPTEFMBMPDBMJ[BDJØOEFMB
JOTUBMBDJØO4FUSBUBEFVOFEJGJDJPDPOVOBQMBOUBCBKBEF3 NFUSPTDVBESBEPTZ
VOBNFEJBQMBOUBBMUBEF3 NFUSPTDVBESBEPT-BTEPTQMBOUBTTFDPNVOJDBOQPS
VOBFTDBMFSBEFDBSBDPM-BQMBOUBCBKBEFKBBDDFTPFOTVFOUSBEBBVOPTDVBSUPTEF
CB×PZBMB4BMBEFGPOEPTFOEPOEFTFVCJDBOMBTFTUBOUFSÓBTDPOMPTWPMÞNFOFTEFMB
CJCMJPUFDBQFSPRVFOPUJFOFOSFMFWBODJBFOFMQSPZFDUPQVFTUPRVFBRVÓTFUSBUBTPMP
EFJOGPSNBUJ[BSMB4BMBEFMFDUVSB QMBOUBCBKBZMB4BMBEFJOWFTUJHBEPSFT QMBOUBBMUB
-BQMBOUBBMUBUJFOFVOCBMDPODJMMPBTFHVSBEPDPOVOBCBSBOEJMMBDPOWJTJØOEJSFDUBEFMB
QMBOUBCBKB
-BFOUSBEBEFTFSWJDJPT UFMFGPOÓBDPSSJFOUFFMÏDUSJDBEFMBFEJGJDBDJØOUJFOFVOBFOUSBEB
QPSVOPEFMPTÈOHVMPTEFMFEJGJDJP
Fig. 9.1. Planos de la localización de la biblioteca del CCT: planta baja.
PLANTA BAJA
(Sala de lectura)
VÍA PÚBLICA
Entrada
Patio
interior
5,0 m
5,0 m
2,0 m 0 m
3,0 m
3,0 m
10 m 2 m 1 m
2 m 3 m
2 m 2 m
1 m
1 m
1 m
1 m
2,0 m
Escalera de caracol
Viga y barandilla en planta alta Arriba
Vestíbulo
Sala de fondos WC
Ventana corredera
Ventana corredera

1SPZFDUP9
236
Fig. 9.2. Planos de la localización de la biblioteca del CCT: planta alta.
Fig. 9.3. Planos de la localización de la biblioteca del CCT: alzado visto desde el muro de entrada.
5,0 m
Escalera de caracol de
comunicación entre plantas
PLANTA ALTA:
voladizo de 3 x 10 m sobre planta baja
(Sala de investigaciones)
ArribaBarandilla en planta alta
5,0 m
2,0 m
3,0 m
3,0 m
10 m
2 m
2,0 m
Escalera de caracol
Ventana
Ventana
Barandilla
Forjado planta alta
Techo planta alta
Suelo planta baja
5,0 m
8 m
8 m
3,0 m
2,0 m 1,0 m 3,0 m
6 m
6 m

237
91SPZFDUP
1.1. Fases del proyecto
1)&4TFIBQMBOUFBEPEPTGBTFTQBSBFMQSPZFDUPFOQSJNFSMVHBSMBFMBCPSBDJØOEFM
QSPZFDUPEFDPODVSTPZFOTFHVOEPMVHBSTJMPHBOBMBFKFDVDJØOEFMQSPZFDUPEFJOT
UBMBDJØO
A. Elaboración del proyecto de concurso
&OFTUBGBTFTFSFBMJ[BSÈOMPTQBTPT""RVFTFFTQFDJGJDBOFOMB5BCMB
B. Ejecución del proyecto
4JHBOBFMDPODVSTP1)&4GJSNBSÈFMDPOUSBUPDPOFM"ZVOUBNJFOUPEF5PSSFGSÓBZTFEJT
QPOESÈBTVFKFDVDJØOFOMPTUÏSNJOPTFTUBCMFDJEPTQPSMBPGFSUBQÞCMJDBEFDPOUSBUBDJØO
&OFTUBGBTFTFEJTQPOESÈOMPTQBTPT##FOVNFSBEPTFOMB5BCMB
-BTFUBQBTEFMBQSJNFSBGBTF "B"IBZRVFIBDFSMBTTFDVFODJBMNFOUFTBMWPMB
CÞTRVFEBEFQSPWFFEPSFTZQSPGFTJPOBMFTRVFTFQVFEFEJTUBODJBSNÈTFOFMUJFNQP
QFSPTJFNQSFBOUFTEFMBFUBQBEFQSFTVQVFTUP
&OMBTFHVOEBGBTF #B#VOBQSPQVFTUBEFFKFDVDJØOQPESÓBTFSMBTJHVJFOUF
t -PQSJNFSPFT#&OGVODJØOEFFTBGFDIBTFUJFOFRVFIBDFS#QBSBRVFMPTQSPWFF
EPSFTTVNJOJTUSFOFMNBUFSJBMOFDFTBSJPDPOMBTVGJDJFOUFBOUFMBDJØO4FHVJEBNFOUFTF
QSPDFEFBMBFUBQB#
t .JFOUSBT#OPTFGJOBMJDFOPTFQVFEFOJOJDJBSMBTFUB
QBT TJHVJFOUFT TBMWP # Z # DVZB DPOGJHVSBDJØO EF
FRVJQPTQVFEFSFBMJ[BSTFFOMBTJOTUBMBDJPOFTEF1)&4
Z MMFWBS MPT FRVJQPT ZB DPOGJHVSBEPT B MB JOTUBMBDJØO
GJOBMQBSBTVQSVFCB
t # TF QVFEF SFBMJ[BS FO DVBMRVJFS NPNFOUP EFTQVÏT
EF#QFSPIBZ RVFUFOFSFODVFOUBMPTUJFNQPTEF
FTQFSBIBTUBRVFMPTQSPWFFEPSFTEFDPNVOJDBDJPOFT
OPTTJSWBOMPTTFSWJDJPTRVFDPOUSBUFNPT
t #EFCFIBDFSTFBMPMBSHPEFUPEPFMQSPZFDUPBVO
RVFTPMPBMGJOBMEFFTUFTFQMBTNBSÈOFOEPDVNFOUPT
MJTUPTQBSBJNQSJNJS
t #FTMBFUBQBGJOBM
"3FDPHJEBEFEPDVNFOUBDJØOZCÞTRVFEBEFQSPWFFEPSFT
ZQSPGFTJPOBMFT
#&TUBCMFDJNJFOUPEFMBGFDIBJOJDJBMEFMQSPZFDUP
"1SFTFOUBDJØOEFVOBQSPQVFTUBUÏDOJDB #3FBMJ[BDJØOEFQFEJEPTBQSPWFFEPSFT
""OÈMJTJTEFGPSUBMF[BTZEFCJMJEBEFT
#&OUSBEBEFQSPGFTJPOBMFTTVCDPOUSBUBEPTBJSFBDPOEJDJPOBEP
DBOBMJ[BDJPOFTFJOTUBMBDJØOFMÏDUSJDB
""KVTUFEFMBQSPQVFTUB #*OTUBMBDJØOEFMDBCMFBEPEFSFE
".BQBEFQSPGFTJPOBMFT #*OTUBMBDJØOEFMPTFRVJQPTJOGPSNÈUJDPTTFSWJEPSFT
"&MBCPSBDJØOEFVOQSFTVQVFTUP #*OTUBMBDJØOEFMBTDPNVOJDBDJPOFTFYUFSOBT
"&MBCPSBDJØOEFVODBMFOEBSJP #*OTUBMBDJØOEFDMJFOUFTZEFPUSPTEJTQPTJUJWPTEFMBSFE
"$POGFDDJØOEFMQSPZFDUPZQSFTFOUBDJØOBDPODVSTP #&MBCPSBDJØOEFMBEPDVNFOUBDJØO
#'PSNBDJØOZFOUSFOBNJFOUP
Tabla 9.1. Detalle de las fases del proyecto.
Fig. 9.4. Secuencia lógica de las etapas de la fase B.
Fase B: secuencia lógica de ejecución y localización de etapas y profesionales
Sin
localización
Contratas en
Biblioteca
PHES en
Biblioteca
PHES en su
sede
B1
Fecha
inicial de
proyecto
B3
Subcontratas:
Aire, electricidad,
canalizaciones
B6
Comunicaciones
externas
B4
Cableado
de red
B5
Configura-
ción equipos
B7
Configuración
otros dispositivos
de red
B5 + B7
Instalación
equipos
configurados
B9
Formación y
entrena-
miento
Produc-
ción
B2
Provee-
dores
B8
Documentación

