unidad de aprendizaje: tecnologÍa informÁtica unidad …148.204.208.183/ti apuntes web/tecnologia...

65
UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN. 1 SEMA, GOMA, COAT 4.1 Tecnologías de redes. 4.1.1 Redes alámbricas. 4.1.1.1 Aspectos básicos de una red cableada. 4.1.1.2 Redes HOMEPNA y redes que utilizan la línea de energía eléctricas (POWERLINE). 4.1.1.3 ETHERNET. 4.1.1.4 Equipo para ETHERNET. 4.1.2 Redes inalámbricas. 4.1.2.1 Aspectos básicos de las redes inalámbricas. 4.1.2.2 Bluetooth. 4.1.2.3 WI-FI 4.2 Tecnologías de Internet. 4.2.1 Acceso fijo a Internet. 4.2.1.1 Conexiones de marcación. 4.2.1.2 DSL, ISDN y Líneas dedicadas. 4.2.1.3 Servicio de Internet por cable. 4.2.1.4 Servicio de Internet vía satélite. 4.2.1.5 Servicio inalámbrico fijo. 4.2.2 Acceso portátil y acceso móvil a Internet. 4.2.2.1 Internet para llevar (Internet to go). 4.2.2.2 Puntos de acceso a Wi-Fi. 4.2.2.3 WiMAX portátil y móvil. 4.2.2.4 Servicio satelital portátil. 4.2.2.5 Servicio de datos celulares. 4.2.3 Servicios de Internet. 4.2.3.1 Mensajes en tiempo real. 4.2.3.2 Voz sobre IP. 4.2.3.3 Computación de rejilla (o reticulada). 4.2.3.4 FTP o Protocolo de Transferencia de Archivos. 4.2.3.5 Uso compartido de archivos. 4.2.4 Seguridad en Internet. 4.2.4.1 Intentos de intrusión. 4.2.4.2 Ruteadores y NAT. 4.2.4.3 VPN (Virtual Private Network) o Redes Privadas Virtuales.

Upload: others

Post on 13-Mar-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

1 SEMA, GOMA, COAT

4.1 Tecnologías de redes. 4.1.1 Redes alámbricas.

4.1.1.1 Aspectos básicos de una red cableada. 4.1.1.2 Redes HOMEPNA y

redes que utilizan la línea de energía eléctricas (POWERLINE). 4.1.1.3 ETHERNET. 4.1.1.4 Equipo para ETHERNET.

4.1.2 Redes inalámbricas. 4.1.2.1 Aspectos básicos de las redes inalámbricas. 4.1.2.2 Bluetooth. 4.1.2.3 WI-FI

4.2 Tecnologías de Internet. 4.2.1 Acceso fijo a Internet.

4.2.1.1 Conexiones de marcación. 4.2.1.2 DSL, ISDN y Líneas dedicadas. 4.2.1.3 Servicio de Internet por cable. 4.2.1.4 Servicio de Internet vía satélite. 4.2.1.5 Servicio inalámbrico fijo.

4.2.2 Acceso portátil y acceso móvil a Internet. 4.2.2.1 Internet para llevar (Internet to go). 4.2.2.2 Puntos de acceso a Wi-Fi. 4.2.2.3 WiMAX portátil y móvil. 4.2.2.4 Servicio satelital portátil. 4.2.2.5 Servicio de datos celulares.

4.2.3 Servicios de Internet. 4.2.3.1 Mensajes en tiempo real. 4.2.3.2 Voz sobre IP. 4.2.3.3 Computación de rejilla (o reticulada). 4.2.3.4 FTP o Protocolo de Transferencia de Archivos. 4.2.3.5 Uso compartido de archivos.

4.2.4 Seguridad en Internet. 4.2.4.1 Intentos de intrusión. 4.2.4.2 Ruteadores y NAT. 4.2.4.3 VPN (Virtual Private Network) o Redes Privadas Virtuales.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

2 SEMA, GOMA, COAT

4.1 TECNOLOGÍAS DE REDES. ELEMENTOS BÁSICOS QUE INTEGRAN UNA RED.

En la actualidad, hay redes en todas partes y la tecnología de redes evoluciona con rapidez. Justo cuando piensa que ya comprende su red inalámbrica en el hogar, llegan tecnologías como 802.11n, MIMO y WPA2. Aunque la tecnología de red se mantiene en evolución, se basa en un conjunto bastante estable de conceptos. CLASIFICACIÓN DE LAS REDES. ¿Para qué sirve una red? En los primeros años de las computadoras personales, las redes eran escasas. Casi todas las computadoras personales funcionaban como unidades independientes y, en esencia, la computación era una actividad solitaria en la que una persona interactuaba con un conjunto limitado de herramientas de software, como un procesador de textos, una hoja de cálculo, una base de datos y juegos. Sin embargo, algunos ingenieros en computación tuvieron la visión de prever que las computadoras personales se conectarían en red para proporcionar ventajas no disponibles en las computadoras independientes. Una de las ideas de red más significativas fue concebida por Bob Metcalfe en 1976. Su plan para transportar datos entre computadoras, se convirtió en un elemento fundamental en todas las redes de equipos de cómputo. ¿Cómo se clasifican las redes de computadoras? Las redes se clasifican de acuerdo con su tamaño y su alcance geográfico. PAN (red de área personal) es un término que se emplea a veces para referirse a la interconexión de dispositivos digitales personales dentro de un rango de unos 30 pies (10 metros) sin el uso de cables. Por ejemplo, se usa una PAN para transmitir datos de manera inalámbrica de una computadora laptop a un PDA o una impresora portátil. Una NAN (red de área de vecindario) ofrece conectividad dentro de un área geográfica limitada, por lo general entre varios edificios. Estas redes se vuelven populares conforme las cafeterías y los lugares que poseen computadoras ofrecen al público conexiones inalámbricas a Internet. Una LAN (red de área local) es una red de comunicaciones de datos que conecta computadoras personales dentro de un área geográfica muy limitada, por lo general, un solo edificio. Las LANs emplean diversas tecnologías con cables e inalámbricas. Los laboratorios de computación escolares y las redes para el hogar son ejemplos de LANs.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

3 SEMA, GOMA, COAT

Una MAN (red de área metropolitana) es una red pública de alta velocidad capaz de transmitir voz y datos dentro de un alcance de aproximadamente 50 millas (80 km). Ejemplos de MANs incluyen proveedores de servicio local de Internet, compañías de televisión por cable y compañías telefónicas locales. Una WAN (red de área amplia) cubre un área geográfica grande y suele estar formada por varias redes más pequeñas, las cuales pueden emplear plataformas de computadoras y tecnologías de red diferentes. Internet es la WAN más grande del mundo. Las redes para los bancos en un país y los supermercados instalados en muchas ciudades también se clasifican como WANs. ¿Por qué es importante el alcance geográfico? Las redes fijas suelen incluir una cantidad pequeña de computadoras, las cuales se conectan utilizando equipo básico. Conforme aumenta el área de alcance de una red, crece el número de estaciones de trabajo, a veces se requieren dispositivos especializados para reforzar las señales, y la diversidad de los dispositivos requiere herramientas y estrategias de administración sofisticadas. ESTÁNDARES DE UNA RED TIPO LAN. ¿Existen diferentes tipos de redes LAN? En el pasado, existía una gran diversidad de tecnologías LAN, cuando los ingenieros exploraban diversas ideas para hacer el transporte de datos más rápido, eficiente y seguro. En la actualidad, las LANs están más estandarizadas, pero todavía se requieren varios estándares LAN para atender los ambientes de conexión en red, los cuales van desde una casa hasta grandes empresas. ¿Qué son los estándares LAN? Las tecnologías LAN son estandarizadas por el Institute of Electrical and Electronics Engineers (IEEE) Project 802-Local Network Standards. El IEEE ha preparado estándares para casi todos los tipos de redes comerciales. En ocasiones, en los artículos y la publicidad se utiliza un número de denominación del IEEE, como IEEE 802.3, para referirse a un estándar de red. Cuando compra equipo para conectar su computadora a una red, estos números de denominación le ayudan a identificar las tecnologías de red compatibles. ¿Cuáles son los estándares LAN más populares? En el pasado, fueron populares varios estándares LAN, como ARCnet, Token Ring y FDDI, pero ahora se utilizan rara vez. En la actualidad, casi todas las LANs están configuradas con tecnología Ethernet y emplean estándares Wi-Fi compatibles con aplicaciones que requieren acceso inalámbrico. Estos estándares son populares en todas partes para instalaciones en el hogar y en las

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

4 SEMA, GOMA, COAT

empresas. DISPOSITIVOS DE RED ¿Qué dispositivos se pueden conectar a una red? Puede considerar una red como una telaraña con muchos puntos de interconexión. Cada punto de conexión en una red se denomina nodo. Un nodo de red suele contener computadoras, periféricos en red o dispositivos de la red. ¿Cómo se conectan las computadoras a las LANs? A una computadora personal conectada a una red se le denomina estación de trabajo. También es posible conectar a las LANs otras clases de computadoras, como las supercomputadoras, los servidores y las computadoras portátiles. Para conectarse a una LAN, una computadora requiere circuitos de red, los cuales se incluyen como una tarjeta de interfaz de red (NIC). Los circuitos de red suelen venir incluidos en las computadoras personales. Si no es así, es posible agregar una NIC en una ranura de la tarjeta madre, un puerto USB o una ranura PCMCIA de una laptop. ¿Qué es un periférico conectado en red? Un periférico conectado en red, o periférico habilitado para una red, es cualquier dispositivo que contenga circuitos para conectarse directamente a una red. Las impresoras, los escáneres y los dispositivos de almacenamiento son ejemplos de aparatos equipados para conectarse directamente a una red, en lugar de hacerlo a una estación de trabajo. Se dice que las impresoras y los escáneres habilitados para una red tienen "capacidad para conexión en red". Algunos dispositivos ofrecen la conexión en red como un complemento opcional. A un dispositivo de almacenamiento que se conecta directamente a una red se le denomina almacenamiento conectado a una red (NAS). ¿Qué son los dispositivos de red? Un dispositivo de red, o aparato para red, es cualquier dispositivo electrónico que transmite datos de red, refuerza señales o dirige los datos a su destino. Entre los dispositivos de red se encuentran los concentradores, los interruptores, los ruteadores, las puertas de enlace (gateways), los puentes y las repetidoras.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

5 SEMA, GOMA, COAT

CLIENTES, SERVIDORES Y REDES DE PUNTO APUNTO. ¿Cuál es la diferencia entre un cliente y un servidor de red? Los dispositivos de red pueden funcionar como clientes o como servidores. Un servidor es una computadora que ofrece servicios a otras computadoras, llamadas clientes. Por ejemplo, un servidor de aplicaciones ejecuta software de aplicaciones para las estaciones de trabajo de la red. Un servidor de archivos guarda los archivos y los entrega a las estaciones de trabajo según lo solicitan. Un servidor de impresión maneja los trabajos enviados a las impresoras de la red. Los servidores se dedican a la tarea que realizan, lo que significa que no son asignados a los usuarios como estaciones de trabajo. Las computadoras se pueden configurar para realizar ambas funciones al mismo tiempo, pero no realizarán de manera óptima ninguna de ellas. Las redes que incluyen uno o más servidores pueden funcionar en modo cliente/servidor, el cual es una estructura jerárquica, donde los servidores están en la parte superior de la jerarquía. ¿Puede funcionar una red sin un servidor? Las redes no requieren servidores. Las estaciones de trabajo que funcionan en modo igual a igual pueden compartir los archivos y las aplicaciones. En este modo, las estaciones de trabajo comparten la responsabilidad de procesar, almacenar, imprimir y las tareas de comunicaciones. Las muy conocidas redes para compartir archivos Napster y BitTorrent operan en modo igual a igual. ¿Debo elegir cliente/servidor o igual a igual? No tiene que elegir entre una u otra. Una red puede funcionar en modo cliente/servidor cuando es necesario y también intercambiar datos de igual a igual. Por ejemplo, puede compartir archivos en modo igual a igual con otras computadoras en la red durante el día y en la noche; cuando sus amigos llegan a practicar juegos por computadora, puede configurar una de las computadoras como un servidor que vigila el transcurso del juego en una red donde las otras computadoras funcionan como clientes durante la duración del juego. TOPOLOGÍA FÍSICA. La distribución de los dispositivos en una red se conoce como su topología física. Existen las topologías de estrella, círculo, bus, malla y árbol; las trayectorias mostradas entre los modos se conectan mediante cables físicos o señales inalámbricas. Una red distribuida con una topología de estrella presenta un punto de conexión central que conecta los cables o maneja la transmisión inalámbrica para todos los periféricos y las estaciones de trabajo. Muchas redes para el hogar están distribuidas en una topología de estrella. La ventaja de

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

6 SEMA, GOMA, COAT

esta topología es que cualquier vínculo puede fallar sin afectar al resto de la red. Su principal desventaja es que requiere bastante cable para conectar todos los dispositivos: este problema desaparece con las redes inalámbricas. Aunque la falla de un vínculo no afecta al resto de la red, un dispositivo con una falla en el vínculo se aparta de la red y ya no puede recibir datos. Una topología circular conecta todos los dispositivos en un círculo, y cada dispositivo tiene exactamente dos vecinos. Los datos se transmiten de un dispositivo a otro alrededor del círculo. Esta topología reduce el cableado, pero la falla de un dispositivo afecta a toda la red. Las topologías circulares, alguna vez impulsadas por IBM, se usan poco en las redes actuales. Una topología de bus emplea una columna vertebral común para conectar todos los dispositivos de la red. La columna vertebral funciona como un vínculo compartido de comunicaciones, para trasladar los datos de la red. La columna vertebral se detiene en cada extremo de la red con un dispositivo especial llamado terminador. Las redes de bus funcionan mejor con una cantidad limitada de dispositivos. Es probable que el rendimiento de las redes de bus con más de algunas docenas de computadoras sea deficiente y, si falla la columna vertebral, se inutiliza toda la red. Una topología de malla conecta cada dispositivo de una red a muchos otros dispositivos de la red. Los datos que se desplazan en una red de malla pueden seguir varias trayectorias posibles de su origen a su destino. Estas trayectorias de datos redundantes hacen muy robusta a una red de malla. Incluso si fallan varios vínculos, los datos pueden seguir otros vínculos para llegar a su destino: lo que representa una ventaja sobre las redes con una topología de estrella. El plan original para Internet se basaba en una topología de malla. En la actualidad, las topologías de malla se emplean para algunas redes inalámbricas. En una malla inalámbrica, los datos se trasladan a los nodos localizados lejos de un punto de acceso central, con sólo pasar de un nodo a otro. Una topología de árbol es esencialmente una combinación de redes de estrella y de bus. Se conectan varias redes de estrella en una configuración de bus mediante una columna vertebral. Las topologías de árbol son muy flexibles para la expansión: un solo vínculo hacia la columna vertebral puede agregar un grupo completo de dispositivos configurados como estrella. Este vínculo se consigue mediante el mismo tipo de concentrador que se utiliza como punto de conexión central en una red de estrella. Muchas de las redes escolares y empresariales actuales se basan en topologías de árbol. ¿Se pueden interconectar diversas redes? Sí. Puede conectar la red de su casa a Internet, por ejemplo. Una LAN en su fraternidad puede conectarse a la red de su Universidad. Un minorista puede conectar su red de cajas registradoras con su red financiera. Dos redes similares pueden conectarse mediante un dispositivo llamado puente, el cual simplemente transfiere los datos sin tomar en cuenta su formato. Las redes que emplean topologías y tecnologías diferentes se conectan mediante puertas de enlace. Una puerta de enlace (gateway) es un término genérico para cualquier dispositivo o código de software utilizado

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

7 SEMA, GOMA, COAT

para unir dos redes, incluso si esas redes emplean distintos protocolos o rangos de dirección. Una puerta de enlace se puede implementar por completo en el software, en el hardware o como una combinación de los dos. Por ejemplo, el dispositivo utilizado para conectar la LAN de su hogar a Internet es un tipo de puerta de enlace. VINCULOS DE RED. ¿Qué es un canal de comunicaciones? Los datos viajan de un dispositivo de red a otro por un cable o a través del aire. Un canal de comunicaciones, o vínculo, es una ruta física o una frecuencia para la transmisión de señales. Por ejemplo, el canal 12 de su televisión es una frecuencia específica que sirve para transmitir datos audiovisuales desde una estación televisora. Estos datos también pueden ser transportados por otro canal, como un cable coaxial, como parte de un sistema de TV por cable. Los datos en una red con vínculos por cable viajan de un dispositivo a otro por los cables como Ethernet, HomePNA y HomePlug. Las redes sin cable trasportan los datos por el aire y eliminan la necesidad de cables, como las populares tecnologías de red inalámbrica, como Wi-Fi y Bluetooth. ¿Qué es el ancho de banda? Los vínculos de una red deben desplazar los datos con rapidez. El ancho de banda es la capacidad de transmisión de un canal de comunicaciones. Igual que una carretera de cuatro carriles puede llevar más tránsito que una de dos carriles, un canal de comunicaciones con ancho de banda amplio puede llevar más datos que un canal con ancho de banda reducido. Por ejemplo, el cable coaxial que llevaba más de 100 canales de televisión por cable tiene un ancho de banda mayor que su línea telefónica. El ancho de banda de un canal que lleva datos digitales se mide en bits por segundo (bps). El ancho de banda de un canal que lleva datos analógicos se mide en hertz (Hz). Para comprender mejor la importancia del ancho de banda en una red de comunicaciones, imagine que el ancho de banda de 56 Kbps de una conexión de marcado es un estrecho camino para bicicletas que permite una cantidad limitada de tránsito lento. Una conexión de 1.5 Mbps de una empresa de TV por cable equivale a una carretera de dos carriles. Una LAN normal, como la de un laboratorio de cómputo de una universidad, ofrece un ancho de banda de 100 Mbps, lo cual equivale a una supercarretera con 260 carriles. Los sistemas de comunicaciones con ancho de banda grande, como la TV por cable y DSL, también se denominan banda amplia, mientras que los sistemas con menos capacidad, como el acceso por marcado a Internet, se conocen como banda estrecha.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

