UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

Anuncio
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.1 Tecnologías de redes.
4.1.1 Redes alámbricas.
4.1.1.1 Aspectos básicos de una red cableada.
4.1.1.2 Redes HOMEPNA y
redes que utilizan la línea de energía eléctricas (POWERLINE).
4.1.1.3 ETHERNET.
4.1.1.4 Equipo para ETHERNET.
4.1.2 Redes inalámbricas.
4.1.2.1 Aspectos básicos de las redes inalámbricas.
4.1.2.2 Bluetooth.
4.1.2.3 WI-FI
4.2 Tecnologías de Internet.
4.2.1 Acceso fijo a Internet.
4.2.1.1 Conexiones de marcación.
4.2.1.2 DSL, ISDN y Líneas dedicadas.
4.2.1.3 Servicio de Internet por cable.
4.2.1.4 Servicio de Internet vía satélite.
4.2.1.5 Servicio inalámbrico fijo.
4.2.2 Acceso portátil y acceso móvil a Internet.
4.2.2.1 Internet para llevar (Internet to go).
4.2.2.2 Puntos de acceso a Wi-Fi.
4.2.2.3 WiMAX portátil y móvil.
4.2.2.4 Servicio satelital portátil.
4.2.2.5 Servicio de datos celulares.
4.2.3 Servicios de Internet.
4.2.3.1 Mensajes en tiempo real.
4.2.3.2 Voz sobre IP.
4.2.3.3 Computación de rejilla (o reticulada).
4.2.3.4 FTP o Protocolo de Transferencia de Archivos.
4.2.3.5 Uso compartido de archivos.
4.2.4 Seguridad en Internet.
4.2.4.1 Intentos de intrusión.
4.2.4.2 Ruteadores y NAT.
4.2.4.3 VPN (Virtual Private Network) o Redes Privadas Virtuales.
1
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.1 TECNOLOGÍAS DE REDES.
ELEMENTOS BÁSICOS QUE INTEGRAN UNA RED.
En la actualidad, hay redes en todas partes y la tecnología de redes evoluciona con rapidez. Justo
cuando piensa que ya comprende su red inalámbrica en el hogar, llegan tecnologías como 802.11n,
MIMO y WPA2. Aunque la tecnología de red se mantiene en evolución, se basa en un conjunto
bastante estable de conceptos.
CLASIFICACIÓN DE LAS REDES.
¿Para qué sirve una red?
En los primeros años de las computadoras personales, las redes eran escasas. Casi todas las
computadoras personales funcionaban como unidades independientes y, en esencia, la computación
era una actividad solitaria en la que una persona interactuaba con un conjunto limitado de
herramientas de software, como un procesador de textos, una hoja de cálculo, una base de datos y
juegos.
Sin embargo, algunos ingenieros en computación tuvieron la visión de prever que las computadoras
personales se conectarían en red para proporcionar ventajas no disponibles en las computadoras
independientes. Una de las ideas de red más significativas fue concebida por Bob Metcalfe en 1976.
Su plan para transportar datos entre computadoras, se convirtió en un elemento fundamental en
todas las redes de equipos de cómputo.
¿Cómo se clasifican las redes de computadoras?
Las redes se clasifican de acuerdo con su tamaño y su alcance geográfico.
PAN (red de área personal) es un término que se emplea a veces para referirse a la interconexión
de dispositivos digitales personales dentro de un rango de unos 30 pies (10 metros) sin el uso de
cables. Por ejemplo, se usa una PAN para transmitir datos de manera inalámbrica de una
computadora laptop a un PDA o una impresora portátil.
Una NAN (red de área de vecindario) ofrece conectividad dentro de un área geográfica limitada,
por lo general entre varios edificios. Estas redes se vuelven populares conforme las cafeterías y los
lugares que poseen computadoras ofrecen al público conexiones inalámbricas a Internet.
Una LAN (red de área local) es una red de comunicaciones de datos que conecta computadoras
personales dentro de un área geográfica muy limitada, por lo general, un solo edificio. Las LANs
emplean diversas tecnologías con cables e inalámbricas. Los laboratorios de computación escolares
y las redes para el hogar son ejemplos de LANs.
2
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Una MAN (red de área metropolitana) es una red pública de alta velocidad capaz de transmitir voz
y datos dentro de un alcance de aproximadamente 50 millas (80 km). Ejemplos de MANs incluyen
proveedores de servicio local de Internet, compañías de televisión por cable y compañías telefónicas
locales.
Una WAN (red de área amplia) cubre un área geográfica grande y suele estar formada por varias
redes más pequeñas, las cuales pueden emplear plataformas de computadoras y tecnologías de red
diferentes. Internet es la WAN más grande del mundo. Las redes para los bancos en un país y los
supermercados instalados en muchas ciudades también se clasifican como WANs.
¿Por qué es importante el alcance geográfico?
Las redes fijas suelen incluir una cantidad pequeña de computadoras, las cuales se conectan
utilizando equipo básico. Conforme aumenta el área de alcance de una red, crece el número de
estaciones de trabajo, a veces se requieren dispositivos especializados para reforzar las señales, y
la diversidad de los dispositivos requiere herramientas y estrategias de administración sofisticadas.
ESTÁNDARES DE UNA RED TIPO LAN.
¿Existen diferentes tipos de redes LAN?
En el pasado, existía una gran diversidad de tecnologías LAN, cuando los ingenieros exploraban
diversas ideas para hacer el transporte de datos más rápido, eficiente y seguro. En la actualidad, las
LANs están más estandarizadas, pero todavía se requieren varios estándares LAN para atender los
ambientes de conexión en red, los cuales van desde una casa hasta grandes empresas.
¿Qué son los estándares LAN?
Las tecnologías LAN son estandarizadas por el Institute of Electrical and Electronics Engineers
(IEEE) Project 802-Local Network Standards. El IEEE ha preparado estándares para casi todos los
tipos de redes comerciales. En ocasiones, en los artículos y la publicidad se utiliza un número de
denominación del IEEE, como IEEE 802.3, para referirse a un estándar de red. Cuando compra
equipo para conectar su computadora a una red, estos números de denominación le ayudan a
identificar las tecnologías de red compatibles.
¿Cuáles son los estándares LAN más populares?
En el pasado, fueron populares varios estándares LAN, como ARCnet, Token Ring y FDDI, pero
ahora se utilizan rara vez. En la actualidad, casi todas las LANs están configuradas con tecnología
Ethernet y emplean estándares Wi-Fi compatibles con aplicaciones que requieren acceso
inalámbrico. Estos estándares son populares en todas partes para instalaciones en el hogar y en las
3
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
empresas.
DISPOSITIVOS DE RED
¿Qué dispositivos se pueden conectar a una red?
Puede considerar una red como una telaraña con muchos puntos de interconexión. Cada punto de
conexión en una red se denomina nodo. Un nodo de red suele contener computadoras, periféricos
en red o dispositivos de la red.
¿Cómo se conectan las computadoras a las LANs?
A una computadora personal conectada a una red se le denomina estación de trabajo. También es
posible conectar a las LANs otras clases de computadoras, como las supercomputadoras, los
servidores y las computadoras portátiles.
Para conectarse a una LAN, una computadora requiere circuitos de red, los cuales se incluyen como
una tarjeta de interfaz de red (NIC). Los circuitos de red suelen venir incluidos en las computadoras
personales. Si no es así, es posible agregar una NIC en una ranura de la tarjeta madre, un puerto
USB o una ranura PCMCIA de una laptop.
¿Qué es un periférico conectado en red?
Un periférico conectado en red, o periférico habilitado para una red, es cualquier dispositivo que
contenga circuitos para conectarse directamente a una red. Las impresoras, los escáneres y los
dispositivos de almacenamiento son ejemplos de aparatos equipados para conectarse directamente
a una red, en lugar de hacerlo a una estación de trabajo. Se dice que las impresoras y los escáneres
habilitados para una red tienen "capacidad para conexión en red". Algunos dispositivos ofrecen la
conexión en red como un complemento opcional. A un dispositivo de almacenamiento que se
conecta directamente a una red se le denomina almacenamiento conectado a una red (NAS).
¿Qué son los dispositivos de red?
Un dispositivo de red, o aparato para red, es cualquier dispositivo electrónico que transmite datos de
red, refuerza señales o dirige los datos a su destino. Entre los dispositivos de red se encuentran los
concentradores, los interruptores, los ruteadores, las puertas de enlace (gateways), los puentes y las
repetidoras.
4
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
CLIENTES, SERVIDORES Y REDES DE PUNTO APUNTO.
¿Cuál es la diferencia entre un cliente y un servidor de red?
Los dispositivos de red pueden funcionar como clientes o como servidores. Un servidor es una
computadora que ofrece servicios a otras computadoras, llamadas clientes. Por ejemplo, un servidor
de aplicaciones ejecuta software de aplicaciones para las estaciones de trabajo de la red. Un
servidor de archivos guarda los archivos y los entrega a las estaciones de trabajo según lo solicitan.
Un servidor de impresión maneja los trabajos enviados a las impresoras de la red.
Los servidores se dedican a la tarea que realizan, lo que significa que no son asignados a los
usuarios como estaciones de trabajo. Las computadoras se pueden configurar para realizar ambas
funciones al mismo tiempo, pero no realizarán de manera óptima ninguna de ellas.
Las redes que incluyen uno o más servidores pueden funcionar en modo cliente/servidor, el cual es
una estructura jerárquica, donde los servidores están en la parte superior de la jerarquía.
¿Puede funcionar una red sin un servidor?
Las redes no requieren servidores. Las estaciones de trabajo que funcionan en modo igual a igual
pueden compartir los archivos y las aplicaciones. En este modo, las estaciones de trabajo comparten
la responsabilidad de procesar, almacenar, imprimir y las tareas de comunicaciones. Las muy
conocidas redes para compartir archivos Napster y BitTorrent operan en modo igual a igual.
¿Debo elegir cliente/servidor o igual a igual?
No tiene que elegir entre una u otra. Una red puede funcionar en modo cliente/servidor cuando es
necesario y también intercambiar datos de igual a igual. Por ejemplo, puede compartir archivos en
modo igual a igual con otras computadoras en la red durante el día y en la noche; cuando sus
amigos llegan a practicar juegos por computadora, puede configurar una de las computadoras como
un servidor que vigila el transcurso del juego en una red donde las otras computadoras funcionan
como clientes durante la duración del juego.
TOPOLOGÍA FÍSICA.
La distribución de los dispositivos en una red se conoce como su topología física. Existen las
topologías de estrella, círculo, bus, malla y árbol; las trayectorias mostradas entre los modos se
conectan mediante cables físicos o señales inalámbricas.
Una red distribuida con una topología de estrella presenta un punto de conexión central que
conecta los cables o maneja la transmisión inalámbrica para todos los periféricos y las estaciones de
trabajo. Muchas redes para el hogar están distribuidas en una topología de estrella. La ventaja de
5
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
esta topología es que cualquier vínculo puede fallar sin afectar al resto de la red. Su principal
desventaja es que requiere bastante cable para conectar todos los dispositivos: este problema
desaparece con las redes inalámbricas. Aunque la falla de un vínculo no afecta al resto de la red, un
dispositivo con una falla en el vínculo se aparta de la red y ya no puede recibir datos.
Una topología circular conecta todos los dispositivos en un círculo, y cada dispositivo tiene
exactamente dos vecinos. Los datos se transmiten de un dispositivo a otro alrededor del círculo. Esta
topología reduce el cableado, pero la falla de un dispositivo afecta a toda la red. Las topologías
circulares, alguna vez impulsadas por IBM, se usan poco en las redes actuales.
Una topología de bus emplea una columna vertebral común para conectar todos los dispositivos de
la red. La columna vertebral funciona como un vínculo compartido de comunicaciones, para trasladar
los datos de la red. La columna vertebral se detiene en cada extremo de la red con un dispositivo
especial llamado terminador. Las redes de bus funcionan mejor con una cantidad limitada de
dispositivos. Es probable que el rendimiento de las redes de bus con más de algunas docenas de
computadoras sea deficiente y, si falla la columna vertebral, se inutiliza toda la red.
Una topología de malla conecta cada dispositivo de una red a muchos otros dispositivos de la red.
Los datos que se desplazan en una red de malla pueden seguir varias trayectorias posibles de su
origen a su destino. Estas trayectorias de datos redundantes hacen muy robusta a una red de malla.
Incluso si fallan varios vínculos, los datos pueden seguir otros vínculos para llegar a su destino: lo
que representa una ventaja sobre las redes con una topología de estrella. El plan original para
Internet se basaba en una topología de malla. En la actualidad, las topologías de malla se emplean
para algunas redes inalámbricas. En una malla inalámbrica, los datos se trasladan a los nodos
localizados lejos de un punto de acceso central, con sólo pasar de un nodo a otro.
Una topología de árbol es esencialmente una combinación de redes de estrella y de bus. Se
conectan varias redes de estrella en una configuración de bus mediante una columna vertebral. Las
topologías de árbol son muy flexibles para la expansión: un solo vínculo hacia la columna vertebral
puede agregar un grupo completo de dispositivos configurados como estrella. Este vínculo se
consigue mediante el mismo tipo de concentrador que se utiliza como punto de conexión central en
una red de estrella. Muchas de las redes escolares y empresariales actuales se basan en topologías
de árbol.
¿Se pueden interconectar diversas redes?
Sí. Puede conectar la red de su casa a Internet, por ejemplo. Una LAN en su fraternidad puede
conectarse a la red de su Universidad. Un minorista puede conectar su red de cajas registradoras
con su red financiera. Dos redes similares pueden conectarse mediante un dispositivo llamado
puente, el cual simplemente transfiere los datos sin tomar en cuenta su formato. Las redes que
emplean topologías y tecnologías diferentes se conectan mediante puertas de enlace. Una puerta de
enlace (gateway) es un término genérico para cualquier dispositivo o código de software utilizado
6
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
para unir dos redes, incluso si esas redes emplean distintos protocolos o rangos de dirección. Una
puerta de enlace se puede implementar por completo en el software, en el hardware o como una
combinación de los dos. Por ejemplo, el dispositivo utilizado para conectar la LAN de su hogar a
Internet es un tipo de puerta de enlace.
VINCULOS DE RED.
¿Qué es un canal de comunicaciones?
Los datos viajan de un dispositivo de red a otro por un cable o a través del aire. Un canal de
comunicaciones, o vínculo, es una ruta física o una frecuencia para la transmisión de señales. Por
ejemplo, el canal 12 de su televisión es una frecuencia específica que sirve para transmitir datos
audiovisuales desde una estación televisora. Estos datos también pueden ser transportados por otro
canal, como un cable coaxial, como parte de un sistema de TV por cable. Los datos en una red con
vínculos por cable viajan de un dispositivo a otro por los cables como Ethernet, HomePNA y
HomePlug. Las redes sin cable trasportan los datos por el aire y eliminan la necesidad de cables,
como las populares tecnologías de red inalámbrica, como Wi-Fi y Bluetooth.
¿Qué es el ancho de banda?
Los vínculos de una red deben desplazar los datos con rapidez. El ancho de banda es la capacidad
de transmisión de un canal de comunicaciones. Igual que una carretera de cuatro carriles puede
llevar más tránsito que una de dos carriles, un canal de comunicaciones con ancho de banda amplio
puede llevar más datos que un canal con ancho de banda reducido. Por ejemplo, el cable coaxial
que llevaba más de 100 canales de televisión por cable tiene un ancho de banda mayor que su línea
telefónica. El ancho de banda de un canal que lleva datos digitales se mide en bits por segundo
(bps). El ancho de banda de un canal que lleva datos analógicos se mide en hertz (Hz).
Para comprender mejor la importancia del ancho de banda en una red de comunicaciones, imagine
que el ancho de banda de 56 Kbps de una conexión de marcado es un estrecho camino para
bicicletas que permite una cantidad limitada de tránsito lento. Una conexión de 1.5 Mbps de una
empresa de TV por cable equivale a una carretera de dos carriles. Una LAN normal, como la de un
laboratorio de cómputo de una universidad, ofrece un ancho de banda de 100 Mbps, lo cual equivale
a una supercarretera con 260 carriles.
Los sistemas de comunicaciones con ancho de banda grande, como la TV por cable y DSL, también
se denominan banda amplia, mientras que los sistemas con menos capacidad, como el acceso por
marcado a Internet, se conocen como banda estrecha.
7
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
PROTOCOLOS DE COMUNICACIONES.
¿Qué es un protocolo?
Un protocolo es un conjunto de reglas para interactuar y negociar. En algunos aspectos, es como
las señales entre el lanzador y el receptor en un juego de béisbol. Antes de lanzar la pelota, el
receptor y el lanzador emplean señales para negociar la velocidad y el estilo del siguiente
lanzamiento.
En el contexto de las redes, un protocolo de comunicaciones se refiere a un conjunto de reglas
para transmitir datos de manera eficiente de un nodo de una red a otro. Igual que un receptor le
envía señales al lanzador en el béisbol, dos computadoras en una red negocian sus protocolos de
comunicaciones mediante un proceso llamado acuerdo de conexión. El dispositivo transmisor envía
una señal que significa "quiero comunicarme". Después espera una señal de reconocimiento del
dispositivo receptor. Los dos dispositivos negocian un protocolo que ambos puedan controlar. Los
sonidos que escucha mientras se conectan dos módems o faxes son ejemplos de un acuerdo de
conexión.
Es probable que el protocolo de comunicaciones más conocido sea TCP/IP, porque regula el
transporte de datos en Internet y también se ha convertido en un estándar para las LANs.
¿Qué hacen los protocolos de comunicaciones?
Los protocolos fijan los estándares para codificar y decodificar los datos, guiar los datos a su destino
y mitigar los efectos de la interferencia. Específicamente, los protocolos son responsables de los
aspectos siguientes de las comunicaciones de una red:
• Dividir los mensajes en paquetes.
• Asignar direcciones a los paquetes.
• Iniciar una transmisión.
• Controlar el flujo de datos.
• Comprobar que no haya errores en la transmisión.
• Reconocer la recepción de los datos transmitidos.
¿Cómo viajan los datos por una red?
En 1948, Claude Shannon, un ingeniero de los prestigiosos Bell Laboratories publicó un artículo que
describía un modelo de sistema de comunicaciones aplicable a todo tipo de redes, entre ellas las
redes de computadoras actuales.
En el modelo de Shannon, los datos de una fuente, como una estación de trabajo de una red, se
codifican y se envían como señales por un canal de comunicaciones a un destino, como una
impresora, un dispositivo de almacenamiento, un servidor o una estación de trabajo de una red.
8
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Cuando los datos llegan a su destino, se decodifican. Las señales de una transmisión pueden ser
interrumpidas por la interferencia llamada ruido, la cual puede dañar los datos y hacerlos erróneos o
ininteligibles.
¿Qué tipo de señales viajan por las redes de las computadoras?
Cuando se transmiten datos por un vínculo de red suelen adoptar la forma de una señal
electromagnética. Considere estas señales como ondas que se desplazan por los cables o el aire.
Las señales digitales se transmiten como bits utilizando un conjunto limitado de frecuencias. Las
señales analógicas pueden asumir cualquier valor dentro de un intervalo especificado de
frecuencias.
¿Cómo detecta una red si una señal se ha dañado?
Es fácil vigilar las redes digitales —las cuales transmiten señales digitales— para determinar si una
interferencia ha dañado las señales. En su nivel más básico, el equipo digital es sensible sólo a dos
frecuencias: una que representa 1s y otra que representa 0s. Suponga que un 0 se envía como -5
volts y un 1 se envía como +5 volts. ¿Qué sucede si, durante la transmisión, cierta interferencia
cambia el voltaje de un 1 "perfecto" a +3 volts? Cuando se recibe la señal, el dispositivo receptor
comprende que +3 volts no es uno de los dos voltajes válidos. Supone que en realidad se transmitió
un bit 1 (+5 volts) y limpia la señal al restablecer su voltaje a +5 volts. Corregir errores es una de las
responsabilidades de los protocolos.
¿Qué es un paquete?
Cuando envía un archivo o un mensaje de correo electrónico, puede suponer que se transmite como
una unidad completa a su destino. No es así. Su archivo en realidad se divide en segmentos
pequeños llamados paquetes. Un paquete es un segmento de datos enviado por una red de
computadoras. Cada paquete contiene la dirección del remitente, la dirección destino, un número
de secuencia y ciertos datos. Cuando los paquetes llegan a su destino, se reorganizan en el mensaje
original de acuerdo con los números de secuencia.
¿Por que no solo enviar un mensaje completo?
Algunas redes de comunicaciones, como el sistema telefónico, emplean una tecnología llamada
conmutación de circuitos, la cual, en esencia, establece un vínculo privado dedicado entre un
teléfono y otro mientras dura una llamada. Este tipo de conmutación ofrece a quienes se comunican
un conducto directo por el que fluyen los datos de voz. Por desgracia, la conmutación de circuitos es
bastante ineficiente. Por ejemplo, cuando alguien está en espera, no ocurre ninguna comunicación;
sin embargo, el circuito está reservado y no puede ser utilizado para otras comunicaciones.