1SPZFDUP9
238
1.2. Localización en este libro de texto de la resolución de cada tarea
-BTUBSFBTQBSBMBQSFTFOUBDJØOZFKFDVDJØOEFMQSPZFDUPTFJSÈOSFTPMWJFOEPDPODJFSUP
EFUBMMFFOMBTQSÈDUJDBTEFGJOBMEFCMPRVFBMPMBSHPEFMMJCSP&OFMUFYUPJSFNPTSFQSP
EVDJFOEPMBTUBSFBTEFMPTEPTTPDJPTEF1)&4FOMBFKFDVDJØOEFTVUSBCBKPPSEJOBSJP
$BEBUBSFBTFMPDBMJ[BSÈFOFTUFMJCSPEFUFYUPDPNPTFJOEJDBFOMB5BCMB
2. Configuración de los equipos cliente
1VFTUPRVFZBUFOFNPTMPTTFSWJDJPTEFJOGSBFTUSVDUVSB %)$1Z%/4ZEFVTVBSJPT JN
QSFTPSBTZDBSQFUBTEFSFEGVODJPOBOEPQPEFNPTDPOGJHVSBSMBSFEFOMBTFTUBDJPOFT
DMJFOUF
-PTEBUPTSFMFWBOUFTQBSBFTUBDPOGJHVSBDJØOTPOMPTRVFTFFTQFDJGJDBOFOMB5BCMB
Fases/Etapas de proyecto
Bloque
en el libro
Observaciones
"" &MBCPSBDJØOEFMQSPZFDUPEFDPODVSTP
##
"QSPCBDJØOEFMQSPZFDUPZDPNJFO[P
EFFKFDVDJØO
$BOBMJ[BDJPOFTZDBCMFBEP
# 2
$POåHVSBDJØOEFSFEFOFRVJQPT
4FSWJDJPTCÈTJDPTEFSFE
# ‹QBSUF2 $POåHVSBDJØOEFJNQSFTPSBTEFSFE
# ‹QBSUF
$POåHVSBDJØOEFMPTDPONVUBEPSFT
$POåHVSBDJØOEFMBWJEFPDÈNBSB
$POåHVSBDJØOEFMQVOUPEFBDDFTPJOBMÈNCSJDP
# ‹QBSUF6OJEBEåOBM $POåHVSBDJØOEFMBTFTUBDJPOFTDMJFOUF
# 6OJEBEåOBM
$POåHVSBDJØOEFMFODBNJOBEPS"%4-
$POåHVSBDJØOEFMQSPYZDPSUBGVFHPT
## 6OJEBEåOBM
%PDVNFOUBDJØOGPSNBDJØOZFOUSFOBNJFOUP
1SPQVFTUBTEFNFKPSBTEFMBJOTUBMBDJØO
Tabla 9.2. Localización en este libro de las tareas en las dos fases del proyecto.
CLIENTES FIJOS o de sobremesa MÓVILES o inalámbricos
8*/%0840-*/69
*1FTUÈUJDB
.ÈTDBSB
%/4
1VFSUBEFGFDUP

1SPYZOPOFDFTJUB
*1EJOÈNJDB QPS%)$1
.ÈTDBSB
%/4
1VFSUBEFGFDUP/PTFBTJHOBSÈ
1SPYZQVFSUP
Tabla 9.3. Parametrización de red para los equipos cliente.
MUY IMPORTANTE, ANTES DE SEGUIR:
-BTFDVFODJBMØHJDBQBSBTFHVJSPSEFOBEBNFOUFFMEFTBSSPMMPEFFTUBQSÈDUJDBJNQMJDB
IBCFSDPNQSFOEJEPMBSFBMJ[BDJØOFOMBCPSBUPSJPEFMBTUBSFBTFKFDVUBEBTFOMBTQSÈD
UJDBTEFGJOBMEFCMPRVFBOUFSJPSFT
4PMPEFTQVÏTMBDPOUJOVBDJØOEFMBMFDUVSBFOFTUBVOJEBEQVFEFSFTVMUBSQSPWFDIPTB

239
91SPZFDUP
5FOFNPTRVFIBDFSEPTPCTFSWBDJPOFTJOUFSFTBOUFT
"MPTDMJFOUFTNØWJMFTOPMFTIFNPTBTJHOBEPMBQVFSUBQPSEFGFDUP&TVOBNFEJEB
EFTFHVSJEBE4JRVJFSFOOBWFHBSQVFEFOIBDFSMPDPOGJHVSBOEPTVQSPYZBMBEJSFD
DJØOZQVFSUPEFFTDVDIBEFMQSPYZRVFJOTUBMBSFNPT *1$01QFSPDPNPFTUFTFSÈVO
QSPYZXFCTPMPQFSNJUJSÈFMBDDFTPB*OUFSOFUNFEJBOUFMPTQSPUPDPMPTEFOBWFHBDJØO
IBCJUVBMFT4JVODMJFOUFNØWJMFTUÈJOGFDUBEPQPSVOWJSVTFTUFMPUFOESÈNÈTEJGÓDJM
QBSBTBMJSB*OUFSOFUQVFTUPRVFOPTBCFEØOEFFTUÈ*OUFSOFU FTUPFTMPRVFMFJOEJDB
SÓBMBQVFSUBQPSEFGFDUP&TUBFTMBDPOGJHVSBDJØORVFBTJHOBSÈBMQPSUÈUJMFMTFSWJEPS
%)$1JOTUBMBEPFOMBQSÈDUJDBEFCMPRVF
-PTDMJFOUFTGJKPTTÓUJFOFOQVFSUBQPSEFGFDUPQPSRVFTPOMPTFRVJQPTEFOVFTUSBJOTUB
MBDJØORVFMMFWBSÈOBOUJWJSVT1BSBFMMPTOPTFSÈOFDFTBSJPDPOGJHVSBSFMQSPYZFOTV
OBWFHBEPSDPOUBMEFRVFFMTFSWJEPSQSPYZRVFJOTUBMFNPTUFOHBUBNCJÏOMBGVODJP
OBMJEBEEFQSPYZUSBOTQBSFOUFRVFFTFMDBTPEF*1$01&MBDDFTPB*OUFSOFUEFTEF
FTUPTFRVJQPTQPESÈQPSUBOUPTFSNÈTDPNQMFUP-BTDPOGJHVSBDJPOFTEFMPTFRVJQPT
GJKPTTFIBSÈOUPEBTNBOVBMNFOUF
2.1. Clientes móviles inalámbricos
$PNPMPTDMJFOUFTJOBMÈNCSJDPTOPUFOESÈORVFDPOGJHVSBSMBSFECBTUBSÈDPORVFTF
DPOFDUFOBFMMBBUSBWÏTEFMQVOUPEFBDDFTPJOBMÈNCSJDP1BSBFMMPFTTVGJDJFOUFDPO
RVFFYQMPSFOMBTSFEFTJOBMÈNCSJDBTZTFDPOFDUFOBMB8J'JEFMBCJCMJPUFDBBTJHOBO
EPMBDMBWF8&1RVFMFTQSPQPSDJPOBSÈFMCJCMJPUFDBSJP4VTQBSÈNFUSPTEFSFETFSÈO
BTJHOBEPTBVUPNÈUJDBNFOUFNFEJBOUF%)$1QPSUBOUPMBSFEEFCFSÈTFSDPOGJHVSBEB
TJHVJFOEPMBTFDVFODJBEFMB'JH
1PSPUSBQBSUFQBSBQPEFSOBWFHBSCBTUBSÈDPORVFDPOGJHVSFOTVFYQMPSBEPSEF*O
UFSOFUQBSBRVFBQVOUFBMTFSWJEPSQSPYZDPOEJSFDDJØOZQVFSUP
'JH
Fig. 9.5. Arriba, secuencia de asignación por DHCP en una interfaz Windows inalámbrica.
Abajo, la ficha equivalente en Ubuntu (modo itinerante).