8 SEMA, GOMA, COAT

PROTOCOLOS DE COMUNICACIONES. ¿Qué es un protocolo? Un protocolo es un conjunto de reglas para interactuar y negociar. En algunos aspectos, es como las señales entre el lanzador y el receptor en un juego de béisbol. Antes de lanzar la pelota, el receptor y el lanzador emplean señales para negociar la velocidad y el estilo del siguiente lanzamiento. En el contexto de las redes, un protocolo de comunicaciones se refiere a un conjunto de reglas para transmitir datos de manera eficiente de un nodo de una red a otro. Igual que un receptor le envía señales al lanzador en el béisbol, dos computadoras en una red negocian sus protocolos de comunicaciones mediante un proceso llamado acuerdo de conexión. El dispositivo transmisor envía una señal que significa "quiero comunicarme". Después espera una señal de reconocimiento del dispositivo receptor. Los dos dispositivos negocian un protocolo que ambos puedan controlar. Los sonidos que escucha mientras se conectan dos módems o faxes son ejemplos de un acuerdo de conexión. Es probable que el protocolo de comunicaciones más conocido sea TCP/IP, porque regula el transporte de datos en Internet y también se ha convertido en un estándar para las LANs. ¿Qué hacen los protocolos de comunicaciones? Los protocolos fijan los estándares para codificar y decodificar los datos, guiar los datos a su destino y mitigar los efectos de la interferencia. Específicamente, los protocolos son responsables de los aspectos siguientes de las comunicaciones de una red: • Dividir los mensajes en paquetes. • Asignar direcciones a los paquetes. • Iniciar una transmisión. • Controlar el flujo de datos. • Comprobar que no haya errores en la transmisión. • Reconocer la recepción de los datos transmitidos. ¿Cómo viajan los datos por una red? En 1948, Claude Shannon, un ingeniero de los prestigiosos Bell Laboratories publicó un artículo que describía un modelo de sistema de comunicaciones aplicable a todo tipo de redes, entre ellas las redes de computadoras actuales. En el modelo de Shannon, los datos de una fuente, como una estación de trabajo de una red, se codifican y se envían como señales por un canal de comunicaciones a un destino, como una impresora, un dispositivo de almacenamiento, un servidor o una estación de trabajo de una red.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

9 SEMA, GOMA, COAT

Cuando los datos llegan a su destino, se decodifican. Las señales de una transmisión pueden ser interrumpidas por la interferencia llamada ruido, la cual puede dañar los datos y hacerlos erróneos o ininteligibles. ¿Qué tipo de señales viajan por las redes de las computadoras? Cuando se transmiten datos por un vínculo de red suelen adoptar la forma de una señal electromagnética. Considere estas señales como ondas que se desplazan por los cables o el aire. Las señales digitales se transmiten como bits utilizando un conjunto limitado de frecuencias. Las señales analógicas pueden asumir cualquier valor dentro de un intervalo especificado de frecuencias. ¿Cómo detecta una red si una señal se ha dañado? Es fácil vigilar las redes digitales —las cuales transmiten señales digitales— para determinar si una interferencia ha dañado las señales. En su nivel más básico, el equipo digital es sensible sólo a dos frecuencias: una que representa 1s y otra que representa 0s. Suponga que un 0 se envía como -5 volts y un 1 se envía como +5 volts. ¿Qué sucede si, durante la transmisión, cierta interferencia cambia el voltaje de un 1 "perfecto" a +3 volts? Cuando se recibe la señal, el dispositivo receptor comprende que +3 volts no es uno de los dos voltajes válidos. Supone que en realidad se transmitió un bit 1 (+5 volts) y limpia la señal al restablecer su voltaje a +5 volts. Corregir errores es una de las responsabilidades de los protocolos. ¿Qué es un paquete? Cuando envía un archivo o un mensaje de correo electrónico, puede suponer que se transmite como una unidad completa a su destino. No es así. Su archivo en realidad se divide en segmentos pequeños llamados paquetes. Un paquete es un segmento de datos enviado por una red de computadoras. Cada paquete contiene la dirección del remitente, la dirección destino, un número de secuencia y ciertos datos. Cuando los paquetes llegan a su destino, se reorganizan en el mensaje original de acuerdo con los números de secuencia. ¿Por que no solo enviar un mensaje completo? Algunas redes de comunicaciones, como el sistema telefónico, emplean una tecnología llamada conmutación de circuitos, la cual, en esencia, establece un vínculo privado dedicado entre un teléfono y otro mientras dura una llamada. Este tipo de conmutación ofrece a quienes se comunican un conducto directo por el que fluyen los datos de voz. Por desgracia, la conmutación de circuitos es bastante ineficiente. Por ejemplo, cuando alguien está en espera, no ocurre ninguna comunicación; sin embargo, el circuito está reservado y no puede ser utilizado para otras comunicaciones.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

10 SEMA, GOMA, COAT

Una alternativa más eficiente que la conmutación de circuitos es la conmutación de paquetes, la cual divide un mensaje en varios paquetes que se pueden dirigir de manera independiente a su destino. Es más fácil manejar los mensajes divididos en paquetes del mismo tamaño que diferentes archivos pequeños, medianos, grandes y enormes. Los paquetes de muchos mensajes distintos pueden compartir un solo canal o circuito de comunicaciones. En el circuito, es atendido el primer paquete que llega. Sí algunos paquetes de un mensaje no están disponibles, el sistema no necesita esperarlos. En lugar de eso, el sistema envía paquetes de otros mensajes. El resultado final es un flujo continuo de datos. ¿Cómo se dirigen los paquetes a sus destinos? Cada paquete que viaja por una red incluye la dirección de su dispositivo destino, del mismo modo en que una carta contiene la dirección de un hogar o buzón. Los protocolos de comunicaciones especifican el formato adecuado para las direcciones dentro de un tipo de red específico. Cuando un paquete llega a un nodo de una red, el dispositivo que dirige la comunicación examina la dirección y envía el paquete a su destino. ¿Cómo reciben una dirección los dispositivos? Las direcciones de red son una posible fuente de confusión. Los dispositivos de red pueden tener diversas direcciones utilizadas para distintos propósitos. Dos direcciones de uso frecuente son las direcciones MAC y las direcciones IP. ¿Qué es una dirección MAC? En el contexto de la conexión en red, MAC significa Control de Acceso a Medios. Una dirección MAC es un número único asignado a una tarjeta de interfaz de red cuando se fabrica. Las direcciones MAC se emplean para algunas funciones de red de bajo nivel y también sirven para establecer la seguridad de una red. ¿Qué es una dirección IP? Una dirección IP es una serie de números utilizados para identificar un dispositivo de red. Las direcciones IP se utilizaron originalmente en Internet, pero ahora son el estándar utilizado para asignar direcciones a los dispositivos en prácticamente todos los tipos de redes de computadoras. Se asignan direcciones IP a las computadoras, los servidores, los periféricos y los dispositivos de una red. Cuando se escribe, una dirección IP como 204.127.129.1 se separa mediante puntos en cuatro secciones para conveniencia de los lectores humanos. Cada sección se denomina como un octeto, porque en binario es representada por medio de ocho bits.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

11 SEMA, GOMA, COAT

¿De dónde provienen las direcciones IP? Las direcciones IP son asignadas por los proveedores de servicios de Internet o los administradores de un sistema. Las direcciones IP asignadas son semipermanentes y son las mismas cada vez que usted enciende su computadora. Si utiliza una dirección IP asignada, debe introducirla cuando configura su acceso a una red. Las direcciones IP también se obtienen mediante DHCP (Protocolo de Configuración Dinámica de Anfitrión), un protocolo diseñado para distribuirlas de manera automática. Casi todas las computadoras se configuran con anticipación para recibir una dirección IP al enviar una consulta al dispositivo de red que funciona como servidor DHCP. La dirección IP asignada por el DHCP es buena para esa sesión. La siguiente ocasión que inicie, se le puede asignar una dirección diferente. El hecho de que su dirección IP cambie cada vez que enciende su computadora no es un problema. En segundo plano, su red registra su dirección IP y, a diferencia de una dirección de correo electrónico, su dirección IP no se publica como la dirección permanente que utilizan las personas para enviarle archivos y mensajes. ¿Qué ocurre cuando los datos llegan a su destino? Incluso en una pequeña red de una casa, los paquetes tal vez no viajen directamente del origen a su destino. Igual que los viajeros dirigidos de una terminal de aerolíneas a otra, el tránsito de una red a menudo viaja por dispositivos de direccionamiento intermedios. Algunas redes incluyen protocolos para registrar cada nodo que atraviesa un paquete en su viaje. Cuando los datos llegan a su destino, se revisa que no haya errores una última vez y después se reorganizan en su configuración original. Los datos de seguimiento se agregan o eliminan, dependiendo de la aplicación, y después el archivo recién entregado queda listo para ser guardado u observado en el dispositivo destino.

USO DE LAS REDES LAN. Las redes LAN se han vuelto una parte integral de los ambientes de computación en el hogar, la escuela y el trabajo. Muchas redes LAN se instalan sólo para distribuir el acceso a una conexión a Internet VENTAJAS Y DESAFÍOS DE LAS REDES LAN. ¿Cuáles son las ventajas de una LAN? En la actualidad, la propagación de las redes LAN y otros tipos de redes ha alterado de manera significativa el rostro de la computación, al ofrecer recursos compartidos: hardware, software y datos disponibles para consulta de los usuarios autorizados de una red. Las redes LAN ofrecen las

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

12 SEMA, GOMA, COAT

ventajas siguientes:

Las redes LAN permiten la colaboración de las personas. Por medio de groupware y otro software especializado de aplicaciones de red, varias personas pueden colaborar en un solo documento, comunicarse por correo electrónico y mensajes instantáneos (chatear), participar en juegos con muchos participantes, e integrarse a conferencias y transmisiones Web en línea.

Compartir el software para red reduce los costos. Aunque es técnicamente posible adquirir e instalar una sola copia de software para una LAN completa, no suele permitirse bajo los términos de una licencia para un solo usuario. Sin embargo, las licencias para utilizar software de red en una locación son menos costosas que adquirir versiones para un solo usuario de un producto para cada usuario de la red.

Compartir datos en una LAN aumenta la productividad. Para transferir datos entre computadoras independientes, un archivo se copia a algún tipo de medio de almacenamiento removible y después se transporta o se envía a otra computadora, donde es transferido al disco duro. Las LANs permiten a los usuarios autorizados consultar los datos guardados en los servidores o las estaciones de trabajo de una red.

Compartir el hardware conectado a una red reduce los costos. Por ejemplo, en un ambiente de oficina es posible adquirir y conectar a una LAN una sola impresora de color costosa, en lugar de las alternativas más caras de comprar impresoras de color a cada empleado que necesite generar impresiones a color. Compartir el hardware conectado a una red permite acceder a una amplia variedad de servicios y dispositivos periféricos especializados. Una LAN permite a varios usuarios tener acceso a los servicios de Internet, entre ellos, voz sobre IP, mediante una sola conexión. Cualquier usuario autorizado de una LAN tiene acceso a los periféricos conectados en una red, como los escáneres, impresoras, plotters y los dispositivos de almacenamiento de alta capacidad. En el hogar, una LAN tiene acceso a dispositivos de vigilancia desde el interior o el exterior de la casa. Las LANs pueden controlar los dispositivos de entretenimiento y permitirle descargar música y video.

¿Las LANs tienen desventajas? Una desventaja de las LANs es que, si se estropea la red, todos los recursos que acostumbra utilizar no estarán disponibles hasta que se repara la red. Otra desventaja de las LANs es su vulnerabilidad al acceso no autorizado. Mientras que una computadora independiente es vulnerable al robo o al acceso en una locación, las computadoras en red son vulnerables al acceso no autorizado desde muchas fuentes y ubicaciones. A través del uso no autorizado de la estación de trabajo de una LAN, los intrusos pueden consultar los datos guardados en el servidor de la red u otras estaciones de trabajo. Las LANs conectadas a Internet son vulnerables a las intrusiones desde computadoras remotas en lugares muy distantes. Es

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

13 SEMA, GOMA, COAT

posible entrar en una LAN inalámbrica desde una computadora "espía" especialmente equipada e instalada en un automóvil conducido por un hacker. Las LANs también son más vulnerables que las computadoras independientes al código malicioso. Mientras que la amenaza más frecuente para las computadoras independientes son los virus en un disco, las redes son susceptibles a una cantidad cada vez más grande de gusanos, caballos de Troya y amenazas combinadas. Si un virus atraviesa la seguridad de una LAN, todas las computadoras de la red estarán en peligro. A casi todos los usuarios de una computadora les entusiasma los beneficios proporcionados por las LANs y creen que esos beneficios sobrepasan los riesgos de intrusiones y virus: sobre todo si las computadoras son protegidas por herramientas de seguridad, como el software antivirus y firewall. USO COMPARTIDO DE ARCHIVOS. ¿Cómo tengo acceso a los recursos de una red? Si utiliza Windows, éste detecta automáticamente las LAN disponibles cuando enciende una estación de trabajo. Dependiendo de la configuración de su red, tal vez tenga que registrarse e introducir una identificación de usuario y una contraseña. Una vez establecido el acceso, puede utilizar los recursos compartidos para los que ha recibido autorización. Puede tener acceso a los datos compartidos en otras estaciones de trabajo de diversas maneras; por ejemplo, utilizando Mi PC o Equipo para acceder a los recursos compartidos enlistados en la carpeta Mis sitios de red en el Explorador de Windows. Los recursos que están en otras computadoras se enlistan como carpetas o unidades; sus nombres indican la computadora en la que residen. El explorador de Windows muestra las unidades y las carpetas que los usuarios de una red designan como compartidas. En algunas redes, Mis sitios de red no incluye todas las unidades y las carpetas compartidas, de modo que tal vez no se muestren. Si quiere tener acceso a un recurso compartido no listado, utilice la herramienta Conectar a unidad de red. La conexión a unidades asigna una letra de unidad a un dispositivo de almacenamiento ubicado en una estación de trabajo de la red. ¿Cómo especifico qué recursos puedo compartir con otras estaciones de trabajo? Si su computadora es parte de una red, puede especificar cuáles de sus unidades y carpetas pueden ser consultadas por otras estaciones de trabajo de la red Sin embargo, por razones de seguridad, no es aconsejable permitir el acceso compartido al directorio raíz de la unidad C de su computadora. Puede permitir a otros usuarios de la red ver y modificar archivos en las carpetas que ha designado como compartidas, o puede limitar el acceso a sólo ver.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

14 SEMA, GOMA, COAT

¿Qué es un servidor de archivos? Un servidor de archivos es una computadora cuyo propósito principal es funcionar como depósito para los archivos consultados por las estaciones de trabajo de una red. Un servidor de archivos puede residir en cualquier computadora personal. Por ejemplo, puede designar una computadora de escritorio antigua como un servidor de archivos y utilizarla para guardar muchos archivos de video grandes que no quiere que saturen su disco duro local. Un servidor de archivos se conecta al ruteador de una LAN igual que cualquier otro dispositivo de la red. También puede adquirir un dispositivo publicitado como servidor. Un servidor no tiene monitor ni teclado; su unidad de sistema contiene un microprocesador, memoria, disco duro de alta capacidad y un adaptador de red incorporado. Los servidores de archivo están disponibles como unidades de torre o servidores en secciones que se montan en un anaquel. ¿Los servidores de archivos son una buena idea para las redes caseras? Si bien los servidores de archivos son un componente esencial de casi todas las redes empresariales, en muchas redes caseras los archivos se guardan en las estaciones de trabajo, en carpetas compartidas y no en un servidor de archivos. Un posible problema con esta distribución es que es necesario encender las estaciones de trabajo para consultar sus archivos en una red. Si tiene que correr por toda la casa y encender computadoras para encontrar archivos, su red podría ser más eficaz con un servidor de archivos. Los servidores de archivos están diseñados para funcionar de manera continua día y noche, de modo que siempre están encendidos y siempre es posible consultar sus archivos. ¿Los servidores de archivos requieren una configuración especial? Si utiliza un servidor de archivos sin su propio teclado o monitor, es posible tener acceso a su software de configuración mediante un navegador. Para configurar un servidor de archivos, abra un navegador desde cualquier estación de trabajo, introduzca la dirección IP del servidor de archivos y proporcione la identificación y la contraseña del administrador. USO COMPARTIDO DE IMPRESORAS. ¿Cómo instalo una impresora que tenga acceso a una red? Existen tres maneras para instalar una impresora que puedan utilizar todas las estaciones de trabajo. Puede establecer una configuración en la que se comparta la impresora de una estación de trabajo o en la que se comparta la impresora como un servidor de impresión, o instalar una impresora con conexión a red incorporada.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