9
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Una alternativa más eficiente que la conmutación de circuitos es la conmutación de paquetes, la cual
divide un mensaje en varios paquetes que se pueden dirigir de manera independiente a su destino.
Es más fácil manejar los mensajes divididos en paquetes del mismo tamaño que diferentes archivos
pequeños, medianos, grandes y enormes.
Los paquetes de muchos mensajes distintos pueden compartir un solo canal o circuito de
comunicaciones. En el circuito, es atendido el primer paquete que llega. Sí algunos paquetes de un
mensaje no están disponibles, el sistema no necesita esperarlos. En lugar de eso, el sistema envía
paquetes de otros mensajes. El resultado final es un flujo continuo de datos.
¿Cómo se dirigen los paquetes a sus destinos?
Cada paquete que viaja por una red incluye la dirección de su dispositivo destino, del mismo modo
en que una carta contiene la dirección de un hogar o buzón. Los protocolos de comunicaciones
especifican el formato adecuado para las direcciones dentro de un tipo de red específico. Cuando un
paquete llega a un nodo de una red, el dispositivo que dirige la comunicación examina la dirección y
envía el paquete a su destino.
¿Cómo reciben una dirección los dispositivos?
Las direcciones de red son una posible fuente de confusión. Los dispositivos de red pueden tener
diversas direcciones utilizadas para distintos propósitos. Dos direcciones de uso frecuente son las
direcciones MAC y las direcciones IP.
¿Qué es una dirección MAC?
En el contexto de la conexión en red, MAC significa Control de Acceso a Medios. Una dirección
MAC es un número único asignado a una tarjeta de interfaz de red cuando se fabrica. Las
direcciones MAC se emplean para algunas funciones de red de bajo nivel y también sirven para
establecer la seguridad de una red.
¿Qué es una dirección IP?
Una dirección IP es una serie de números utilizados para identificar un dispositivo de red. Las
direcciones IP se utilizaron originalmente en Internet, pero ahora son el estándar utilizado para
asignar direcciones a los dispositivos en prácticamente todos los tipos de redes de computadoras.
Se asignan direcciones IP a las computadoras, los servidores, los periféricos y los dispositivos de
una red. Cuando se escribe, una dirección IP como 204.127.129.1 se separa mediante puntos en
cuatro secciones para conveniencia de los lectores humanos. Cada sección se denomina como un
octeto, porque en binario es representada por medio de ocho bits.
10
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿De dónde provienen las direcciones IP?
Las direcciones IP son asignadas por los proveedores de servicios de Internet o los administradores
de un sistema. Las direcciones IP asignadas son semipermanentes y son las mismas cada vez que
usted enciende su computadora. Si utiliza una dirección IP asignada, debe introducirla cuando
configura su acceso a una red.
Las direcciones IP también se obtienen mediante DHCP (Protocolo de Configuración Dinámica de
Anfitrión), un protocolo diseñado para distribuirlas de manera automática. Casi todas las
computadoras se configuran con anticipación para recibir una dirección IP al enviar una consulta al
dispositivo de red que funciona como servidor DHCP. La dirección IP asignada por el DHCP es
buena para esa sesión. La siguiente ocasión que inicie, se le puede asignar una dirección diferente.
El hecho de que su dirección IP cambie cada vez que enciende su computadora no es un problema.
En segundo plano, su red registra su dirección IP y, a diferencia de una dirección de correo
electrónico, su dirección IP no se publica como la dirección permanente que utilizan las personas
para enviarle archivos y mensajes.
¿Qué ocurre cuando los datos llegan a su destino?
Incluso en una pequeña red de una casa, los paquetes tal vez no viajen directamente del origen a su
destino. Igual que los viajeros dirigidos de una terminal de aerolíneas a otra, el tránsito de una red a
menudo viaja por dispositivos de direccionamiento intermedios. Algunas redes incluyen protocolos
para registrar cada nodo que atraviesa un paquete en su viaje.
Cuando los datos llegan a su destino, se revisa que no haya errores una última vez y después se
reorganizan en su configuración original. Los datos de seguimiento se agregan o eliminan,
dependiendo de la aplicación, y después el archivo recién entregado queda listo para ser guardado u
observado en el dispositivo destino.
USO DE LAS REDES LAN.
Las redes LAN se han vuelto una parte integral de los ambientes de computación en el hogar, la
escuela y el trabajo. Muchas redes LAN se instalan sólo para distribuir el acceso a una conexión a
Internet
VENTAJAS Y DESAFÍOS DE LAS REDES LAN.
¿Cuáles son las ventajas de una LAN?
En la actualidad, la propagación de las redes LAN y otros tipos de redes ha alterado de manera
significativa el rostro de la computación, al ofrecer recursos compartidos: hardware, software y datos
disponibles para consulta de los usuarios autorizados de una red. Las redes LAN ofrecen las
11
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
ventajas siguientes:




Las redes LAN permiten la colaboración de las personas. Por medio de groupware y otro
software especializado de aplicaciones de red, varias personas pueden colaborar en un solo
documento, comunicarse por correo electrónico y mensajes instantáneos (chatear), participar
en juegos con muchos participantes, e integrarse a conferencias y transmisiones Web en
línea.
Compartir el software para red reduce los costos. Aunque es técnicamente posible adquirir
e instalar una sola copia de software para una LAN completa, no suele permitirse bajo los
términos de una licencia para un solo usuario. Sin embargo, las licencias para utilizar software
de red en una locación son menos costosas que adquirir versiones para un solo usuario de un
producto para cada usuario de la red.
Compartir datos en una LAN aumenta la productividad. Para transferir datos entre
computadoras independientes, un archivo se copia a algún tipo de medio de almacenamiento
removible y después se transporta o se envía a otra computadora, donde es transferido al
disco duro. Las LANs permiten a los usuarios autorizados consultar los datos guardados en
los servidores o las estaciones de trabajo de una red.
Compartir el hardware conectado a una red reduce los costos. Por ejemplo, en un
ambiente de oficina es posible adquirir y conectar a una LAN una sola impresora de color
costosa, en lugar de las alternativas más caras de comprar impresoras de color a cada
empleado que necesite generar impresiones a color. Compartir el hardware conectado a una
red permite acceder a una amplia variedad de servicios y dispositivos periféricos
especializados. Una LAN permite a varios usuarios tener acceso a los servicios de Internet,
entre ellos, voz sobre IP, mediante una sola conexión. Cualquier usuario autorizado de una
LAN tiene acceso a los periféricos conectados en una red, como los escáneres, impresoras,
plotters y los dispositivos de almacenamiento de alta capacidad. En el hogar, una LAN tiene
acceso a dispositivos de vigilancia desde el interior o el exterior de la casa. Las LANs pueden
controlar los dispositivos de entretenimiento y permitirle descargar música y video.
¿Las LANs tienen desventajas?
Una desventaja de las LANs es que, si se estropea la red, todos los recursos que acostumbra utilizar
no estarán disponibles hasta que se repara la red.
Otra desventaja de las LANs es su vulnerabilidad al acceso no autorizado. Mientras que una
computadora independiente es vulnerable al robo o al acceso en una locación, las computadoras en
red son vulnerables al acceso no autorizado desde muchas fuentes y ubicaciones.
A través del uso no autorizado de la estación de trabajo de una LAN, los intrusos pueden consultar
los datos guardados en el servidor de la red u otras estaciones de trabajo. Las LANs conectadas a
Internet son vulnerables a las intrusiones desde computadoras remotas en lugares muy distantes. Es
12
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
posible entrar en una LAN inalámbrica desde una computadora "espía" especialmente equipada e
instalada en un automóvil conducido por un hacker.
Las LANs también son más vulnerables que las computadoras independientes al código malicioso.
Mientras que la amenaza más frecuente para las computadoras independientes son los virus en un
disco, las redes son susceptibles a una cantidad cada vez más grande de gusanos, caballos de
Troya y amenazas combinadas. Si un virus atraviesa la seguridad de una LAN, todas las
computadoras de la red estarán en peligro.
A casi todos los usuarios de una computadora les entusiasma los beneficios proporcionados por las
LANs y creen que esos beneficios sobrepasan los riesgos de intrusiones y virus: sobre todo si las
computadoras son protegidas por herramientas de seguridad, como el software antivirus y firewall.
USO COMPARTIDO DE ARCHIVOS.
¿Cómo tengo acceso a los recursos de una red?
Si utiliza Windows, éste detecta automáticamente las LAN disponibles cuando enciende una estación
de trabajo. Dependiendo de la configuración de su red, tal vez tenga que registrarse e introducir una
identificación de usuario y una contraseña. Una vez establecido el acceso, puede utilizar los recursos
compartidos para los que ha recibido autorización.
Puede tener acceso a los datos compartidos en otras estaciones de trabajo de diversas maneras; por
ejemplo, utilizando Mi PC o Equipo para acceder a los recursos compartidos enlistados en la carpeta
Mis sitios de red en el Explorador de Windows. Los recursos que están en otras computadoras se
enlistan como carpetas o unidades; sus nombres indican la computadora en la que residen. El
explorador de Windows muestra las unidades y las carpetas que los usuarios de una red designan
como compartidas. En algunas redes, Mis sitios de red no incluye todas las unidades y las carpetas
compartidas, de modo que tal vez no se muestren. Si quiere tener acceso a un recurso compartido
no listado, utilice la herramienta Conectar a unidad de red. La conexión a unidades asigna una letra
de unidad a un dispositivo de almacenamiento ubicado en una estación de trabajo de la red.
¿Cómo especifico qué recursos puedo compartir con otras estaciones de trabajo?
Si su computadora es parte de una red, puede especificar cuáles de sus unidades y carpetas pueden
ser consultadas por otras estaciones de trabajo de la red Sin embargo, por razones de seguridad, no
es aconsejable permitir el acceso compartido al directorio raíz de la unidad C de su computadora.
Puede permitir a otros usuarios de la red ver y modificar archivos en las carpetas que ha designado
como compartidas, o puede limitar el acceso a sólo ver.
13
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Qué es un servidor de archivos?
Un servidor de archivos es una computadora cuyo propósito principal es funcionar como depósito
para los archivos consultados por las estaciones de trabajo de una red. Un servidor de archivos
puede residir en cualquier computadora personal. Por ejemplo, puede designar una computadora de
escritorio antigua como un servidor de archivos y utilizarla para guardar muchos archivos de video
grandes que no quiere que saturen su disco duro local.
Un servidor de archivos se conecta al ruteador de una LAN igual que cualquier otro dispositivo de la
red. También puede adquirir un dispositivo publicitado como servidor. Un servidor no tiene monitor ni
teclado; su unidad de sistema contiene un microprocesador, memoria, disco duro de alta capacidad y
un adaptador de red incorporado. Los servidores de archivo están disponibles como unidades de
torre o servidores en secciones que se montan en un anaquel.
¿Los servidores de archivos son una buena idea para las redes caseras?
Si bien los servidores de archivos son un componente esencial de casi todas las redes
empresariales, en muchas redes caseras los archivos se guardan en las estaciones de trabajo, en
carpetas compartidas y no en un servidor de archivos. Un posible problema con esta distribución es
que es necesario encender las estaciones de trabajo para consultar sus archivos en una red. Si tiene
que correr por toda la casa y encender computadoras para encontrar archivos, su red podría ser más
eficaz con un servidor de archivos. Los servidores de archivos están diseñados para funcionar de
manera continua día y noche, de modo que siempre están encendidos y siempre es posible consultar
sus archivos.
¿Los servidores de archivos requieren una configuración especial?
Si utiliza un servidor de archivos sin su propio teclado o monitor, es posible tener acceso a su
software de configuración mediante un navegador. Para configurar un servidor de archivos, abra un
navegador desde cualquier estación de trabajo, introduzca la dirección IP del servidor de archivos y
proporcione la identificación y la contraseña del administrador.
USO COMPARTIDO DE IMPRESORAS.
¿Cómo instalo una impresora que tenga acceso a una red?
Existen tres maneras para instalar una impresora que puedan utilizar todas las estaciones de trabajo.
Puede establecer una configuración en la que se comparta la impresora de una estación de trabajo o
en la que se comparta la impresora como un servidor de impresión, o instalar una impresora con
conexión a red incorporada.
14
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo se trabaja al compartir una impresora?
Una manera de compartir una impresora en una red es conectar la impresora a una de las
estaciones de trabajo y después habilitar Compartir impresora. Con la opción Compartir impresora
habilitada, mientras estén encendidas la impresora y la estación de trabajo, cualquier estación de
trabajo de la red puede enviar trabajos de impresión a la impresora.
¿Cómo habilito Compartir impresora?
Si utiliza Windows y quiere permitir a otros usuarios compartir la impresora conectada a su estación
de trabajo, utilice el cuadro de diálogo Impresoras y faxes.
¿Cómo envío un trabajo de impresión a una impresora compartida?
Antes de enviar un trabajo de impresión a una impresora compartida conectada a la estación de
trabajo de otra persona, debe comprobar que el controlador de la impresora esté instalado en su
computadora. Una vez que ha agregado la impresora a su lista de impresoras y faxes, puede
seleccionarla desde el cuadro de diálogo Imprimir, de su software.
¿Puedo instalar una impresora compartida sin incluir una estación de trabajo?
Puede usar un servidor de impresión de red para que ocupe el lugar de una impresora controlada por
una estación de trabajo. Al conectar un servidor de impresión a una impresora estándar, puede tener
acceso a la impresora desde la red sin pasar por una estación de trabajo. Existen servidores de
impresora para redes inalámbricas o con cables. Para instalar un servidor de impresión, conéctelo al
puerto USB de una impresora y entre en las especificaciones de la configuración con su navegador.
Una vez configurado el servidor de impresora, puede enviarle trabajos de impresión mediante los
mismos pasos que lleva a cabo para una impresora compartida.
¿Puedo conectar una impresora directamente a la red? Una impresora con capacidad de
conexión de red no tiene que estar conectada a una estación de trabajo o a un servidor de impresión,
porque tiene su propia tarjeta de red. Este tipo de impresora se conecta al concentrador o ruteador
de la red mediante un cable. Una vez configurada, se envían trabajos de impresión igual que a una
impresora compartida.
GRUPOS DE USUARIOS DE LAS REDES LAN.
Un grupo de usuarios de la red LAN es un grupo de personas que conectan sus computadoras a una
LAN, por lo general para participar en juegos por computadora. Los grupos de usuarios de las redes
LAN se forman en los hogares, en centros comunitarios y otros sitios. Casi todos los grupos de
usuarios de las redes LAN privadas reúnen a una docena de asistentes. Los grupos de usuarios de
las redes LAN comercializadas son patrocinados por empresas de hardware o software de equipos
15
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
de cómputo y a veces incluyen cientos de integrantes. Las LANs también sirven para realizar
actividades con el sistema Xbox, en el que los participantes conectan sus Xboxes a una LAN para
jugar.
¿Los grupos de usuarios de las redes LAN requieren hardware especial?
Los grupos de usuarios de las redes LAN pequeñas utilizan cualquier LAN inalámbrica o con cables.
Los asistentes llevan su propia computadora, teclado, monitor, ratón, audífonos, franja de contactos
y cables de red. El anfitrión de un grupo de usuarios de la red LAN proporciona la infraestructura
básica de la red, como concentradores y ruteadores. También calcula con anticipación que el lugar
de la reunión tenga instalaciones eléctricas convenientes para evitar sobrecargas y proporciona una
computadora que sirve como servidor de aplicaciones dedicado, el cual coordina el juego. Sin
embargo, el servidor del juego puede ser una computadora de los jugadores; por lo general, este
honor le corresponde a la más rápida y robusta.
¿Y el software? En los grupos de usuarios de las redes LAN es muy popular el uso de juegos con
varios participantes, como Quake, Doom, Counter-Strike, Unreal Tournament y Battlefield 1942. Los
jugadores compiten entre sí, forman equipos o compiten contra la inteligencia artificial del juego.
Cada participante debe tener instalado el software del juego y una clave de validación única para una
copia legal del software. Los grupos de usuarios de las redes LAN no son una razón válida para
piratear software.
LOCALIZACIÓN DE FALLAS.
¿Por qué motivo mi red deja de funcionar?
Los problemas en una red tienen diversos orígenes. Los síntomas de una falla en la red son tiempo
de respuesta lento, interrupciones del servicio intermitentes, imposibilidad de acceder a los archivos
de una estación de trabajo e imposibilidad para que todas las estaciones de trabajo utilicen los
servicios de la red. Para reparar los problemas de una red, debe considerar la posibilidad de que
haya un problema con el hardware o las especificaciones de una estación de trabajo; los vínculos de
la red, como el cable y la fuerza de la señal inalámbrica; o los dispositivos de la red, como los
ruteadores, los servidores o las tarjetas de red.
Cables. Compruebe que todos los cables de la red estén firmemente conectados. Si sólo una
estación de trabajo no tiene acceso a la red, intente cambiar los cables con otra estación de trabajo.
Intensidad de la señal. En una red inalámbrica, compruebe la intensidad de la señal. Si la señal es
débil, acerque la estación de trabajo al punto de acceso si es posible.
Interferencia. Si tiene interrupciones intermitentes del servicio, busque fuentes de interferencia,
como teléfonos inalámbricos, monitores para bebés o equipo de construcción.
16
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Dispositivos de red. Compruebe que esté conectado el concentrador, interruptor, ruteador o punto
de acceso de su red y que funcione de manera adecuada. Verifique las luces de funcionamiento.
Seguridad. Si su red requiere contraseñas, corrobore que utiliza la contraseña correcta y que ésta
no ha expirado.
Especificaciones. Revise que la red esté habilitada y utilice el panel de control para analizar los
controladores de su equipo de red.
17
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.1.1 REDES ALÁMBRICAS.
Las redes con cables ofrecen ventajas claras sobre sus contrapartes inalámbricas para aplicaciones
que requieren seguridad y acceso rápido. Por ejemplo, si planea alojar una LAN; si transfiere con
frecuencia archivos de video de una computadora a otra; si le inquieta la seguridad de las redes
inalámbricas o si envía trabajos de impresión grandes a una impresora de red, una red con cables
debe ser su primera opción, tecnologías con cables utilizadas para las redes de área local.
4.1.1.1 ASPECTOS BÁSICOS DE UNA RED CABLEADA.
¿Qué es una red cableada?
Una red cableada es aquella que utiliza cables para conectar los dispositivos de la red. Las
tecnologías familiares como el teléfono y la televisión por cable utilizan mucho las redes por medio
de cables. Gran parte de la infraestructura de Internet también está habilitada por medio de cables.
Antes que existieran las tecnologías inalámbricas, las redes de área local se establecían
exclusivamente con cables. En la actualidad, las redes con cables se utilizan con menos frecuencia
para el hogar, la escuela y las empresas. Sin embargo, siguen siendo la tecnología de red principal
para las LANs que requieren una conectividad rápida y segura.
¿Cuáles son las ventajas de las redes cableadas?
Las redes con cables son rápidas, seguras y sencillas de configurar. Una red cableada transfiere
datos por los cables, los cuales suelen tener un ancho de banda grande y están blindados contra la
interferencia. La característica de las conexiones con cables es que son rápidas y confiables. La
velocidad de la redes con cables es útil cuando se consultan archivos grandes de un servidor local;
las transferencias de archivos en las redes con cables son mucho más rápidas que en las redes
inalámbricas.
Las redes cableadas también ofrecen una infraestructura más rápida para los juegos de
computadora con varios participantes dentro de una LAN. Sin embargo, para los juegos con varios
jugadores a través de Internet, el factor limitante suele ser la conexión a Internet, más que la LAN.
Las redes cableadas también son más seguras que sus contrapartes inalámbricas porque una
computadora sólo puede unirse a una red si está físicamente conectada mediante un cable. Cuando
instala una red con cables, no debe preocuparse porque los intrusos invadan su red desde la acera
de enfrente de su casa, o que su vecino husmee en sus archivos porque su señal inalámbrica llega
más allá de su propiedad.
Las redes cableadas tipo LAN que existen en la actualidad son fáciles de instalar y configurar. Casi
todas las computadoras se configuran con anticipación con el hardware y el software necesarios
para unirse a una red con cables. Ya sea que quiera vincular una computadora de escritorio o una
18
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
laptop, PC o Mac, sólo tiene que insertar un cable para quedar conectado.
¿Cuáles son las desventajas de las redes cableadas?
Los cables que ofrecen velocidad y seguridad para una red también son su principal debilidad. Los
dispositivos que se conectan a través de un cable tienen una movilidad limitada. Las computadoras
de escritorio son mejores candidatas para redes con cables, mientras que las laptop conservan su
movilidad cuando no están conectadas a un cable.
Es desagradable ver muchos cables, tienden a enredarse y acumulan polvo. Es complicado fijar
cables en los techos, los muros y los pisos, o puede estar prohibido por su arrendador. Algunos
reglamentos en los edificios prohíben que los cables de red pasen por los ductos del aire
acondicionado y la calefacción. Al perforar orificios para los cables de una red, quienes los instalan
deben evitar las líneas eléctricas y otros peligros.