1SPZFDUP9
240
Fig. 9.6. A la izquierda, confi guración sobre Firefox de un cliente móvil inalámbrico sobre Linux.
A la derecha, su equivalente sobre Internet Explorer.
2.2. Clientes fijos
$PNPMPTDMJFOUFTGJKPTTFDPOGJHVSBSÈONBOVBMNFOUFCBTUBSÈDPOBCSJSMBTGJDIBTEFSFE
EFDBEBVOPEFMPTFRVJQPTZDPOGJHVSBSFODBEBVOPTVEJSFDDJØO*1NÈTDBSBQVFSUB
QPSEFGFDUPZ%/4TFHÞOMBEPDVNFOUBDJØOEFMQSPZFDUPRVFZBDPODSFUBNPTFOMB
QSÈDUJDBEFCMPRVF
&OVODMJFOUF-JOVYMBTFDVFODJBEFDPOGJHVSBDJØOFTMBRVFTFQVFEFWFSFOMB'JH
FOEPOEFTFIBDPOGJHVSBEPMBFTUBDJØO1$#
&OVODMJFOUF8JOEPXTMBDPOGJHVSBDJØOEFSFEZBFTDPOPDJEB1PSFKFNQMPQBSBDPO
GJHVSBS1$"RVFUJFOFQPSEJSFDDJØOUFOESFNPTRVFTFHVJSMBTFDVFODJB
EFMB'JH
Fig. 9.7. Confi guración de la red en un cliente Linux fi jo.

241
91SPZFDUP
Fig. 9.8. Configuración de la red en un cliente Windows fijo.
Fig. 9.9. A la izquierda, configuración sobre Firefox de un cliente fijo. A la derecha, su equivalente
sobre Internet Explorer.
$POMBDPOGJHVSBDJØOEFDMJFOUFTSFBMJ[BEBIBTUBBIPSBUPEBTMBTFTUBDJPOFTEFMBSFE
QPESÈOBDDFEFSBMPTSFDVSTPTMPDBMFTQBSBMPTRVFUJFOFOEFSFDIPTEFBDDFTP4JOFN
CBSHPQBSBOBWFHBSMPTDMJFOUFTNØWJMFTUFOESÈORVFDPOGJHVSBSTVOBWFHBEPSQBSBRVF
BQVOUFBMTFSWJEPSQSPYZEFMBSFENJFOUSBTRVFMPTDMJFOUFTGJKPTOPUFOESÈORVFIBDFS
OJOHVOBDPOGJHVSBDJØOBEJDJPOBMQVFTUPRVFVUJMJ[BSÈOVOQSPYZUSBOTQBSFOUF 'JH

1SPZFDUP9
242
3. Configuración del encaminador ADSL
&OFMFODBNJOBEPS"%4-FMQSPDFEJNJFOUPDPOTJTUJSÈFODPOFDUBSTFBMTFSWJEPSXFCRVF
JODPSQPSBQBSBFTUBCMFDFSFOÏMVOBTEJSFDDJPOFTRVFFTUÏOEFBDVFSEPDPOMBFTQFDJGJ
DBDJØOEFOVFTUSPQSPZFDUP
&MQSPWFFEPSEF*OUFSOFUOPTUJFOFRVFFTQFDJGJDBSMBQBSBNFUSJ[BDJØOEFMBSFE8"/EFM
SPVUFSQSPUPDPMPTEJSFDDJPOFT*1NÈTDBSBTQVFSUBQPSEFGFDUPFUD
5FOFNPTRVFPCTFSWBS 'JHDØNPIFNPTSFMMFOBEPMPTQBSÈNFUSPTEFMB8"/
DPOMPTWBMPSFTQSPQPSDJPOBEPTQPSFMGBCSJDBOUF1PSFKFNQMPMPTTFSWJEPSFT%/4TPO
MPTWBMPSFTRVFFTUBCMFDJNPTDPNPSFFOWJBEPSFTFOOVFTUSPTFSWJEPS%/4&Mgateway
FTFMFOSVUBEPSEFMQSPWFFEPSRVFOPTDPOFDUBB*OUFSOFU
&OMBDPOGJHVSBDJØOEFMB-"/FTUBCMFDFSFNPTRVFMBEJSFDDJØO*1MPDBMEFMSPVUFSFT
MPRVFIBCÓBNPTQSFWJTUPFOMBEFGJOJDJØOEFMQSPZFDUP
)BZNVDIPTPUSPTQBSÈNFUSPTRVFTFQVFEFODPOGJHVSBSQFSPMPRVFIFNPTWJTUPIBTUB
BRVÓFTMPFTQFDÓGJDPEFMBGVODJØOEFFOSVUBNJFOUP0USPTWBMPSFTQVFEFOJOEJDBSMFBM
SPVUFSRVFQPOHBFONBSDIBVOTFODJMMPDPSUBGVFHPTRVFBENJUBDPOFYJPOFT71/FUD
4. Configuración del servidor proxy web
*1$01FTVOBEJTUSJCVDJØOEF-JOVYFTQFDÓGJDBQBSBMBDPOTUSVDDJØOEFDPSUBGVFHPTRVF
JODPSQPSBVOTFSWJEPSXFCQBSBRVFMBTPQDJPOFTEFMDPSUBGVFHPTTFQVFEBODPOGJHVSBS
NFEJBOUFVOBQÈHJOBXFC3FBMNFOUF*1$01FTVOHFTUPSXFCEFJQUBCMFTTPCSF-JOVY
*1$01JODMVZFVOTFSWJEPSQSPYZXFCRVFQVFEFGVODJPOBSUBNCJÏOFONPEPUSBOTQBSFOUF
*1$01TFQVFEFEFTDBSHBSEFhttp://www.ipcop.org/,FOEPOEFUBNCJÏOTFQVFEFFO
DPOUSBSNVDIBJOGPSNBDJØOTPCSFDØNPJOTUBMBSMPZDPOGJHVSBSMP
&MQSPDFEJNJFOUPEFJOTUBMBDJØORVFIFNPTFMFHJEPFTUÈTPQPSUBEPTPCSFVO1$ RVF
QVFEFTFSNVZCÈTJDPDPOEPTJOUFSGBDFTEFSFE-"/Z8"/$VBOEPBSSBODBNPT
EFM$%RVFDPOUJFOFMBEJTUSJCVDJØO*1$01FMTJTUFNBOPTQSFHVOUBSÈRVÏUJQPEF*1$01
RVFSFNPTZMPTQBSÈNFUSPTEFSFEEFMBTSFEFT/PTPUSPTFMFHJSFNPTVO*1$01EFEPT
SFEFT greenZredRVFFTDPNP*1$01JEFOUJGJDBBMB-"/Z8"/SFTQFDUJWBNFOUF
&TUBCMFDFSFNPTFOFTUBTEPTSFEFTMPTQBSÈNFUSPTEFMB5BCMB
&M GBCSJDBOUF EFM SPVUFS IBCSÈ
DPOGJHVSBEPVOBEJSFDDJØO*1
EF GÈCSJDB RVF WFOESÈ FTQFDJ
GJDBEB FO FM NBOVBM EFM FODB
NJOBEPS BTÓ DPNP VO OPNCSF
EFVTVBSJPBENJOJTUSBEPSZDPO
USBTF×BJOJDJBM$POFDUBSFNPTFM
SPVUFSEJSFDUBNFOUFBMBJOUFSGB[
EFSFEEFVO1$QPOESFNPTFO
FTUBJOUFSGB[VOBEJSFDDJØODPN
QBUJCMFDPOMBRVFUSBFFMSPVUFS
EFGÈCSJDBZOPTDPOFDUBSFNPT
BÏMBUSBWÏTEFTVEJSFDDJØO
NFEJBOUF FM OBWFHBEPS XFC
4PCSF FTUB QÈHJOB FTUBCMFDF
SFNPT MB EJSFDDJØO *1 GJOBM EFM
SPVUFSZBQBSUJSEFFTFNPNFOUP
ZB QPESFNPT DPOFDUBS FM SPVUFS
BOVFTUSB-"/ZUFSNJOBSEFHFT
UJPOBSMPBUSBWÏTEFTVEJSFDDJØO
EFGJOJUJWB
Truco
Fig. 9.10. Ventanas de confi guración de los parámetros de red de las dos interfaces
de un encaminador ADSL: WAN a la izquierda y LAN a la derecha.
Nombre equipo IP Máscara Ruta por defecto Observaciones
*1$01
*OUFSOBPgreen WFSEF