15 SEMA, GOMA, COAT

¿Cómo se trabaja al compartir una impresora? Una manera de compartir una impresora en una red es conectar la impresora a una de las estaciones de trabajo y después habilitar Compartir impresora. Con la opción Compartir impresora habilitada, mientras estén encendidas la impresora y la estación de trabajo, cualquier estación de trabajo de la red puede enviar trabajos de impresión a la impresora. ¿Cómo habilito Compartir impresora? Si utiliza Windows y quiere permitir a otros usuarios compartir la impresora conectada a su estación de trabajo, utilice el cuadro de diálogo Impresoras y faxes. ¿Cómo envío un trabajo de impresión a una impresora compartida? Antes de enviar un trabajo de impresión a una impresora compartida conectada a la estación de trabajo de otra persona, debe comprobar que el controlador de la impresora esté instalado en su computadora. Una vez que ha agregado la impresora a su lista de impresoras y faxes, puede seleccionarla desde el cuadro de diálogo Imprimir, de su software. ¿Puedo instalar una impresora compartida sin incluir una estación de trabajo? Puede usar un servidor de impresión de red para que ocupe el lugar de una impresora controlada por una estación de trabajo. Al conectar un servidor de impresión a una impresora estándar, puede tener acceso a la impresora desde la red sin pasar por una estación de trabajo. Existen servidores de impresora para redes inalámbricas o con cables. Para instalar un servidor de impresión, conéctelo al puerto USB de una impresora y entre en las especificaciones de la configuración con su navegador. Una vez configurado el servidor de impresora, puede enviarle trabajos de impresión mediante los mismos pasos que lleva a cabo para una impresora compartida. ¿Puedo conectar una impresora directamente a la red? Una impresora con capacidad de conexión de red no tiene que estar conectada a una estación de trabajo o a un servidor de impresión, porque tiene su propia tarjeta de red. Este tipo de impresora se conecta al concentrador o ruteador de la red mediante un cable. Una vez configurada, se envían trabajos de impresión igual que a una impresora compartida. GRUPOS DE USUARIOS DE LAS REDES LAN. Un grupo de usuarios de la red LAN es un grupo de personas que conectan sus computadoras a una LAN, por lo general para participar en juegos por computadora. Los grupos de usuarios de las redes LAN se forman en los hogares, en centros comunitarios y otros sitios. Casi todos los grupos de usuarios de las redes LAN privadas reúnen a una docena de asistentes. Los grupos de usuarios de las redes LAN comercializadas son patrocinados por empresas de hardware o software de equipos

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

16 SEMA, GOMA, COAT

de cómputo y a veces incluyen cientos de integrantes. Las LANs también sirven para realizar actividades con el sistema Xbox, en el que los participantes conectan sus Xboxes a una LAN para jugar. ¿Los grupos de usuarios de las redes LAN requieren hardware especial? Los grupos de usuarios de las redes LAN pequeñas utilizan cualquier LAN inalámbrica o con cables. Los asistentes llevan su propia computadora, teclado, monitor, ratón, audífonos, franja de contactos y cables de red. El anfitrión de un grupo de usuarios de la red LAN proporciona la infraestructura básica de la red, como concentradores y ruteadores. También calcula con anticipación que el lugar de la reunión tenga instalaciones eléctricas convenientes para evitar sobrecargas y proporciona una computadora que sirve como servidor de aplicaciones dedicado, el cual coordina el juego. Sin embargo, el servidor del juego puede ser una computadora de los jugadores; por lo general, este honor le corresponde a la más rápida y robusta. ¿Y el software? En los grupos de usuarios de las redes LAN es muy popular el uso de juegos con varios participantes, como Quake, Doom, Counter-Strike, Unreal Tournament y Battlefield 1942. Los jugadores compiten entre sí, forman equipos o compiten contra la inteligencia artificial del juego. Cada participante debe tener instalado el software del juego y una clave de validación única para una copia legal del software. Los grupos de usuarios de las redes LAN no son una razón válida para piratear software. LOCALIZACIÓN DE FALLAS. ¿Por qué motivo mi red deja de funcionar? Los problemas en una red tienen diversos orígenes. Los síntomas de una falla en la red son tiempo de respuesta lento, interrupciones del servicio intermitentes, imposibilidad de acceder a los archivos de una estación de trabajo e imposibilidad para que todas las estaciones de trabajo utilicen los servicios de la red. Para reparar los problemas de una red, debe considerar la posibilidad de que haya un problema con el hardware o las especificaciones de una estación de trabajo; los vínculos de la red, como el cable y la fuerza de la señal inalámbrica; o los dispositivos de la red, como los ruteadores, los servidores o las tarjetas de red. Cables. Compruebe que todos los cables de la red estén firmemente conectados. Si sólo una estación de trabajo no tiene acceso a la red, intente cambiar los cables con otra estación de trabajo. Intensidad de la señal. En una red inalámbrica, compruebe la intensidad de la señal. Si la señal es débil, acerque la estación de trabajo al punto de acceso si es posible. Interferencia. Si tiene interrupciones intermitentes del servicio, busque fuentes de interferencia, como teléfonos inalámbricos, monitores para bebés o equipo de construcción.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

17 SEMA, GOMA, COAT

Dispositivos de red. Compruebe que esté conectado el concentrador, interruptor, ruteador o punto de acceso de su red y que funcione de manera adecuada. Verifique las luces de funcionamiento. Seguridad. Si su red requiere contraseñas, corrobore que utiliza la contraseña correcta y que ésta no ha expirado. Especificaciones. Revise que la red esté habilitada y utilice el panel de control para analizar los controladores de su equipo de red.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

18 SEMA, GOMA, COAT

4.1.1 REDES ALÁMBRICAS. Las redes con cables ofrecen ventajas claras sobre sus contrapartes inalámbricas para aplicaciones que requieren seguridad y acceso rápido. Por ejemplo, si planea alojar una LAN; si transfiere con frecuencia archivos de video de una computadora a otra; si le inquieta la seguridad de las redes inalámbricas o si envía trabajos de impresión grandes a una impresora de red, una red con cables debe ser su primera opción, tecnologías con cables utilizadas para las redes de área local. 4.1.1.1 ASPECTOS BÁSICOS DE UNA RED CABLEADA. ¿Qué es una red cableada? Una red cableada es aquella que utiliza cables para conectar los dispositivos de la red. Las tecnologías familiares como el teléfono y la televisión por cable utilizan mucho las redes por medio de cables. Gran parte de la infraestructura de Internet también está habilitada por medio de cables. Antes que existieran las tecnologías inalámbricas, las redes de área local se establecían exclusivamente con cables. En la actualidad, las redes con cables se utilizan con menos frecuencia para el hogar, la escuela y las empresas. Sin embargo, siguen siendo la tecnología de red principal para las LANs que requieren una conectividad rápida y segura. ¿Cuáles son las ventajas de las redes cableadas? Las redes con cables son rápidas, seguras y sencillas de configurar. Una red cableada transfiere datos por los cables, los cuales suelen tener un ancho de banda grande y están blindados contra la interferencia. La característica de las conexiones con cables es que son rápidas y confiables. La velocidad de la redes con cables es útil cuando se consultan archivos grandes de un servidor local; las transferencias de archivos en las redes con cables son mucho más rápidas que en las redes inalámbricas. Las redes cableadas también ofrecen una infraestructura más rápida para los juegos de computadora con varios participantes dentro de una LAN. Sin embargo, para los juegos con varios jugadores a través de Internet, el factor limitante suele ser la conexión a Internet, más que la LAN. Las redes cableadas también son más seguras que sus contrapartes inalámbricas porque una computadora sólo puede unirse a una red si está físicamente conectada mediante un cable. Cuando instala una red con cables, no debe preocuparse porque los intrusos invadan su red desde la acera de enfrente de su casa, o que su vecino husmee en sus archivos porque su señal inalámbrica llega más allá de su propiedad. Las redes cableadas tipo LAN que existen en la actualidad son fáciles de instalar y configurar. Casi todas las computadoras se configuran con anticipación con el hardware y el software necesarios para unirse a una red con cables. Ya sea que quiera vincular una computadora de escritorio o una

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

19 SEMA, GOMA, COAT

laptop, PC o Mac, sólo tiene que insertar un cable para quedar conectado. ¿Cuáles son las desventajas de las redes cableadas? Los cables que ofrecen velocidad y seguridad para una red también son su principal debilidad. Los dispositivos que se conectan a través de un cable tienen una movilidad limitada. Las computadoras de escritorio son mejores candidatas para redes con cables, mientras que las laptop conservan su movilidad cuando no están conectadas a un cable. Es desagradable ver muchos cables, tienden a enredarse y acumulan polvo. Es complicado fijar cables en los techos, los muros y los pisos, o puede estar prohibido por su arrendador. Algunos reglamentos en los edificios prohíben que los cables de red pasen por los ductos del aire acondicionado y la calefacción. Al perforar orificios para los cables de una red, quienes los instalan deben evitar las líneas eléctricas y otros peligros. ¿Existen diferentes tipos de redes cableadas? En el pasado, muchas tecnologías de redes cableadas luchaban por la popularidad. En la actualidad, la tecnología LAN más popular es Ethernet. Existen alternativas como las tecnologías HomePNA y HomePlug, pero se utilizan con mucha menos frecuencia. 4.1.1.2 REDES HOMEPNA Y REDES QUE UTILIZAN LA LÍNEA DE ENERGÍA ELÉCTRICAS (POWERLINE) ¿Qué es HomePNA? HomePNA (también conocida como HPNA) es una tecnología de red que utiliza los cables telefónicos existentes para conectar los dispositivos de una red. El transporte de datos sigue el modelo de Ethernet, pero las tarjetas de red HPNA y otros dispositivos están especialmente diseñados para emplear las conexiones telefónicas comunes e intercambiar datos mediante el cableado telefónico preexistente. ¿Quién debe emplear la tecnología de red HomePNA? Si la estructura de su edificio dificulta la instalación de cables, pero usted requiere la seguridad de una tecnología con cables, HomePNA ofrece una solución. HomePNA funciona incluso cuando las líneas telefónicas no están activas, siempre y cuando haya cables telefónicos instalados en el edificio y las entradas telefónicas estén donde quiere colocar las computadoras. Ésa es una infraestructura suficiente para una LAN HomePNA, la cual funciona también en instalaciones comerciales. Varios hoteles importantes han encontrado que HomePNA es una buena solución para ofrecer el acceso a una red a sus huéspedes.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

20 SEMA, GOMA, COAT

¿Cuál es la velocidad y el alcance de HomePNA? HomePNA funciona a 10 Mpbs, lo cual es más lento que Ethernet, pero es similar a la tecnología inalámbrica. Con una red HomePNA, las velocidades de transporte de datos son suficientes para las actividades promedio de compartir archivos e impresoras en un lugar, al igual que para navegación en la Web. Para intercambiar archivos mucho más grandes, son más convenientes las tecnologías Fast Ethernet o Gigabit Ethernet. HomePNA funciona con hasta 32 dispositivos y soporta hasta 1000 pies (304 metros) de cableado entre los dispositivos. ¿Puedo hablar por teléfono mientras utilizo la red? Cuando su computadora está conectada a una red HomePNA, puede usar el teléfono para hacer una llamada y enviar información por la red al mismo tiempo porque la frecuencia de la red es diferente de la frecuencia de la voz. ¿Qué es una red que utiliza las líneas de energía eléctrica? Una red que utiliza la línea de energía eléctrica (powerline) emplea los cables eléctricos preexistentes con el propósito de formar la infraestructura para una LAN. Los datos transmitidos como ondas de radio de baja frecuencia viajan a lo largo de un cable eléctrico de un dispositivo de la red a otro, a velocidades de aproximadamente 10 Mbps. ¿Por qué emplear tecnología de red que utiliza la línea de energía eléctrica? Si quiere una red con cables, no puede instalar cables y no tiene entradas telefónicas donde quiere ubicar las computadoras, una red que utiliza las líneas de energía eléctrica puede satisfacer sus necesidades. Los adaptadores de la red se conectan a las computadoras que tienen puertos Ethernet, y en el otro extremo se conectan a un tomacorriente de pared que alimenta energía eléctrica. ¿Cuáles son las limitaciones de las redes que utilizan las líneas de alimentación eléctrica? La facilidad con la que conecta las computadoras en una red que usa las líneas de alimentación eléctrica depende de la ruta de los cables a través de la instalación eléctrica del edificio. La distancia de los cables entre los dispositivos está limitada a unos 1000 pies (304 metros). Las redes en los edificios de departamentos sólo son seguras si cada departamento tiene su propia instalación eléctrica. De lo contrario, las señales de su red pueden ser captadas por los vecinos que utilicen un equipo de red que se conecte a la misma línea o acometida de la instalación eléctrica. Otro problema posible con las redes de este tipo es que los contactos con protección contra transitorios de voltaje y las fuentes de corriente sin interrupciones (UPS) suprimen las señales de datos de una red que utiliza la línea de alimentación eléctrica, de la misma forma como lo hacen con

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

21 SEMA, GOMA, COAT

los transitorios de voltaje y las descargas. Su computadora está en riesgo por las fluctuaciones de la electricidad cuando la conecta directamente a un contacto de energía eléctrica o tomacorriente. Para proteger el equipo que se conecta en las redes que utilizan las líneas de energía eléctrica, adquiera contactos especiales con protección contra transitorios de voltaje de fabricantes como Belkin o SurgeMaster. 4.1.1.3 ETHERNET ¿Cómo funciona Ethernet? Ethernet, definida mediante la directiva IEEE 802.3, transmite al mismo tiempo paquetes de datos a todos los dispositivos de una red. Un paquete es aceptado solo por el dispositivo al cual va dirigido. Una parte integral de la tecnología Ethernet se basa en el protocolo CSMA/CD (Acceso Múltiple por Percepción de Portador con Detección de Colisiones). CSMA/CD se ocupa de las situaciones en las cuales dos dispositivos de una red intentan transmitir paquetes al mismo tiempo. Cuando ocurre una colisión, las señales no llegan a su destino. El protocolo CSMA/CD detecta la colisión, elimina las señales, restablece la red y prepara la retransmisión de los datos. Los dos dispositivos esperan un tiempo aleatorio antes de volver a transmitir, para evitar que vuelva a ocurrir una colisión. ¿Qué tan rápida es una red Ethernet? El estándar Ethernet original transportaba datos por una topología de bus con cable coaxial a 10 Mbps. En la actualidad, Ethernet abarca una familia de tecnologías LAN que ofrece velocidades de transmisión por cables dispuestos en una topología de bus o de estrella. De las variaciones de Ethernet, Fast Ethernet, que en la actualidad funciona a 100 Mbps, es la más popular para las LANs de pequeñas a medianas, como las que se encuentran en los hogares y las empresas pequeñas. Gigabit Ethernet, con velocidades de 1000 Mbps, se vuelve popular conforme disminuyen los precios del equipo. ¿Por qué es tan popular Ethernet? A pesar de desafíos de la competencia de otras tecnologías, Ethernet se ha destacado como la tecnología LAN más destacada. Se utiliza en un alto porcentaje de las LANs en todo el mundo. El éxito de Ethernet se puede atribuir a varios factores: *Las redes Ethernet son fáciles de comprender, implementar, controlar y mantener. *Como tecnología no patentada, varios fabricantes ofrecen equipo Ethernet y la competencia en el mercado mantiene los precios bajos. *Los estándares Ethernet actuales permiten gran flexibilidad en la topología de una red para satisfacer las necesidades de instalaciones pequeñas y grandes. *Ethernet es compatible con las populares redes inalámbricas Wi-Fi, de modo que es fácil combinar dispositivos con cables e inalámbricos en una sola red.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

22 SEMA, GOMA, COAT

4.1.1.4 EQUIPO PARA ETHERNET ¿Qué equipo necesito para una red Ethernet? Ethernet es la tecnología de red con cables fundamental. Si comprende de manera básica cómo se instala, puede aplicar ese conocimiento para instalar casi cualquier otra red. El equipo para Ethernet se vende en todas partes y no es costoso. Para una red en el hogar con acceso a Internet necesita el equipo siguiente:

Dos o más computadoras preparadas para Ethernet.

Un ruteador Ethernet.

Contactos con protección contra transitorios de voltaje o una fuente de corriente sin interrupciones.

Cables para cada computadora.

Un dispositivo de acceso a Internet, como un módem de cable o DSL, con su cable correspondiente.