¿Existen diferentes tipos de redes cableadas?
En el pasado, muchas tecnologías de redes cableadas luchaban por la popularidad. En la actualidad,
la tecnología LAN más popular es Ethernet. Existen alternativas como las tecnologías HomePNA y
HomePlug, pero se utilizan con mucha menos frecuencia.
4.1.1.2 REDES HOMEPNA Y
REDES QUE UTILIZAN LA LÍNEA DE ENERGÍA ELÉCTRICAS (POWERLINE)
¿Qué es HomePNA?
HomePNA (también conocida como HPNA) es una tecnología de red que utiliza los cables
telefónicos existentes para conectar los dispositivos de una red. El transporte de datos sigue el
modelo de Ethernet, pero las tarjetas de red HPNA y otros dispositivos están especialmente
diseñados para emplear las conexiones telefónicas comunes e intercambiar datos mediante el
cableado telefónico preexistente.
¿Quién debe emplear la tecnología de red HomePNA?
Si la estructura de su edificio dificulta la instalación de cables, pero usted requiere la seguridad de
una tecnología con cables, HomePNA ofrece una solución. HomePNA funciona incluso cuando las
líneas telefónicas no están activas, siempre y cuando haya cables telefónicos instalados en el edificio
y las entradas telefónicas estén donde quiere colocar las computadoras. Ésa es una infraestructura
suficiente para una LAN HomePNA, la cual funciona también en instalaciones comerciales. Varios
hoteles importantes han encontrado que HomePNA es una buena solución para ofrecer el acceso a
una red a sus huéspedes.
19
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cuál es la velocidad y el alcance de HomePNA?
HomePNA funciona a 10 Mpbs, lo cual es más lento que Ethernet, pero es similar a la tecnología
inalámbrica. Con una red HomePNA, las velocidades de transporte de datos son suficientes para las
actividades promedio de compartir archivos e impresoras en un lugar, al igual que para navegación
en la Web. Para intercambiar archivos mucho más grandes, son más convenientes las tecnologías
Fast Ethernet o Gigabit Ethernet. HomePNA funciona con hasta 32 dispositivos y soporta hasta 1000
pies (304 metros) de cableado entre los dispositivos.
¿Puedo hablar por teléfono mientras utilizo la red?
Cuando su computadora está conectada a una red HomePNA, puede usar el teléfono para hacer una
llamada y enviar información por la red al mismo tiempo porque la frecuencia de la red es diferente
de la frecuencia de la voz.
¿Qué es una red que utiliza las líneas de energía eléctrica?
Una red que utiliza la línea de energía eléctrica (powerline) emplea los cables eléctricos
preexistentes con el propósito de formar la infraestructura para una LAN. Los datos transmitidos
como ondas de radio de baja frecuencia viajan a lo largo de un cable eléctrico de un dispositivo de la
red a otro, a velocidades de aproximadamente 10 Mbps.
¿Por qué emplear tecnología de red que utiliza la línea de energía eléctrica?
Si quiere una red con cables, no puede instalar cables y no tiene entradas telefónicas donde quiere
ubicar las computadoras, una red que utiliza las líneas de energía eléctrica puede satisfacer sus
necesidades. Los adaptadores de la red se conectan a las computadoras que tienen puertos
Ethernet, y en el otro extremo se conectan a un tomacorriente de pared que alimenta energía
eléctrica.
¿Cuáles son las limitaciones de las redes que utilizan las líneas de alimentación eléctrica?
La facilidad con la que conecta las computadoras en una red que usa las líneas de alimentación
eléctrica depende de la ruta de los cables a través de la instalación eléctrica del edificio. La distancia
de los cables entre los dispositivos está limitada a unos 1000 pies (304 metros). Las redes en los
edificios de departamentos sólo son seguras si cada departamento tiene su propia instalación
eléctrica. De lo contrario, las señales de su red pueden ser captadas por los vecinos que utilicen un
equipo de red que se conecte a la misma línea o acometida de la instalación eléctrica.
Otro problema posible con las redes de este tipo es que los contactos con protección contra
transitorios de voltaje y las fuentes de corriente sin interrupciones (UPS) suprimen las señales de
datos de una red que utiliza la línea de alimentación eléctrica, de la misma forma como lo hacen con
20
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
los transitorios de voltaje y las descargas. Su computadora está en riesgo por las fluctuaciones de la
electricidad cuando la conecta directamente a un contacto de energía eléctrica o tomacorriente. Para
proteger el equipo que se conecta en las redes que utilizan las líneas de energía eléctrica, adquiera
contactos especiales con protección contra transitorios de voltaje de fabricantes como Belkin o
SurgeMaster.
4.1.1.3 ETHERNET
¿Cómo funciona Ethernet?
Ethernet, definida mediante la directiva IEEE 802.3, transmite al mismo tiempo paquetes de datos a
todos los dispositivos de una red. Un paquete es aceptado solo por el dispositivo al cual va dirigido.
Una parte integral de la tecnología Ethernet se basa en el protocolo CSMA/CD (Acceso Múltiple por
Percepción de Portador con Detección de Colisiones). CSMA/CD se ocupa de las situaciones en las
cuales dos dispositivos de una red intentan transmitir paquetes al mismo tiempo. Cuando ocurre una
colisión, las señales no llegan a su destino. El protocolo CSMA/CD detecta la colisión, elimina las
señales, restablece la red y prepara la retransmisión de los datos. Los dos dispositivos esperan un
tiempo aleatorio antes de volver a transmitir, para evitar que vuelva a ocurrir una colisión.
¿Qué tan rápida es una red Ethernet?
El estándar Ethernet original transportaba datos por una topología de bus con cable coaxial a 10
Mbps. En la actualidad, Ethernet abarca una familia de tecnologías LAN que ofrece velocidades de
transmisión por cables dispuestos en una topología de bus o de estrella. De las variaciones de
Ethernet, Fast Ethernet, que en la actualidad funciona a 100 Mbps, es la más popular para las LANs
de pequeñas a medianas, como las que se encuentran en los hogares y las empresas pequeñas.
Gigabit Ethernet, con velocidades de 1000 Mbps, se vuelve popular conforme disminuyen los precios
del equipo.
¿Por qué es tan popular Ethernet?
A pesar de desafíos de la competencia de otras tecnologías, Ethernet se ha destacado como la
tecnología LAN más destacada. Se utiliza en un alto porcentaje de las LANs en todo el mundo. El
éxito de Ethernet se puede atribuir a varios factores:
*Las redes Ethernet son fáciles de comprender, implementar, controlar y mantener.
*Como tecnología no patentada, varios fabricantes ofrecen equipo Ethernet y la competencia en el
mercado mantiene los precios bajos.
*Los estándares Ethernet actuales permiten gran flexibilidad en la topología de una red para
satisfacer las necesidades de instalaciones pequeñas y grandes.
*Ethernet es compatible con las populares redes inalámbricas Wi-Fi, de modo que es fácil combinar
dispositivos con cables e inalámbricos en una sola red.
21
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.1.1.4 EQUIPO PARA ETHERNET
¿Qué equipo necesito para una red Ethernet?
Ethernet es la tecnología de red con cables fundamental. Si comprende de manera básica cómo se
instala, puede aplicar ese conocimiento para instalar casi cualquier otra red.
El equipo para Ethernet se vende en todas partes y no es costoso. Para una red en el hogar con
acceso a Internet necesita el equipo siguiente:





Dos o más computadoras preparadas para Ethernet.
Un ruteador Ethernet.
Contactos con protección contra transitorios de voltaje o una fuente de corriente sin
interrupciones.
Cables para cada computadora.
Un dispositivo de acceso a Internet, como un módem de cable o DSL, con su cable
correspondiente.
¿Cómo sé si una computadora está preparada para Ethernet?
Muchas computadoras tienen instalado un puerto Ethernet en la cubierta del sistema. Es muy
parecido a un contacto telefónico grande. Si tiene dicho puerto, el paso siguiente es determinar su
velocidad.
¿Qué pasa si una computadora no tiene un puerto Ethernet?
Si su computadora no tiene un puerto Ethernet, puede adquirir e instalar un adaptador Ethernet
(también llamado tarjeta Ethernet o NIC). Los adaptadores sencillamente se insertan en un puerto
USB de la parte exterior de la unidad de su equipo de cómputo. Siga las instrucciones del fabricante
para instalar cualquier otro controlador que se requiera. Conectar un adaptador Ethernet a través del
puerto USB es una buena solución para las laptop o las computadoras de escritorio. Si trabaja con
una computadora de escritorio, puede instalar una tarjeta Ethernet en una ranura PCI dentro de la
computadora. Para las laptop, puede comprar e instalar un adaptador Ethernet que se deslice en una
ranura de tarjeta PC.
¿Debo adquirir un concentrador, interruptor o ruteador Ethernet?
Un concentrador de red es un dispositivo que vincula dos o más nodos de una red con cables. En
una red normal, el concentrador acepta los datos de una de las computadoras y después los
transmite a todos los otros nodos de la red. Algunos dispositivos reciben datos que no son para ellos,
22
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
pero sus NICs descartan los datos que no están dirigidos a ese destino.
Un interruptor de red es un dispositivo de conexión más sofisticado que envía datos sólo a los
dispositivos especificados como destino. El empleo de un interruptor en lugar de un concentrador
aumenta el rendimiento y la seguridad de una red, porque los datos no fluyen de manera
indiscriminada a todos los dispositivos de la red.
Un ruteador de red es un dispositivo que envía datos de una red a otra. Casi todos los ruteadores
también son interruptores que contienen puertos para conectar estaciones de trabajo. Puede
considerar un dispositivo ruteador/interruptor promovido como "un ruteador con un interruptor de
cuatro puertos". Un ruteador/interruptor es muy útil para conectar una red en el hogar a Internet, de
modo que si planea conectar su red a Internet, debe considerar utilizar uno como el punto central de
su LAN.
¿Cuántos puertos necesito?
Su concentrador, interruptor o ruteador necesita un puerto para cada dispositivo que pretenda
conectar a la red. Por ejemplo, un ruteador normal tiene de cuatro a cinco puertos para los
dispositivos de red. También posee un puerto WAN que sólo se usa para conectar el ruteador a
Internet. Si quiere conectar más dispositivos a una red, puede adquirir un concentrador poco
costoso que ofrezca puertos adicionales y se conecte al ruteador.
¿Qué necesito saber acerca de la velocidad?
Existen ruteadores Ethernet en velocidades de 10/100 Mbps o Gigabit. Si tiene un ruteador Gigabit y
todas las computadoras de la red tienen adaptadores Gigabit, los datos fluirán por todas las
conexiones de la red a velocidades de Gigabit. Si algunas computadoras tienen adaptadores Gigabit
y otras tienen adaptadores de 10/100 Mbps, un ruteador Gigabit enviará los datos a la velocidad que
corresponda a cada adaptador. El único momento en que desperdicia el ancho de banda es cuando
tiene un ruteador de 10/100 Mbps, pero varias computadoras de la red tienen adaptadores Gigabit.
En este caso, el ruteador no puede enviar los datos a velocidades de Gigabit, de modo que los
adaptadores recibirán los datos a una velocidad de 10/100 Mbps.
Quienes participan en juegos en línea y compiten entre sí en una LAN prefieren equipo Gigabit para
los adaptadores y ruteadores. Algunas aplicaciones de videoconferencia y video continuo también
aprovechan el equipo de ancho de banda ancha.
¿Cuál tipo de cable necesito?
Los dispositivos en una Ethernet se conectan con cables de red que en sus extremos tienen
conectores RJ45 de plástico. Los cables de red contienen cuatro pares de alambres de cobre. Cada
par de cables está aislado de manera independiente y después trenzados entre sí, por lo cual el ca23
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
ble también se conoce como cable de par trenzado. El cable de par trenzado blindado (STP)
contiene un blindaje, el cual reduce el ruido de la señal que llega a interferir con los datos
transmitidos por los cables sin blindaje (UTP). El cable blindado no es mucho más costoso.
Los cables de red se adquieren en diversas longitudes. Se necesita uno para cada estación de
trabajo. Cuando calcule la longitud de cada cable, considere la trayectoria que seguirá el cable
mientras se desliza por los muros, del ruteador a la estación de trabajo.
24
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.1.2 REDES INALÁMBRICAS.
¿Quien desea tener cables de aspecto complicado por toda la sala o la oficina?
La tendencia actual se dirige hacia la tecnología LAN inalámbrica. Las LANs inalámbricas, llamadas
WLANs, son fáciles de instalar, pero es importante evitar las intrusiones.
4.1.2.1 ASPECTOS BÁSICOS DE LAS REDES INALÁMBRICAS.
¿Qué es una red inalámbrica?
Una red inalámbrica transporta datos de un dispositivo a otro sin el uso de cables. Las redes de
todos tamaños, ya sean PANs, LANs o WANs, pueden emplear tecnología inalámbrica, como
señales de radio, microondas y luz infrarroja.
¿Cómo transportan datos las señales de radio?
Los dispositivos inalámbricos pueden transportar datos como señales de radio, microondas o
infrarrojas. Casi todas las redes inalámbricas transportan los datos como señales RF (de
radiofrecuencia). Las señales RF —también llamadas ondas de radio— son enviadas y recibidas
por un transceptor (una combinación de transmisor y receptor) equipado con una antena. En las
redes inalámbricas, las estaciones de trabajo, los dispositivos periféricos y los dispositivos de red
están equipados con transceptores para enviar y recibir datos.
¿Cómo transportan datos las microondas?
Las microondas (las ondas mismas, no el horno) son otra opción para transportar datos por redes
inalámbricas. Igual que las ondas de radio, las microondas son señales electromagnéticas, pero se
comportan de otro modo. Las microondas se orientan en una sola dirección y tienen mayor
capacidad de transporte que las ondas de radio. Sin embargo, las microondas no penetran los
objetos metálicos y funcionan mejor en una transmisión donde existe una ruta sin obstáculos entre el
transmisor y el receptor. Es común que las instalaciones de microondas proporcionen transporte de
datos para redes corporativas grandes.
¿Cómo transporta datos la luz infrarroja?
En la actualidad casi todas las personas están familiarizadas con los controles remotos que utilizan
haces de luz infrarroja para cambiar los canales de un televisor. La luz infrarroja también transporta
señales de datos, pero sólo por distancias cortas y con una ruta sin obstáculos. Su uso más práctico
parece ser transmitir datos entre los dispositivos conectados a una PAN (Red de Área Personal).
25
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cuáles son las ventajas de las redes inalámbricas?
La principal ventaja de las redes inalámbricas es la movilidad. Los dispositivos inalámbricos no están
sujetos a cables, de modo que las estaciones de trabajo operadas con baterías se trasladan con
facilidad de una habitación a otra o incluso al exterior. Con las redes inalámbricas, no se puede
observar un cableado complicado y es mucho menos probable que un exceso de sobrevoltaje pase
por los cables y dañe las estaciones de trabajo.
¿Las redes inalámbricas tienen desventajas?
En el pasado, el equipo de red inalámbrica era mucho más costoso que el equipo equivalente con
cables. Sin embargo, con la popularidad actual de las tecnologías inalámbricas, los precios se han
nivelado. Cuando se comparan con las redes con cables, la principal desventaja de las redes
inalámbricas son la velocidad, el alcance, las licencias y la seguridad.
¿Por qué una red inalámbrica es más lenta que una por medio de cables?
Las señales inalámbricas son susceptibles a la interferencia de dispositivos como hornos de
microondas, teléfonos inalámbricos y monitores para bebés. Cuando la interferencia afecta una señal
inalámbrica, los datos deben retransmitirse.
A pesar de la interferencia, las redes inalámbricas son lo suficientemente rápidas para casi todas las
aplicaciones. Incluso las tecnologías LAN inalámbricas más lentas son más rápidas que casi todos
los servicios de Internet, de modo que el acceso en línea desde una LAN inalámbrica no es más
lento que desde una LAN con cables. Las LANs inalámbricas son más lentas para las operaciones
dentro de sí mismas, como intercambiar archivos y compartir impresoras. Cuando muchos jugadores
compiten entre sí en una LAN, es más conveniente una red con cables.
¿Que limita el alcance de una red Inalámbrica?
El alcance de una señal inalámbrica puede ser limitado por el tipo de señal, la fuerza del transmisor y
el ambiente físico. Igual que las transmisiones de radio se debilitan cuando usted se aleja de las
torres de transmisión, las señales de datos se debilitan cuando aumenta la distancia entre los
dispositivos de la red. El alcance de una señal también está limitado por el grosor de las paredes, los
pisos o los techos.
¿Qué problema hay con la seguridad inalámbrica?
Las señales inalámbricas flotan en el aire y penetran las paredes. Las señales que llevan sus datos
inalámbricos pueden ser captadas desde el exterior de sus instalaciones. Por ejemplo, alguien fuera
de su casa puede unirse a su red sin que usted se dé cuenta, consultar archivos y aprovechar su
conexión a Internet. Para que los intrusos no husmeen los datos de una red inalámbrica, deben
26
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
codificarse.
¿Cómo afectan las licencias las redes inalámbricas?
Las señales que se envían por el aire están reguladas por las agencias gubernamentales. Para
transmitir en casi todas las frecuencias, como las utilizadas por la radio o la televisión, se requiere
una licencia. Sólo ciertas frecuencias no tienen licencias y están disponibles para uso público. Entre
las frecuencias sin licencias están 2.4 GHz y 5.8 GHz utilizadas por los teléfonos inalámbricos y los
monitores para bebés, y la frecuencia de 460 MHz utilizada por los radios de dos bandas de los
ciudadanos. Las redes inalámbricas emplean frecuencias sin licencias y pueden ser instaladas sin
solicitar una autorización de una agencia gubernamental. Sin embargo, las pocas frecuencias sin
licencia están saturadas y las redes cercanas que se ven obligadas a usar las mismas frecuencias
plantean riesgos para la seguridad.
¿Cuáles son las tecnologías más populares para las redes inalámbricas?
Por mucho, la tecnología LAN inalámbrica más popular es Wi-Fi. Una segunda tecnología
inalámbrica llamada Bluetooth es útil para algunas aplicaciones. Otras tecnologías inalámbricas,
como WiMAX y Zigbee son tecnologías MAN o WAN, que se suelen emplear para acceso fijo a
Internet. Analizaremos un poco la tecnología Bluetooth y después examinaremos las redes Wi-Fi con
mayor detalle.
4.1.2.2 BLUETOOTH.
¿Qué es Bluetooth?
Es una tecnología de red inalámbrica de corto alcance diseñada para hacer sus propias conexiones
entre los dispositivos electrónicos, sin cables ni ninguna acción directa del usuario. Las redes
Bluetooth se forman automáticamente cuando dos o más dispositivos Bluetooth quedan al alcance
uno del otro. Una red Bluetooth también se denomina piconet.
Para formar una red, un dispositivo Bluetooth busca otros dispositivos Bluetooth a su alcance.
Cuando detecta otro dispositivo, suele poder transmitir, por ejemplo entre una impresora, una PC o
un teléfono celular. Antes de intercambiar datos, los usuarios de los dos dispositivos Bluetooth deben
intercambiar identificaciones, o PIN (en inglés) o NIP (en español). Una vez intercambiadas las
identificaciones, los dos dispositivos Bluetooth forman un par confiable. Las comunicaciones futuras
entre estos dos dispositivos no requieren que se vuelva a introducir la identificación.
¿Dónde se utiliza Bluetooth?
Bluetooth funciona en la frecuencia sin licencia de 2.4 GHz, de modo que cualquier persona puede
instalar una red Bluetooth. Bluetooth no suele utilizarse para conectar un conjunto de estaciones de
27
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
trabajo. En lugar de eso, la conectividad Bluetooth reemplaza los cables cortos que enlazarían un
ratón, un teclado o una impresora a una computadora.
Bluetooth también sirve para vincular los dispositivos en una PAN, conectar componentes de un
sistema de entretenimiento para el hogar, ofrecer una operación a manos libres de un teléfono
celular en un vehículo, comunicar un teléfono celular a una diadema inalámbrica y sincronizar PDAs
con estaciones base en una computadora de escritorio.
Bluetooth se incluye en algunos dispositivos periféricos. Si quiere que estos dispositivos se
comuniquen con su computadora, puede utilizar diversas tarjetas complementarias.
¿Cuáles son la velocidad y el alcance de Bluetooth?
Bluetooth ofrece velocidades máximas de transmisión de sólo 1 Mbps o 3 Mbps con un alcance de 1
a 91 metros.
4.1.2.3 WI-FI
¿Qué es Wi-Fi?
Wi-Fi se refiere a un conjunto de tecnologías inalámbricas para conexión en red definidas por los
estándares IEEE 802.11 compatibles con Ethernet. Una red Wi-Fi transmite datos como ondas de
radio por las frecuencias de 2.4 GHz o 5.8 GHz. Cuando la gente habla de redes inalámbricas suele
hablar de Wi-Fi.