&YUFSOBPred SPKB

*OUFSOB
&YUFSOB

BMFODBNJOBEPS"%4-
1VFSUBQPSEFGFDUPEF*1$01
EJSJHJEPBMFODBNJOBEPS"%4-
Tabla 9.4. Parámetros de red de las dos interfaces del cortafuegos IPCOP.
5BNCJÏOTFQPESÓBVUJMJ[BS*1'JSF
VO QSPEVDUP TFNFKBOUF RVF TF
QVFEF EFTDBSHBS EFhttp://
www.ipfire.org/
Claves y consejos

243
91SPZFDUP
%FTQVÏTEFMBJOTUBMBDJØOEF*1$01DPOFTUPTQBSÈNFUSPTZBOPTQPESFNPTDPOFDUBS
BÏMQPSMBEJSFDDJØOPQPSTVFRVJWBMFOUFOPNCSFdnsipcop.ctt.local
NFEJBOUFFMOBWFHBEPSXFCVUJMJ[BOEPIUUQTQPSFMQVFSUPQPSUBOUPFM63-EF
DPOFYJØOTFSÈhttps://ipcop.ctt.local:445/Phttps://192.168.1.100:445/
6OBWF[RVFPCUFOHBNPTMBQÈHJOBEFBENJOJTUSBDJØOEF*1$01ZBQPESFNPTIBDFS
EFTEFFMMBFMBKVTUFGJOPEFMFRVJQP
1BSBOVFTUSPQSPQØTJUPTPMPUFOESFNPTRVFDPOGJHVSBSFMTFSWJEPSQSPYZQBSBRVFBENJUB
MBTDPOFYJPOFTEFOVFTUSPTDMJFOUFTQPSMBSFE-"/(green network)ZMBTQBTFIBDJBFM
FODBNJOBEPS"%4- (red network). -BQÈHJOBEFDPOGJHVSBDJØOEFMTFSWJEPSQSPYZFTUÈ
BDDFTJCMFEFTEFFMNFOÞXFCEFMBQÈHJOBEFBENJOJTUSBDJØOEF*1$01
5. Documentación, entrenamiento y formación
5PEBMBEPDVNFOUBDJØOEFMBSFETFIBJEPFTDSJCJFOEPDPOGPSNFIFNPTJEPSFBMJ[BOEP
FMQSPZFDUPQSFDJTBNFOUFQPSRVFMPIFNPTIFDIPEFVONPEPPSEFOBEP%FIFDIP
IFNPTDSFBEPMBEPDVNFOUBDJØOFOQSJNFSMVHBSZMVFHPIFNPTJEPFKFDVUBOEPDBEB
UBSFBEFBDVFSEPDPOMPRVFMBEPDVNFOUBDJØOFTQFDJGJDBCBRVFUFOÓBNPTRVFIBDFS
6OBSFDPQJMBDJØOEFMBTUBCMBTZMBTGJHVSBTEFDPOGJHVSBDJØOEFFTUBVOJEBEZMBTQSÈD
UJDBTEFGJOBMEFCMPRVFTPOMBCBTFEFVOBCVFOBEPDVNFOUBDJØOEFMBSFEQVFTUPRVF
UPEPMPRVFTFIBSFBMJ[BEPFTUÈEPDVNFOUBEPZPSHBOJ[BEPQPSUBSFBTFTQFDÓGJDBT
QMBOPTNFEJEBTEFDBCMFTDØNQVUPEFSPTFUBTFRVJQPTZDPOGJHVSBDJPOFT
&MQMBOEFGPSNBDJØOUJFOFDPNPPCKFUJWPRVFMPTVTVBSJPTTFQBOVUJMJ[BSMBSFEZMP
IBHBO FGJDJFOUFNFOUF 4F QVFEFO EFGJOJS EPT QFSGJMFT EF GPSNBDJØO MPT VTVBSJPT EFM
TFSWJDJP EF CJCMJPUFDB MFDUPSFT P JOWFTUJHBEPSFT Z FM CJCMJPUFDBSJP 4JO FNCBSHP FO
DVBOUPBMFOUSFOBNJFOUPTFSFGJFSFTPMPTFQVFEFEJTQPOFSEFVOBTIPSBTEFGPSNBDJØO
QBSBFMCJCMJPUFDBSJP-PTVTVBSJPTGVUVSPTEFMBCJCMJPUFDBOPFTUBSÈOEJTQPOJCMFTQBSBTV
GPSNBDJØOFOFMNPNFOUPFORVFFTUBTFEFCFJNQBSUJS-BGPSNBDJØOEFFTUPTVTVBSJPT
EFTDBOTBSÈUBNCJÏOFOMBGJHVSBMBCPSBMEFMCJCMJPUFDBSJP
&MQMBOEFFOUSFOBNJFOUPEFMPTVTVBSJPTEFMBCJCMJPUFDBTFSFEVDJSÈBRVFFMCJCMJPUF
DBSJPVOBWF[RVFIBZBSFDJCJEPTVQSPQJBGPSNBDJØOFMBCPSFVOPTEPDVNFOUPTNVZ
TFODJMMPTBTFRVJCMFTBMQFSGJMEFMPTVTVBSJPTEFMBCJCMJPUFDBRVFFYQMJRVFOFMNPEPEF
VUJMJ[BDJØOEFMPTTFSWJDJPT
Fig. 9.11. Confi guración del servidor proxy de IPCOP (izquierda). Vista de los servicios que proporciona IPCOP y su estado (derecha).
0CTÏSWFTFDØNPTFIBOIBCJMJUBEPMPTEPTQSPYZT FMUSBOT QBSFOUFZFMOPUSBOTQBSFOUF&MUSBOTQBSFOUFSFDJCJSÈDVBM RVJFSQFUJDJØOXFCQPSTVJOUFSGB[-"/ greenZFMDMJFO
UFTPMPUFOESÈRVFUFOFSIBCJMJUBEBTVQVFSUBQPSEFGFDUP
BQVOUBOEPBFTUBJOUFSGB[-"/ KVTUPDPNP
OPTPUSPTIFNPTDPOGJHVSBEPMBSFEQBSBMPTDMJFOUFTGJKPT
&O FM DBTP EFM QSPYZ OP USBOTQBSFOUF MBT QFUJDJPOFTTFSFDPHFSÈOUBNCJÏOFOMB-"/ QFSPTPMPQPSFMQVFSUPRVFTFFTQFDJGJDB FM FOMBGJHVSB$PNPMBFTQFDJGJDBDJØO EFOVFTUSBSFEFTRVFMPTDMJFOUFTNØWJMFT QVFEBOVUJMJ[BSFTUFQSPYZOPUSBOTQBSFOUF QPSFMQVFSUPUFOESFNPTRVFTVTUJ UVJSFMWBMPSQPSHVBSEBSFNPT MPT DBNCJPT Z ZB UFOESFNPT DPOGJHVSBEP FMQSPYZFOOVFTUSBSFE"QBSUJSEFFTUF NPNFOUPUPEPTMPTDMJFOUFTEFOVFTUSBSFE
-"/QPESÈOOBWFHBS