¿Cómo sé si una computadora está preparada para Ethernet? Muchas computadoras tienen instalado un puerto Ethernet en la cubierta del sistema. Es muy parecido a un contacto telefónico grande. Si tiene dicho puerto, el paso siguiente es determinar su velocidad. ¿Qué pasa si una computadora no tiene un puerto Ethernet? Si su computadora no tiene un puerto Ethernet, puede adquirir e instalar un adaptador Ethernet (también llamado tarjeta Ethernet o NIC). Los adaptadores sencillamente se insertan en un puerto USB de la parte exterior de la unidad de su equipo de cómputo. Siga las instrucciones del fabricante para instalar cualquier otro controlador que se requiera. Conectar un adaptador Ethernet a través del puerto USB es una buena solución para las laptop o las computadoras de escritorio. Si trabaja con una computadora de escritorio, puede instalar una tarjeta Ethernet en una ranura PCI dentro de la computadora. Para las laptop, puede comprar e instalar un adaptador Ethernet que se deslice en una ranura de tarjeta PC. ¿Debo adquirir un concentrador, interruptor o ruteador Ethernet? Un concentrador de red es un dispositivo que vincula dos o más nodos de una red con cables. En una red normal, el concentrador acepta los datos de una de las computadoras y después los transmite a todos los otros nodos de la red. Algunos dispositivos reciben datos que no son para ellos,

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

23 SEMA, GOMA, COAT

pero sus NICs descartan los datos que no están dirigidos a ese destino. Un interruptor de red es un dispositivo de conexión más sofisticado que envía datos sólo a los dispositivos especificados como destino. El empleo de un interruptor en lugar de un concentrador aumenta el rendimiento y la seguridad de una red, porque los datos no fluyen de manera indiscriminada a todos los dispositivos de la red. Un ruteador de red es un dispositivo que envía datos de una red a otra. Casi todos los ruteadores también son interruptores que contienen puertos para conectar estaciones de trabajo. Puede considerar un dispositivo ruteador/interruptor promovido como "un ruteador con un interruptor de cuatro puertos". Un ruteador/interruptor es muy útil para conectar una red en el hogar a Internet, de modo que si planea conectar su red a Internet, debe considerar utilizar uno como el punto central de su LAN. ¿Cuántos puertos necesito? Su concentrador, interruptor o ruteador necesita un puerto para cada dispositivo que pretenda conectar a la red. Por ejemplo, un ruteador normal tiene de cuatro a cinco puertos para los dispositivos de red. También posee un puerto WAN que sólo se usa para conectar el ruteador a Internet. Si quiere conectar más dispositivos a una red, puede adquirir un concentrador poco costoso que ofrezca puertos adicionales y se conecte al ruteador. ¿Qué necesito saber acerca de la velocidad? Existen ruteadores Ethernet en velocidades de 10/100 Mbps o Gigabit. Si tiene un ruteador Gigabit y todas las computadoras de la red tienen adaptadores Gigabit, los datos fluirán por todas las conexiones de la red a velocidades de Gigabit. Si algunas computadoras tienen adaptadores Gigabit y otras tienen adaptadores de 10/100 Mbps, un ruteador Gigabit enviará los datos a la velocidad que corresponda a cada adaptador. El único momento en que desperdicia el ancho de banda es cuando tiene un ruteador de 10/100 Mbps, pero varias computadoras de la red tienen adaptadores Gigabit. En este caso, el ruteador no puede enviar los datos a velocidades de Gigabit, de modo que los adaptadores recibirán los datos a una velocidad de 10/100 Mbps. Quienes participan en juegos en línea y compiten entre sí en una LAN prefieren equipo Gigabit para los adaptadores y ruteadores. Algunas aplicaciones de videoconferencia y video continuo también aprovechan el equipo de ancho de banda ancha. ¿Cuál tipo de cable necesito? Los dispositivos en una Ethernet se conectan con cables de red que en sus extremos tienen conectores RJ45 de plástico. Los cables de red contienen cuatro pares de alambres de cobre. Cada par de cables está aislado de manera independiente y después trenzados entre sí, por lo cual el ca-

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

24 SEMA, GOMA, COAT

ble también se conoce como cable de par trenzado. El cable de par trenzado blindado (STP) contiene un blindaje, el cual reduce el ruido de la señal que llega a interferir con los datos transmitidos por los cables sin blindaje (UTP). El cable blindado no es mucho más costoso. Los cables de red se adquieren en diversas longitudes. Se necesita uno para cada estación de trabajo. Cuando calcule la longitud de cada cable, considere la trayectoria que seguirá el cable mientras se desliza por los muros, del ruteador a la estación de trabajo.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

25 SEMA, GOMA, COAT

4.1.2 REDES INALÁMBRICAS. ¿Quien desea tener cables de aspecto complicado por toda la sala o la oficina? La tendencia actual se dirige hacia la tecnología LAN inalámbrica. Las LANs inalámbricas, llamadas WLANs, son fáciles de instalar, pero es importante evitar las intrusiones. 4.1.2.1 ASPECTOS BÁSICOS DE LAS REDES INALÁMBRICAS. ¿Qué es una red inalámbrica? Una red inalámbrica transporta datos de un dispositivo a otro sin el uso de cables. Las redes de todos tamaños, ya sean PANs, LANs o WANs, pueden emplear tecnología inalámbrica, como señales de radio, microondas y luz infrarroja. ¿Cómo transportan datos las señales de radio? Los dispositivos inalámbricos pueden transportar datos como señales de radio, microondas o infrarrojas. Casi todas las redes inalámbricas transportan los datos como señales RF (de radiofrecuencia). Las señales RF —también llamadas ondas de radio— son enviadas y recibidas por un transceptor (una combinación de transmisor y receptor) equipado con una antena. En las redes inalámbricas, las estaciones de trabajo, los dispositivos periféricos y los dispositivos de red están equipados con transceptores para enviar y recibir datos. ¿Cómo transportan datos las microondas? Las microondas (las ondas mismas, no el horno) son otra opción para transportar datos por redes inalámbricas. Igual que las ondas de radio, las microondas son señales electromagnéticas, pero se comportan de otro modo. Las microondas se orientan en una sola dirección y tienen mayor capacidad de transporte que las ondas de radio. Sin embargo, las microondas no penetran los objetos metálicos y funcionan mejor en una transmisión donde existe una ruta sin obstáculos entre el transmisor y el receptor. Es común que las instalaciones de microondas proporcionen transporte de datos para redes corporativas grandes. ¿Cómo transporta datos la luz infrarroja? En la actualidad casi todas las personas están familiarizadas con los controles remotos que utilizan haces de luz infrarroja para cambiar los canales de un televisor. La luz infrarroja también transporta señales de datos, pero sólo por distancias cortas y con una ruta sin obstáculos. Su uso más práctico parece ser transmitir datos entre los dispositivos conectados a una PAN (Red de Área Personal).

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

26 SEMA, GOMA, COAT

¿Cuáles son las ventajas de las redes inalámbricas? La principal ventaja de las redes inalámbricas es la movilidad. Los dispositivos inalámbricos no están sujetos a cables, de modo que las estaciones de trabajo operadas con baterías se trasladan con facilidad de una habitación a otra o incluso al exterior. Con las redes inalámbricas, no se puede observar un cableado complicado y es mucho menos probable que un exceso de sobrevoltaje pase por los cables y dañe las estaciones de trabajo. ¿Las redes inalámbricas tienen desventajas? En el pasado, el equipo de red inalámbrica era mucho más costoso que el equipo equivalente con cables. Sin embargo, con la popularidad actual de las tecnologías inalámbricas, los precios se han nivelado. Cuando se comparan con las redes con cables, la principal desventaja de las redes inalámbricas son la velocidad, el alcance, las licencias y la seguridad. ¿Por qué una red inalámbrica es más lenta que una por medio de cables? Las señales inalámbricas son susceptibles a la interferencia de dispositivos como hornos de microondas, teléfonos inalámbricos y monitores para bebés. Cuando la interferencia afecta una señal inalámbrica, los datos deben retransmitirse. A pesar de la interferencia, las redes inalámbricas son lo suficientemente rápidas para casi todas las aplicaciones. Incluso las tecnologías LAN inalámbricas más lentas son más rápidas que casi todos los servicios de Internet, de modo que el acceso en línea desde una LAN inalámbrica no es más lento que desde una LAN con cables. Las LANs inalámbricas son más lentas para las operaciones dentro de sí mismas, como intercambiar archivos y compartir impresoras. Cuando muchos jugadores compiten entre sí en una LAN, es más conveniente una red con cables. ¿Que limita el alcance de una red Inalámbrica? El alcance de una señal inalámbrica puede ser limitado por el tipo de señal, la fuerza del transmisor y el ambiente físico. Igual que las transmisiones de radio se debilitan cuando usted se aleja de las torres de transmisión, las señales de datos se debilitan cuando aumenta la distancia entre los dispositivos de la red. El alcance de una señal también está limitado por el grosor de las paredes, los pisos o los techos. ¿Qué problema hay con la seguridad inalámbrica? Las señales inalámbricas flotan en el aire y penetran las paredes. Las señales que llevan sus datos inalámbricos pueden ser captadas desde el exterior de sus instalaciones. Por ejemplo, alguien fuera de su casa puede unirse a su red sin que usted se dé cuenta, consultar archivos y aprovechar su conexión a Internet. Para que los intrusos no husmeen los datos de una red inalámbrica, deben

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

27 SEMA, GOMA, COAT

codificarse. ¿Cómo afectan las licencias las redes inalámbricas? Las señales que se envían por el aire están reguladas por las agencias gubernamentales. Para transmitir en casi todas las frecuencias, como las utilizadas por la radio o la televisión, se requiere una licencia. Sólo ciertas frecuencias no tienen licencias y están disponibles para uso público. Entre las frecuencias sin licencias están 2.4 GHz y 5.8 GHz utilizadas por los teléfonos inalámbricos y los monitores para bebés, y la frecuencia de 460 MHz utilizada por los radios de dos bandas de los ciudadanos. Las redes inalámbricas emplean frecuencias sin licencias y pueden ser instaladas sin solicitar una autorización de una agencia gubernamental. Sin embargo, las pocas frecuencias sin licencia están saturadas y las redes cercanas que se ven obligadas a usar las mismas frecuencias plantean riesgos para la seguridad. ¿Cuáles son las tecnologías más populares para las redes inalámbricas? Por mucho, la tecnología LAN inalámbrica más popular es Wi-Fi. Una segunda tecnología inalámbrica llamada Bluetooth es útil para algunas aplicaciones. Otras tecnologías inalámbricas, como WiMAX y Zigbee son tecnologías MAN o WAN, que se suelen emplear para acceso fijo a Internet. Analizaremos un poco la tecnología Bluetooth y después examinaremos las redes Wi-Fi con mayor detalle. 4.1.2.2 BLUETOOTH. ¿Qué es Bluetooth? Es una tecnología de red inalámbrica de corto alcance diseñada para hacer sus propias conexiones entre los dispositivos electrónicos, sin cables ni ninguna acción directa del usuario. Las redes Bluetooth se forman automáticamente cuando dos o más dispositivos Bluetooth quedan al alcance uno del otro. Una red Bluetooth también se denomina piconet. Para formar una red, un dispositivo Bluetooth busca otros dispositivos Bluetooth a su alcance. Cuando detecta otro dispositivo, suele poder transmitir, por ejemplo entre una impresora, una PC o un teléfono celular. Antes de intercambiar datos, los usuarios de los dos dispositivos Bluetooth deben intercambiar identificaciones, o PIN (en inglés) o NIP (en español). Una vez intercambiadas las identificaciones, los dos dispositivos Bluetooth forman un par confiable. Las comunicaciones futuras entre estos dos dispositivos no requieren que se vuelva a introducir la identificación. ¿Dónde se utiliza Bluetooth? Bluetooth funciona en la frecuencia sin licencia de 2.4 GHz, de modo que cualquier persona puede instalar una red Bluetooth. Bluetooth no suele utilizarse para conectar un conjunto de estaciones de

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

28 SEMA, GOMA, COAT

trabajo. En lugar de eso, la conectividad Bluetooth reemplaza los cables cortos que enlazarían un ratón, un teclado o una impresora a una computadora. Bluetooth también sirve para vincular los dispositivos en una PAN, conectar componentes de un sistema de entretenimiento para el hogar, ofrecer una operación a manos libres de un teléfono celular en un vehículo, comunicar un teléfono celular a una diadema inalámbrica y sincronizar PDAs con estaciones base en una computadora de escritorio. Bluetooth se incluye en algunos dispositivos periféricos. Si quiere que estos dispositivos se comuniquen con su computadora, puede utilizar diversas tarjetas complementarias. ¿Cuáles son la velocidad y el alcance de Bluetooth? Bluetooth ofrece velocidades máximas de transmisión de sólo 1 Mbps o 3 Mbps con un alcance de 1 a 91 metros. 4.1.2.3 WI-FI ¿Qué es Wi-Fi? Wi-Fi se refiere a un conjunto de tecnologías inalámbricas para conexión en red definidas por los estándares IEEE 802.11 compatibles con Ethernet. Una red Wi-Fi transmite datos como ondas de radio por las frecuencias de 2.4 GHz o 5.8 GHz. Cuando la gente habla de redes inalámbricas suele hablar de Wi-Fi. Wi-Fi abarca varios estándares, denominados por las letras b, a, g y n. Algunos de estos estándares son compatibles, lo que significa que puede emplearlos en la misma red inalámbrica. ¿Cómo se comparan la velocidad y el alcance de Wi-Fi con otras tecnologías de red? En una red con cables, la velocidad y el alcance nominal son muy cercanos al desempeño real. Sin embargo, la velocidad y el alcance de una red inalámbrica suelen ser máximos teóricos, porque las señales se deterioran con facilidad. Aunque Wi-Fi 802.11n puede alcanzar velocidades de 200 Mbps, no es probable que su desempeño real se llegue al de Fast Ethernet y es mucho más lento que Gigabit Ethernet. En un ambiente de oficina normal, el alcance de Wi-Fi va de 8-45 metros. Las paredes gruesas de cemento, las vigas de acero y otros obstáculos ambientales reducen de manera drástica este alcance, hasta un punto en que las señales no se transmiten de manera confiable. Las señales Wi-Fi también son afectadas por la interferencia de dispositivos electrónicos que funcionan en la misma frecuencia, como los teléfonos inalámbricos de 2.4 GHz.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

29 SEMA, GOMA, COAT

La velocidad y el alcance de Wi-Fi mejoran con diversas tecnologías. Por ejemplo, la tecnología MIMO (Entradas Múltiples, Salidas Múltiples) emplea dos o más antenas para enviar varios conjuntos de señales entre los dispositivos de una red. ¿Cómo sé si un dispositivo está preparado para transmisión inalámbrica? Aunque los teléfonos celulares y los PDAs a veces tienen una pequeña antena que destaca su capacidad de comunicación inalámbrica, la antena y el transceptor en casi todas las computadoras laptop están ocultos dentro de la cubierta. Debe consultar la documentación de su computadora o las utilerías en la pantalla para descubrir si tiene capacidad inalámbrica. ¿Puedo agregar una tarjeta Wi-Fi? Si su computadora no está preequipada con circuitos inalámbricos, puede adquirir e instalar una tarjeta Wi-Fi. Una Wi-Fi (también llamada adaptador Wi-Fi) es una tarjeta de red inalámbrica que incluye un transmisor, un receptor y una antena para transmitir señales. Las tarjetas Wi-Fi para las computadoras laptop o de tablilla se conectan en una ranura de la PC o en un puerto USB. Se puede agregar capacidad Wi-Fi a una computadora de escritorio con una tarjeta Wi-Fi que se ajusta en una ranura de la unidad del sistema y la antena sobresale en la parte posterior o en una pequeña caja que se conecta a un puerto USB. Otra opción es emplear un adaptador inalámbrico para convertir un puerto Ethernet en un puerto inalámbrico. ¿Se necesita un ruteador inalámbrico? Puede instalar una red inalámbrica de dos modos. Primero, puede instalar una red inalámbrica ad hoc, en la cual los dispositivos transmiten directamente entre sí. La ventaja de esta configuración es el costo. Si su dispositivo incluye circuitos de conexión en red inalámbrica instalados de fábrica, no necesita equipo adicional. La desventaja de una red ad hoc es el acceso a Internet. Si bien puede acceder a Internet desde una red ad hoc, tendrá que designar una de las computadoras de la red para que funcione como puerta de enlace (gateway). Requiere una conexión con cable a su módem de Internet y tendrá que dejarlo encendido durante todo el tiempo que alguien de su red quiera tener acceso a Internet. Una segunda opción llamada red de infraestructura Inalámbrica emplea un dispositivo de transmisión central, como un punto de acceso o ruteador inalámbrico. Un punto de acceso inalámbrico es un dispositivo que transmite y recibe señales inalámbricas. Un ruteador inalámbrico es un punto de acceso inalámbrico que también incluye circuitos de direccionamiento o que conecta una red Wi-Fi a Internet. Los ruteadores inalámbricos ofrecen más flexibilidad para el acceso a Internet y las mejores opciones de seguridad, de modo que casi todos los expertos recomiendan usar uno como punto central en su red inalámbrica.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