Wi-Fi abarca varios estándares, denominados por las letras b, a, g y n. Algunos de estos estándares
son compatibles, lo que significa que puede emplearlos en la misma red inalámbrica.
¿Cómo se comparan la velocidad y el alcance de Wi-Fi con otras tecnologías de red?
En una red con cables, la velocidad y el alcance nominal son muy cercanos al desempeño real. Sin
embargo, la velocidad y el alcance de una red inalámbrica suelen ser máximos teóricos, porque las
señales se deterioran con facilidad. Aunque Wi-Fi 802.11n puede alcanzar velocidades de 200 Mbps,
no es probable que su desempeño real se llegue al de Fast Ethernet y es mucho más lento que
Gigabit Ethernet.
En un ambiente de oficina normal, el alcance de Wi-Fi va de 8-45 metros. Las paredes gruesas de
cemento, las vigas de acero y otros obstáculos ambientales reducen de manera drástica este
alcance, hasta un punto en que las señales no se transmiten de manera confiable. Las señales Wi-Fi
también son afectadas por la interferencia de dispositivos electrónicos que funcionan en la misma
frecuencia, como los teléfonos inalámbricos de 2.4 GHz.
28
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
La velocidad y el alcance de Wi-Fi mejoran con diversas tecnologías. Por ejemplo, la tecnología
MIMO (Entradas Múltiples, Salidas Múltiples) emplea dos o más antenas para enviar varios
conjuntos de señales entre los dispositivos de una red.
¿Cómo sé si un dispositivo está preparado para transmisión inalámbrica?
Aunque los teléfonos celulares y los PDAs a veces tienen una pequeña antena que destaca su
capacidad de comunicación inalámbrica, la antena y el transceptor en casi todas las computadoras
laptop están ocultos dentro de la cubierta. Debe consultar la documentación de su computadora o las
utilerías en la pantalla para descubrir si tiene capacidad inalámbrica.
¿Puedo agregar una tarjeta Wi-Fi?
Si su computadora no está preequipada con circuitos inalámbricos, puede adquirir e instalar una
tarjeta Wi-Fi. Una Wi-Fi (también llamada adaptador Wi-Fi) es una tarjeta de red inalámbrica que
incluye un transmisor, un receptor y una antena para transmitir señales. Las tarjetas Wi-Fi para las
computadoras laptop o de tablilla se conectan en una ranura de la PC o en un puerto USB. Se puede
agregar capacidad Wi-Fi a una computadora de escritorio con una tarjeta Wi-Fi que se ajusta en una
ranura de la unidad del sistema y la antena sobresale en la parte posterior o en una pequeña caja
que se conecta a un puerto USB. Otra opción es emplear un adaptador inalámbrico para convertir un
puerto Ethernet en un puerto inalámbrico.
¿Se necesita un ruteador inalámbrico?
Puede instalar una red inalámbrica de dos modos. Primero, puede instalar una red inalámbrica ad
hoc, en la cual los dispositivos transmiten directamente entre sí. La ventaja de esta configuración es
el costo. Si su dispositivo incluye circuitos de conexión en red inalámbrica instalados de fábrica, no
necesita equipo adicional. La desventaja de una red ad hoc es el acceso a Internet. Si bien puede
acceder a Internet desde una red ad hoc, tendrá que designar una de las computadoras de la red
para que funcione como puerta de enlace (gateway). Requiere una conexión con cable a su módem
de Internet y tendrá que dejarlo encendido durante todo el tiempo que alguien de su red quiera tener
acceso a Internet.
Una segunda opción llamada red de infraestructura Inalámbrica emplea un dispositivo de transmisión
central, como un punto de acceso o ruteador inalámbrico. Un punto de acceso inalámbrico es un
dispositivo que transmite y recibe señales inalámbricas. Un ruteador inalámbrico es un punto de
acceso inalámbrico que también incluye circuitos de direccionamiento o que conecta una red Wi-Fi a
Internet. Los ruteadores inalámbricos ofrecen más flexibilidad para el acceso a Internet y las mejores
opciones de seguridad, de modo que casi todos los expertos recomiendan usar uno como punto
central en su red inalámbrica.
29
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo instalo un ruteador inalámbrico?
Coloque el ruteador Inalámbrico en una ubicación central en relación con los dispositivos de la red.
Los muros y los pisos gruesos de concreto reducen mucho la fuerza de la señal, de modo que si
encuentra tales obstáculos, debe considerar el empleo de un reforzador de señales.
Conecte el ruteador inalámbrico a contactos con protección contra sobrevoltaje o una fuente de
corriente ininterrumpida (UPS). Una UPS mantiene en funcionamiento su red durante una falla de la
corriente. Su capacidad para tener acceso a Internet durante una falla de corriente depende de la
situación de la corriente con su proveedor de servicios. Sin embargo, una red formada por
computadoras laptop accionadas por medio de baterías y un ruteador inalámbrico conectado a una
UPS pueden funcionar durante varias horas durante un apagón.
Si quiere que su red inalámbrica tenga acceso a Internet, conecte el ruteador a un dispositivo de
acceso a Internet, como un módem de cable o DSL (Digital Subscriber Line, conexión a Internet de
alta velocidad que utiliza las líneas telefónicas existentes, por lo que es necesario que esté cerca de
una estación de conmutación). Los modem para Internet suelen conectarse al puerto WAN del
ruteador mediante un cable Ethernet.
¿Cómo tengo acceso a la utilería de configuración del ruteador?
Antes de emplear su red inalámbrica, debe ajustar las especificaciones de configuración del ruteador
para la contraseña, el SSID (Service Set IDentifier, código que identifica una red inalámbrica y que
se anexa a cada paquete que viaja en esa red) y la codificación predeterminadas. Las
especificaciones de la configuración se guardan en la memoria EEPROM (Electrically Erasable
Programmable Read-Only, tipo de almacenamiento no volátil que por lo general se utiliza en
computadoras personales para guardar datos de inicio y del BIOS) del ruteador. Necesita registrarse
en el software de configuración para ajustar las especificaciones. Un ruteador no tiene una pantalla o
un teclado propios, de modo que para acceder al software de configuración del ruteador debe
conectar una computadora a éste. El modo más fácil para hacer esta conexión es con un cable
Ethernet corto. Aunque puede parecer contradictorio emplear un cable para crear una red
inalámbrica, el uso de una conexión por medio de un cable es detectado automáticamente por
Windows y proporciona un vínculo directo al ruteador sin ninguna configuración preliminar.
La documentación del ruteador contiene una dirección LAN para el ruteador y también una
contraseña predeterminada. Una dirección LAN es algo como 192.168.1.1 o 192.168.1.100. Abra su
navegador y escriba http:// y la dirección LAN del ruteador en el área Dirección. Escriba la
contraseña predeterminada, si es necesario.
30
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo cambio la contraseña predeterminada?
Su utilería de configuración del ruteador inalámbrico permite dar el primer paso, después de
registrarse cambiar la contraseña predeterminada para que los hackers no puedan entrar en su red
y reconfigurarla para sus propios propósitos. Localice la especificación para la contraseña del
administrador y cree una nueva. Está contraseña sólo sirve para configurar el ruteador. No es
necesario comunicarla a los usuarios de la red que sólo quieren configurar sus computadoras y
enviar y recibir datos por la red.
¿Qué es un SSID?
Un SSID (identificador de conjunto de servicios) es el nombre de una red inalámbrica. En áreas
donde se entrecruzan redes inalámbricas, como en una ciudad o las instalaciones de una
universidad, los SSIDs ayudan a registrarse en la red correcta y no en una red dirigida por un hacker
que intentará extraer información importante de su computadora tan pronto se conecte.
¿Cómo establezco un SSID?
Casi todos los ruteadores contienen un SSID predefinido establecido por el fabricante. Los SSIDs
predefinidos son muy sencillos y se dan a conocer al público. Utilice el software de configuración del
ruteador para cambiar el SSID predeterminado. Cuando cree un SSID, considérelo una identificación
de usuario, no una contraseña. Los SSIDs son del tipo Acmé Company, Java Joe Coffee Shop,
Planters Inn of Miami o Alpha Kappa Delta Phi.
¿Necesito aplicar medidas especiales para preservar la seguridad de mi red inalambrica? Las
redes inalámbricas son mucho más susceptibles al acceso no autorizado que las redes que trabajan
por medio de cables.
¿Cuando esta completa la configuración del ruteador?
La configuracion basica de un ruteador requiere que cambie la contraseña del ruteador, introduzca el
SSID y active la codificación. Su utilería de conexión en red inalámbrica ofrece opciones adicionales,
pero no son necesarias para las redes comunes en el hogar o la escuela. Con la configuración de su
ruteador completa, puede cerrar la utilería del ruteador e instalar el resto de la red.
¿Cómo se instalan estaciones de trabajo y otros dispositivos de la red?
Para agregar computadoras y otros dispositivos a su red inalámbrica, encienda otra computadora
con capacidad inalámbrica. Su controlador inalámbrico debe detectar automáticamente el SSID de la
red y pedirle que introduzca la clave o contraseña de la red inalámbrica.
31
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Puedo mezclar dispositivos inalámbricos y con cables?
Casi todos los ruteadores inalámbricos incluyen puertos para cuatro cables Ethernet y un puerto
WAN para un cable hacia un dispositivo de Internet, como un módem de cable o DSL. También
puede conectar algunas estaciones de trabajo de su red al ruteador. Como una situación de ejemplo,
puede usar un cable para conectar el ruteador a una computadora de escritorio antigua que planee
utilizar como servidor de juegos o como servidor para video. También puede utilizar una conexión
con cables para la computadora que usa para editar video.
32
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.2 TECNOLOGÍAS DE INTERNET.
A casi todas las personas, Internet les parece un truco viejo. Incluso quienes no lo han utilizado
saben mucho al respecto a través de las noticias, las revistas y las películas. En realidad Internet es
muy fácil de usar. ¿Quiere navegar por sitios Web, comprar en una tienda electrónica, enviar correo
electrónico y conversar en línea? No hay problema. Pero, ¿qué hace funcionar a Internet? ¿Cómo
una red puede ofrecer tanta información a tantas personas?
ANTECEDENTES.
¿Cómo comenzó Internet? La historia de Internet comienza en 1957, cuando la Unión Soviética
lanzó el Sputnik, el primer satélite hecho por el hombre. En respuesta a esta muestra soviética, el
gobierno de Estados Unidos resolvió mejorar su infraestructura científica y técnica. Una de las
iniciativas resultantes fue la Advanced Research Projects Agency (ARPA). ARPA entró en acción
con un proyecto diseñado para ayudar a los científicos a comunicarse y compartir recursos de
cómputo valiosos. ARPANET, creada en 1969, conectó las computadoras de UCLA, Stanford
Research Institute, University of Utah y University of California en Santa Bárbara. En 1985, la
National Science Foundation (NSF) utilizó la tecnología de ARPANET para crear una red similar pero
más grande que no sólo conectara algunas supercomputadoras, sino LANs completas en cada lugar.
La conexión de dos o más redes crea una interred, o internet. La red del NSF era una internet (con
"i" minúscula). Cuando esta red creció por todo el mundo, fue reconocida como Internet (con "I"
mayúscula).
Los pioneros de Internet —casi todos ellos docentes y científicos— utilizaban interfaces primitivas de
línea de comandos para enviar correo electrónico, transferir archivos y realizar cálculos científicos en
las supercomputadoras de Internet. No era fácil buscar información. Sin motores de búsqueda, los
usuarios de Internet se basaban en pláticas y en el correo electrónico para mantenerse informados
sobre los nuevos datos y su ubicación. "Los datos que necesitas están en la computadora de
Stanford en un archivo llamado Chrome.txt" era un ejemplo de mensaje entre los colegas.
¿Cómo se hizo popular Internet? A principios de la década de los años noventa, los
desarrolladores de software crearon nuevas herramientas de acceso a Internet fáciles para los
usuarios y se ofrecieron cuentas de Internet a las personas dispuestas a pagar una cuota de
suscripción mensual. En la actualidad, Internet conecta computadoras en todo el mundo y
proporciona información a personas de todas las edades e intereses.
¿Qué tan grande es Internet en la actualidad? Con una estimación de 200 millones de nodos y mil
millones de usuarios, Internet es enorme. Aunque no es posible determinar cifras exactas, se calcula
que el tráfico de Internet es superior a 100 terabytes cada semana: unos 100 billones de bytes. Eso
es aproximadamente 10 veces la cantidad de datos guardados en toda la colección impresa de la
Biblioteca del Congreso de Estados Unidos.
33
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
INFRAESTRUCTURA DE INTERNET.
Es sorprendente que Internet no sea propiedad de nadie, ni esté operada por una sola corporación o
gobierno. Es una red de comunicaciones de datos que con el tiempo creció en una configuración
bastante fortuita, conforme unas redes se conectaban a otras y a la columna vertebral de Internet.
¿Qué es la columna vertebral de internet? La columna vertebral de Internet es una red de vínculos
de comunicaciones de alta capacidad que proporciona las rutas principales para el tráfico de datos
por Internet. En cierto momento, la topología de la columna vertebral de Internet y las redes
interconectadas se parecía a una espina dorsal con costillas conectadas por toda su longitud. Sin
embargo, en la actualidad se parece más a un mapa de carreteras interestatales con muchas
encrucijadas y rutas redundantes.
¿Cómo mantener unida a internet la columna vertebral? La columna vertebral de Internet está
formada por vínculos de fibra óptica de alta velocidad que conectan ruteadores de alta capacidad, los
cuales dirigen el tráfico de la red. Los vínculos de la columna vertebral y los ruteadores son
mantenidos por proveedores de servicios de red (NSP) como SBC/AT&T, Qwest, Sprint y las
divisiones MCI y UUNET de Verizon. El equipo y los vínculos de los NSP son enlazados mediante
puntos de acceso a una red (NAP), de modo que, por ejemplo, los datos comienzan su viaje en un
vínculo de Verizon y después pasan a un vínculo de Sprint, si es necesario, para llegar a su destino.
Los NSPs proporcionan conexiones a Internet a los grandes proveedores de servicios de Internet,
como AT&T WorldNet, AOL y Comcast. Un proveedor de servicios de Internet (ISP) es una
compañía que ofrece acceso a Internet a las personas, negocios e ISPs más pequeños.
¿Qué tipos de dispositivos de red son parte de un ISP? Un ISP emplea ruteadores, equipo de
comunicaciones y otros dispositivos de red que manejan los aspectos físicos de la transmisión y
recepción de datos entre sus suscriptores e Internet. Muchos ISPs también operan servidores de
correo electrónico para manejar el correo que llega y sale para los suscriptores. Algunos ISPs tienen
servidores Web para los suscriptores de los sitios Web. Un ISP puede emplear un servidor que
traduce una dirección, como www.google.com, a una dirección IP válida como 208.50.141.12. Los
ISPs también mantienen servidores para grupos de conversación, mensajes instantáneos, archivos
de música compartidos, FTP y otros servicios de transferencia de archivos.
¿Cómo se ajusta mi computadora a la estructura de Internet? Para comunicarse con un ISP, su
computadora emplea algún tipo de dispositivo de comunicaciones, como un módem. Un módem
contiene circuitos que convierten las señales que llevan datos de su computadora a señales que
viajan por diversos canales de comunicación. El tipo de módem que emplea depende de si su ISP
proporciona servicio de Internet con marcado, por cable, satelital o DSL.
Una computadora independiente se comunica con un ISP directamente por un módem o a través de
una combinación de un ruteador y un módem. Si su computadora es parte de una red, el ruteador de
la red suele manejar la conexión a Internet. La figura 6.4 ilustra la diferencia entre el acceso a
34
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Internet independiente y por LAN.
PROTOCOLOS, DIRECCIONES Y DOMINIOS DE INTERNET.
Internet emplea diversos protocolos de comunicaciones para el transporte básico de datos y los
servicios como el correo electrónico, el acceso a la Web y las descargas.
¿Qué importancia tiene TCP/IP? TCP/IP es la suite principal de protocolos responsable de la
transmisión de mensajes en Internet. Una suite de protocolos es una combinación de protocolos que
funcionan juntos. TCP (Protocolo de Control de Transmisión) divide un mensaje o archivo en
paquetes. IP (Protocolo de Internet) es responsable de direccionar los paquetes para que lleguen a
su destino. Desde una perspectiva práctica, TCP/IP ofrece un protocolo estándar para Internet fácil
de implementar, público, gratuito y que se puede ampliar.
¿Internet emplea un esquema de direccionamiento especial? Se asignan direcciones IP a las
estaciones de trabajo de una LAN, las direcciones IP que se originan en Internet son parte del
protocolo TCP/IP. Las direcciones IP se utilizan para identificar de manera inequívoca a las
computadoras en Internet, al igual que en las LANs. En el contexto de Internet, estas direcciones
también se conocen como direcciones IP o direcciones de Internet.
¿Cómo funcionan las direcciones IP en Internet? Cada dispositivo en Internet tiene una dirección
IP asignada, como 204.127.129.1, la cual se divide en cuatro elementos de un octeto mediante
puntos. Los números en cada octeto corresponden a las clases de la red. Por ejemplo, una dirección
IP que comienza con un número entre 128 y 191 corresponde a una red de clase B, como la de una
universidad grande. Al entregar un paquete de datos, los ruteadores de Internet emplean el primer
octeto para tener una idea general de dónde enviar el paquete. El resto de la dirección IP se utiliza
para profundizar hasta el destino exacto.
¿Necesito una dirección IP permanente? Una computadora puede tener una dirección IP estática
asignada de manera permanente o una dirección IP dinámica asignada de manera temporal. Como
regla general, las computadoras en Internet que funcionan como servidores emplean direcciones IP
estáticas. Es común que los ISPs, los sitios Web, los servicios de alojamiento Web y los servidores
de correo electrónico que siempre necesitan encontrarse en la misma dirección requieran
direcciones IP estáticas. Casi todos los otros usuarios de Internet tienen direcciones IP dinámicas.
¿Por qué no todos tienen una dirección IP estática? El uso de direcciones de 12 dígitos como
128.192.100.100 ofrece aproximadamente 4300 millones de direcciones únicas, pero muchas de
éstas se encuentran reservadas para: propósitos y dispositivos especiales, lo cual deja una cantidad
reducida para los 1200 millones de usuarios que se calcula tiene Internet. Para evitar que se agoten
las direcciones IP estáticas, en lo posible se emplean direcciones dinámicas. Las direcciones IP
dinámicas se entregan cuando se requiere y se reutilizan conforme es necesario.
35
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo obtengo una dirección IP dinámica? Cada ISP controla un conjunto único de direcciones
IP, las cuales asigna a sus suscriptores. Por ejemplo, sí usted tiene el tipo de conexión a Internet que
requiere un módem para hacer una conexión telefónica, el servidor DHCP de su ISP le asigna una
dirección IP temporal para que la emplee su computadora mientras permanezca conectado. Cuando
concluye la sesión, la dirección IP regresa al conjunto de direcciones que se pueden distribuir a otros
suscriptores cuando se conectan.
Rara vez se asigna a su computadora la misma dirección IP dinámica que tuvo en la sesión anterior.
Como un IP nómada sin dirección permanente, no puede ejecutar un sitio Web o realizar otras
actividades relacionadas con el servidor en su computadora. Por ejemplo, si quisiera poner una
tienda en línea, su dirección cambiaría cada vez que se conectara a Internet y los clientes no podrían
encontrarla.
Si quiere operar un servidor, su ISP debe proporcionarle un plan de servicio que incluya una
dirección IP estática y el ancho de banda adecuado para la actividad del servidor.
¿Cómo se relaciona una dirección IP dinámica con una conexión siempre activa? Casi todas
las conexiones a Internet de alta velocidad emplean tecnología siempre activa. Una conexión
siempre activa se conecta a su ISP y está en línea cuando enciende su computadora y su módem,
aunque no entre en Internet. Una conexión siempre activa puede tener una dirección IP estática o
dinámica. Con una conexión siempre activa, su dirección IP dinámica puede parecer estática, porque
la dirección no cambia a menos que usted apague su módem o su proveedor interrumpa el servicio.
Las conexiones siempre activas son convenientes. No tiene que esperar a que se establezca una
conexión para utilizar su navegador o enviar correo electrónico. Sin embargo, si tiene una conexión
siempre activa debe estar consciente de que ésta plantea un riesgo para la seguridad. Con una
conexión siempre activa, su computadora está conectada a Internet durante periodos largos con la
misma dirección IP, lo cual la hace muy vulnerable a los hackers.
¿Qué es un nombre de dominio? Aunque las direcciones IP funcionan para las comunicaciones
entre las computadoras, a las personas les cuesta trabajo recordar series de números largas. Por lo
tanto, muchos servidores de Internet también tienen un nombre fácil de recordar, como nike.com. El
término oficial para este nombre es nombre de dominio completamente calificado (FQDN), pero
se conoce sólo como nombre de dominio. Por convención, debe escribir los nombres de dominio sólo
con minúsculas.