1SPZFDUP9
244
$ØNPIBDFSMBTDPOFYJPOFTJOBMÈNCSJDBT
$ØNPBCSJSVOJEBEFTDPNQBSUJEBTFOMBSFE
$ØNPJNQSJNJSBUSBWÏTEFMBTJNQSFTPSBTDPNQBSUJEBT
$VÈMFTMBDVFOUBEFVTVBSJPRVFQVFEFOVUJMJ[BSQBSBBDDFEFSBMPTTFSWJDJPTEFM
TFSWJEPS
$ØNPEFCFODPOGJHVSBSFMQSPYZEFTVOBWFHBEPSQBSBRVFQVFEBOBDDFEFSB*OUFSOFU
$ØNPEFCFODPOGJHVSBSMPTQBSÈNFUSPTEFSFE
"EWFSUFODJBTPCSFFMDØEJHPÏUJDPRVFEFCFTFHVJSTFFOMBVUJMJ[BDJØOEFMBTJOTUBMB
DJPOFTZFOFMBDDFTPB*OUFSOFU
&MQMBOEFFOUSFOBNJFOUPEFMCJCMJPUFDBSJPFTVOQPDPNÈTFYUFOTPQPSRVFEFCFDPOPDFS
OPTPMPMPRVFTFIBFYQVFTUPBOUFSJPSNFOUFQBSBFMSFTUPEFVTVBSJPTTJOPBEFNÈT
-PTTFSWJDJPTRVFQSPWFFMBSFE DBSQFUBTFJNQSFTPSBT
&ODFOEFSZBQBHBSMPTTFSWJEPSFTZFMSFTUPEFMPTFRVJQPT
&YBNJOBSMBWJEFPDÈNBSB
&MTJTUFNBEFHFTUJØOEFDVFOUBTVTVBSJPTDPOUSBTF×BTFUD
{2VÏIBDFSFODBTPEFBWFSÓBEFBMHÞOFRVJQP MPIBCJUVBMTFSÓBRVF1)&4PGSF
DJFSBBM"ZVOUBNJFOUPEF5PSSFGSÓBVODPOUSBUPEFNBOUFOJNJFOUP
{"RVJÏOBDVEJSGSFOUFBVOBJOUFSSVQDJØOEFMTFSWJDJPEF*OUFSOFU
6. Propuesta de posibles mejoras
&MQSPZFDUPIBTJEPGJOBMJ[BEPQFSPTJFNQSFDPOWJFOFSFGMFYJPOBSVOBWF[DPODMVJEP
QBSBFWBMVBSQPTJCMFTNFKPSBTQBSBMBJOTUBMBDJØOPTJNQMFNFOUFNPEPTFORVFFMQSP
ZFDUPQPESÓBNFKPSBSTFFOFMGVUVSP
"MHVOBTEFMBTQSPQVFTUBTEFNFKPSBZBNQMJBDJØOQPESÓBOTFSMBTTJHVJFOUFT
t 1VFTUPRVF437UJFOFEPTJOUFSGBDFTEFSFE VOBMBUFOÓBNPTEFTBDUJWBEBQPSRVFOP
MBVUJMJ[BSÓBNPTQPESÓBNPTFOTBZBSVOBTPMVDJØOEFWJSUVBMJ[BDJØOQBSB*1$01 RVF
OFDFTJUBEPTJOUFSGBDFTEFSFEEFNPEPRVF*1$01Z437DPNQBSUBOFMNJTNPIBSE
XBSF%FFTUFNPEPOPTBIPSSBSÓBNPTFMDPTUFEFMIBSEXBSFEF*1$01-BQSPQVFTUBEF
WJSUVBMJ[BDJØOTFQVFEFIBDFSTPCSF.JDSPTPGU)ZQFS7TPCSF7.8BSFPJODMVTPTPCSF
7JSUVBM#PY UPEBTFTUBTBQMJDBDJPOFTEFWJSUVBMJ[BDJØOTPOHSBUVJUBTBVORVFOPDPOVOB
MJDFODJBMJCSF5BNCJÏOIBZPUSBTQPTJCJMJEBEFTRVFTFEFTBSSPMMBOTPCSFTPGUXBSFMJCSF
t%FBDVFSEPDPOFTUPUBNCJÏOQPESÓBNPTFMJNJOBSFMDPONVUBEPSEFMBQMBOUBBMUB
QVFTUPRVFOPTTPCSBOQVFSUPTEFDPNVOJDBDJPOFTFOFMEFMBQMBOUBCBKB-PTDBCMFT
EFSFEEFMBQMBOUBBMUBBIPSBUFOESÓBORVFQSPMPOHBSTFWFSUJDBMNFOUFIBTUBFMDPO
NVUBEPSEFMBQMBOUBCBKBQPSFMTFHNFOUPEFDBOBMFUBQPSFMRVFTFDPNVOJDBCBO
BNCPTDPONVUBEPSFT&TUPJODSFNFOUBBMHPFMDPTUFFODBCMFEFSFEQFSPTBMJNPT
CFOFGJDJBEPTQPSRVFZBOPOPTIBSÓBGBMUBOJFMswitchEFQMBOUBBMUBOJUBNQPDPFM
BSNBSJPEFDPNVOJDBDJPOFT
t 4JFMJNJOBNPTFMBSNBSJPTVQFSJPSMBSFERVFMMFHBBMBWJEFPDÈNBSBZBMQVOUPEFBD
DFTPBIPSBTFQPESÓBEJTUSJCVJSEFTEFMBQMBOUBCBKBDPOVOSBNBMWFSUJDBMEFDBOBMFUB
QPSFMÈOHVMPEFMBFTUBODJBKVTUPEFCBKPEFFTUPTEPTEJTQPTJUJWPT
$POMPRVFOPTBIPSSBSÓBNPTDPOFTUBTNFKPSBTQPESÓBNPTBERVJSJSVO4"*QBSBFM
DPOKVOUPWJSUVBMJ[BEP437*1$01ZBVOBTÓOPTTPCSBSÓBONÈTEFéRVFTPCSF
MPTéEFEPUBDJØOTVQPOESÓBOVOPTCFOFGJDJPTEFMTVQFSJPSBMJOJDJBMB×B
EJFOEPMBNFKPSBEFM4"*ZTJOEJTNJOVJSMPTTFSWJDJPTQSFTUBEPT
&MTJHVJFOUFQBTPFOMBNFKPSBEFMTJTUFNBDPOTJTUJSÓBFOBCSJSMBSFEBMFYUFSJPSNFEJBOUF
DPOFYJPOFT71/PMBQVCMJDBDJØOEFMPTGPOEPTBUSBWÏTEFVOTFSWJEPSXFCJOTUBMBEPFO
437IBDJBMBXFC&TUBTEPTNFKPSBTTFSÓBOHSBUVJUBTQVFTUPRVF437UJFOF**4 TFSWJEPS
XFCEF.JDSPTPGUF*1$01QVFEFIBDFSMBQVCMJDBDJØOEFFTUFTFSWJEPSZHFTUJPOBSMBT
71/QFSPFTUBTNFKPSBTEFCFOTFSPCKFUPEFVODVSTPNÈTBWBO[BEP