30 SEMA, GOMA, COAT

¿Cómo instalo un ruteador inalámbrico? Coloque el ruteador Inalámbrico en una ubicación central en relación con los dispositivos de la red. Los muros y los pisos gruesos de concreto reducen mucho la fuerza de la señal, de modo que si encuentra tales obstáculos, debe considerar el empleo de un reforzador de señales. Conecte el ruteador inalámbrico a contactos con protección contra sobrevoltaje o una fuente de corriente ininterrumpida (UPS). Una UPS mantiene en funcionamiento su red durante una falla de la corriente. Su capacidad para tener acceso a Internet durante una falla de corriente depende de la situación de la corriente con su proveedor de servicios. Sin embargo, una red formada por computadoras laptop accionadas por medio de baterías y un ruteador inalámbrico conectado a una UPS pueden funcionar durante varias horas durante un apagón. Si quiere que su red inalámbrica tenga acceso a Internet, conecte el ruteador a un dispositivo de acceso a Internet, como un módem de cable o DSL (Digital Subscriber Line, conexión a Internet de alta velocidad que utiliza las líneas telefónicas existentes, por lo que es necesario que esté cerca de una estación de conmutación). Los modem para Internet suelen conectarse al puerto WAN del ruteador mediante un cable Ethernet. ¿Cómo tengo acceso a la utilería de configuración del ruteador? Antes de emplear su red inalámbrica, debe ajustar las especificaciones de configuración del ruteador para la contraseña, el SSID (Service Set IDentifier, código que identifica una red inalámbrica y que se anexa a cada paquete que viaja en esa red) y la codificación predeterminadas. Las especificaciones de la configuración se guardan en la memoria EEPROM (Electrically Erasable Programmable Read-Only, tipo de almacenamiento no volátil que por lo general se utiliza en computadoras personales para guardar datos de inicio y del BIOS) del ruteador. Necesita registrarse en el software de configuración para ajustar las especificaciones. Un ruteador no tiene una pantalla o un teclado propios, de modo que para acceder al software de configuración del ruteador debe conectar una computadora a éste. El modo más fácil para hacer esta conexión es con un cable Ethernet corto. Aunque puede parecer contradictorio emplear un cable para crear una red inalámbrica, el uso de una conexión por medio de un cable es detectado automáticamente por Windows y proporciona un vínculo directo al ruteador sin ninguna configuración preliminar. La documentación del ruteador contiene una dirección LAN para el ruteador y también una contraseña predeterminada. Una dirección LAN es algo como 192.168.1.1 o 192.168.1.100. Abra su navegador y escriba http:// y la dirección LAN del ruteador en el área Dirección. Escriba la contraseña predeterminada, si es necesario.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

31 SEMA, GOMA, COAT

¿Cómo cambio la contraseña predeterminada? Su utilería de configuración del ruteador inalámbrico permite dar el primer paso, después de registrarse cambiar la contraseña predeterminada para que los hackers no puedan entrar en su red y reconfigurarla para sus propios propósitos. Localice la especificación para la contraseña del administrador y cree una nueva. Está contraseña sólo sirve para configurar el ruteador. No es necesario comunicarla a los usuarios de la red que sólo quieren configurar sus computadoras y enviar y recibir datos por la red. ¿Qué es un SSID? Un SSID (identificador de conjunto de servicios) es el nombre de una red inalámbrica. En áreas donde se entrecruzan redes inalámbricas, como en una ciudad o las instalaciones de una universidad, los SSIDs ayudan a registrarse en la red correcta y no en una red dirigida por un hacker que intentará extraer información importante de su computadora tan pronto se conecte. ¿Cómo establezco un SSID? Casi todos los ruteadores contienen un SSID predefinido establecido por el fabricante. Los SSIDs predefinidos son muy sencillos y se dan a conocer al público. Utilice el software de configuración del ruteador para cambiar el SSID predeterminado. Cuando cree un SSID, considérelo una identificación de usuario, no una contraseña. Los SSIDs son del tipo Acmé Company, Java Joe Coffee Shop, Planters Inn of Miami o Alpha Kappa Delta Phi. ¿Necesito aplicar medidas especiales para preservar la seguridad de mi red inalambrica? Las redes inalámbricas son mucho más susceptibles al acceso no autorizado que las redes que trabajan por medio de cables. ¿Cuando esta completa la configuración del ruteador? La configuracion basica de un ruteador requiere que cambie la contraseña del ruteador, introduzca el SSID y active la codificación. Su utilería de conexión en red inalámbrica ofrece opciones adicionales, pero no son necesarias para las redes comunes en el hogar o la escuela. Con la configuración de su ruteador completa, puede cerrar la utilería del ruteador e instalar el resto de la red. ¿Cómo se instalan estaciones de trabajo y otros dispositivos de la red? Para agregar computadoras y otros dispositivos a su red inalámbrica, encienda otra computadora con capacidad inalámbrica. Su controlador inalámbrico debe detectar automáticamente el SSID de la red y pedirle que introduzca la clave o contraseña de la red inalámbrica.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

32 SEMA, GOMA, COAT

¿Puedo mezclar dispositivos inalámbricos y con cables? Casi todos los ruteadores inalámbricos incluyen puertos para cuatro cables Ethernet y un puerto WAN para un cable hacia un dispositivo de Internet, como un módem de cable o DSL. También puede conectar algunas estaciones de trabajo de su red al ruteador. Como una situación de ejemplo, puede usar un cable para conectar el ruteador a una computadora de escritorio antigua que planee utilizar como servidor de juegos o como servidor para video. También puede utilizar una conexión con cables para la computadora que usa para editar video.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

33 SEMA, GOMA, COAT

4.2 TECNOLOGÍAS DE INTERNET. A casi todas las personas, Internet les parece un truco viejo. Incluso quienes no lo han utilizado saben mucho al respecto a través de las noticias, las revistas y las películas. En realidad Internet es muy fácil de usar. ¿Quiere navegar por sitios Web, comprar en una tienda electrónica, enviar correo electrónico y conversar en línea? No hay problema. Pero, ¿qué hace funcionar a Internet? ¿Cómo una red puede ofrecer tanta información a tantas personas? ANTECEDENTES. ¿Cómo comenzó Internet? La historia de Internet comienza en 1957, cuando la Unión Soviética lanzó el Sputnik, el primer satélite hecho por el hombre. En respuesta a esta muestra soviética, el gobierno de Estados Unidos resolvió mejorar su infraestructura científica y técnica. Una de las iniciativas resultantes fue la Advanced Research Projects Agency (ARPA). ARPA entró en acción con un proyecto diseñado para ayudar a los científicos a comunicarse y compartir recursos de cómputo valiosos. ARPANET, creada en 1969, conectó las computadoras de UCLA, Stanford Research Institute, University of Utah y University of California en Santa Bárbara. En 1985, la National Science Foundation (NSF) utilizó la tecnología de ARPANET para crear una red similar pero más grande que no sólo conectara algunas supercomputadoras, sino LANs completas en cada lugar. La conexión de dos o más redes crea una interred, o internet. La red del NSF era una internet (con "i" minúscula). Cuando esta red creció por todo el mundo, fue reconocida como Internet (con "I" mayúscula). Los pioneros de Internet —casi todos ellos docentes y científicos— utilizaban interfaces primitivas de línea de comandos para enviar correo electrónico, transferir archivos y realizar cálculos científicos en las supercomputadoras de Internet. No era fácil buscar información. Sin motores de búsqueda, los usuarios de Internet se basaban en pláticas y en el correo electrónico para mantenerse informados sobre los nuevos datos y su ubicación. "Los datos que necesitas están en la computadora de Stanford en un archivo llamado Chrome.txt" era un ejemplo de mensaje entre los colegas. ¿Cómo se hizo popular Internet? A principios de la década de los años noventa, los desarrolladores de software crearon nuevas herramientas de acceso a Internet fáciles para los usuarios y se ofrecieron cuentas de Internet a las personas dispuestas a pagar una cuota de suscripción mensual. En la actualidad, Internet conecta computadoras en todo el mundo y proporciona información a personas de todas las edades e intereses. ¿Qué tan grande es Internet en la actualidad? Con una estimación de 200 millones de nodos y mil millones de usuarios, Internet es enorme. Aunque no es posible determinar cifras exactas, se calcula que el tráfico de Internet es superior a 100 terabytes cada semana: unos 100 billones de bytes. Eso es aproximadamente 10 veces la cantidad de datos guardados en toda la colección impresa de la Biblioteca del Congreso de Estados Unidos.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

34 SEMA, GOMA, COAT

INFRAESTRUCTURA DE INTERNET. Es sorprendente que Internet no sea propiedad de nadie, ni esté operada por una sola corporación o gobierno. Es una red de comunicaciones de datos que con el tiempo creció en una configuración bastante fortuita, conforme unas redes se conectaban a otras y a la columna vertebral de Internet. ¿Qué es la columna vertebral de internet? La columna vertebral de Internet es una red de vínculos de comunicaciones de alta capacidad que proporciona las rutas principales para el tráfico de datos por Internet. En cierto momento, la topología de la columna vertebral de Internet y las redes interconectadas se parecía a una espina dorsal con costillas conectadas por toda su longitud. Sin embargo, en la actualidad se parece más a un mapa de carreteras interestatales con muchas encrucijadas y rutas redundantes. ¿Cómo mantener unida a internet la columna vertebral? La columna vertebral de Internet está formada por vínculos de fibra óptica de alta velocidad que conectan ruteadores de alta capacidad, los cuales dirigen el tráfico de la red. Los vínculos de la columna vertebral y los ruteadores son mantenidos por proveedores de servicios de red (NSP) como SBC/AT&T, Qwest, Sprint y las divisiones MCI y UUNET de Verizon. El equipo y los vínculos de los NSP son enlazados mediante puntos de acceso a una red (NAP), de modo que, por ejemplo, los datos comienzan su viaje en un vínculo de Verizon y después pasan a un vínculo de Sprint, si es necesario, para llegar a su destino. Los NSPs proporcionan conexiones a Internet a los grandes proveedores de servicios de Internet, como AT&T WorldNet, AOL y Comcast. Un proveedor de servicios de Internet (ISP) es una compañía que ofrece acceso a Internet a las personas, negocios e ISPs más pequeños. ¿Qué tipos de dispositivos de red son parte de un ISP? Un ISP emplea ruteadores, equipo de comunicaciones y otros dispositivos de red que manejan los aspectos físicos de la transmisión y recepción de datos entre sus suscriptores e Internet. Muchos ISPs también operan servidores de correo electrónico para manejar el correo que llega y sale para los suscriptores. Algunos ISPs tienen servidores Web para los suscriptores de los sitios Web. Un ISP puede emplear un servidor que traduce una dirección, como www.google.com, a una dirección IP válida como 208.50.141.12. Los ISPs también mantienen servidores para grupos de conversación, mensajes instantáneos, archivos de música compartidos, FTP y otros servicios de transferencia de archivos. ¿Cómo se ajusta mi computadora a la estructura de Internet? Para comunicarse con un ISP, su computadora emplea algún tipo de dispositivo de comunicaciones, como un módem. Un módem contiene circuitos que convierten las señales que llevan datos de su computadora a señales que viajan por diversos canales de comunicación. El tipo de módem que emplea depende de si su ISP proporciona servicio de Internet con marcado, por cable, satelital o DSL. Una computadora independiente se comunica con un ISP directamente por un módem o a través de una combinación de un ruteador y un módem. Si su computadora es parte de una red, el ruteador de la red suele manejar la conexión a Internet. La figura 6.4 ilustra la diferencia entre el acceso a

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

35 SEMA, GOMA, COAT

Internet independiente y por LAN. PROTOCOLOS, DIRECCIONES Y DOMINIOS DE INTERNET. Internet emplea diversos protocolos de comunicaciones para el transporte básico de datos y los servicios como el correo electrónico, el acceso a la Web y las descargas. ¿Qué importancia tiene TCP/IP? TCP/IP es la suite principal de protocolos responsable de la transmisión de mensajes en Internet. Una suite de protocolos es una combinación de protocolos que funcionan juntos. TCP (Protocolo de Control de Transmisión) divide un mensaje o archivo en paquetes. IP (Protocolo de Internet) es responsable de direccionar los paquetes para que lleguen a su destino. Desde una perspectiva práctica, TCP/IP ofrece un protocolo estándar para Internet fácil de implementar, público, gratuito y que se puede ampliar. ¿Internet emplea un esquema de direccionamiento especial? Se asignan direcciones IP a las estaciones de trabajo de una LAN, las direcciones IP que se originan en Internet son parte del protocolo TCP/IP. Las direcciones IP se utilizan para identificar de manera inequívoca a las computadoras en Internet, al igual que en las LANs. En el contexto de Internet, estas direcciones también se conocen como direcciones IP o direcciones de Internet. ¿Cómo funcionan las direcciones IP en Internet? Cada dispositivo en Internet tiene una dirección IP asignada, como 204.127.129.1, la cual se divide en cuatro elementos de un octeto mediante puntos. Los números en cada octeto corresponden a las clases de la red. Por ejemplo, una dirección IP que comienza con un número entre 128 y 191 corresponde a una red de clase B, como la de una universidad grande. Al entregar un paquete de datos, los ruteadores de Internet emplean el primer octeto para tener una idea general de dónde enviar el paquete. El resto de la dirección IP se utiliza para profundizar hasta el destino exacto. ¿Necesito una dirección IP permanente? Una computadora puede tener una dirección IP estática asignada de manera permanente o una dirección IP dinámica asignada de manera temporal. Como regla general, las computadoras en Internet que funcionan como servidores emplean direcciones IP estáticas. Es común que los ISPs, los sitios Web, los servicios de alojamiento Web y los servidores de correo electrónico que siempre necesitan encontrarse en la misma dirección requieran direcciones IP estáticas. Casi todos los otros usuarios de Internet tienen direcciones IP dinámicas. ¿Por qué no todos tienen una dirección IP estática? El uso de direcciones de 12 dígitos como 128.192.100.100 ofrece aproximadamente 4300 millones de direcciones únicas, pero muchas de éstas se encuentran reservadas para: propósitos y dispositivos especiales, lo cual deja una cantidad reducida para los 1200 millones de usuarios que se calcula tiene Internet. Para evitar que se agoten las direcciones IP estáticas, en lo posible se emplean direcciones dinámicas. Las direcciones IP dinámicas se entregan cuando se requiere y se reutilizan conforme es necesario.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

36 SEMA, GOMA, COAT

¿Cómo obtengo una dirección IP dinámica? Cada ISP controla un conjunto único de direcciones IP, las cuales asigna a sus suscriptores. Por ejemplo, sí usted tiene el tipo de conexión a Internet que requiere un módem para hacer una conexión telefónica, el servidor DHCP de su ISP le asigna una dirección IP temporal para que la emplee su computadora mientras permanezca conectado. Cuando concluye la sesión, la dirección IP regresa al conjunto de direcciones que se pueden distribuir a otros suscriptores cuando se conectan. Rara vez se asigna a su computadora la misma dirección IP dinámica que tuvo en la sesión anterior. Como un IP nómada sin dirección permanente, no puede ejecutar un sitio Web o realizar otras actividades relacionadas con el servidor en su computadora. Por ejemplo, si quisiera poner una tienda en línea, su dirección cambiaría cada vez que se conectara a Internet y los clientes no podrían encontrarla. Si quiere operar un servidor, su ISP debe proporcionarle un plan de servicio que incluya una dirección IP estática y el ancho de banda adecuado para la actividad del servidor. ¿Cómo se relaciona una dirección IP dinámica con una conexión siempre activa? Casi todas las conexiones a Internet de alta velocidad emplean tecnología siempre activa. Una conexión siempre activa se conecta a su ISP y está en línea cuando enciende su computadora y su módem, aunque no entre en Internet. Una conexión siempre activa puede tener una dirección IP estática o dinámica. Con una conexión siempre activa, su dirección IP dinámica puede parecer estática, porque la dirección no cambia a menos que usted apague su módem o su proveedor interrumpa el servicio. Las conexiones siempre activas son convenientes. No tiene que esperar a que se establezca una conexión para utilizar su navegador o enviar correo electrónico. Sin embargo, si tiene una conexión siempre activa debe estar consciente de que ésta plantea un riesgo para la seguridad. Con una conexión siempre activa, su computadora está conectada a Internet durante periodos largos con la misma dirección IP, lo cual la hace muy vulnerable a los hackers. ¿Qué es un nombre de dominio? Aunque las direcciones IP funcionan para las comunicaciones entre las computadoras, a las personas les cuesta trabajo recordar series de números largas. Por lo tanto, muchos servidores de Internet también tienen un nombre fácil de recordar, como nike.com. El término oficial para este nombre es nombre de dominio completamente calificado (FQDN), pero se conoce sólo como nombre de dominio. Por convención, debe escribir los nombres de dominio sólo con minúsculas. Un nombre de dominio es un componente fundamental de las direcciones Web, las direcciones de correo electrónico y las direcciones de la Web llamadas URL. Es el nombre del servidor Web en una dirección Web y el nombre del servidor de correo electrónico en una dirección de correo electrónico. Por ejemplo, en la dirección Web www.msu.edu/infotech, el nombre de dominio es msu.edu. En la dirección de correo electrónico [email protected], el nombre de dominio también es msu.edu. Un nombre de dominio termina con una extensión que indica su dominio de nivel superior. Por ejemplo, en el nombre de dominio msu.edu, edu indica que la computadora pertenece a una