Un nombre de dominio es un componente fundamental de las direcciones Web, las direcciones de
correo electrónico y las direcciones de la Web llamadas URL. Es el nombre del servidor Web en una
dirección Web y el nombre del servidor de correo electrónico en una dirección de correo electrónico.
Por ejemplo, en la dirección Web www.msu.edu/infotech, el nombre de dominio es msu.edu. En la
dirección de correo electrónico jbillings@msu.edu, el nombre de dominio también es msu.edu.
Un nombre de dominio termina con una extensión que indica su dominio de nivel superior. Por
ejemplo, en el nombre de dominio msu.edu, edu indica que la computadora pertenece a una
36
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
institución educativa, com se utiliza para empresas comerciales, net se suele utilizar para las
organizaciones administrativas de Internet, org se suele utilizar para las organizaciones de
profesionales y no lucrativas. Los códigos de los países también funcionan como dominios de nivel
superior. El dominio de nivel superior de Canadá es ca; el del Reino Unido es uk; el de Australia es
au, el de México es mx. Un dominio que adquiere popularidad es tv. Asignado originalmente a la
pequeña isla polinesia de Tuvalu, el dominio tv es comercializado por un equipo profesional de
administración y está disponible por una cuota para los sitios Web relacionados con los medios de
comunicación.
¿Cómo se relacionan los nombres de dominio con las direcciones IP? Cada nombre de dominio
corresponde a una dirección IP única que se ha introducido en una enorme base de datos llamada
sistema de nombres de dominio (DNS). Cualquier computadora que aloja esta base de datos se
conoce como servidor de nombres de dominio. Un nombre de dominio, como travelocity.com, debe
convertirse en una dirección IP antes de poder recibir paquetes. Por ejemplo, cuando usted escribe
www. travelocity.com en su navegador, el primer paso del navegador es comunicarse con un servidor
de nombres de dominio para obtener la dirección IP del servidor Web de Travelocity.
¿Es www parte de los nombres de dominio? No. Suponga que una corporación opera un servidor
con una dirección IP de 192.150.18.61. El DNS vincula esa dirección con el nombre de dominio
adobe.com, no www.adobe.com. Los prefijos como ¡Error! Referencia de hipervínculo no válida.
(Protocolo de Transferencia de HiperTexto), www y ftp (Protocolo de Transferencia de
Archivos) corresponden a los protocolos, los puertos y los servicios ofrecidos por las computadoras
de Internet.
Un servidor maneja varias tareas, como:
 operar el sitio Web de una corporación,
 administrar el correo electrónico y
 satisfacer las solicitudes de descarga por FTP.
¿Necesito mi propio nombre de dominio? Para las actividades de Internet estilo cliente, como
navegar por la Web, correo electrónico y conversación, no necesita su propio nombre de dominio.
Sin embargo, tal vez necesite un nombre de dominio si planea operar su propio servidor Web o si
establece un sitio Web utilizando servidores proporcionados por un servicio de alojamiento de sitios
Web. Suponga que decide instalar un sitio Web llamado Rocky Mountain Photos. Para que los
clientes lleguen al sitio al escribir www.rockymtnphotos.com, debe obtener el nombre de dominio
rockymtnphotos.com. En contraste, si su sitio Web está instalado en un servidor Web suministrado
por su ISP, tal vez no sea necesario su propio nombre de dominio porque usa el dominio del servidor
Web del ISP. Por ejemplo, si instala su sitio Rocky Mountain Photos en el servidor Web Hometown
de AOL, su dirección puede ser hometown.aol.com/rockymtnphotos.
37
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo obtengo un nombre de dominio? Una organización llamada ICANN (Internet Corporation
for Assigned Names and Numbers) es reconocida por numerosos gobiernos como la organización
mundial que coordina la administración del sistema de nombres de dominio (ONS) de Internet.
Supervisa varios Registros de dominios acreditados, sin fines de lucro, que manejan las solicitudes
de nombres de dominio.
El primer paso al registrar un nombre de dominio es encontrar si está disponible el nombre. Luego de
conectarse al sitio Web de un Registro de dominio acreditado, usted introduce un nombre de
dominio.
¿Se requiere una cuota para obtener un nombre de dominio? Es posible registrar un nombre
dominio por una cuota anual mínima, en la actualidad entre 10 y 50 dólares, dependiendo del
servicio de registro.
En la actualidad no se utilizan algunos nombres de dominio, sin embargo no están disponibles
porque están reservados. Los empresarios de Internet han hecho negocios al registrar nombres de
dominio muy conocidos con la intención de revenderlos. Algunos nombres de dominio cuestan más
de 500 000 dólares. Sin embargo, casi todos los compradores de nombres de dominio han inventado
denominaciones convenientes que no están reservadas ni en uso.
VELOCIDAD DE LA CONEXIÓN.
¿Cuán rápida es Internet? Los datos viajan por Internet a una velocidad increíble. En promedio, los
datos dentro de América del Norte llegan a su destino en menos de 1/10 de segundo (100 ms), una
vez enviados. Los paquetes de datos se integran a la columna vertebral de Internet a velocidades
imperceptibles. Sin embargo el transporte de datos se frena cuando aumenta la demanda, cuando
hay muchas noticias o cuando ocurren ataques de negación del servicio. No obstante, tales
situaciones son temporales y sólo duran algunas horas.
El tiempo transcurrido para que los datos lleguen del punto A al punto B y de vuelta al punto
A se conoce como latencia. La latencia promedio en América del Norte es 200 ms (milisegundos) o
menos. La latencia aumenta ligeramente para las trasmisiones a otros continentes. En los juegos en
línea con varios jugadores, es mejor tener una latencia menor que 100 ms. La Voz por IP de alta
calidad y las videoconferencias requieren velocidades de latencia de 200 ms o menos.
¿Puedo medir la velocidad y la latencia? Puede probar la velocidad al conectarse a utilerías de
Internet como Speakeasy Speed Test. También puede utilizar una utilería local de Internet llamada
Ping (Packet Internet Groper), la cual envía una señal a una dirección específica de Internet y
espera una respuesta. Si llega la respuesta, Ping informa que la computadora está en línea y exhibe
el tiempo transcurrido para el mensaje de ida y vuelta. Emplee Ping antes de jugar en línea, emplear
Voz por IP o unirse a una vídeoconferencia en línea, con el fin de comprobar que tiene una velocidad
adecuada para que todo transcurra sin contratiempos.
38
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Ping también muestra si se perdieron paquetes en una transmisión. Los paquetes se pierden cuando
una interferencia o una congestión de la red saturan los servidores y los ruteadores de Internet. Los
paquetes perdidos producen alteraciones en las comunicaciones de Voz por IP y las
videoconferencias. Un exceso de paquetes perdidos durante una sesión de juego en línea puede
hacer que éste se interrumpa o se detenga. Y si los paquetes no llegan en el orden correcto, los
movimientos del personaje que usted maneja en el juego se descontrolan algunos segundos.
¿Qué tan rápida es una conexión común a Internet? Las velocidades de conexión que mencionan los
ISPs se refieren a la cantidad de datos que viajan entre la computadora de un suscriptor y un ISP en
un tiempo específico. La velocidad de una conexión se mide en Kbps (kilobits por segundo) o Mbps
(Megabíts por segundo). Las velocidades de conexión a Internet ofrecidas por diferentes ISPs son
variables. Las conexiones de marcado lentas funcionan a un máximo de 56 Kbps. Son comunes las
conexiones de alta velocidad (también llamadas de banda ancha) a 6000 Kbps. Las conexiones de
alta velocidad pueden exhibir las imágenes con rapidez, sincronizar perfectamente el video, manejar
videoconferencias y ofrecer Voz por IP de alta calidad.
¿Qué factores afectan la velocidad de una conexión? La velocidad depende de que la conexión
con su ISP sea telefónica, por cable de televisión, vía satélite o inalámbrica. Las velocidades
máximas son diferentes de la velocidad real, dado que las conexiones son susceptibles a
interferencia de las señales. Las velocidades a las que se envía información son diferentes a las
velocidades para recibirla.
¿Qué son las velocidades para enviar y recibir información? La velocidad para enviar
información es aquélla a la cual se transmiten los datos de su computadora a Internet. La velocidad
para recibir información es la velocidad con la cual los datos llegan a su computadora. Muchos ISPs
limitan la velocidad de los datos que llegan hacia y desde sus suscriptores para que todos obtengan
la misma porción de la banda ancha. En muchos casos, la velocidad para enviar información es más
lenta que la velocidad para recibirla.
Cuando la velocidad para enviar información es diferente a la velocidad para recibirla, tiene una
conexión asimétrica a Internet. Cuando las velocidades son iguales, tiene una conexión simétrica a
Internet. Las conexiones asimétricas desalientan a los suscriptores que quieren establecer
servidores Web y de correo electrónico que envían mucha información. No obstante, para casi todos
los usuarios es suficiente una conexión asimétrica.
¿Cuáles son mis opciones de conexión? Los consumidores tienen varias opciones para
conectarse a Internet. El acceso fijo a Internet comunica su computadora a un ISP desde un punto
fijo, como una antena instalada en la pared o el techo. El acceso portátil a Internet le permite mover
fácilmente su dispositivo de acceso, como un plato satelital que se despliega cuando un automóvil
está estacionado. El acceso móvil a Internet le posibilita usar Internet donde quiera que esté, como
39
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
cuando utiliza un teléfono celular para consultar su correo electrónico mientras viaja por tren.
No necesariamente debe limitarse a una sola opción de acceso a Internet. A muchas personas les
resulta conveniente tener acceso fijo en casa, pero utilizan un método portátil o móvil mientras
trabajan.
4.2.1 ACCESO FIJO A INTERNET
Uno de los aspectos más desafiantes de Internet es elegir un proveedor de servicios (ISP). Conocerá
el acceso fijo a Internet, el cual suele ser el principal vínculo con Internet. Aprenderá a evaluar las
ventajas y desventajas de las diversas opciones de acceso fijo y descubrirá por qué quienes
prefieren los juegos interactivos en línea evitan las conexiones satelitales y prefieren el servicio por
cable. Además, sabrá qué tipos de acceso a Internet funcionan mejor para Voz por IP.
4.2.1.1 CONEXIONES DE MARCACIÓN
¿Qué es una conexión de marcación? Una conexión de marcación es una conexión fija a Internet
que emplea un módem de banda de voz y líneas telefónicas para transportar datos entre su
computadora y su ISP. Muchos ISPs, como AT&T, Worldnet, AOL y Earthlink, ofrecen acceso
mediante la marcación a Internet. El servicio suele costar menos de 10 dólares mensuales, pero la
velocidad de acceso es lenta.
¿Cómo funciona una conexión de marcación? Cuando emplea una conexión de marcación, el
módem de su computadora hace una llamada telefónica normal a su ISP. Cuando la computadora de
su ISP contesta la llamada, se establece un circuito dedicado entre usted y su ISP: como si hubiera
llamado por teléfono y alguien en el ISP lo contestara. El circuito permanece conectado durante la
duración de la llamada y ofrece un vínculo que transporta datos entre su computadora y el ISP.
Cuando sus datos llegan al ISP, un ruteador los envía por Internet..
¿Cómo funciona un módem de banda de voz? Las señales que representan los bits de datos
existen en su computadora como señales digitales. Sin embargo, el sistema telefónico espera
trabajar con voces humanas, de modo que transporta señales analógicas de audio. Un módem de
banda de voz —o sencillamente un módem— convierte las señales de su computadora en señales
que pueden viajar por las líneas telefónicas. Un módem transmite un tono de 1070 Hz para un bit de
datos 0 y un tono de 1270 Hz para un bit de datos 1.
Cuando el módem de su computadora inicia una conexión, envía una señal que equivale a levantar
el receptor de un teléfono para obtener tono de marcado. Después, marca al ISP por medio de una
serie de tonos: los mismos tonos generados cuando marca el número en un teclado de teléfono.
Luego el módem espera que el módem del ISP responda la llamada. Después de que el módem del
ISP contesta, los dos módems comienzan a negociar los protocolos de comunicación, como la
velocidad de transmisión. La serle de bips, tonos y zumbidos que escucha cuando se conecta a su
40
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
ISP es su módem que "habla" con el módem de su ISP. Este proceso de negociación se llama
acuerdo de conexión. Una vez concluida la negociación, comienza la transmisión de datos.
¿Qué tan rápido es un módem de banda de voz? Las velocidades de un módem se miden en bits
por segundo. (Si le agradan los detalles, recuerde que los bps en realidad miden la capacidad,
aunque toda la gente dice que se trata de la velocidad.) Desde 1998, casi todos los módems
emplean un estándar llamado V.90 para ofrecer una velocidad máxima teórica de 56 Kbps. Las
velocidades de transferencia de datos reales son afectadas por factores como la calidad de su línea
telefónica y su conexión. Sin embargo, incluso con una conexión excelente, un módem de 56 Kbps
proporciona un máximo de 44 Kbps.
Las conexiones de marcado son asimétricas: para un módem de 56 Kbps la velocidad común para
enviar información es de 44 Kbps. La velocidad para recibir información es aproximadamente 33
Kbps o menor.
¿Dónde obtengo un módem de banda de voz? Casi todas las computadoras incluyen circuitos de
módem de banda de voz. Busque en los puertos de su computadora uno que acepte un conector
telefónico RJ-11 estándar. También existen módems de banda de voz para ranuras internas o
puertos USB externos. Para establecer una conexión, inserte un extremo del cable telefónico en el
puerto RJ-11 de su computadora y el otro extremo en una toma telefónica común. El sistema
operativo de su computadora incluye el software de configuración. Su ISP le proporcionará la
información para concluir la configuración, como el número de marcado.
4.2.1.2 DSL, ISDN Y LÍNEAS DEDICADAS
¿Cuáles son las opciones para transportar datos digitales por las líneas telefónicas? Aunque
el equipo estándar suministrado por las compañías telefónicas limita la cantidad de datos que puede
transmitir y recibir por un módem de banda de voz, el cable de cobre del sistema telefónico tiene
bastante capacidad. Varios servicios, como ISDN, DSL y las líneas dedicadas aprovechan esta
capacidad para ofrecer vínculos de comunicaciones digitales de alta velocidad para voz y datos.
¿Qué es una línea dedicada? Los servicios T1, T3 y T4 son líneas dedicadas de alta capacidad
ofrecidas por una compañía telefónica y que no son compartidas por otros clientes. Las velocidades
van de 1 544 Mbps a 274 Mbps. Estos servicios de alta velocidad suelen ser muy costosos para las
personas, pero son arrendados por corporaciones y representan muchos de los vínculos en la
columna vertebral de Internet.
¿Qué es ISDN? ISDN (Red Digital de Servicios Integrados) es un tipo de conexión fija a Internet
que traslada datos a velocidades de 64 o 128 Kbps por las líneas telefónicas comunes. La velocidad
es simétrica, de modo que obtendrá las mismas velocidades para enviar y recibir datos. El servicio
se obtiene de una compañía telefónica local o un proveedor dedicado de servicios ISDN. La
disponibilidad y el precio de ISDN varían de un lugar a otro.
41
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Necesito un módem para ISDN? Igual que con una conexión de marcado, utiliza una entrada
telefónica como su punto de conexión físico, pero en lugar de conectar su computadora a un módem
de banda de voz, utiliza un dispositivo llamado adaptador de terminal ISDN, el cual envía señales
digitales. Aunque a veces se le llama módem ISDN, en el aspecto técnico un adaptador no es un
módem porque no modula ni de-modula la señal de datos. Al instalar ISDN, su proveedor de
servicios le proporciona un adaptador de terminal ISDN.
¿Una conexión ISDN siempre está activa? El servicio ISDN básico es igual que el de marcado,
porque establece una conexión cuando usted abre un navegador, el correo electrónico u otras
aplicaciones de Internet, y se desconecta cuando cierra esas aplicaciones. Sin embargo, las
conexiones son casi instantáneas, de modo que los usuarios de ISDN no tienen que esperar el
tiempo de marcado ni el acuerdo de conexión de las conexiones de marcado. Algunos proveedores
de ISDN ofrecen un servicio llamado ISDN dinámico siempre activo (AO/DI) que permanece
conectado a un ISP mientras estén encendidos la computadora y el adaptador de terminal. Aunque
el desempeño de AO/DI es un poco mejor, una conexión siempre activa aumenta la vulnerabilidad de
su computadora ante los hackers.
¿Para qué necesito ISDN? ISDN le permite usar su línea telefónica para llamadas de voz y
transmitir datos al mismo tiempo. El servicio ISDN es más rápido que el de marcado. Se llega a
clasificar como servicio de Internet de alta velocidad, pero no está en el mismo nivel de las
conexiones de Internet de alta velocidad como DSL y cable. Si no tiene otras opciones de alta
velocidad, cuenta con ISDN y el precio no es exorbitante, puede reemplazar su conexión de marcado
con ISDN.
¿Qué es DSL? DSL (Línea de Suscriptor Digital) es una tecnología de acceso a Internet digital, de
alta velocidad y siempre activa, que funciona por las líneas telefónicas comunes. Es una de las
conexiones a Internet más rápidas y asequibles para las personas. Existen varias versiones de esta
tecnología, entre ellas ADSL (DSL asimétrica, donde la velocidad para recibir datos es más rápida
que para enviarlos), SDSL (DSL simétrica, misma velocidad para recibir y enviar datos), HDSL (DSL
de alta velocidad), VDSL (DSL de muy alta velocidad) y DSL light.
¿Cómo funciona DSL? Los datos se transmiten desde y hacia el conmutador de la empresa
telefónica local en forma digital pura, para evitar la complicación de la conversión analógica-digitalanalógica y escapar del requerimiento de utilizar el ancho de banda estrecho asignado a las
transmisiones de voz. El resultado es una transmisión de datos rápida por el cable telefónico de
cobre normal.
DSL emplea una tecnología bastante sofisticada para sobreponer las señales digitales en el espectro
no utilizado de la frecuencia de una línea telefónica común. Una conexión DSL puede transportar al
42
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
mismo tiempo voz y datos, si su proveedor de DSL lo permite. Las señales de voz y datos viajan por
las líneas telefónicas al conmutador de su compañía telefónica. Ahí, las señales de voz son
separadas de las señales de datos. Las señales de voz son dirigidas al sistema telefónico normal; las
señales de datos son encauzadas a su ISP y después a Internet.
¿Qué tan rápido es DSL? La velocidad de una conexión DSL varía de acuerdo con las
características de su línea telefónica y la distancia al conmutador de la empresa telefónica. La
tecnología DSL actual puede enviar datos a velocidades hasta de 6 Mbps a una distancia de
aproximadamente 2 km. No obstante, las señales DSL se deterioran con la distancia. Para que DSL
funcione, su conexión debe estar a unos 5 km del conmutador de su compañía telefónica. El
requerimiento de la distancia sólo se refiere a la distancia entre usted y el conmutador. Una vez que
la señal llega al conmutador y es manejada por el ISP, puede viajar por la columna vertebral de
Internet a cualquier lugar del mundo.
¿Cómo obtengo un servicio DSL? En muchas áreas, DSL es una empresa colectiva entre la
compañía telefónica y un ISP. La compañía telefónica es responsable de los cables físicos y la
transmisión de voz. El ISP es responsable del tráfico de datos. Algunas instalaciones DSL requieren
técnicos de servicio capacitados, mientras que otras son manejadas por los clientes. Antes de la
instalación, comuníquese con su compañía telefónica para saber si DSL está disponible en su área.
Su proveedor de servicios DSL le comunicará las instrucciones para la instalación.
¿Necesito equipo especial para DSL? Las instalaciones DSL requieren un módem y filtros. DSL es
digital, de modo que no es necesario convertir los datos en señales analógicas y de vuelta en
digitales como ocurre con una conexión de marcado. Sin embargo, las señales DSL deben ser
moduladas para que puedan viajar en frecuencias que no son de voz. Un módem DSL es un
dispositivo que conecta una computadora a una línea telefónica y convierte las señales de datos de
la computadora en señales compatibles con DSL.
Los filtros DSL evitan que las señales de banda de voz interfieran con las señales DSL. Los sistemas
DSL instalados por profesionales emplean un solo filtro externo. Los equipos DSL para que usted
mismo los instale contienen filtros que se conectan a todos los dispositivos domésticos que emplean
la línea telefónica.
4.2.1.3 SERVICIO DE INTERNET POR CABLE.
¿Qué es el Servicio de internet por cable? El servicio de Internet por cable es un medio para
distribuir un acceso de banda amplia a Internet siempre activo por la misma infraestructura que
ofrece el servicio de televisión por cable. Las empresas de cable, locales y nacionales ofrecen el
servicio de Internet por cable mediante una suscripción mensual. De todos los servicios de Internet,
en la actualidad el Internet por cable ofrece las velocidades de acceso más rápidas.
43
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Qué tan rápido funciona el servicio de Internet por cable? En un principio, el sistema de
televisión por cable fue diseñado para áreas remotas donde las señales emitidas para televisión no
eran captadas de manera aceptable por medio de una antena. Estos sistemas se conocen como
televisión con antena comunitaria o CATV. El concepto CATV era instalar uno o más platos
satelitales grandes y costosos en una comunidad, captar las señales de las televisoras con estos
platos y después enviar las señales por un sistema de cables a las casas individuales.