245
91SPZFDUP
7. Casos de estudio
&OMPTDBTPTEFFTUVEJPRVFTFQSPQPOFOBDPOUJOVBDJØOTFIBDFOEPTQSPQVFTUBTEF
TPGUXBSFMJCSFQBSBQPEFSTFSVUJMJ[BEBTBCBKPDPTUFFOJOTUBMBDJPOFTEFQZNFT
-BQSPQVFTUBFTFMFTUVEJPEFMBTDBSBDUFSÓTUJDBTZNPEPEFJOTUBMBDJØOEFMBTEPTEJTUSJ
CVDJPOFT-JOVYEFWBMPSB×BEJEPRVFTFQSPQPOFO 6OUBOHMFZ;FOUZBMZRVFTFBTJNJMB
SÈOFOMPTEPTDBTPTEFFTUVEJPTJHVJFOUFTQBSBFOTBZBSEFTQMJFHVFTDPODSFUPTEFVOB
EFFTUBTEJTUSJCVDJPOFTPBNCBTBMBWF[DPOFMPCKFUJWPEFEBSTPMVDJØOBMPTQSPCMFNBT
SFBMFTEFVOBQZNF
$PNPFKFSDJDJPTFQSPQPOFUFOFSVOBFOUSFWJTUBDPOBMHVOBTQZNFTIBDFSVOBOÈMJTJTEF
TVTDBSBDUFSÓTUJDBTQSPCMFNBTZOFDFTJEBEFTFJOUFOUBSFOTBZBSDPO6OUBOHMFZ;FOUZBM
VPUSBTEJTUSJCVDJPOFTDPOPDJEBTBOUFSJPSNFOUFBMPMBSHPEFMUFYUPEFMMJCSPVOBTPMV
DJØOBMBQSPCMFNÈUJDBRVFQSFTFOUFMBQZNFRVFTFDPOTJEFSFNÈTBEFDVBEB
Caso de estudio 1: Untangle
6OUBOHMFFTVOBTPMVDJØOPQFOTPVSDFQBSBMBJOTUBMBDJØOEFVOga-
tewayFOVOBDBKB(box) QBSBSFBMJ[BSMBTTJHVJFOUFTGVODJPOFT
t 'JMUSBEPEFDPOUFOJEPTDPSSFPTQBN
t $POUSPMEFSFEZHFTUJØOEFMBODIPEFCBOEB
t (FTUJØOEFVTVBSJPT
t 0USPTTFSWJDJPTEFSFEDPNP%/4%)$12P4/"5FUD
t 1FSNJUFNVDIPTNØEVMPTEFTPGUXBSFB×BEJEPTCBKPQBHPFOMBT
WFSTJPOFTStandard Z Premium
t -BWFSTJØO-JUFFTUPUBMNFOUFHSBUVJUB
6OUBOHMF TF QVFEF EFTDBSHBS EFTEFhttp://www.untangle.com/
Download-Untangle
4FQSPQPOFMBJOTUBMBDJØOZFMFTUVEJPEF6OUBOHMFTJHVJFOEPMBTJOEJ
DBDJPOFTRVFTFPGSFDFOFOFMEPDVNFOUP1PXFS1PJOURVFTFDJUBFO
FM$&0TJUVBEPBMNBSHFO
Caso de estudio 2: Zentyal
;FOUZBMFTVOBEJTUSJCVDJØOopen source CBTBEB FO 6CVOUV 4FSWFS
RVFQSPQPSDJPOBTPMVDJPOFTQBSBQZNFTFOMPTTJHVJFOUFTFTDFOBSJPT
tGatewayEFBDDFTP
t 4FSWJEPSEFTFHVSJEBE 65.
t 4FSWJEPSEFQBSUBNFOUBMEFPGJDJOB
t 4FSWJEPSEFJOGSBFTUSVDUVSBEFSFE
t 4FSWJEPSEFDPNVOJDBDJPOFT
;FOUZBM TF QVFEF EFTDBSHBS EFTEF http://www.zentyal.org/down
loads
4FQSPQPOFMBJOTUBMBDJØOZFMFTUVEJPEF;FOUZBMTJHVJFOEPMBTJOEJDB
DJPOFTRVFTFPGSFDFOFOFMTJHVJFOUFEPDVNFOUP
SMR_RL_AAbad_09_Instalacion
Untangle.pptx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSFMBTDBSBDUFSÓTUJDBT
F JOTUBMBDJØO EF 6OUBOHMF
EJBQPTJUJWBTBVUPDPNFOUBEBTFO
MBTQÈHJOBTEFOPUBTEFMBQSF
TFOUBDJØO
CEO
SMR_RL_AAbad_09_InstalacionZentyal.pptx
%PDVNFOUPRVFDPOUJFOFJOGPSNBDJØOTPCSFMBTDBSBDUFSÓTUJDBTFJOTUBMBDJØOEF;FOUZBM
EJBQPTJUJWBTBVUPDPNFOUBEBTFOMBTQÈHJOBTEFOPUBTEFMBQSFTFOUBDJØO
CEO
Fig. 9.13. Vista de la consola web de administración
de Zentyal.
Fig. 9.12. Vista de la consola de administración de Untangle.

Glosario
246
A
Arquitectura de una red. Conjunto organizado de capas y proto-
colos que la red utiliza para producir sus comunicaciones entre
nodos.
Auditoría del sistema. Es la configuración de registros y alarmas
que nos advierten del estado del sistema en todo momento. De
este modo, el sistema irá dejando registro de cuantos errores o
acontecimientos ocurran en él.
Aplicaciones de misión crítica. Son aquellas que no pueden dejar
de funcionar sin un gran impacto sobre la producción global de
la empresa. Una aplicación de misión crítica no puede pararse.
Analizador de red o sniffer . Escuchador de la red que espía todo
el tráfico que pasa por el segmento de red en que se instala
con objeto de analizar lo que circula por la red.
B
Backbone. Segmento de red de alta velocidad que hace las fun-
ciones de nervio central de una red local. En cableado estruc-
turado el backbone suele conectar los conmutadores de planta
en un edificio, o distintos edificios en una red de campus. En
general, debe tomarse por backbone un canal de alta veloci-
dad que conecta otros elementos secundarios.
Blacklist o lista negra. Base de datos que contiene referencias a
sitios web, direcciones o dominios de correo electrónico, direc-
ciones IP, etc., desde los que se llevan a cabo acciones de-
lictivas o que presentan problemas de seguridad como virus,
correo spam, etc. Los administradores de red consultan estas
blacklists para impedir conexiones a sus sistemas desde estas
direcciones con objeto de protegerlos.
Bloque de datos. Conjunto de datos que posee una estructura in-
terna perfectamente definida.
C
Cableado estructurado. Es el sistema colectivo de cables, canali-
zaciones, conectores, etiquetas, espacios y demás dispositivos
que deben ser instalados para establecer una infraestructura de
telecomunicaciones genérica en un edificio o campus. La ins-
talación de estos elementos debe respetar los estándares pre-
vistos para que un despliegue de cableado se pueda calificar
como de cableado estructurado.
Cable apantallado. Aquel que está protegido de las interferencias
eléctricas externas por acción de un conductor eléctrico exter-
no al cable, por ejemplo, una malla metálica. Esta malla tam-
bién impide que el cable produzca interferencias en su entorno.
Capa o nivel. Cada una de las subdivisiones funcionales de una
arquitectura de red.
Conector. También llamado interfaz físico, es un dispositivo que
sirve para unir circuitos eléctricos.
Colisión de red. Es el fenómeno de interacción de dos señales que
se produce cuando las tramas procedentes de dos equipos se
vuelcan simultáneamente sobre el mismo canal en la misma
banda de frecuencia.
Colisión, dominio de. Es la porción de la red en la que dos nodos
pueden colisionar. Dos nodos de la red pertenecen al mismo
dominio de colisión si sus tramas pueden interferir entre sí. Do-
minio de colisión es, por tanto, un subconjunto físico de la red
en donde es posible que las tramas de red de un nodo puedan
colisionar o interferir con las de otro, provocando la necesidad
de retransmisiones y una pérdida del rendimiento de la red.
Conmutador inalámbrico. Dispositivo especial de la red, normal-
mente un switch de características avanzadas, que permite la
gestión centralizada de todos los puntos de acceso de una ins-
talación inalámbrica.
Cross-connect. Operación de interconexión mediante la cual en
uno de los lados se sitúan las filas de pines de conexión se-
mejantes a los jacks RJ45, mientras que en el lado opuesto se
sitúan las equivalentes filas de conectores. Sobre estos conecto-
res se enchufan los latiguillos que no son más que cables de co-
nexión que actúan de puente entre dos elementos de conexión.
D
Datagrama. Tipo de paquete (nivel 3 de OSI) utilizado en servi-
cios de comunicaciones sin conexión.
Despliegue. Conjunto de acciones que permiten la instalación pro-
gresiva de un sistema distribuido de sistemas y aplicaciones.
Dirección IP. Literal numérico formado por cuatro números enteros
de ocho bits cada uno, separados por un punto, y que expresa
la dirección de un nodo y que lo identifica unívocamente en el
nivel 3.
Dirección MAC o dirección física. Dirección lógica de una interfaz
de red en el nivel 2. Se compone de 12 cifras hexadecimales.
E
Estándar. Conjunto de reglas que regulan algún aspecto de una
comunicación para que los productos de distintos fabricantes
logren la interoperabilidad entre ellos. Los estándares se reco-
gen en documentos que se hacen oficiales cuando una asocia-
ción de estándares internacionales lo aprueba.
Encaminamiento o enrutamiento. Técnica por la que se evalúan y
deciden las rutas disponibles para transportar un paquete de
datos desde su origen en una red hasta su destino en otra red
distinta.
Encapsulación de protocolo. Encapsular un protocolo A dentro de
otro B es ponerle cabeceras de protocolo B a cada paquete de
datos del protocolo A. Como ejemplo, podríamos decir que el
transporte ferroviario de coches consiste en encapsular según
las normas ferroviarias el transporte habitual por carretera. Fre-
cuentemente se utiliza el término tunneling o tunelización como
sinónimo de encapsulación de un protocolo.
Escritorio. Suele uti
lizarse este término por el conjunto de aplica-
ciones clientes que puede ejecutar el usuario desde su ordena-
dor cliente.
F
Falso positivo. Son las alarmas registradas en el sistema que pro-
ceden de situaciones que no son de riesgo, pero que por error
son evaluadas por el sistema de alarmas como de cierto peli-
gro.
Filtro, aplicado a una conexión. Consiste en la evaluación del tráfi-
co de una conexión o de alguno de sus parámetros por compa-
ración con un patrón de referencia que la permite o la impide.
A este patrón se le denomina directiva del filtro.