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

37 SEMA, GOMA, COAT

institución educativa, com se utiliza para empresas comerciales, net se suele utilizar para las organizaciones administrativas de Internet, org se suele utilizar para las organizaciones de profesionales y no lucrativas. Los códigos de los países también funcionan como dominios de nivel superior. El dominio de nivel superior de Canadá es ca; el del Reino Unido es uk; el de Australia es au, el de México es mx. Un dominio que adquiere popularidad es tv. Asignado originalmente a la pequeña isla polinesia de Tuvalu, el dominio tv es comercializado por un equipo profesional de administración y está disponible por una cuota para los sitios Web relacionados con los medios de comunicación. ¿Cómo se relacionan los nombres de dominio con las direcciones IP? Cada nombre de dominio corresponde a una dirección IP única que se ha introducido en una enorme base de datos llamada sistema de nombres de dominio (DNS). Cualquier computadora que aloja esta base de datos se conoce como servidor de nombres de dominio. Un nombre de dominio, como travelocity.com, debe convertirse en una dirección IP antes de poder recibir paquetes. Por ejemplo, cuando usted escribe www. travelocity.com en su navegador, el primer paso del navegador es comunicarse con un servidor de nombres de dominio para obtener la dirección IP del servidor Web de Travelocity. ¿Es www parte de los nombres de dominio? No. Suponga que una corporación opera un servidor con una dirección IP de 192.150.18.61. El DNS vincula esa dirección con el nombre de dominio adobe.com, no www.adobe.com. Los prefijos como ¡Error! Referencia de hipervínculo no válida. (Protocolo de Transferencia de HiperTexto), www y ftp (Protocolo de Transferencia de Archivos) corresponden a los protocolos, los puertos y los servicios ofrecidos por las computadoras de Internet. Un servidor maneja varias tareas, como:

operar el sitio Web de una corporación,

administrar el correo electrónico y

satisfacer las solicitudes de descarga por FTP. ¿Necesito mi propio nombre de dominio? Para las actividades de Internet estilo cliente, como navegar por la Web, correo electrónico y conversación, no necesita su propio nombre de dominio. Sin embargo, tal vez necesite un nombre de dominio si planea operar su propio servidor Web o si establece un sitio Web utilizando servidores proporcionados por un servicio de alojamiento de sitios Web. Suponga que decide instalar un sitio Web llamado Rocky Mountain Photos. Para que los clientes lleguen al sitio al escribir www.rockymtnphotos.com, debe obtener el nombre de dominio rockymtnphotos.com. En contraste, si su sitio Web está instalado en un servidor Web suministrado por su ISP, tal vez no sea necesario su propio nombre de dominio porque usa el dominio del servidor Web del ISP. Por ejemplo, si instala su sitio Rocky Mountain Photos en el servidor Web Hometown de AOL, su dirección puede ser hometown.aol.com/rockymtnphotos.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

38 SEMA, GOMA, COAT

¿Cómo obtengo un nombre de dominio? Una organización llamada ICANN (Internet Corporation for Assigned Names and Numbers) es reconocida por numerosos gobiernos como la organización mundial que coordina la administración del sistema de nombres de dominio (ONS) de Internet. Supervisa varios Registros de dominios acreditados, sin fines de lucro, que manejan las solicitudes de nombres de dominio. El primer paso al registrar un nombre de dominio es encontrar si está disponible el nombre. Luego de conectarse al sitio Web de un Registro de dominio acreditado, usted introduce un nombre de dominio. ¿Se requiere una cuota para obtener un nombre de dominio? Es posible registrar un nombre dominio por una cuota anual mínima, en la actualidad entre 10 y 50 dólares, dependiendo del servicio de registro. En la actualidad no se utilizan algunos nombres de dominio, sin embargo no están disponibles porque están reservados. Los empresarios de Internet han hecho negocios al registrar nombres de dominio muy conocidos con la intención de revenderlos. Algunos nombres de dominio cuestan más de 500 000 dólares. Sin embargo, casi todos los compradores de nombres de dominio han inventado denominaciones convenientes que no están reservadas ni en uso. VELOCIDAD DE LA CONEXIÓN. ¿Cuán rápida es Internet? Los datos viajan por Internet a una velocidad increíble. En promedio, los datos dentro de América del Norte llegan a su destino en menos de 1/10 de segundo (100 ms), una vez enviados. Los paquetes de datos se integran a la columna vertebral de Internet a velocidades imperceptibles. Sin embargo el transporte de datos se frena cuando aumenta la demanda, cuando hay muchas noticias o cuando ocurren ataques de negación del servicio. No obstante, tales situaciones son temporales y sólo duran algunas horas. El tiempo transcurrido para que los datos lleguen del punto A al punto B y de vuelta al punto A se conoce como latencia. La latencia promedio en América del Norte es 200 ms (milisegundos) o menos. La latencia aumenta ligeramente para las trasmisiones a otros continentes. En los juegos en línea con varios jugadores, es mejor tener una latencia menor que 100 ms. La Voz por IP de alta calidad y las videoconferencias requieren velocidades de latencia de 200 ms o menos. ¿Puedo medir la velocidad y la latencia? Puede probar la velocidad al conectarse a utilerías de Internet como Speakeasy Speed Test. También puede utilizar una utilería local de Internet llamada Ping (Packet Internet Groper), la cual envía una señal a una dirección específica de Internet y espera una respuesta. Si llega la respuesta, Ping informa que la computadora está en línea y exhibe el tiempo transcurrido para el mensaje de ida y vuelta. Emplee Ping antes de jugar en línea, emplear Voz por IP o unirse a una vídeoconferencia en línea, con el fin de comprobar que tiene una velocidad adecuada para que todo transcurra sin contratiempos.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

39 SEMA, GOMA, COAT

Ping también muestra si se perdieron paquetes en una transmisión. Los paquetes se pierden cuando una interferencia o una congestión de la red saturan los servidores y los ruteadores de Internet. Los paquetes perdidos producen alteraciones en las comunicaciones de Voz por IP y las videoconferencias. Un exceso de paquetes perdidos durante una sesión de juego en línea puede hacer que éste se interrumpa o se detenga. Y si los paquetes no llegan en el orden correcto, los movimientos del personaje que usted maneja en el juego se descontrolan algunos segundos. ¿Qué tan rápida es una conexión común a Internet? Las velocidades de conexión que mencionan los ISPs se refieren a la cantidad de datos que viajan entre la computadora de un suscriptor y un ISP en un tiempo específico. La velocidad de una conexión se mide en Kbps (kilobits por segundo) o Mbps (Megabíts por segundo). Las velocidades de conexión a Internet ofrecidas por diferentes ISPs son variables. Las conexiones de marcado lentas funcionan a un máximo de 56 Kbps. Son comunes las conexiones de alta velocidad (también llamadas de banda ancha) a 6000 Kbps. Las conexiones de alta velocidad pueden exhibir las imágenes con rapidez, sincronizar perfectamente el video, manejar videoconferencias y ofrecer Voz por IP de alta calidad. ¿Qué factores afectan la velocidad de una conexión? La velocidad depende de que la conexión con su ISP sea telefónica, por cable de televisión, vía satélite o inalámbrica. Las velocidades máximas son diferentes de la velocidad real, dado que las conexiones son susceptibles a interferencia de las señales. Las velocidades a las que se envía información son diferentes a las velocidades para recibirla. ¿Qué son las velocidades para enviar y recibir información? La velocidad para enviar información es aquélla a la cual se transmiten los datos de su computadora a Internet. La velocidad para recibir información es la velocidad con la cual los datos llegan a su computadora. Muchos ISPs limitan la velocidad de los datos que llegan hacia y desde sus suscriptores para que todos obtengan la misma porción de la banda ancha. En muchos casos, la velocidad para enviar información es más lenta que la velocidad para recibirla. Cuando la velocidad para enviar información es diferente a la velocidad para recibirla, tiene una conexión asimétrica a Internet. Cuando las velocidades son iguales, tiene una conexión simétrica a Internet. Las conexiones asimétricas desalientan a los suscriptores que quieren establecer servidores Web y de correo electrónico que envían mucha información. No obstante, para casi todos los usuarios es suficiente una conexión asimétrica. ¿Cuáles son mis opciones de conexión? Los consumidores tienen varias opciones para conectarse a Internet. El acceso fijo a Internet comunica su computadora a un ISP desde un punto fijo, como una antena instalada en la pared o el techo. El acceso portátil a Internet le permite mover fácilmente su dispositivo de acceso, como un plato satelital que se despliega cuando un automóvil está estacionado. El acceso móvil a Internet le posibilita usar Internet donde quiera que esté, como

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

40 SEMA, GOMA, COAT

cuando utiliza un teléfono celular para consultar su correo electrónico mientras viaja por tren. No necesariamente debe limitarse a una sola opción de acceso a Internet. A muchas personas les resulta conveniente tener acceso fijo en casa, pero utilizan un método portátil o móvil mientras trabajan. 4.2.1 ACCESO FIJO A INTERNET Uno de los aspectos más desafiantes de Internet es elegir un proveedor de servicios (ISP). Conocerá el acceso fijo a Internet, el cual suele ser el principal vínculo con Internet. Aprenderá a evaluar las ventajas y desventajas de las diversas opciones de acceso fijo y descubrirá por qué quienes prefieren los juegos interactivos en línea evitan las conexiones satelitales y prefieren el servicio por cable. Además, sabrá qué tipos de acceso a Internet funcionan mejor para Voz por IP. 4.2.1.1 CONEXIONES DE MARCACIÓN ¿Qué es una conexión de marcación? Una conexión de marcación es una conexión fija a Internet que emplea un módem de banda de voz y líneas telefónicas para transportar datos entre su computadora y su ISP. Muchos ISPs, como AT&T, Worldnet, AOL y Earthlink, ofrecen acceso mediante la marcación a Internet. El servicio suele costar menos de 10 dólares mensuales, pero la velocidad de acceso es lenta. ¿Cómo funciona una conexión de marcación? Cuando emplea una conexión de marcación, el módem de su computadora hace una llamada telefónica normal a su ISP. Cuando la computadora de su ISP contesta la llamada, se establece un circuito dedicado entre usted y su ISP: como si hubiera llamado por teléfono y alguien en el ISP lo contestara. El circuito permanece conectado durante la duración de la llamada y ofrece un vínculo que transporta datos entre su computadora y el ISP. Cuando sus datos llegan al ISP, un ruteador los envía por Internet.. ¿Cómo funciona un módem de banda de voz? Las señales que representan los bits de datos existen en su computadora como señales digitales. Sin embargo, el sistema telefónico espera trabajar con voces humanas, de modo que transporta señales analógicas de audio. Un módem de banda de voz —o sencillamente un módem— convierte las señales de su computadora en señales que pueden viajar por las líneas telefónicas. Un módem transmite un tono de 1070 Hz para un bit de datos 0 y un tono de 1270 Hz para un bit de datos 1. Cuando el módem de su computadora inicia una conexión, envía una señal que equivale a levantar el receptor de un teléfono para obtener tono de marcado. Después, marca al ISP por medio de una serie de tonos: los mismos tonos generados cuando marca el número en un teclado de teléfono. Luego el módem espera que el módem del ISP responda la llamada. Después de que el módem del ISP contesta, los dos módems comienzan a negociar los protocolos de comunicación, como la velocidad de transmisión. La serle de bips, tonos y zumbidos que escucha cuando se conecta a su

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

41 SEMA, GOMA, COAT

ISP es su módem que "habla" con el módem de su ISP. Este proceso de negociación se llama acuerdo de conexión. Una vez concluida la negociación, comienza la transmisión de datos. ¿Qué tan rápido es un módem de banda de voz? Las velocidades de un módem se miden en bits por segundo. (Si le agradan los detalles, recuerde que los bps en realidad miden la capacidad, aunque toda la gente dice que se trata de la velocidad.) Desde 1998, casi todos los módems emplean un estándar llamado V.90 para ofrecer una velocidad máxima teórica de 56 Kbps. Las velocidades de transferencia de datos reales son afectadas por factores como la calidad de su línea telefónica y su conexión. Sin embargo, incluso con una conexión excelente, un módem de 56 Kbps proporciona un máximo de 44 Kbps. Las conexiones de marcado son asimétricas: para un módem de 56 Kbps la velocidad común para enviar información es de 44 Kbps. La velocidad para recibir información es aproximadamente 33 Kbps o menor. ¿Dónde obtengo un módem de banda de voz? Casi todas las computadoras incluyen circuitos de módem de banda de voz. Busque en los puertos de su computadora uno que acepte un conector telefónico RJ-11 estándar. También existen módems de banda de voz para ranuras internas o puertos USB externos. Para establecer una conexión, inserte un extremo del cable telefónico en el puerto RJ-11 de su computadora y el otro extremo en una toma telefónica común. El sistema operativo de su computadora incluye el software de configuración. Su ISP le proporcionará la información para concluir la configuración, como el número de marcado. 4.2.1.2 DSL, ISDN Y LÍNEAS DEDICADAS ¿Cuáles son las opciones para transportar datos digitales por las líneas telefónicas? Aunque el equipo estándar suministrado por las compañías telefónicas limita la cantidad de datos que puede transmitir y recibir por un módem de banda de voz, el cable de cobre del sistema telefónico tiene bastante capacidad. Varios servicios, como ISDN, DSL y las líneas dedicadas aprovechan esta capacidad para ofrecer vínculos de comunicaciones digitales de alta velocidad para voz y datos. ¿Qué es una línea dedicada? Los servicios T1, T3 y T4 son líneas dedicadas de alta capacidad ofrecidas por una compañía telefónica y que no son compartidas por otros clientes. Las velocidades van de 1 544 Mbps a 274 Mbps. Estos servicios de alta velocidad suelen ser muy costosos para las personas, pero son arrendados por corporaciones y representan muchos de los vínculos en la columna vertebral de Internet. ¿Qué es ISDN? ISDN (Red Digital de Servicios Integrados) es un tipo de conexión fija a Internet que traslada datos a velocidades de 64 o 128 Kbps por las líneas telefónicas comunes. La velocidad es simétrica, de modo que obtendrá las mismas velocidades para enviar y recibir datos. El servicio se obtiene de una compañía telefónica local o un proveedor dedicado de servicios ISDN. La disponibilidad y el precio de ISDN varían de un lugar a otro.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

42 SEMA, GOMA, COAT

¿Necesito un módem para ISDN? Igual que con una conexión de marcado, utiliza una entrada telefónica como su punto de conexión físico, pero en lugar de conectar su computadora a un módem de banda de voz, utiliza un dispositivo llamado adaptador de terminal ISDN, el cual envía señales digitales. Aunque a veces se le llama módem ISDN, en el aspecto técnico un adaptador no es un módem porque no modula ni de-modula la señal de datos. Al instalar ISDN, su proveedor de servicios le proporciona un adaptador de terminal ISDN. ¿Una conexión ISDN siempre está activa? El servicio ISDN básico es igual que el de marcado, porque establece una conexión cuando usted abre un navegador, el correo electrónico u otras aplicaciones de Internet, y se desconecta cuando cierra esas aplicaciones. Sin embargo, las conexiones son casi instantáneas, de modo que los usuarios de ISDN no tienen que esperar el tiempo de marcado ni el acuerdo de conexión de las conexiones de marcado. Algunos proveedores de ISDN ofrecen un servicio llamado ISDN dinámico siempre activo (AO/DI) que permanece conectado a un ISP mientras estén encendidos la computadora y el adaptador de terminal. Aunque el desempeño de AO/DI es un poco mejor, una conexión siempre activa aumenta la vulnerabilidad de su computadora ante los hackers. ¿Para qué necesito ISDN? ISDN le permite usar su línea telefónica para llamadas de voz y transmitir datos al mismo tiempo. El servicio ISDN es más rápido que el de marcado. Se llega a clasificar como servicio de Internet de alta velocidad, pero no está en el mismo nivel de las conexiones de Internet de alta velocidad como DSL y cable. Si no tiene otras opciones de alta velocidad, cuenta con ISDN y el precio no es exorbitante, puede reemplazar su conexión de marcado con ISDN. ¿Qué es DSL? DSL (Línea de Suscriptor Digital) es una tecnología de acceso a Internet digital, de alta velocidad y siempre activa, que funciona por las líneas telefónicas comunes. Es una de las conexiones a Internet más rápidas y asequibles para las personas. Existen varias versiones de esta tecnología, entre ellas ADSL (DSL asimétrica, donde la velocidad para recibir datos es más rápida que para enviarlos), SDSL (DSL simétrica, misma velocidad para recibir y enviar datos), HDSL (DSL de alta velocidad), VDSL (DSL de muy alta velocidad) y DSL light. ¿Cómo funciona DSL? Los datos se transmiten desde y hacia el conmutador de la empresa telefónica local en forma digital pura, para evitar la complicación de la conversión analógica-digital-analógica y escapar del requerimiento de utilizar el ancho de banda estrecho asignado a las transmisiones de voz. El resultado es una transmisión de datos rápida por el cable telefónico de cobre normal. DSL emplea una tecnología bastante sofisticada para sobreponer las señales digitales en el espectro no utilizado de la frecuencia de una línea telefónica común. Una conexión DSL puede transportar al