La topología de un sistema CATV se asemeja a la topología física de una red de computadoras. Y es
exactamente eso lo que se forma cuando su compañía de TV por cable se convierte en su proveedor
de Internet. Su computadora se vuelve parte de una LAN unida mediante cables a la infraestructura
de la TV por cable.
¿Las señales de televisión y de datos son transportadas por el mismo cable? Los cables
coaxiales y de fibra óptica para CATV tienen suficiente ancho de banda para llevar señales de
televisión para cientos de canales, además de los datos digitales. Los cables de CATV ofrecen
ancho de banda para las señales de televisión, las señales de datos recibidos y las señales de datos
enviados.
¿Qué tan rápido es el servicio de Internet por cable? Casi todos los servicios de Internet por
cable son asimétricos y las velocidades para enviar datos son más bajas que las velocidades para
recibirlos, porque eso desalienta a los suscriptores y evita que instalen servidores Web públicos. Un
plan de servicio para el hogar común ofrece 6 Mbps (6000 Kbps) para recibir datos y 384 Kbps para
enviarlos. Algunos planes especiales ofrecen conexiones más rápidas de unos 30 Mbps para
recepción y 2 Mpbs para envío.
Las señales de cable no son vulnerables a la interferencia ambiental, pero las velocidades de
transporte de datos son afectadas por el uso del suscriptor. El cable que comparte con sus vecinos
tiene cierta cantidad de ancho de banda. Entre más y más vecinos utilizan el servicio, puede volverse
más lento. Como analogía, considere una banda transportadora de equipaje de un aeropuerto, la
cual se mueve a una velocidad constante. Si usted tiene tres piezas de equipaje y es el único
pasajero de un avión, sus piezas llegan una tras otra. Sin embargo, si viaja en un 747 lleno, sus
piezas se mezclan con las de cientos de pasajeros y tarda más tiempo en recuperarlas.
La red de su compañía de cable transporta paquetes a una velocidad constante. Sin embargo, si
muchos de sus vecinos envían y reciben paquetes al mismo tiempo, sus paquetes parecen viajar
más lento. Los suscriptores de Internet por cable encuentran que la velocidad de su conexión varía
de manera muy notoria.
¿Necesito equipo especial para el servicio de Internet por cable? Cuando configura su
computadora para el servicio de Internet por cable, en esencia se vincula a una LAN estilo Ethernet
de la red de cable que se conecta a un vecindario de suscriptores de cable. Los dos requisitos para
este tipo de conexión son los circuitos para manejar los protocolos Ethernet y un módem que trabaja
44
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
con cable, el cual convierte la señal de su computadora en una que puede viajar por la red CATV.
Casi todos los suscriptores rentan un módem de su compañía de cable y la cuota se incluye en la
factura mensual. Es posible adquirir módems que trabajan con cable fabricados por empresas como
LinkSys, Motorola, DLink y otras en una tienda de electrónicos, pero primero debe consultar con su
compañía de cable para comprobar que el módem que elija sea compatible.
Un módem que trabaja con cable se conecta directamente en la entrada común de un cable coaxial.
Si necesita conectar su televisor y un módem que trabaja con cable a una sola entrada, puede
emplear un divisor.
Casi todos los módems de cable tienen puertos USB y Ethernet, para que utilice uno u otro. Las
empresas de cable recomiendan a los suscriptores que conecten el módem directamente a la
computadora.
¿Qué tan seguras son las conexiones a Internet por cable? En los primeros días del servicio de
Internet por cable, algunos suscriptores recibieron la desagradable sorpresa de abrir la opción de
Red, en Windows, y ver una lista de las computadoras de sus vecinos. Cuando usted enciende una
PC, Windows se conecta automáticamente a las LANs disponibles y busca los archivos, las carpetas
y las impresoras compartidos en las estaciones de trabajo de una LAN. Como el servicio de Internet
por cable emplea tecnología LAN, las computadoras en diferentes hogares eran tratadas como
estaciones de trabajo en una LAN compartida.
En la actualidad, casi todas las empresas de cable emplean módems de cable DOCSIS, los cuales
bloquean el tráfico entre los suscriptores. DOCSIS (Especificación de Interfaz de Datos Mediante un
Servicio de Cable) es una tecnología de transporte de datos que incluye filtros de seguridad.
DOCSIS protege a su computadora de sus vecinos, pero no cierra todos los huecos en la seguridad
abiertos cuando usted utiliza una conexión siempre activa.
4.2.1.4 SERVICIO DE INTERNET VÍA SATÉLITE.
¿Qué es el servicio de internet vía satélite? Casi todas las personas conocen los servicios que
ofrecen acceso a programas de televisión mediante un plato satelital personal. Muchas compañías
que ofrecen TV vía satélite también ofrecen acceso a Internet. El servicio de Internet vía satélite es
un medio para distribuir un acceso a Internet asimétrico de alta velocidad siempre activo al emitir
señales desde y hacía un plato satelital personal. En muchas áreas rurales, el servicio de Internet vía
satélite es la única alternativa cuando no hay una conexión de marcado.
¿Cómo funciona el servicio de Internet vía satélite? El servicio de Internet vía satélite emplea un
satélite geoestacionario para transmitir los datos de la computadora directamente hacia y desde un
plato satelital propiedad de una persona.
45
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
De todos los servicios de acceso a Internet, el satélite tiene el alcance y la capacidad más amplios
para llegar a áreas remotas. Mientras que los servicios ISDN y DSL están limitados a cierta distancia
del conmutador de una compañía telefónica, y el servicio de Internet por cable está limitado a áreas
donde se ofrezca televisión por cable, el servicio de Internet vía satélite puede transmitirse a
cualquier cliente que posea una vista no obstruida hacia un satélite orbital; en América del Norte, eso
significa una vista sin obstáculos hacia la parte sur del cielo.
¿Qué tan rápido es el servicio de Internet vía satélite? El servicio vía satélite suele ofrecer 400 a
500 Kbps de velocidad real para recibir datos, pero sólo 100 a 256 Kbps de velocidad para enviarlos.
La transmisión y la recepción vía satélite son más lentas por las condiciones climáticas adversas,
como la lluvia y la nieve, lo que vuelve a este tipo de transporte de datos menos confiable que los
servicios de acceso a Internet por cables, como la TV por cable y DSL.
El transporte de datos vía satélite está sujeto a retrasos en la latencia de un segundo o más, lo cual
transcurre mientras sus datos viajan entre su computadora y un satélite que órbita a 35 520
kilómetros sobre la Tierra. La latencia no plantea mucho problema para la navegación general en la
Web y la descarga de archivos, pero resulta molesta para los juegos interactivos que requieren de
acciones rápidas y para la Voz sobre IP.
Igual que con el servicio de Internet por cable, las velocidades de transporte de datos vía satélite
parecen disminuir cuando otros usuarios se conectan al servicio, porque el ancho de banda del
satélite es compartido entre todos los usuarios.
¿El servicio de Internet vía satélite requiere equipo especial? Un plato satelital y un módem son
los dos elementos de equipo requeridos para el acceso a Internet vía satélite. Si usted ya recibe
televisión vía satélite y su proveedor de servicios ofrece Internet, también es probable que utilice su
plato satelital actual. Casi todos los platos satelitales utilizados en el hemisferio norte se fijan en una
posición y miden un diámetro de 46-79 cm.
Un módem de satélite es un dispositivo que modula las señales de datos de una computadora en
una banda de frecuencia que puede ser transportada por el plato satelital, donde es convertida a otra
frecuencia, amplificada y transmitida. El módem se conecta al plato satelital mediante dos cables
coaxiales: uno para transmitir y otro para recibir. El módem se conecta al puerto Ethernet de una
computadora, o para mayor seguridad, a un puerto Ethernet de un ruteador.
El costo del equipo y la instalación para el servicio de Internet vía satélite es más alto que para otros
servicios de Internet. Algunas compañías cobran 500 dólares o más por un plato satelital, aunque los
costos se distribuyen en un contrato de servicio de dos o tres años.
46
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.2.1.5 SERVICIO INALÁMBRICO FIJO.
El servicio de Internet inalámbrico fijo (también llamado servicio Inalámbrico de banda ancha) está
diseñado para ofrecer acceso a Internet a los hogares y las empresas al emitir señales de datos en
zonas lo bastante grandes para abarcar casi todas las ciudades y áreas vecinas. Las tecnologías
inalámbricas fijas son estándares MAN, en contraste con tecnologías como Wi-Fi, las cuales son
estándares LAN (de red de área local). Uno de los estándares inalámbricos fijos más conocidos es
WiMAX, ofrecido en la actualidad en Estados Unidos por empresas como Clearwire y en Gran
Bretaña por AirWorks.
¿Qué es WiMAX? WiMAX significa Interoperabilidad Mundial para Acceso Mediante
Microondas, y es un estándar de red compatible con Ethernet designado como IEEE 802.16. Su
popularidad aumenta porque es una alternativa para las tecnologías que trabajan por medio de
cables, como DSL y el servicio de Internet por cable, que requieren infraestructuras costosas.
WiMAX puede desplegarse en áreas rurales donde el servicio por cable no está disponible y donde
los clientes están muy lejos de un conmutador telefónico para el servicio DSL. En un ambiente
urbano, WiMAX representa una sana competencia para otros proveedores de servicios de Internet.
¿Cómo funciona WiMAX? Un sistema WiMAX transmite datos desde y hacia antenas WiMAX
instaladas en torres. Una sola torre puede atender un área geográfica grande: de hasta 8000 km
cuadrados. Las torres transmiten datos a los suscriptores, retransmiten los datos a otras torres
mediante vínculos de microondas y se conectan directamente a la columna vertebral de Internet
mediante cable. A una distancia de 8 km de la torre, las señales son lo bastante fuertes para ser
captadas por un dispositivo que no está a la vista, similar a un punto de acceso de Wi-Fi. Más lejos
de esa distancia, se requiere una antena dentro de la línea de visión.
¿Cuál es la velocidad de WiMAX? En condiciones ideales, WiMAX puede transmitir datos a 70
Mbps. Sin embargo, la velocidad real es afectada por la distancia, el clima y el uso. Los servicios
actuales declaran velocidades de recepción de 1.5 a 3 Mbps. WiMAX se ofrece como un servicio
simétrico o asimétrico. Las tecnologías inalámbricas fijas tienen menos latencia que el servicio de
Internet satelital y ofrecen velocidades de conexión convenientes para los juegos en línea, Voz por IP
y teleconferencias.
¿Qué equipo necesito para el acceso con WiMAX? Su proveedor de servicios inalámbricos suele
proporcionar un módem inalámbrico que usted conecta a su computadora. El módem incluye un
transceptor para enviar y recibir señales a un punto de acceso inalámbrico, ubicado en una torre de
comunicaciones cercana. Los suscriptores ubicados en el límite del alcance de la red también
requieren una antena montada en una ventana o un techo y tener la torre WiMAX dentro de la línea
de visión.
47
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.2.2 ACCESO PORTÁTIL Y ACCESO MÓVIL A INTERNET.
Cuando usted está fuera de casa y lejos de su conexión fija a Internet, eso no necesariamente le
impide consultar su correo electrónico y realizar otras actividades de Internet. Las tecnologías
portátiles y móviles ofrecen acceso a Internet mientras visita a un amigo, se dirige al trabajo o la
escuela, o está de vacaciones.
4.2.2.1 INTERNET PARA LLEVAR (INTERNET TO GO).
¿Cuáles son las limitaciones del acceso fijo a Internet? El acceso fijo a Internet mediante
marcado, por cable, ISDN, DSL satelital y WÍMAX 802.16 limita su computadora a numerosos cables
y equipo, como módems, platos satelitales y antenas. Puede ser complicado hasta reubicar el
módem de Internet en otra habitación.
En los días en que las computadoras estorbosas eran la norma, una conexión fija a Internet parecía
conveniente. Sin embargo, en la actualidad, con la proliferación de esbeltas computadoras laptop,
PDAs y otros aparatos portátiles de computación, los usuarios de Internet requieren la libertad para
desplazarse mientras consultan información y servicios en línea.
Suponga que está de vacaciones y quiere descargar música para su iPod. ¿Qué hace si visita a un
amigo al otro lado de la ciudad y quiere consultar su correo electrónico? Si acude a rentar un video
con sólo su teléfono celular, ¿puede examinar la base de datos de películas en Internet para obtener
algunas reseñas antes de elegir? Si viaja a otro país, ¿puede encender su computadora, consultar el
sitio Web MapQuest y darle a un conductor indicaciones sobre el restaurante Cracker Barrel más
cercano?
Todas estas situaciones son posibles, pero no necesariamente debe emplear un proveedor de
servicios de Internet, una cuenta de usuario o una computadora únicos. Lo más avanzado en la
actualidad no es una tecnología ideal tipo "Internet en todas partes" que le permita emplear un
servicio de Internet y cualquier dispositivo digital para consultar el conjunto mundial de datos de
Internet desde cualquier lugar. En lugar de eso, los clientes de Internet deben manejar diversas
tecnologías, varias cuentas y una complicada cantidad de cuotas para el acceso completo a Internet.
Aunque el servicio ideal de Internet en todas partes todavía no ha llegado, vale la pena analizar las
opciones de acceso a Internet portátiles y móviles que existen. Dependiendo de su estilo de vida,
una o más de estas opciones pueden ser convenientes, productivas o simplemente divertidas.
Acceso Portátil. El acceso portátil a Internet se define como la capacidad para trasladar con
facilidad su servicio de Internet de un lugar a otro. Es portátil en el mismo sentido que un plato
con comida caliente. Es lo bastante ligero y compacto para trasladarse, aunque no esté conectado a
una toma de corriente eléctrica cuando quiere usarlo. Entre los servicios de acceso portátil a Internet
se encuentran el Wi-Fi, satelital portátil e inalámbrico portátil.
48
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Acceso Móvil. El acceso móvil a Internet ofrece una conexión continua a Internet mientras
usted camina o viaja en autobús, tren, automóvil o avión. El concepto es muy similar al servicio
de telefonía celular y le permite moverse libremente dentro del área de cobertura mientras entrega
sin problemas su señal de una torre a la siguiente. El acceso móvil a Internet incluye Wi-Fi, WiMAX
móvil y servicio de banda ancha celular.
Veamos algunas de las tecnologías de acceso a Internet portátil y móvil más populares y
prometedoras.
4.2.2.2 PUNTOS DE ACCESO A WI-FI.
¿Cómo encaja Wi-Fi en el concepto de Internet en todas partes? Wi-Fi es una tecnología LAN
inalámbrica. Además de ser popular para las redes en el hogar, Wi-Fi también se utiliza para las
redes públicas, operadas por comerciantes, hoteles, escuelas y municipios. Si su computadora está
equipada para Wi-Fi, como casi todas las laptops actuales, usted posee un medio portátil para entrar
en Internet al llevar su computadora a cualquier punto de conexión a Wi-Fi.
¿Qué es un punto de acceso a conexión Wi-Fi? Es un área en la cual el público puede tener acceso
a una red Wi-Fi que ofrece el servicio de Internet. Los puntos de acceso se localizan en cafeterías,
parques, hoteles, centros comunitarios y aeropuertos. En la actualidad, la disponibilidad de un punto
de acceso a Wi-Fi es limitada, pero va en aumento incluso en las ciudades pequeñas y las áreas
rurales. Sitios Web como www.wi-fihotspotlist.com indican los puntos de acceso a Wi-Fi en una
ciudad específica.
¿Corno funcionan los puntos de acceso a Wi-Fi? En una situación normal, usted lleva su
computadora laptop —equipada con una tarjeta Wi-Fi— a su cafetería local. Usted compra un
capuchino, se sienta con comodidad y enciende su computadora. Las utilerías de conexión de red de
Windows detectan automáticamente una red Wi-Fi y establecen una conexión. Después usted
navega por la Web como si estuviera en casa con la conexión proporcionada por su ISP.
Algunos puntos de acceso a Wi-Fi ofrecen servicio gratuito, otros requieren un plan de servicios o
una cuota para una sola vez. Entre las empresas que ofrecen planes de servicio a los puntos de
acceso están T-Mobile, Verizon, Sprint y AT&T Wireless. Los planes de servicio en los puntos de
acceso no son intercambiables. Por ejemplo, no puede ingresar en punto de acceso de T-Mobile si
tiene un plan de servicio de acceso Wi-Fi con Verizon. Los planes de acceso también pueden ser
costosos.
Los planes diarios para 24 horas de acceso cuestan de 4 a 10 dólares. El acceso limitado mensual
cuesta aproximadamente lo mismo que el servicio telefónico celular básico.
¿Puedo emplear los puntos de acceso a Wi-Fi para el acceso móvil a Internet? Wi-Fi no suele
ofrecer un acceso móvil a Internet aceptable porque sólo puede permanecer conectado dentro del
49
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
alcance del centro de conexión de la red. La entrega de Wi-Fi de una red a otra es torpe y tiende a
perder paquetes, lo cual es inaceptable para las aplicaciones de Voz por IP y sincronización de
video. Aunque el IEEE ha trabajado en estándares para protocolos de Wi-Fi móvil (también llamado
Mobile-Fi), los nuevos descubrimientos en WiMAX podrían hacer innecesarios los mejoramientos de
Wi-Fi móvil. El modelo actual para utilizar la mayor parte de los puntos de acceso a Wi-Fi es que
usted entra en el área de cobertura, encuentra un lugar con una señal fuerte y permanece ahí
mientras consulta Internet.
¿Es seguro el ingreso a un punto de acceso a Wi-Fi? Los puntos de acceso son tan inseguros como
cualquier conexión inalámbrica, de modo que es importante que los usuarios adopten medidas para
hacer más seguras sus computadoras con software antivirus, firewalls y codificación.
4.2.2.3 WiMAX PORTÁTIL Y MÓVIL.
¿Qué es WiMAX portátil? Es posible emplear WiMAX como tecnología portátil porque el acceso a
Internet está disponible para los suscriptores dentro de toda el área de cobertura de una torre. Los
suscriptores de WiMAX que emplean modelos fuera de la línea de visión con una antena integrada
trasladan con facilidad su servicio de Internet al reubicar sus módems dentro del área de cobertura
del proveedor del servicio. Un proveedor de servicio WiMAX recomienda a sus clientes "conectarse y
quedar en línea en cualquier parte dentro del área de servicio”.
Las computadoras equipadas con WiMAX hacen todavía más fácil el acceso a Internet portátil. Igual
que muchas computadoras laptops están equipadas con circuitos Wi-Fi, los fabricantes también
pueden agregar circuitos y antenas WiMAX, los cuales eliminan la necesidad de un módem externo.
¿Cuáles son las ventajas y desventajas de WiMAX portátil? La gran ventaja de WiMAX portátil es
que emplea el mismo proveedor de servicios de Internet ya sea que se encuentre en casa o en la
calle. No necesita contratos de servicio adicionales o acercamientos a un centro de conexión Wi-Fi.
Por otra parte, el uso de WiMAX todavía no está tan extendido y, por lo tanto, la cobertura es
limitada.
¿Qué ocurre con WiMAX móvil? WiMAX móvil es un estándar funcional destinado a ser
desplegado por los ISPs y las compañías de teléfonos celulares, porque está diseñado para ofrecer
acceso a Internet con entregas sin problemas de un área de cobertura o torre a la siguiente área de
cobertura o torre. WiMAX móvil también permite manejar un solo proveedor de servicios para todas
las necesidades de teléfono celular y acceso a Internet.
4.2.2.4 SERVICIO SATELITAL PORTÁTIL.
¿Qué hago si viajo a áreas remotas? WiMAX y Wi-Fi ofrecen cobertura en ciudades pequeñas,
pero no funcionan en áreas escasamente pobladas. Si planea permanecer en un lugar remoto o
único, el servicio de Internet satelital fijo es una buena opción. Sin embargo, si requiere acceso a
50
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
Internet mientras viaja a diversos lugares remotos para pasear, esquiar o realizar investigaciones,
está disponible la tecnología satelital portátil.
¿Cómo funciona la tecnología satelital portátil? Para el servicio de Internet satelital portátil, se
suele instalar un plato satelital en un vehículo. El plato se guarda mientras el vehículo está en
movimiento, pero se despliega con rapidez cuando el vehículo se detiene. Igual que un plato satelital
fijo, un plato portátil transmite señales desde y hacia un satélite geoestacionario. Si un plato satelital
se desalinea, ya no captura correctamente las señales. El reto con el servicio satelital móvil es
asegurar que el plato se oriente correctamente desde el lugar que se utiliza.
Los sistemas satelitales portátiles tienen hardware de orientación que despliega el plato y lo hace
girar hasta que capta la señal del satélite.
¿Qué tan rápido es el servicio satelital portátil? Los proveedores del servicio satelital portátil
mencionan velocidades de recepción de 400 a 2000 Kbps y velocidades de transmisión de 50 a 500
Kbps. Los platos más grandes ofrecen velocidades más altas.