247
Glosario
G
GPL o Licencia Pública General GNU. Licencia creada por la Free
Software Fundation orientada a proteger la libre distribución,
modificación y uso de software. Es la licencia usada para las
distribuciones de sistemas GNU/Linux.
H
Hacker. Neologismo que designa a la persona que está en la
cúspide de conocimiento de una profesión informática. Los
hackers no son piratas. Cuando un hacker roba información o
asalta equipos o redes se convierte en un dañino cracker. Las
leyes de los distintos países legislan como delito algunas de las
actuaciones de crackers, que quedan penalizadas por la ley.
Host o nodo. Ordenador con capacidad de interactuar en red o
capaz de alojar algún tipo de servicio de red. Por extensión,
nodo en Telemática suele atribuirse a cualquier dispositivo ac-
tivo conectado a una red. El término host suele asociarse a un
nodo que aloja un servicio de red y que es proporcionado a
los clientes a través de la red a la que se conecta, por ello, un
host siempre es un nodo. Por ejemplo, son nodos las estaciones
cliente, los servidores, los encaminadores, etc.
Hot spot. Punto de acceso público al que los clientes inalámbricos
se pueden conectar bajo ciertas restricciones como el pago
previo del servicio, aunque también puede ser gratuito. Es una
instalación muy típica de lugares públicos como aeropuertos,
recintos feriales, hoteles, etc.
I
Instalación en cascada. Se dice que un conjunto de dispositivos es-
tán instalados en cascada o de modo jerárquico cuando unos
están conectados a los otros de modo que la salida de uno es
la entrada de otro.
Interoperabilidad. Se dice que dos equipos son interoperables
cuando construidos con distinta tecnología o perteneciendo a
diferentes fabricantes son funcionalmente compatibles entre sí.
L
LAN (Local Area Network) o red de área local. Es una red geográ-
ficamente reducida con una baja tasa de error y comunicacio-
nes de alta velocidad.
M
MAN (Metropolitan Area Network) o red de área metropolitana.
Es una red geográficamente dispersa con una baja tasa de
error y comunicaciones de media-alta velocidad, ampliamente
utilizada para la distribución de TV, acceso a Internet y telefo-
nía móvil.
N
Nivel de atenuación. Se mide en decibelios (dB) e indica una
medida de las pérdidas de señal a lo largo del cable. Así,
una pérdida de 10 dB indica que la energía de la señal trans-
mitida es 10 veces menor a la salida que a la entrada, una
pérdida de 20 dB supone que la energía de salida es un uno
por ciento de la entrada, 30 dB implica un uno por mil de la
entrada, etc.
O
Outsourcing o externalización. Las grandes empresas suelen tener
un departamento especializado en el soporte de los usuarios,
pero en las pequeñas compañías suele ser el departamento de
informática el que se encarga también de proporcionar soporte
a los usuarios de la red. Existe una tendencia actual a externali-
zar (así es como se llama en la jerga empresarial) el soporte a
los usuarios contratando a otras empresas que lo hagan en su
nombre: se trata de un nuevo servicio de outsourcing .
P
Paquete. Bloque de datos propio del nivel de red (nivel 3 de OSI).
Parche. Actualización que afecta a una parte de un sistema opera-
tivo y que corrige algún error, tapa algún agujero de seguridad,
introduce alguna mejora o implementa una nueva funcionalidad.
Plug & Play o «enchufar y listo». Tecnología que han incorporado
muchos fabricantes de dispositivos que facilitan la labor de
configuración a los usuarios al conseguir que los parámetros
necesarios se asignen de modo automático evitando colisiones
entre los distintos dispositivos de hardware. Un ejemplo usual
de dispositivo plug & play es el pendrive que se conecta al
puerto USB de un PC.
Protocolo. Conjunto de reglas perfectamente organizadas que
dos ordenadores deben seguir, y que por tanto comparten,
para que puedan entenderse. Son reglas convenidas de mutuo
acuerdo entre los participantes en una comunicación, cuya mi-
sión es regular algún aspecto de esta.
Publicar una aplicación. El nombre técnico para asegurar la acce-
sibilidad de las aplicaciones web es «publicar» la aplicación.
Obviamente, antes de esta publicación se deberá proceder a
la instalación de las aplicaciones y ficheros necesarios que den
soporte a la aplicación web.
Punto de acceso inalámbrico o AP (Access Point). Es el dispositivo
que centraliza las comunicaciones inalámbricas y que suele ha-
cer de integrador entre la red cableada y la red inalámbrica.
R
RAEE o Residuos de Aparatos Eléctricos y Electrónicos. Son los
aparatos eléctricos o electrónicos, o sus componentes, al final
de su vida útil. Se considera un aparato eléctrico o electrónico
todo aquel que para funcionar necesite corriente eléctrica o
campos electromagnéticos, y se utiliza con una tensión nominal
no superior a 1 000 voltios en corriente alterna y 1 500 voltios
en corriente continua, además de los aparatos necesarios para
generar, transmitir y medir tales corrientes y campos.
Red cableada. Aquella red en la que las transmisiones físicas de
los mensajes de la red se realizan a través de medios guiados:
cables metálicos o de fibra óptica.
Red cliente-servidor. Aquella en que los ordenadores de la red
tienen una función específica como cliente o como servidor,
pero no como ambos a la vez.
Red entre iguales (peer-to-peer) o p2p. Red en la que todos los
nodos se comportan como clientes y servidores simultánea-
mente de modo que cualquier servicio es brindado a la red
directamente al cliente que lo solicita sin necesidad de inter-
mediarios.