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

43 SEMA, GOMA, COAT

mismo tiempo voz y datos, si su proveedor de DSL lo permite. Las señales de voz y datos viajan por las líneas telefónicas al conmutador de su compañía telefónica. Ahí, las señales de voz son separadas de las señales de datos. Las señales de voz son dirigidas al sistema telefónico normal; las señales de datos son encauzadas a su ISP y después a Internet. ¿Qué tan rápido es DSL? La velocidad de una conexión DSL varía de acuerdo con las características de su línea telefónica y la distancia al conmutador de la empresa telefónica. La tecnología DSL actual puede enviar datos a velocidades hasta de 6 Mbps a una distancia de aproximadamente 2 km. No obstante, las señales DSL se deterioran con la distancia. Para que DSL funcione, su conexión debe estar a unos 5 km del conmutador de su compañía telefónica. El requerimiento de la distancia sólo se refiere a la distancia entre usted y el conmutador. Una vez que la señal llega al conmutador y es manejada por el ISP, puede viajar por la columna vertebral de Internet a cualquier lugar del mundo. ¿Cómo obtengo un servicio DSL? En muchas áreas, DSL es una empresa colectiva entre la compañía telefónica y un ISP. La compañía telefónica es responsable de los cables físicos y la transmisión de voz. El ISP es responsable del tráfico de datos. Algunas instalaciones DSL requieren técnicos de servicio capacitados, mientras que otras son manejadas por los clientes. Antes de la instalación, comuníquese con su compañía telefónica para saber si DSL está disponible en su área. Su proveedor de servicios DSL le comunicará las instrucciones para la instalación. ¿Necesito equipo especial para DSL? Las instalaciones DSL requieren un módem y filtros. DSL es digital, de modo que no es necesario convertir los datos en señales analógicas y de vuelta en digitales como ocurre con una conexión de marcado. Sin embargo, las señales DSL deben ser moduladas para que puedan viajar en frecuencias que no son de voz. Un módem DSL es un dispositivo que conecta una computadora a una línea telefónica y convierte las señales de datos de la computadora en señales compatibles con DSL. Los filtros DSL evitan que las señales de banda de voz interfieran con las señales DSL. Los sistemas DSL instalados por profesionales emplean un solo filtro externo. Los equipos DSL para que usted mismo los instale contienen filtros que se conectan a todos los dispositivos domésticos que emplean la línea telefónica. 4.2.1.3 SERVICIO DE INTERNET POR CABLE. ¿Qué es el Servicio de internet por cable? El servicio de Internet por cable es un medio para distribuir un acceso de banda amplia a Internet siempre activo por la misma infraestructura que ofrece el servicio de televisión por cable. Las empresas de cable, locales y nacionales ofrecen el servicio de Internet por cable mediante una suscripción mensual. De todos los servicios de Internet, en la actualidad el Internet por cable ofrece las velocidades de acceso más rápidas.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

44 SEMA, GOMA, COAT

¿Qué tan rápido funciona el servicio de Internet por cable? En un principio, el sistema de televisión por cable fue diseñado para áreas remotas donde las señales emitidas para televisión no eran captadas de manera aceptable por medio de una antena. Estos sistemas se conocen como televisión con antena comunitaria o CATV. El concepto CATV era instalar uno o más platos satelitales grandes y costosos en una comunidad, captar las señales de las televisoras con estos platos y después enviar las señales por un sistema de cables a las casas individuales. La topología de un sistema CATV se asemeja a la topología física de una red de computadoras. Y es exactamente eso lo que se forma cuando su compañía de TV por cable se convierte en su proveedor de Internet. Su computadora se vuelve parte de una LAN unida mediante cables a la infraestructura de la TV por cable. ¿Las señales de televisión y de datos son transportadas por el mismo cable? Los cables coaxiales y de fibra óptica para CATV tienen suficiente ancho de banda para llevar señales de televisión para cientos de canales, además de los datos digitales. Los cables de CATV ofrecen ancho de banda para las señales de televisión, las señales de datos recibidos y las señales de datos enviados. ¿Qué tan rápido es el servicio de Internet por cable? Casi todos los servicios de Internet por cable son asimétricos y las velocidades para enviar datos son más bajas que las velocidades para recibirlos, porque eso desalienta a los suscriptores y evita que instalen servidores Web públicos. Un plan de servicio para el hogar común ofrece 6 Mbps (6000 Kbps) para recibir datos y 384 Kbps para enviarlos. Algunos planes especiales ofrecen conexiones más rápidas de unos 30 Mbps para recepción y 2 Mpbs para envío. Las señales de cable no son vulnerables a la interferencia ambiental, pero las velocidades de transporte de datos son afectadas por el uso del suscriptor. El cable que comparte con sus vecinos tiene cierta cantidad de ancho de banda. Entre más y más vecinos utilizan el servicio, puede volverse más lento. Como analogía, considere una banda transportadora de equipaje de un aeropuerto, la cual se mueve a una velocidad constante. Si usted tiene tres piezas de equipaje y es el único pasajero de un avión, sus piezas llegan una tras otra. Sin embargo, si viaja en un 747 lleno, sus piezas se mezclan con las de cientos de pasajeros y tarda más tiempo en recuperarlas. La red de su compañía de cable transporta paquetes a una velocidad constante. Sin embargo, si muchos de sus vecinos envían y reciben paquetes al mismo tiempo, sus paquetes parecen viajar más lento. Los suscriptores de Internet por cable encuentran que la velocidad de su conexión varía de manera muy notoria. ¿Necesito equipo especial para el servicio de Internet por cable? Cuando configura su computadora para el servicio de Internet por cable, en esencia se vincula a una LAN estilo Ethernet de la red de cable que se conecta a un vecindario de suscriptores de cable. Los dos requisitos para este tipo de conexión son los circuitos para manejar los protocolos Ethernet y un módem que trabaja

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

45 SEMA, GOMA, COAT

con cable, el cual convierte la señal de su computadora en una que puede viajar por la red CATV. Casi todos los suscriptores rentan un módem de su compañía de cable y la cuota se incluye en la factura mensual. Es posible adquirir módems que trabajan con cable fabricados por empresas como LinkSys, Motorola, DLink y otras en una tienda de electrónicos, pero primero debe consultar con su compañía de cable para comprobar que el módem que elija sea compatible. Un módem que trabaja con cable se conecta directamente en la entrada común de un cable coaxial. Si necesita conectar su televisor y un módem que trabaja con cable a una sola entrada, puede emplear un divisor. Casi todos los módems de cable tienen puertos USB y Ethernet, para que utilice uno u otro. Las empresas de cable recomiendan a los suscriptores que conecten el módem directamente a la computadora. ¿Qué tan seguras son las conexiones a Internet por cable? En los primeros días del servicio de Internet por cable, algunos suscriptores recibieron la desagradable sorpresa de abrir la opción de Red, en Windows, y ver una lista de las computadoras de sus vecinos. Cuando usted enciende una PC, Windows se conecta automáticamente a las LANs disponibles y busca los archivos, las carpetas y las impresoras compartidos en las estaciones de trabajo de una LAN. Como el servicio de Internet por cable emplea tecnología LAN, las computadoras en diferentes hogares eran tratadas como estaciones de trabajo en una LAN compartida. En la actualidad, casi todas las empresas de cable emplean módems de cable DOCSIS, los cuales bloquean el tráfico entre los suscriptores. DOCSIS (Especificación de Interfaz de Datos Mediante un Servicio de Cable) es una tecnología de transporte de datos que incluye filtros de seguridad. DOCSIS protege a su computadora de sus vecinos, pero no cierra todos los huecos en la seguridad abiertos cuando usted utiliza una conexión siempre activa. 4.2.1.4 SERVICIO DE INTERNET VÍA SATÉLITE. ¿Qué es el servicio de internet vía satélite? Casi todas las personas conocen los servicios que ofrecen acceso a programas de televisión mediante un plato satelital personal. Muchas compañías que ofrecen TV vía satélite también ofrecen acceso a Internet. El servicio de Internet vía satélite es un medio para distribuir un acceso a Internet asimétrico de alta velocidad siempre activo al emitir señales desde y hacía un plato satelital personal. En muchas áreas rurales, el servicio de Internet vía satélite es la única alternativa cuando no hay una conexión de marcado. ¿Cómo funciona el servicio de Internet vía satélite? El servicio de Internet vía satélite emplea un satélite geoestacionario para transmitir los datos de la computadora directamente hacia y desde un plato satelital propiedad de una persona.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

46 SEMA, GOMA, COAT

De todos los servicios de acceso a Internet, el satélite tiene el alcance y la capacidad más amplios para llegar a áreas remotas. Mientras que los servicios ISDN y DSL están limitados a cierta distancia del conmutador de una compañía telefónica, y el servicio de Internet por cable está limitado a áreas donde se ofrezca televisión por cable, el servicio de Internet vía satélite puede transmitirse a cualquier cliente que posea una vista no obstruida hacia un satélite orbital; en América del Norte, eso significa una vista sin obstáculos hacia la parte sur del cielo. ¿Qué tan rápido es el servicio de Internet vía satélite? El servicio vía satélite suele ofrecer 400 a 500 Kbps de velocidad real para recibir datos, pero sólo 100 a 256 Kbps de velocidad para enviarlos. La transmisión y la recepción vía satélite son más lentas por las condiciones climáticas adversas, como la lluvia y la nieve, lo que vuelve a este tipo de transporte de datos menos confiable que los servicios de acceso a Internet por cables, como la TV por cable y DSL. El transporte de datos vía satélite está sujeto a retrasos en la latencia de un segundo o más, lo cual transcurre mientras sus datos viajan entre su computadora y un satélite que órbita a 35 520 kilómetros sobre la Tierra. La latencia no plantea mucho problema para la navegación general en la Web y la descarga de archivos, pero resulta molesta para los juegos interactivos que requieren de acciones rápidas y para la Voz sobre IP. Igual que con el servicio de Internet por cable, las velocidades de transporte de datos vía satélite parecen disminuir cuando otros usuarios se conectan al servicio, porque el ancho de banda del satélite es compartido entre todos los usuarios. ¿El servicio de Internet vía satélite requiere equipo especial? Un plato satelital y un módem son los dos elementos de equipo requeridos para el acceso a Internet vía satélite. Si usted ya recibe televisión vía satélite y su proveedor de servicios ofrece Internet, también es probable que utilice su plato satelital actual. Casi todos los platos satelitales utilizados en el hemisferio norte se fijan en una posición y miden un diámetro de 46-79 cm. Un módem de satélite es un dispositivo que modula las señales de datos de una computadora en una banda de frecuencia que puede ser transportada por el plato satelital, donde es convertida a otra frecuencia, amplificada y transmitida. El módem se conecta al plato satelital mediante dos cables coaxiales: uno para transmitir y otro para recibir. El módem se conecta al puerto Ethernet de una computadora, o para mayor seguridad, a un puerto Ethernet de un ruteador. El costo del equipo y la instalación para el servicio de Internet vía satélite es más alto que para otros servicios de Internet. Algunas compañías cobran 500 dólares o más por un plato satelital, aunque los costos se distribuyen en un contrato de servicio de dos o tres años.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

47 SEMA, GOMA, COAT

4.2.1.5 SERVICIO INALÁMBRICO FIJO. El servicio de Internet inalámbrico fijo (también llamado servicio Inalámbrico de banda ancha) está diseñado para ofrecer acceso a Internet a los hogares y las empresas al emitir señales de datos en zonas lo bastante grandes para abarcar casi todas las ciudades y áreas vecinas. Las tecnologías inalámbricas fijas son estándares MAN, en contraste con tecnologías como Wi-Fi, las cuales son estándares LAN (de red de área local). Uno de los estándares inalámbricos fijos más conocidos es WiMAX, ofrecido en la actualidad en Estados Unidos por empresas como Clearwire y en Gran Bretaña por AirWorks. ¿Qué es WiMAX? WiMAX significa Interoperabilidad Mundial para Acceso Mediante Microondas, y es un estándar de red compatible con Ethernet designado como IEEE 802.16. Su popularidad aumenta porque es una alternativa para las tecnologías que trabajan por medio de cables, como DSL y el servicio de Internet por cable, que requieren infraestructuras costosas. WiMAX puede desplegarse en áreas rurales donde el servicio por cable no está disponible y donde los clientes están muy lejos de un conmutador telefónico para el servicio DSL. En un ambiente urbano, WiMAX representa una sana competencia para otros proveedores de servicios de Internet. ¿Cómo funciona WiMAX? Un sistema WiMAX transmite datos desde y hacia antenas WiMAX instaladas en torres. Una sola torre puede atender un área geográfica grande: de hasta 8000 km cuadrados. Las torres transmiten datos a los suscriptores, retransmiten los datos a otras torres mediante vínculos de microondas y se conectan directamente a la columna vertebral de Internet mediante cable. A una distancia de 8 km de la torre, las señales son lo bastante fuertes para ser captadas por un dispositivo que no está a la vista, similar a un punto de acceso de Wi-Fi. Más lejos de esa distancia, se requiere una antena dentro de la línea de visión. ¿Cuál es la velocidad de WiMAX? En condiciones ideales, WiMAX puede transmitir datos a 70 Mbps. Sin embargo, la velocidad real es afectada por la distancia, el clima y el uso. Los servicios actuales declaran velocidades de recepción de 1.5 a 3 Mbps. WiMAX se ofrece como un servicio simétrico o asimétrico. Las tecnologías inalámbricas fijas tienen menos latencia que el servicio de Internet satelital y ofrecen velocidades de conexión convenientes para los juegos en línea, Voz por IP y teleconferencias. ¿Qué equipo necesito para el acceso con WiMAX? Su proveedor de servicios inalámbricos suele proporcionar un módem inalámbrico que usted conecta a su computadora. El módem incluye un transceptor para enviar y recibir señales a un punto de acceso inalámbrico, ubicado en una torre de comunicaciones cercana. Los suscriptores ubicados en el límite del alcance de la red también requieren una antena montada en una ventana o un techo y tener la torre WiMAX dentro de la línea de visión.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

48 SEMA, GOMA, COAT

4.2.2 ACCESO PORTÁTIL Y ACCESO MÓVIL A INTERNET. Cuando usted está fuera de casa y lejos de su conexión fija a Internet, eso no necesariamente le impide consultar su correo electrónico y realizar otras actividades de Internet. Las tecnologías portátiles y móviles ofrecen acceso a Internet mientras visita a un amigo, se dirige al trabajo o la escuela, o está de vacaciones. 4.2.2.1 INTERNET PARA LLEVAR (INTERNET TO GO). ¿Cuáles son las limitaciones del acceso fijo a Internet? El acceso fijo a Internet mediante marcado, por cable, ISDN, DSL satelital y WÍMAX 802.16 limita su computadora a numerosos cables y equipo, como módems, platos satelitales y antenas. Puede ser complicado hasta reubicar el módem de Internet en otra habitación. En los días en que las computadoras estorbosas eran la norma, una conexión fija a Internet parecía conveniente. Sin embargo, en la actualidad, con la proliferación de esbeltas computadoras laptop, PDAs y otros aparatos portátiles de computación, los usuarios de Internet requieren la libertad para desplazarse mientras consultan información y servicios en línea. Suponga que está de vacaciones y quiere descargar música para su iPod. ¿Qué hace si visita a un amigo al otro lado de la ciudad y quiere consultar su correo electrónico? Si acude a rentar un video con sólo su teléfono celular, ¿puede examinar la base de datos de películas en Internet para obtener algunas reseñas antes de elegir? Si viaja a otro país, ¿puede encender su computadora, consultar el sitio Web MapQuest y darle a un conductor indicaciones sobre el restaurante Cracker Barrel más cercano? Todas estas situaciones son posibles, pero no necesariamente debe emplear un proveedor de servicios de Internet, una cuenta de usuario o una computadora únicos. Lo más avanzado en la actualidad no es una tecnología ideal tipo "Internet en todas partes" que le permita emplear un servicio de Internet y cualquier dispositivo digital para consultar el conjunto mundial de datos de Internet desde cualquier lugar. En lugar de eso, los clientes de Internet deben manejar diversas tecnologías, varias cuentas y una complicada cantidad de cuotas para el acceso completo a Internet. Aunque el servicio ideal de Internet en todas partes todavía no ha llegado, vale la pena analizar las opciones de acceso a Internet portátiles y móviles que existen. Dependiendo de su estilo de vida, una o más de estas opciones pueden ser convenientes, productivas o simplemente divertidas. Acceso Portátil. El acceso portátil a Internet se define como la capacidad para trasladar con facilidad su servicio de Internet de un lugar a otro. Es portátil en el mismo sentido que un plato con comida caliente. Es lo bastante ligero y compacto para trasladarse, aunque no esté conectado a una toma de corriente eléctrica cuando quiere usarlo. Entre los servicios de acceso portátil a Internet se encuentran el Wi-Fi, satelital portátil e inalámbrico portátil.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

49 SEMA, GOMA, COAT

Acceso Móvil. El acceso móvil a Internet ofrece una conexión continua a Internet mientras usted camina o viaja en autobús, tren, automóvil o avión. El concepto es muy similar al servicio de telefonía celular y le permite moverse libremente dentro del área de cobertura mientras entrega sin problemas su señal de una torre a la siguiente. El acceso móvil a Internet incluye Wi-Fi, WiMAX móvil y servicio de banda ancha celular. Veamos algunas de las tecnologías de acceso a Internet portátil y móvil más populares y prometedoras. 4.2.2.2 PUNTOS DE ACCESO A WI-FI. ¿Cómo encaja Wi-Fi en el concepto de Internet en todas partes? Wi-Fi es una tecnología LAN inalámbrica. Además de ser popular para las redes en el hogar, Wi-Fi también se utiliza para las redes públicas, operadas por comerciantes, hoteles, escuelas y municipios. Si su computadora está equipada para Wi-Fi, como casi todas las laptops actuales, usted posee un medio portátil para entrar en Internet al llevar su computadora a cualquier punto de conexión a Wi-Fi. ¿Qué es un punto de acceso a conexión Wi-Fi? Es un área en la cual el público puede tener acceso a una red Wi-Fi que ofrece el servicio de Internet. Los puntos de acceso se localizan en cafeterías, parques, hoteles, centros comunitarios y aeropuertos. En la actualidad, la disponibilidad de un punto de acceso a Wi-Fi es limitada, pero va en aumento incluso en las ciudades pequeñas y las áreas rurales. Sitios Web como www.wi-fihotspotlist.com indican los puntos de acceso a Wi-Fi en una ciudad específica. ¿Corno funcionan los puntos de acceso a Wi-Fi? En una situación normal, usted lleva su computadora laptop —equipada con una tarjeta Wi-Fi— a su cafetería local. Usted compra un capuchino, se sienta con comodidad y enciende su computadora. Las utilerías de conexión de red de Windows detectan automáticamente una red Wi-Fi y establecen una conexión. Después usted navega por la Web como si estuviera en casa con la conexión proporcionada por su ISP. Algunos puntos de acceso a Wi-Fi ofrecen servicio gratuito, otros requieren un plan de servicios o una cuota para una sola vez. Entre las empresas que ofrecen planes de servicio a los puntos de acceso están T-Mobile, Verizon, Sprint y AT&T Wireless. Los planes de servicio en los puntos de acceso no son intercambiables. Por ejemplo, no puede ingresar en punto de acceso de T-Mobile si tiene un plan de servicio de acceso Wi-Fi con Verizon. Los planes de acceso también pueden ser costosos. Los planes diarios para 24 horas de acceso cuestan de 4 a 10 dólares. El acceso limitado mensual cuesta aproximadamente lo mismo que el servicio telefónico celular básico. ¿Puedo emplear los puntos de acceso a Wi-Fi para el acceso móvil a Internet? Wi-Fi no suele ofrecer un acceso móvil a Internet aceptable porque sólo puede permanecer conectado dentro del