¿Cuánto cuesta el servicio satelital portátil? El servicio satelital portátil no funciona para
presupuestos limitados. El hardware, el cual incluye el plato satelital, el mecanismo de despliegue, el
módem satelital y el panel de control interno, cuesta de 5000 a 10 000 dólares. El costo del hardware
no incluye la instalación, la cual debe ser realizada por un profesional, la tarifa de servicio mensual
va de 100 a 300 dólares.
4.2.2.5 SERVICIO DE DATOS CELULARES.
¿Cómo utilizo mi servicio de teléfono celular para acceso a Internet?
En muchos países, la cobertura del teléfono celular es muy extensa y la tecnología de verdad es
móvil; puede utilizar el servicio mientras camina o viaja en un vehículo. No hay problema en el
cambio de una red a otra mientras viaja. El uso de la tecnología del teléfono celular para tener
acceso a Internet ofrece una movilidad que todavía no es posible lograr con casi todas las
tecnologías de redes de computadoras con cables o inalámbricas actuales. Y aunque en el pasado el
acceso a Internet basado en un celular era más lento que el de marcado, las nuevas tecnologías
ofrecen velocidades que compiten mejor con las ofertas de banda ancha.
¿Qué tan rápido es el transporte celular de datos? Las velocidades de transporte de datos
dependen de la tecnología del sistema celular. La tecnología celular se clasifica por generaciones. La
tecnología de primera generación (1G) es analógica y ofrece pocas funciones más allá de la
comunicación de voz. Las tecnologías digitales de tercera generación (3G) ofrecidas por los
proveedores de servicios celulares actuales tienen mayor capacidad para voz y datos. Las
tecnologías 3G tienen velocidades similares al servicio de Internet satelital y pueden equipararse a
Las velocidades DSL.
51
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Puedo conectarme a Internet desde cualquier teléfono celular? Casi todos los proveedores de
servicios celulares ofrecen correo electrónico en Internet. Los teléfonos básicos pueden consultar
mediante WAP una cantidad limitada de sitios Web especialmente diseñados.
¿Qué es WAP? WAP (Protocolo de Acceso Inalámbrico) es un protocolo de comunicaciones que
ofrece acceso a Internet desde dispositivos manuales, como los teléfonos celulares. Los dispositivos
habilitados para WAP contienen un micronavegador que exhibe versiones simplificadas de sitios
Web populares, como CNN, Google, Yahoo!, MSN, ESPN, UPS, FedEx, The Weather Channel,
MapQuest y Moviefone. Los dispositivos WAP también incluyen software para correo electrónico con
formato para pantallas pequeñas de baja resolución.
¿Puedo emplear un teléfono celular para acceder a sitios Web normales y usar otros servicios
de Internet? El acceso "real" a Internet requiere un método diferente al que ofrece WAP. Para el
Internet real, los proveedores de servicios celulares ofrecen servicios de datos, también conocidos
como banda ancha móvil. El acceso de banda ancha requiere una conexión rápida, una
suscripción a un servicio de datos y el equipo de banda ancha móvil.
¿Cuáles son las tecnologías celulares más rápidas? Las tecnologías celulares más rápidas para el
acceso a Internet son EDGE, EV-DO y HSUPA.
EDGE (Velocidades de datos mejoradas para la evolución mundial) es una tecnología 3G que
funciona en las redes celulares GSM y GPRS. EDGE puede llevar datos, a velocidades de 236 Kbps.
en Estados Unidos, Cingular, CellularOne y T-Mobile son empresas que ofrecen a sus suscriptores la
tecnología EDGE para acceso a Internet.
EV-DO (Datos de evolución optimizados) es una tecnología 3G desarrollada por Qual-comm y en
la actualidad desplegada por Alltel, Sprint y Verizon en los principales mercados de Estados Unidos.
Para el acceso móvil, EV-DO ofrece velocidades promedio de 400 a 700 Kbps, con velocidades
máximas de hasta 2 Mbps.
HSUPA (Acceso de paquetes con transmisión de alta velocidad) es una tecnología 3.5G con
velocidades teóricas máximas superiores a 5 Mbps. Cingular está actualizando su tecnología EDGE
a HSUPA en los principales mercados.
Las velocidades de banda amplia no están disponibles en toda el área de cobertura de un proveedor
de servicios celulares. Los mapas de cobertura le proporcionan una idea del área de servicio, pero
varían la cobertura y las velocidades reales. Donde no está disponible una cobertura de banda
amplia, su dispositivo funciona a una velocidad mucho más lenta o tal vez no pueda consultar los
servicios de datos.
52
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Qué es un plan de servicios de datos? Casi todos los proveedores de servicios celulares ofrecen
un plan de servicios de datos para tener acceso a Internet. Los precios para estos planes son
variables y van desde los 30 dólares mensuales. Los planes más económicos limitan la cantidad de
datos que puede enviar y recibir, y consideran los megabytes como minutos. No debe olvidar los
términos de su contrato de servicio. Algunos contratos de servicio prohíben a los usuarios sincronizar
o descargar música, películas o juegos; hacer llamadas de Voz por IP y emplear redes para
compartir archivos.
¿Qué equipo necesito para el acceso a Internet de banda ancha móvil? Con un plan de servicios
de datos existen cuatro maneras para aprovechar la banda amplia móvil: emplear un PDA, utilizar
una tarjeta de banda amplia móvil en una PC, usar una computadora habilitada para banda amplia
móvil o emplear un teléfono celular como módem para su computadora de escritorio o laptop.
¿Cómo entro en Internet con un PDA? Puede utilizar un PDA habilitado como celular, como Palm
Treo, Blackberry, HP iPAQ o Dell Axim para acceder directamente a Internet. Estos dispositivos
suelen incluir software de navegador y de correo electrónico.
Puede usar un teclado QWERTY de un PDA o una plumilla para manipular los iconos en la pantalla
con el fin de abrir el software, operar los menus y hacer clic en los vínculos. Muchos de estos
dispositivos emplean Windows Mobile OS, de modo que los controles son similares a los de su
computadora de escritorio o laptop.
Aunque la pantalla en un PDA tiene una resolución mucho más alta que la pantalla de un teléfono
básico habilitado para WAP, no es lo bastante grande para exhibir casi todos los servicios de Internet
y páginas Web a su tamaño normal. Para evitar un desplazamiento excesivo, puede utilizar un
servicio como Skweezer (www.skweezer.com) para cambiar el formato de las páginas Web con el fin
de que se exhiban en la pantalla de su pequeño PDA.
¿Cómo tener acceso a Internet con un módem inalámbrico celular? Casi todos los proveedores de
servicios celulares ofrecen módems inalámbricos compatibles con tecnología EDGE, EV-DO o
HSUPA. El módem se desliza en la ranura PC de su computadora laptop y se instala de acuerdo con
las instrucciones del fabricante.
Una vez instalada la tarjeta, puede utilizarla para conectarse a Internet y emplear su conjunto actual
de herramientas, entre ellos su software de navegador y de correo electrónico. Con una pantalla de
tamaño completo, obtendrá la experiencia "real" de Internet.
¿Qué es una computadora habilitada para banda ancha móvil? Igual que muchas computadoras
laptop vienen con circuitos Wi-Fi para tener acceso a LANs inalámbricas y centros de conexión,
algunos fabricantes ofrecen computadoras laptop con circuitos EDGE, EV-DO o HSUPA para el
acceso de banda ancha móvil. Aunque estas configuraciones reducen los problemas de instalación,
53
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
no tienen gran demanda porque limitan a los clientes a una tecnología de banda ancha móvil y su
correspondiente proveedor de servicios celulares.
¿Cómo utilizo un teléfono como módem? Algunos teléfonos celulares se conectan a su
computadora y funcionan como un módem inalámbrico para transmitir datos por Internet. La
velocidad de los datos depende de la tecnología del teléfono. Un teléfono GSM/GPRS transmite
datos a menor velocidad que un teléfono EDGE, EV-DO o HSUPA.
Para hacer la conexión, obtenga un cable de datos compatible con su teléfono del proveedor de
servicios celulares en una tienda de electrónicos. Siga las instrucciones del fabricante para instalar el
cable y configurar una conexión de módem. Cuando quiera entrar en Internet, conecte el teléfono
celular en su computadora y su servicio de datos móvil. Igual que con otras opciones de conexión
para las computadoras de escritorio y laptop, puede utilizar el software que acostumbra para Internet.
4.2.3 SERVICIOS DE INTERNET.
Cuando posee una conexión a Internet, tiene acceso a un sistema de comunicaciones de datos
mundiales. Sabe que los protocolos como TCP/IP y UDP manejan el transporte básico de datos,
pero unos protocolos adicionales, conocidos como protocolos de aplicaciones, hacen posibles
diversas aplicaciones de Internet útiles, como mensajes en tiempo real, Voz por IP, computación
reticulada, FTP y archivos compartidos.
4.2.3.1 MENSAJES EN TIEMPO REAL.
¿Que son los mensajes en tiempo real? Un sistema de mensajes en tiempo real basado en una
red permite a las personas intercambiar mensajes breves mientras están en línea. Los mensajes uno
a uno se conocen como mensajes instantáneos (MI) y las comunicaciones en grupo se
denominan conversación (chat).
Todos los días, millones de personas emplean sistemas de mensajes, como el Mensajero
Instantáneo de AOL, Yahoo! Messenger, Google Talk, Apple iChat y Windows Live Messenger, para
comunicarse con amigos, familiares y colaboradores. Algunos sistemas ofrecen opciones de
mensajes de voz, de modo que los participantes pueden hablar utilizando micrófonos para
computadora. Los mensajes de video son otra opción que ya ofrecen algunos sistemas, cuando
ambos participantes tienen cámaras para computadora.
¿Cómo funcionan los mensajes en tiempo real? Casi todos los mensajes emplean un modelo
cliente/servidor que utiliza un servidor para manejar los paquetes de comunicaciones entre los
participantes (los clientes). Cuando los participantes se registran, se conectan al servidor de
mensajes, el cual verifica sus identificaciones y contraseñas. Después el servidor devuelve una lista
de los participantes o amigos. En una sala de chat, los "participantes" son las personas conectadas
54
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
en la charla o discusión. Para mensajes instantáneos, los "amigos" son las personas de una lista de
participantes que ya están en línea.
Los mensajes se escriben en el software cliente, el cual emplea protocolos de mensajes para dividir
el mensaje en paquetes y enviarlos al servidor para su distribución o directamente al destinatario,
dependiendo del sistema. Algunos protocolos codifican los mensajes antes de transmitirlos. Entre los
protocolos de mensajes y conversación (chateo) se encuentran IRC (Conversación Retransmitida
de Internet), MSNP (Protocolo de Notificación de Estado Móvil) y Jabber.
¿Cómo se configura un sistema de mensajes? El primer paso es seleccionar un servicio y obtener
el software de cliente. Los sistemas de mensajes, como Windows Live Messenger y Apple iChat,
están incluidos en los sistemas operativos y es probable que su software cliente ya esté instalado. El
software cliente para otros sistemas, como Mensajero instantáneo de AOL, Yahoo! Messenger y
Google Talk, se obtienen de un sitio Web. Cuando el cliente esté instalado, siga las instrucciones de
configuración para elegir un sobrenombre, una dirección, introducir una lista de amigos, elegir las
salas de conversación y demás. Entonces estará preparado para enviar mensajes y conversar.
Si utiliza servicios de mensajes, debe adoptar medidas para proteger su computadora y su
privacidad. Los sistemas de mensajes instantáneos son vulnerables a los virus de mensajes
instantáneos y al spyware ocultos en los archivos que consulta al hacer clic en un vínculo del
mensaje. Para evitar estos virus, compruebe que su software antivirus esté activo y actualizado,
utilice software antispyware y nunca vea archivos o haga clic en vínculos de un desconocido.
Los virus de los mensajes instantáneos aprovechan los errores de codificación y las vulnerabilidades
de los clientes de los mensajes instantáneos, de modo que es importante que utilice la versión más
reciente del cliente y que instale las actualizaciones del antivirus conforme aparezcan.
Para proteger su privacidad, no revele información personal en las salas de chateo. Muchos
participantes no son lo que parecen. Algunas personas sólo se divierten inventando identidades,
pero otras intentan engañar con relatos de una racha de mala suerte y enfermedades falsas. En una
sala de chateo nunca revele información personal, como su nombre completo, dirección ni número
telefónico. Evite la tentación de reunirse cara a cara con otros participantes. Al utilizar mensajes
instantáneos, recuerde que pueden ser grabados por sus compañeros y enviados a otros. Los
mensajes también pueden ser interceptados, de modo que antes de hablar de cuestiones delicadas
de salud o financieras, compruebe que su sistema codifica los mensajes.
4.2.3.2 VOZ SOBRE IP.
¿Qué es Voz sobre IP? Cuando Internet se extendió por todo el mundo, un conjunto de fanáticos de
la telefonía IP comenzó a hablar elogiosamente de una tecnología llamada VolP y afirmaba que
permitía llamadas gratuitas sin tener que pagar líneas telefónicas ni teléfonos celulares. La
tecnología VolP al fin ha llegado, pero no cumple todas esas expectativas.
55
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
VolP (Voz sobre protocolo de Internet) o Voz sobre IP, es una tecnología en la cual se utiliza una
conexión a Internet de banda amplia para hacer llamadas telefónicas en lugar del sistema telefónico
normal. Al principio, VolP realizaba conexiones de una computadora a otra. La persona que iniciaba
la llamada y la persona que recibía debían tener computadoras con micrófonos y audífonos. Sólo
podían hablar personas que utilizaban el mismo software VolP y que estaban en línea cuando
querían llamarse. Estos primeros sistemas VolP parecían mensajes instantáneos con voz en lugar de
una llamada telefónica tradicional.
Todavía puede utilizar VolP para hacer llamadas de una computadora a otra, pero los sistemas VolP
actuales le permiten emplear un teléfono común para hacer o recibir llamadas. También le permiten
hacer y recibir llamadas hacia y desde teléfonos normales.
¿Cómo funcionan los sistemas VolP actuales? Los sistemas VolP actuales convierten las
comunicaciones de voz en paquetes de datos. Una dirección IP se adjunta a cada paquete. Por
ejemplo, si llama a un amigo con un VolP para computadora, la dirección IP de su amigo se adjunta
a los paquetes. Si usted llama a una línea normal u otro destino que no tiene una dirección IP propia,
sus paquetes VolP llevarán una dirección IP de un servicio que puede dirigir sus paquetes a su
destino usando líneas terrestres donde sea necesario.
¿Cómo se configura VolP? Para configurar un sistema VolP estándar, se utiliza un ATA
económico, un teléfono IP con cables o inalámbrico o un teléfono USB.
Un ATA (Adaptador de Teléfono Analógico) es un dispositivo que convierte las señales analógicas
de voz en paquetes de datos digitales. Un ATA conecta un teléfono normal con un puerto Ethernet
en un ruteador LAN o módem de banda ancha.
Un teléfono IP tiene conversión analógica a digital incorporada y reemplaza al teléfono convencional.
Los teléfonos IP se conectan directamente en el puerto Ethernet de un ruteador. Un teléfono IP
inalámbrico envía señales Wi-Fi a un ruteador inalámbrico, de modo que el teléfono funciona como
inalámbrico.
Un teléfono USB es un teléfono para VolP que se conecta en el puerto USB de una computadora. Si
pretende llamar a líneas terrestres (en lugar de limitar sus llamadas a otras computadoras), debe
contratar un servicio VolP, como Vonage o Skype. Los servicios cobran una cuota mensual fija para
manejar la transmisión entre sus compañías de datos y de llamadas telefónicas normales. Cuando
contrata un servicio VolP, se le asigna un número telefónico estándar. Tal vez le sorprenda saber
que puede elegir el código de área para su número VolP y que no tiene que ser el código de área de
la ubicación física.
56
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Cómo utilizo VolP? Cuando usted levanta su teléfono VolP, escucha un tono de marcado, igual
que en un teléfono normal. Después, puede hablar a cualquier parte del mundo como lo haría con un
teléfono normal.
¿Cuáles son las ventajas de Voz por IP? El servicio VolP todavía es relativamente nuevo, pero ya
ofrece ventajas importantes sobre el servicio telefónico tradicional, por una cuota mensual o anual,
casi todos los servicios VolP ofrecen llamadas locales y de larga distancia ilimitadas en Estados
Unidos, Canadá y muchos otros países, como casi toda Europa. Eso significa que no hay ninguna
limitación por minutos, cambio de ubicación, ni cuotas adicionales por larga distancia; ni siquiera
para las llamadas internacionales.
Los planes VolP ofrecen una flexibilidad que no puede igualar el servicio telefónico normal. Igual que
un teléfono celular, su número telefónico VolP se mueve con su teléfono IP o su ATA. Si se aleja de
su escuela, puede utilizar su número antiguo aunque esté en un estado o país distinto. Puede incluso
llevar servicio VolP en una memoria USB portátil para usarlo en cualquier computadora con una
conexión a Internet.
Es posible usar teléfonos celulares que ofrecen Wi-Fi y servicio telefónico celular para hacer
llamadas mediante su servicio VolP o celular. Cuando está dentro del alcance de un centro de
conexión Wi-Fi, la llamada se dirige por Internet como una llamada VolP. Si ningún centro de
conexión está al alcance, la llamada se dirige por el servicio celular estándar.
¿Cuáles son las desventajas de VolP? Como cualquier tecnología, VolP no és perfecta. Posee
desventajas. La calidad de las llamadas VolP va de buena a muy deficiente. Si tiene una conexión
rápida a Internet y los paquetes fluyen libremente por Internet, la calidad de la conexión puede ser
muy buena; tanto como una llamada mediante una línea terrestre. Sin embargo, si su conexión a
Internet es lenta o si sus paquetes encuentran una saturación, la calidad de la conexión puede ser
lenta, emitir palabras recortadas y casi ininteligibles.
El servicio VolP puede decepcionarlo en una emergencia. Igual que los teléfonos inalámbricos, VolP
requiere corriente eléctrica. Si se corta la corriente, no puede usar su teléfono VolP. Como el número
VolP no está asociado con una dirección física, los sistemas de llamadas de emergencia (911) no
pueden dirigirse automáticamente al domicilio de quien llama en una emergencia. Casi todos los
proveedores de VolP le solicitan que actualice su dirección física cuando mueva su teléfono VolP
para que los operadores puedan localizarlo en una emergencia.
4.2.3.3 COMPUTACIÓN DE REJILLA (O RETICULADA).
¿Qué es un sistema de computación reticulada? Cuando Internet comenzaba a tener éxito, los
científicos de la informática observaron que miles de computadoras conectadas a Internet
permanecían ociosas durante horas, mientras sus propietarios estaban en reuniones, hablaban por
teléfono, dormían o hacían otra cosa. Si pudieran ser aprovechados los ciclos de procesamiento de
57
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
estas computadoras ociosas, proporcionarían un enorme poder de cómputo: tal vez igual al de una
supercomputadora.
Un sistema de computación reticulada es una red de computadoras diversas, como PCs, Macs,
estaciones de trabajo y servidores, en la cual cada una aporta recursos de procesamiento para
resolver un solo problema. Las retículas de computadoras generan un enorme poder de
procesamiento al usar muchas computadoras personales que funcionan juntas para lograr
velocidades de procesamiento que pueden igualar las de algunas de las supercomputadoras más
importantes del mundo. Los sistemas de computación reticulada pueden ser públicos o privados.
Algunos sistemas reticulados emplean como recursos computadoras conectadas a Internet; otros
funcionan en redes privadas.´
¿Cómo funcionan las retículas? El software de administración de una retícula divide los problemas
de cómputo en segmentos que se entregan a computadoras individuales de la retícula para su
procesamiento. Cada computadora de la retícula ejecuta un software cliente que contiene el
programa necesario para procesar un segmento del problema. De esta manera, se realizan cálculos
o tareas complejos al emplear todas las computadoras disponibles en la retícula. Los resultados se
devuelven al software de administración de la retícula para su consolidación.
¿Dónde se utilizan sistemas reticulados? Debido a su escalabilidad, bajo costo y alto desempeño,
los sistemas de computación reticulada desempeñan una función fundamental en el cómputo
científico de alto rendimiento. Uno de los ejemplos más famosos de un sistema reticulado es el
proyecto SETI@home. Las personas que desean donar los ciclos de procesamiento de sus
computadoras al proyecto SETI@ home descargan e instalan el software cliente de la retícula.
¿Que tipo de problemas se resuelven mejor mediante sistemas de reticula? Los sistemas de
cómputo de retícula funcionan mejor en problemas grandes y complejos que se pueden dividir en
segmentos más pequeños y procesar en cualquier secuencia en cualquier momento. Un ejemplo de
este tipo de problema es el proceso utilizado para descubrir algoritmos de codificación, los cuales se
basan en claves formadas por números muy extensos. Entre más extenso es el número, más claves
son posibles. Por ejemplo, una codificación de 56 bits tiene muchas más claves posibles que una
codificación de 12 bits. Alguna vez se creyó que no podían descifrarse los algoritmos de codificación
computarizada modernos, los cuales utilizan claves de 56 bits, porque la clave era uno entre miles de
millones de números.