Glosario
248
Red inalámbrica. Red en la que las señales transmitidas que son
ondas de radio utilizan el espacio vacío o atmosférico como
medio de transmisión, sin que sean necesarios tendidos de ca-
bleado.
Red perimetral. Es la red formada por todos los nodos de una
red que pueden mantener comunicaciones hacia la red interna
y hacia la red externa, por lo que suelen estar situados en la
frontera entre ambas redes. En la documentación técnica es
frecuente referirse a las zonas desmilitarizadas como redes pe-
rimetrales o, de modo más simple, red de perímetro. Así, para
expresar que un servidor está situado en una DMZ podremos
decir que es un servidor del perímetro.
Roaming. Significa «itinerancia» y es la función de los sistemas
inalámbricos formados por varias celdas por las que un cliente
que se desplaza cambia de celda en celda, buscando la mejor
cobertura, sin perder la conexión a la troncal de la red a la que
se conectan todas las celdas.
RFC o Request For Comments. Conjunto de comentarios sobre In-
ternet que comenzaron a publicarse en los albores de Internet
(originalmente ARPANET) en 1969 y que recogen propuestas
de estandarización de protocolos de red. Se pueden encontrar
en www.ietf.org o en www.rfc-editor.org.
S
Samba. Implementación del protocolo de presentación SMB/CIFS
bajo licencia GNU para el acceso por red a los sistemas de
ficheros de Microsoft Windows.
SAN. Red especializada en conectar virtualmente un conjunto de
discos a los servidores que los utilizarán empleando tecnolo-
gías de alta velocidad y, frecuentemente, redundantes.
Segmento. Bloque de datos definido en el nivel de transporte (nivel
4 de OSI).
Servicio. En un sistema operativo, es una tarea que se está ejecu-
tando en ese sistema sin necesidad de un terminal (decimos
que corre en background o, en el mundo Linux, «que es un
demonio») y que proporciona una utilidad determinada. Los
clientes de ese servicio realizarán sus peticiones al servicio a
través de los procedimientos de comunicación soportados por
el sistema operativo.
Servidor proxy. Un servidor proxy de un servicio es un intermedia-
rio de red entre el cliente que solicita el servicio y el servidor
que lo brinda. El cliente solicita el servicio al proxy quien a su
vez gestiona la petición en su propio nombre al servidor de
destino.
System crash. Fallo irrecuperable del sistema operativo provo-
cado por un problema importante en el hardware o por un
mal funcionamiento del software del sistema. En Windows, se
puede detectar un system crash cuando aparece inesperada-
mente una pantalla azul llena de mensajes indescifrables que
proporcionan alguna información sobre la causa del error a los
ingenieros de sistemas. En el argot profesional a esta pantalla
se la denomina BSOD (Blue Screen Of Death, Pantalla azul de
la muerte) en Windows o Kernel panic en Linux.
T
Tasa de error. En una transmisión es la proporción entre los bits
erróneos y los bits totales transmitidos. En la jerga profesional,
cuando la tasa de error de una transmisión se dispara, se dice
que la «línea tiene ruido».
Teleinformática o Telemática. Técnica que trata de la comunica-
ción remota entre procesos. Para ello, debe ocuparse tanto de
la interconectabilidad física, forma del conector, tipo de señal,
parámetros eléctricos, etc., como de las especificaciones lógi-
cas: protocolos de comunicación, detección y corrección de
errores, etc.
Toma a tierra. En electricidad, es la conexión al nivel de referencia
de cero voltios. Las instalaciones de edificios bien construidos
incorporan un sistema de cableado subterráneo (picas de tie-
rra) en contacto con el subsuelo del edificio que se toma como
el nivel de cero voltios. Todos los dispositivos eléctricos o elec-
trónicos de la instalación del edificio, entre ellos las mallas de
los cables STP y las carcasas de los dispositivos de red y racks,
deben estar conectados a estas picas de tierra.
Topología. Es la disposición física del sistema de cableado de una
red que predispone el tipo de comunicaciones que se podrán
operar en ella. Los tipos más básicos de topologías para redes
locales son las estrellas, los anillos y las mallas.
Trama. Bloque de datos definido en el nivel de enlace de datos (nivel
2 de OSI). Cada trama se compone de un conjunto de campos
entre los que se encuentran los campos de dirección física de ori-
gen y de destino de la trama. Cada trama también integra un cam-
po que sirve para realizar el control de errores de la transmisión.
Transceptor o transceiver. Dispositivo con una entrada y una salida
que altera la naturaleza de la señal de entrada y la pone en
la salida manteniendo la información que transporta. Por ejem-
plo, podría entrar señal eléctrica y salir señal luminosa. Otro
ejemplo de transceptor es un micrófono que recoge señales
acústicas y las convierte en eléctricas. El transceptor inverso al
micrófono sería el altavoz, que a partir de señales eléctricas
genera a su salida señales acústicas.
U
U. Medida estandarizada de las bandejas de un rack o armario.
Es la abreviatura de Rack Unit. Equivale a una altura en arma-
rio de 1,75 pulgadas (44,45 mm). En cada U se incluyen en las
paredes del rack tres tornillos de fijación.
W
WAN (Wide Area Network) o red de área local extensa. Es una
red geográficamente distribuida, con una alta tasa de error en
sus comunicaciones y que permite enlaces remotos de modera-
da velocidad.
WLAN (Wireless Local Area Network) o red de área local inalám-
brica. Red local que transmite mediante ondas de radio y ofrece
dos ventajas sustanciales: no es necesario extender cableado
por lugares en los que sería imposible o muy difícil y, por otra
parte, admite la movilidad de los ordenadores de la red.

Redes locales
Formativo
Ciclo
Grado
Medio
«La base de tu futuro»
Esta es la filosofía del proyecto editorial de McGraw-Hill para Ciclos Formati-
vos, una etapa decisiva en la formación de profesionales.
El proyecto para el módulo Redes locales, incluido en el nuevo ciclo formativo
Técnico en Sistemas Microinformáticos y Redes, y que está estructurado en dos
niveles de uso, para el alumno y para el profesor, ha sido desarrollado según
tres principios básicos:
t6OBNFUPEPMPHÓBCBTBEBFOMBQSÈDUJDBZFOMBBEFDVBDJØOEF
contenidos y procedimientos a tu realidad profesional.
t6OPT NBUFSJBMFT EFTBSSPMMBEPT QBSB DPOTFHVJS MBT EFTUSF[BT
IBCJMJEBEFT Z SFTVMUBEPT EF BQSFOEJ[BKF RVF OFDFTJUBSÈT QBSB
conseguir tu título y desenvolverte en el mercado laboral.
t6OB QSFTFOUBDJØO EF MPT DPOUFOJEPT DMBSB Z BUSBDUJWB DPO
variedad de recursos gráficos y multimedia que facilitarán tu
BQSFOEJ[BKF
El proyecto para el módulo profesional Redes locales ha sido desarrollado
considerando las unidades de competencia del Catálogo Nacional de Cuali-
ficaciones Profesionales:
$POmBNPT FO RVF FTUB PCSB TFB VOB IFSSBNJFOUB ÞUJM Z FmDB[ Z RVF
contribuya a tu formación como profesional.
Instalar, configurar y verificar los elementos de la red local según
procedimientos establecidos. (UC0220_2)
.POJUPSJ[BSMPTQSPDFTPTEFDPNVOJDBDJPOFTEFMBSFEMPDBM
(UC0955_2)
Unidades de competencia profesional
Tags