En 1397, una empresa RSASecurity Inc. preparó una serie de concursos con premios en efectivo
para la primera persona que pudiera descifrar mensajes codificados con diferentes algoritmos
comunes de codificación. El concurso llamó la atención de un grupo de científicos interesados en
técnicas de codificación y computación reticulada. El grupo, dirigido por el científico Jeff Lawson,
comprendió que era posible ganar el concurso con simple computación de fuerza bruta, lo cual
significa probar todas las claves posibles. Sólo se requería suficiente poder de procesamiento para
probar todas las diferentes combinaciones de claves.
58
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
El grupo de Lawson, Distributed.net, obtuvo el poder de procesamiento al utilizar un sistema de
retícula. Los integrantes del grupo crearon software de administración de retícula para dividir las
claves en bloques y asignar cada bloque a una de las computadoras de la retícula para su
procesamiento. Cada computadora de la retícula hace lo mismo: comienza con la primera clave del
bloque, la compara contra el mensaje cifrado para ver si es correcta y, si no tiene éxito, avanza a la
clave siguiente. Conforme más personas donaron ciclos ociosos de su computadora al proyecto, el
proceso avanzó cada vez más rápido. Mediante la tecnología de retícula, Distributed.net descifró
varias claves de codificación que alguna vez se consideraron indescifrables.
La primera victoria, el desafío RC5-56 de RSA, fue descifrar un código de 56 bits en 250 días.
Durante el curso del proyecto, Distributed.net recibió ciclos donados de más de 500 000
computadoras. La retícula procesó más de 34 billones de claves a una velocidad máxima de 7000
millones de claves por segundo: el equivalente de 26000 computadoras Pentium. En 2002,
Distributed.net descifró la codificación de 64 bits en 1757 días con la ayuda de 331 252 participantes
en la retícula que probaron 15 769 938 165 961 326 592 claves. Desde 2002, están uniendo
esfuerzos para descifrarla codificación de 72 bits.
Además de analizar señales de radiotelescopios y descifrar códigos, en la actualidad existen
proyectos de computación reticulada para estudiar los cambios climáticos mundiales, predecir
terremotos, jugar ajedrez y buscar medicamentos nuevos. Sony analiza una retícula de consolas de
juegos PlayStation conectadas a Internet para mejorar los juegos en línea.
Sin embargo, no todas las tareas de computación son convenientes para los sistemas reticulados.
Algunos problemas no pueden dividirse en pequeños segmentos de procesamiento para los
sistemas reticulados; otros requieren mucha interacción humana o un equipo muy especializado.
4.2.3.4 FTP O PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS.
¿Qué es FTP? FTP (Protocolo de Transferencia de Archivos) proporciona una manera de
transferir archivos de una computadora a otra por una red TCP/IP, como una LAN o Internet. El
propósito de FTP es facilitar la carga y descarga de archivos sin tener que tratar directamente con el
sistema operativo o el sistema de administración de archivos de una computadora remota. FTP
también permite a los usuarios remotos autorizados cambiar los nombres de los archivos y
eliminarlos.
¿Necesito emplear FTP? Muchas personas utilizan FTP sin siquiera saberlo. Cuando descarga un
controlador de dispositivo actualizado de un sitio de soporte técnico, cuando consulta un documento
en formato PDF de un sitio Web corporativo o cuando obtiene un archivo MP3 de su sitio de música
favorito, FTP está en acción, aunque su mecánica está incorporada en otras aplicaciones.
Las personas que emplean FTP suelen compartir archivos grandes guardados en un servidor de
archivos junto con un proyecto. Un participante carga los archivos en el servidor para que sean
59
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
descargados por otros participantes. Una alternativa es enviar los archivos como adjuntos del correo
electrónico, pero no es práctica cuando se trabaja con archivos muy grandes o los participantes
tienen conexiones lentas a Internet.
¿Cómo funciona FTP? Un servidor FTP reside en una computadora que contiene los archivos que
quieren consultar los usuarios remotos. El servidor ejecuta un software que escucha en los puertos
20 y 21 las solicitudes que llegan de otras computadoras. Cuando llega una solicitud, el servidor
comprueba los derechos de acceso del usuario para consultar el archivo. Si la solicitud es válida, el
archivo se transfiere por Internet como una serie de paquetes a la computadora solicitante, donde se
guarda en un lugar designado en un dispositivo de almacenamiento local.
¿Cómo tengo acceso a los servidores FTP? Se tiene acceso a los servidores FTP por medio de
software cliente FTP o por medio de un navegador. Un cliente FTP, como WSFTP, FTP Voyager,
CuteFTP FileZilla de código abierto, ofrece una interfaz fácil de usar para tener acceso a servidores
FTP. Las funciones adecuadas le permiten guardar una lista de direcciones del servidor con sus
correspondientes identificaciones de usuario y contraseñas, de modo que sea posible conectarse a
un servidor FTP con un clic. Los clientes FTP también le permiten descargar más de un archivo a la
vez y pueden reanudar en el punto en que se quedaron si la transferencia es interrumpida por una
falla en su conexión a Internet.
También se puede tener acceso a los servidores FTP por medio de los navegadores Web. No todos
los servidores pueden tener acceso a un navegador y algunos sólo funcionan para descargar
archivos, no para cargarlos. Si planea trabajar mucho con FTP, debe obtener software cliente FTP.
¿FTP incluye seguridad para evitar el acceso no autorizado? Algunos sitios FTP requieren que
los usuarios remotos se registren antes de tener acceso a los archivos. Con el operador del sitio FTP
se obtiene una identificación de registro y una contraseña. Los derechos de acceso se configuran de
diversas maneras para permitir o evitar que los usuarios remotos cambien los nombres de los
archivos, los eliminen, los carguen o los descarguen.
¿Qué es FTP anónimo? Se accede a FTP anónimo al registrarse sin una contraseña mediante la
identificación "anónimo". Algunos sitios anónimos piden a los usuarios que introduzcan su dirección
de correo electrónico como contraseña, pero rara vez se emplea esa información para verificación o
rastreo.
4.2.3.5 USO COMPARTIDO DE ARCHIVOS.
¿Qué son los archivos compartidos? Los archivos compartidos, también llamados archivos
compartidos P2P, emplean protocolos de igual a igual (P2P) que permiten a los usuarios obtener
archivos de otros usuarios ubicados en cualquier parte de Internet. A fines de la década de los años
60
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
noventa, surgieron los archivos compartidos cuando los estudiantes universitarios se enteraron de
una tecnología llamada Napster que proporcionaba un acceso libre a música popular.
Los archivos compartidos se originaron en servidores estilo FTP, que contenían enormes
colecciones de música popular almacenada en archivos digitales MP3 que se descargaban y
ejecutaban con facilidad en una computadora o se transferían a un CD. Es ilegal la distribución
gratuita de música sin el permiso del propietario de los derechos de autor, por lo que los operadores
del servidor de archivos compartidos enfrentaron pronto las implicaciones legales de sus dudosos
acuerdos.
Para evitar problemas legales, la tecnología de archivos compartidos evolucionó de rnodelos
cliente/servidor apenas disfrazados, a modelos más mercantilizados que desplazaban las
responsabilidades legales del operador único de un servidor central a cientos de usuarios que podían
guardar y compartir una docena o menos de canciones. En lugar de guardar los archivos reales en
un servidor, Napster sólo conservaba una lista de títulos de canciones, con ramificaciones hacia
computadoras de propiedad privada de las que se podían descargar los archivos. Después que un
ultimátum legal hizo que Napster cerrara, surgió una tecnología más descentralizada llamada
Gnutella. Una de las tecnologías populares para archivos compartidos más reciente es BitTorrent.
¿Qué es BitTorrent? BitTorrent es un protocolo de archivos compartidos que distribuye la
función de un servidor de archivos entre un conjunto de computadoras dispersas. En cierto
sentido, BitTorrent desciende de los conceptos de la computación reticulada, en la cual un conjunto
ad hoc de computadoras personales ubicadas en cualquier parte de Internet coopera para concluir
una tarea normalmente manejada por servidores o computadoras monolíticas.
Una red BitTorrent está diseñada para reducir la saturación del ancho de banda cuando muchos
usuarios intentan descargar el mismo archivo muy grande, como una película larga, software de
aplicaciones o un juego 3-D interactivo.
Con la tecnología convencional para cargar y descargar archivos, las solicitudes simultáneas de
archivos grandes saturan rápidamente la capacidad de un servidor central. Por ejemplo, dicha
saturación representa una barrera importante para la distribución de películas entre los países vía
Internet. Imagine la capacidad del servidor necesaria para manejar solicitudes de descarga
simultáneas cerca de las fechas de exhibición de películas importantes. La tecnología BitTorrent
elimina la saturación al desplazar la carga de trabajo de un solo servidor a un conjunto ad hoc
de computadoras personales establecidas en Internet.
¿Cómo funciona BitTorrent? Suponga que 100 computadoras solicitan la película Premonition al
mismo tiempo. Un servidor separa el archivo de la película en segmentos y comienza a descargar
esos segmentos a la primera computadora que solicitó la película. Cuando más computadoras
solicitan el archivo, se vuelven parte de un "enjambre" que emplea tecnología de igual a igual para
intercambiar segmentos del archivo entre sí. Después que el servidor ha descargado todos los
61
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
segmentos del archivo para el enjambre, su trabajo es concluir y atender otras solicitudes. El
enjambre sigue intercambiando segmentos del archivo hasta que todas las computadoras del
enjambre tienen el archivo completo.
¿Cómo se utiliza BitTorrent? En la actualidad, el software de cliente BitTorrent está disponible en
varios sitios Web. Después de instalar el cliente, éste se utiliza para descargar de cualquier sitio
habilitado con BitTorrent con sólo hacer clic en el archivo que quiere. El cliente BitTorrent maneja
todo el procedimiento de intercambio del archivo. Después de obtener el archivo completo, las reglas
de etiqueta requieren que los clientes permanezcan conectados en el enjambre para que puedan
"sembrar" segmentos del archivo a otros clientes.
¿Son legales BitTorrent y otras redes para intercambiar archivos? Las redes de intercambio de
archivos se suelen usar para distribuir ilegalmente material con derechos de autor reservados.
Napster, la red de archivos compartidos de música original fue cerrada por una orden judicial en
2001, porque casi toda la música compartida de manera gratuita era distribuida sin el permiso de los
propietarios de los derechos de autor. El nombre y el logotipo de Napster ahora son utilizados por
Roxio para una tienda de música en línea similar a iTunes. Aunque la tecnología BitTorrent es
diferente del modelo Napster, las redes BitTorrent no son inmunes a las restricciones de la violación
de los derechos de autor. Varios sitios BitTorrent en Estados Unidos y Europa han sido acusados por
ignorar las leyes de derechos de autor.
Las redes de archivos compartidos de igual a igual y las tecnologías distribuidas como BitTorrent
tienen usos legítimos para distribuir música, imágenes, vídeos y software con la aprobación de los
propietarios de los derechos de autor. Los diarios de la producción de Peter Jackson para King Kong
han sido publicados para descarga mediante tecnología BitTorrent. Los estudios Universal y varias
empresas fílmicas independientes han publicado avances de películas con tecnología BitTorrent. La
tecnología misma no es ilegal; lo que está sujeto al escrutinio legal es el uso de dicha tecnología.
¿Es seguro BitTorrent? Debido a que los archivos de BitTorrent se integran de segmentos
pequeños provenientes de numerosas computadoras, al principio se pensaba que eran candidatos
para distribuir malware. Los hackers inteligentes comprendieron que su código malicioso podía ser
fragmentado y que algunos segmentos podrían no ser entregados. No obstante, los archivos de
BitTorrent se han convertido en una fuente de adware (es cualquier programa que automáticamente
se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras
se está utilizando la aplicación) y Spyware (cualquier software que recopila información del usuario
sin su consentimiento). Si emplea BitTorrent, compruebe que su computadora esté protegida con
una suite de software de seguridad que ofrezca buena protección contra el spyware.
4.2.4 SEGURIDAD EN INTERNET.
Cuando las computadoras están conectadas a una red, debe considerarse con seriedad el riesgo de
intrusión. Cuando la conexión está basada en Internet, miles de millones de personas están a una
dirección IP de distancia de su computadora y sus valiosos datos personales y confidenciales.
62
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
4.2.4.1 INTENTOS DE INTRUSIÓN.
¿Debo preocuparme por las intrusiones? Suponga que vive en un vecindario peligroso donde se
reúnen pandillas en las calles, pintan graffitis en todas las superficies y de vez en cuando atacan a
los residentes. Al parecer una interminable cantidad de ladrones acecha las casas en busca de
puertas y ventanas abiertas, y en ocasiones tratan de forzar alguna. Algunos buscan automóviles
con las llaves puestas, puertas abiertas o tapacubos flojos. Otros más revisan los botes de basura en
búsqueda de fragmentos de información que puedan unir para robar su identidad.
Por desgracia, este vecindario peligroso tiene muchas semejanzas con Internet, donde grupos de
hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos los administradores de
una red, descifran contraseñas para consultar sus datos e indagan en los puertos en busca de
maneras de deslizar bots (agente inteligente que ejecuta los comandos en forma autónoma tras
bambalinas, troyano de acceso remoto que infecta las computadoras) en su computadora. Su
conexión a Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con
las conexiones siempre activas, como el servicio DSL e Internet por cable, eso significa que hay
amenazas todo el tiempo que su computadora está encendida.
En el contexto de las computadoras, una intrusión es cualquier acceso a los datos o programas por
parte de hackers, delincuentes o personas no autorizadas. Como resultado de una intrusión, es
posible robar o alterar los datos, cambiar las configuraciones de un sistema para permitir más
intrusiones, e instalar y operar software de manera furtiva bajo el control remoto de un hacker. Sin
una señal visible de advertencia, los hackers se pueden infiltrar en su computadora para obtener
información personal o utilizar su computadora como base de lanzamiento para ataques sobre otras
máquinas. Sí, debe preocuparse por las intrusiones.
¿Protección con un firewall? En el contexto o de la conexión en red, un firewall (cortafuego) es
software o hardware diseñados para filtrar los paquetes sospechosos que intentan entrar o salir de
una computadora. El software de firewall mantiene su computadora segura de varias maneras.
Comprueba que la información que llega se haya solicitado en realidad y no sea una intrusión no
autorizada. Bloquea la actividad de las direcciones IP sospechosas y —lo mejor de todo— comunica
los intentos de intrusión para que usted descubra si algún hacker intenta irrumpir en su computadora.
Puede emplear software de firewall para abrir y cerrar los puertos de su computadora. Aunque
parezca que lo más seguro es cerrar todos los puertos, al hacerlo impide el acceso a casi todos los
servicios de Internet, como la Web, el correo electrónico, los mensajes instantáneos y FTP. Casi todo
el software de firewall está preconfigurado para bloquear sólo los puertos abiertos de manera
innecesaria que pueden utilizar los hackers.
Windows incluye software de firewall llamado Internet Connection Firewall (ICF) o Windows Firewall.
Para activarlo y configurarlo, utilice la opción Windows Firewall del Panel de control. Otro software
firewall independiente es Tiny Personal Firewall y BlackICE.
63
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
¿Qué otras opciones de seguridad de Windows debo emplear? Compartir impresoras o archivos
en una LAN o Internet requiere puertos abiertos para transferir los datos de una computadora a otra.
Esos puertos abiertos son una posible entrada para los hackers. Si su computadora no está
conectada a una LAN ni se utiliza para tener acceso a una red Wi-Fi pública, debe desactivar los
archivos y las impresoras compartidos.
4.2.4.2 RUTEADORES Y NAT.
¿Cómo afecta la seguridad un ruteador? Una de las medidas más eficaces que puede aplicar para
proteger su computadora de intrusiones es instalar un ruteador. Un ruteador une una LAN y
proporciona un portal para Internet. Incluso si sólo tiene una computadora, un ruteador proporciona
excelente seguridad.
¿Cómo funciona un ruteador? La función de los ruteadores en una LAN es vigilar y dirigir los
paquetes transportados de un dispositivo a otro. Un ruteador también se conecta a Internet mediante
un módem DSL para cable o satelital.
Los ruteadores son útiles porque examinan las direcciones IP para mantener dentro de la LAN los
paquetes con direcciones locales, de modo que no tengan que seguir una ruta tortuosa por Internet.
Su ruteador tiene su propia dirección IP obtenida del servidor DHCP de su proveedor de servicios de
Internet. (Recuerde que un servidor DHCP asigna direcciones IP dinámicas a los dispositivos que las
solicitan.) También es posible que su ruteador tenga una dirección IP fija configurada por usted o un
instalador. Lo importante es que la dirección IP de su ruteador sea enrutable. Los paquetes en
Internet tienen acceso a una dirección IP enrutable.
Cuando conecta su computadora a un ruteador y solicita una dirección IP, su ruteador responde a su
solicitud, no el ISP. Casi todos los ruteadores están configurados para asignar direcciones IP
privadas. Una dirección IP privada es no ruteable que se utiliza dentro de una LAN, pero no para el
transporte de datos por Internet.
¿Cómo salen a Internet los paquetes con direcciones IP privadas? Veamos la situación. Usted
tiene un ruteador conectado a un dispositivo de Internet, como un módem DSL o para cable. El
ruteador tiene una dirección IP ruteable, visible para cualquier dispositivo (o hacker) en Internet. Su
ruteador no es vulnerable a los ataques porque no contiene ningún dato suyo. Usted conectó su
computadora a un ruteador. Se le ha asignado a su computadora una dirección IP privada.
La traducción a dirección de la red (NAT) es el proceso que emplea su ruteador para registrar los
paquetes y sus correspondientes direcciones IP privadas o públicas. "NAT es como la recepcionista
de una oficina grande. Digamos que le indica a la recepcionista que no le pase llamadas a menos
que usted se lo pida. Después, llama a un posible cliente y deja un mensaje para que se comunique.
Indica a la recepcionista que espera la llamada de ese cliente para que la pase. El cliente llama al
64
SEMA, GOMA, COAT
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA
UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.
número principal de su oficina, el cual es el único que conoce. Cuando el cliente dice a la
recepcionista que lo busca, ella consulta una lista con el número de su extensión. La recepcionista
sabe que usted solicitó esta llamada, por lo que la envía a su extensión”.
En esencia, un ruteador y la recepcionista realizan tareas similares. Su dirección IP privada es como
una extensión telefónica privada en una oficina. La dirección IP pública de su ruteador es como un
número de conmutador. Su ruteador examina los paquetes que llegan y sólo permite que pasen a su
extensión privada si usted lo solicita.
Cuando emplea Internet, usted inicia todas las transacciones válidas; pide un sitio Web, solicita
recuperar su correo o requiere un archivo de un servidor FTP. Sólo son válidas las solicitudes que
inicia. Suponga que quiere descargar un archivo. Envía un paquete que contiene su solicitud al
servidor FTP en 69.32.167.20. El paquete va a su ruteador, el cual reemplaza su dirección con la
propia y hace una nota interna que usted inició esta solicitud FTP. Cuando responde el servidor FTP,
envía un paquete al ruteador. El ruteador recibe el paquete, consulta la nota interna para ver quién
hizo la solicitud original y después envía el paquete FTP a su computadora.
4.2.4.3 VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES.
¿Es posible proteger las conexiones contra usuarios remotos? Los Representantes de ventas y
los viajeros suele tener acceso a las redes corporativas mediante una conexión remota desde su
casa o una oficina del cliente. Es posible proteger estas conexiones remotas al configurar un acceso
de red privada virtual (VPN) hacia un servidor de acceso remoto o en las oficinas corporativas.
¿Quién configura las VPN? En el extremo corporativo, configurar una VPN segura no es un una
tarea trivial y suele ser manejada por especialistas del departamento de tecnología de la información
de la corporación.
¿Cómo tener acceso a una VPN? El acceso a una VPN sólo se lleva a cabo por invitación. Los
empleados que necesitan entrar en una VPN reciben las indicaciones necesarias, las direcciones y
las contraseñas para establecer las conexiones. En general, una persona inicia una conexión VPN al
conectarse a un ISP como acostumbra. Una vez establecida la conexión, una segunda conexión al
servidor de acceso remoto crea un canal codificado para la transmisión de datos.
¿Cuál es la importancia de una VPN? Una VPN suele ser una solución corporativa, mientras que
las otras sugerencias de seguridad de esta sección son implementadas por las personas. Para
resumir las precauciones de seguridad más importantes, debe apagar su computadora cuando no la
utilice, comprobar que estén cerrados todos los puertos que no necesita de la computadora, activar
el software firewall, desactivar los archivos y las impresoras compartidos e instalar un ruteador.
Adoptar estas precauciones tal vez no vuelva invencible a su computadora, pero tendrá una sólida
protección contra los intrusos que pueden robar su identidad o secuestrar su computadora para
actividades dudosas.
65
SEMA, GOMA, COAT
Descargar