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

50 SEMA, GOMA, COAT

alcance del centro de conexión de la red. La entrega de Wi-Fi de una red a otra es torpe y tiende a perder paquetes, lo cual es inaceptable para las aplicaciones de Voz por IP y sincronización de video. Aunque el IEEE ha trabajado en estándares para protocolos de Wi-Fi móvil (también llamado Mobile-Fi), los nuevos descubrimientos en WiMAX podrían hacer innecesarios los mejoramientos de Wi-Fi móvil. El modelo actual para utilizar la mayor parte de los puntos de acceso a Wi-Fi es que usted entra en el área de cobertura, encuentra un lugar con una señal fuerte y permanece ahí mientras consulta Internet. ¿Es seguro el ingreso a un punto de acceso a Wi-Fi? Los puntos de acceso son tan inseguros como cualquier conexión inalámbrica, de modo que es importante que los usuarios adopten medidas para hacer más seguras sus computadoras con software antivirus, firewalls y codificación. 4.2.2.3 WiMAX PORTÁTIL Y MÓVIL. ¿Qué es WiMAX portátil? Es posible emplear WiMAX como tecnología portátil porque el acceso a Internet está disponible para los suscriptores dentro de toda el área de cobertura de una torre. Los suscriptores de WiMAX que emplean modelos fuera de la línea de visión con una antena integrada trasladan con facilidad su servicio de Internet al reubicar sus módems dentro del área de cobertura del proveedor del servicio. Un proveedor de servicio WiMAX recomienda a sus clientes "conectarse y quedar en línea en cualquier parte dentro del área de servicio”. Las computadoras equipadas con WiMAX hacen todavía más fácil el acceso a Internet portátil. Igual que muchas computadoras laptops están equipadas con circuitos Wi-Fi, los fabricantes también pueden agregar circuitos y antenas WiMAX, los cuales eliminan la necesidad de un módem externo. ¿Cuáles son las ventajas y desventajas de WiMAX portátil? La gran ventaja de WiMAX portátil es que emplea el mismo proveedor de servicios de Internet ya sea que se encuentre en casa o en la calle. No necesita contratos de servicio adicionales o acercamientos a un centro de conexión Wi-Fi. Por otra parte, el uso de WiMAX todavía no está tan extendido y, por lo tanto, la cobertura es limitada. ¿Qué ocurre con WiMAX móvil? WiMAX móvil es un estándar funcional destinado a ser desplegado por los ISPs y las compañías de teléfonos celulares, porque está diseñado para ofrecer acceso a Internet con entregas sin problemas de un área de cobertura o torre a la siguiente área de cobertura o torre. WiMAX móvil también permite manejar un solo proveedor de servicios para todas las necesidades de teléfono celular y acceso a Internet. 4.2.2.4 SERVICIO SATELITAL PORTÁTIL. ¿Qué hago si viajo a áreas remotas? WiMAX y Wi-Fi ofrecen cobertura en ciudades pequeñas, pero no funcionan en áreas escasamente pobladas. Si planea permanecer en un lugar remoto o único, el servicio de Internet satelital fijo es una buena opción. Sin embargo, si requiere acceso a

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

51 SEMA, GOMA, COAT

Internet mientras viaja a diversos lugares remotos para pasear, esquiar o realizar investigaciones, está disponible la tecnología satelital portátil. ¿Cómo funciona la tecnología satelital portátil? Para el servicio de Internet satelital portátil, se suele instalar un plato satelital en un vehículo. El plato se guarda mientras el vehículo está en movimiento, pero se despliega con rapidez cuando el vehículo se detiene. Igual que un plato satelital fijo, un plato portátil transmite señales desde y hacia un satélite geoestacionario. Si un plato satelital se desalinea, ya no captura correctamente las señales. El reto con el servicio satelital móvil es asegurar que el plato se oriente correctamente desde el lugar que se utiliza. Los sistemas satelitales portátiles tienen hardware de orientación que despliega el plato y lo hace girar hasta que capta la señal del satélite. ¿Qué tan rápido es el servicio satelital portátil? Los proveedores del servicio satelital portátil mencionan velocidades de recepción de 400 a 2000 Kbps y velocidades de transmisión de 50 a 500 Kbps. Los platos más grandes ofrecen velocidades más altas. ¿Cuánto cuesta el servicio satelital portátil? El servicio satelital portátil no funciona para presupuestos limitados. El hardware, el cual incluye el plato satelital, el mecanismo de despliegue, el módem satelital y el panel de control interno, cuesta de 5000 a 10 000 dólares. El costo del hardware no incluye la instalación, la cual debe ser realizada por un profesional, la tarifa de servicio mensual va de 100 a 300 dólares. 4.2.2.5 SERVICIO DE DATOS CELULARES. ¿Cómo utilizo mi servicio de teléfono celular para acceso a Internet? En muchos países, la cobertura del teléfono celular es muy extensa y la tecnología de verdad es móvil; puede utilizar el servicio mientras camina o viaja en un vehículo. No hay problema en el cambio de una red a otra mientras viaja. El uso de la tecnología del teléfono celular para tener acceso a Internet ofrece una movilidad que todavía no es posible lograr con casi todas las tecnologías de redes de computadoras con cables o inalámbricas actuales. Y aunque en el pasado el acceso a Internet basado en un celular era más lento que el de marcado, las nuevas tecnologías ofrecen velocidades que compiten mejor con las ofertas de banda ancha. ¿Qué tan rápido es el transporte celular de datos? Las velocidades de transporte de datos dependen de la tecnología del sistema celular. La tecnología celular se clasifica por generaciones. La tecnología de primera generación (1G) es analógica y ofrece pocas funciones más allá de la comunicación de voz. Las tecnologías digitales de tercera generación (3G) ofrecidas por los proveedores de servicios celulares actuales tienen mayor capacidad para voz y datos. Las tecnologías 3G tienen velocidades similares al servicio de Internet satelital y pueden equipararse a Las velocidades DSL.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

52 SEMA, GOMA, COAT

¿Puedo conectarme a Internet desde cualquier teléfono celular? Casi todos los proveedores de servicios celulares ofrecen correo electrónico en Internet. Los teléfonos básicos pueden consultar mediante WAP una cantidad limitada de sitios Web especialmente diseñados. ¿Qué es WAP? WAP (Protocolo de Acceso Inalámbrico) es un protocolo de comunicaciones que ofrece acceso a Internet desde dispositivos manuales, como los teléfonos celulares. Los dispositivos habilitados para WAP contienen un micronavegador que exhibe versiones simplificadas de sitios Web populares, como CNN, Google, Yahoo!, MSN, ESPN, UPS, FedEx, The Weather Channel, MapQuest y Moviefone. Los dispositivos WAP también incluyen software para correo electrónico con formato para pantallas pequeñas de baja resolución. ¿Puedo emplear un teléfono celular para acceder a sitios Web normales y usar otros servicios de Internet? El acceso "real" a Internet requiere un método diferente al que ofrece WAP. Para el Internet real, los proveedores de servicios celulares ofrecen servicios de datos, también conocidos como banda ancha móvil. El acceso de banda ancha requiere una conexión rápida, una suscripción a un servicio de datos y el equipo de banda ancha móvil. ¿Cuáles son las tecnologías celulares más rápidas? Las tecnologías celulares más rápidas para el acceso a Internet son EDGE, EV-DO y HSUPA. EDGE (Velocidades de datos mejoradas para la evolución mundial) es una tecnología 3G que funciona en las redes celulares GSM y GPRS. EDGE puede llevar datos, a velocidades de 236 Kbps. en Estados Unidos, Cingular, CellularOne y T-Mobile son empresas que ofrecen a sus suscriptores la tecnología EDGE para acceso a Internet. EV-DO (Datos de evolución optimizados) es una tecnología 3G desarrollada por Qual-comm y en la actualidad desplegada por Alltel, Sprint y Verizon en los principales mercados de Estados Unidos. Para el acceso móvil, EV-DO ofrece velocidades promedio de 400 a 700 Kbps, con velocidades máximas de hasta 2 Mbps. HSUPA (Acceso de paquetes con transmisión de alta velocidad) es una tecnología 3.5G con velocidades teóricas máximas superiores a 5 Mbps. Cingular está actualizando su tecnología EDGE a HSUPA en los principales mercados. Las velocidades de banda amplia no están disponibles en toda el área de cobertura de un proveedor de servicios celulares. Los mapas de cobertura le proporcionan una idea del área de servicio, pero varían la cobertura y las velocidades reales. Donde no está disponible una cobertura de banda amplia, su dispositivo funciona a una velocidad mucho más lenta o tal vez no pueda consultar los servicios de datos.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

53 SEMA, GOMA, COAT

¿Qué es un plan de servicios de datos? Casi todos los proveedores de servicios celulares ofrecen un plan de servicios de datos para tener acceso a Internet. Los precios para estos planes son variables y van desde los 30 dólares mensuales. Los planes más económicos limitan la cantidad de datos que puede enviar y recibir, y consideran los megabytes como minutos. No debe olvidar los términos de su contrato de servicio. Algunos contratos de servicio prohíben a los usuarios sincronizar o descargar música, películas o juegos; hacer llamadas de Voz por IP y emplear redes para compartir archivos. ¿Qué equipo necesito para el acceso a Internet de banda ancha móvil? Con un plan de servicios de datos existen cuatro maneras para aprovechar la banda amplia móvil: emplear un PDA, utilizar una tarjeta de banda amplia móvil en una PC, usar una computadora habilitada para banda amplia móvil o emplear un teléfono celular como módem para su computadora de escritorio o laptop. ¿Cómo entro en Internet con un PDA? Puede utilizar un PDA habilitado como celular, como Palm Treo, Blackberry, HP iPAQ o Dell Axim para acceder directamente a Internet. Estos dispositivos suelen incluir software de navegador y de correo electrónico. Puede usar un teclado QWERTY de un PDA o una plumilla para manipular los iconos en la pantalla con el fin de abrir el software, operar los menus y hacer clic en los vínculos. Muchos de estos dispositivos emplean Windows Mobile OS, de modo que los controles son similares a los de su computadora de escritorio o laptop. Aunque la pantalla en un PDA tiene una resolución mucho más alta que la pantalla de un teléfono básico habilitado para WAP, no es lo bastante grande para exhibir casi todos los servicios de Internet y páginas Web a su tamaño normal. Para evitar un desplazamiento excesivo, puede utilizar un servicio como Skweezer (www.skweezer.com) para cambiar el formato de las páginas Web con el fin de que se exhiban en la pantalla de su pequeño PDA. ¿Cómo tener acceso a Internet con un módem inalámbrico celular? Casi todos los proveedores de servicios celulares ofrecen módems inalámbricos compatibles con tecnología EDGE, EV-DO o HSUPA. El módem se desliza en la ranura PC de su computadora laptop y se instala de acuerdo con las instrucciones del fabricante. Una vez instalada la tarjeta, puede utilizarla para conectarse a Internet y emplear su conjunto actual de herramientas, entre ellos su software de navegador y de correo electrónico. Con una pantalla de tamaño completo, obtendrá la experiencia "real" de Internet. ¿Qué es una computadora habilitada para banda ancha móvil? Igual que muchas computadoras laptop vienen con circuitos Wi-Fi para tener acceso a LANs inalámbricas y centros de conexión, algunos fabricantes ofrecen computadoras laptop con circuitos EDGE, EV-DO o HSUPA para el acceso de banda ancha móvil. Aunque estas configuraciones reducen los problemas de instalación,

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

54 SEMA, GOMA, COAT

no tienen gran demanda porque limitan a los clientes a una tecnología de banda ancha móvil y su correspondiente proveedor de servicios celulares. ¿Cómo utilizo un teléfono como módem? Algunos teléfonos celulares se conectan a su computadora y funcionan como un módem inalámbrico para transmitir datos por Internet. La velocidad de los datos depende de la tecnología del teléfono. Un teléfono GSM/GPRS transmite datos a menor velocidad que un teléfono EDGE, EV-DO o HSUPA. Para hacer la conexión, obtenga un cable de datos compatible con su teléfono del proveedor de servicios celulares en una tienda de electrónicos. Siga las instrucciones del fabricante para instalar el cable y configurar una conexión de módem. Cuando quiera entrar en Internet, conecte el teléfono celular en su computadora y su servicio de datos móvil. Igual que con otras opciones de conexión para las computadoras de escritorio y laptop, puede utilizar el software que acostumbra para Internet. 4.2.3 SERVICIOS DE INTERNET. Cuando posee una conexión a Internet, tiene acceso a un sistema de comunicaciones de datos mundiales. Sabe que los protocolos como TCP/IP y UDP manejan el transporte básico de datos, pero unos protocolos adicionales, conocidos como protocolos de aplicaciones, hacen posibles diversas aplicaciones de Internet útiles, como mensajes en tiempo real, Voz por IP, computación reticulada, FTP y archivos compartidos. 4.2.3.1 MENSAJES EN TIEMPO REAL. ¿Que son los mensajes en tiempo real? Un sistema de mensajes en tiempo real basado en una red permite a las personas intercambiar mensajes breves mientras están en línea. Los mensajes uno a uno se conocen como mensajes instantáneos (MI) y las comunicaciones en grupo se denominan conversación (chat). Todos los días, millones de personas emplean sistemas de mensajes, como el Mensajero Instantáneo de AOL, Yahoo! Messenger, Google Talk, Apple iChat y Windows Live Messenger, para comunicarse con amigos, familiares y colaboradores. Algunos sistemas ofrecen opciones de mensajes de voz, de modo que los participantes pueden hablar utilizando micrófonos para computadora. Los mensajes de video son otra opción que ya ofrecen algunos sistemas, cuando ambos participantes tienen cámaras para computadora. ¿Cómo funcionan los mensajes en tiempo real? Casi todos los mensajes emplean un modelo cliente/servidor que utiliza un servidor para manejar los paquetes de comunicaciones entre los participantes (los clientes). Cuando los participantes se registran, se conectan al servidor de mensajes, el cual verifica sus identificaciones y contraseñas. Después el servidor devuelve una lista de los participantes o amigos. En una sala de chat, los "participantes" son las personas conectadas

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

55 SEMA, GOMA, COAT

en la charla o discusión. Para mensajes instantáneos, los "amigos" son las personas de una lista de participantes que ya están en línea. Los mensajes se escriben en el software cliente, el cual emplea protocolos de mensajes para dividir el mensaje en paquetes y enviarlos al servidor para su distribución o directamente al destinatario, dependiendo del sistema. Algunos protocolos codifican los mensajes antes de transmitirlos. Entre los protocolos de mensajes y conversación (chateo) se encuentran IRC (Conversación Retransmitida de Internet), MSNP (Protocolo de Notificación de Estado Móvil) y Jabber. ¿Cómo se configura un sistema de mensajes? El primer paso es seleccionar un servicio y obtener el software de cliente. Los sistemas de mensajes, como Windows Live Messenger y Apple iChat, están incluidos en los sistemas operativos y es probable que su software cliente ya esté instalado. El software cliente para otros sistemas, como Mensajero instantáneo de AOL, Yahoo! Messenger y Google Talk, se obtienen de un sitio Web. Cuando el cliente esté instalado, siga las instrucciones de configuración para elegir un sobrenombre, una dirección, introducir una lista de amigos, elegir las salas de conversación y demás. Entonces estará preparado para enviar mensajes y conversar. Si utiliza servicios de mensajes, debe adoptar medidas para proteger su computadora y su privacidad. Los sistemas de mensajes instantáneos son vulnerables a los virus de mensajes instantáneos y al spyware ocultos en los archivos que consulta al hacer clic en un vínculo del mensaje. Para evitar estos virus, compruebe que su software antivirus esté activo y actualizado, utilice software antispyware y nunca vea archivos o haga clic en vínculos de un desconocido. Los virus de los mensajes instantáneos aprovechan los errores de codificación y las vulnerabilidades de los clientes de los mensajes instantáneos, de modo que es importante que utilice la versión más reciente del cliente y que instale las actualizaciones del antivirus conforme aparezcan. Para proteger su privacidad, no revele información personal en las salas de chateo. Muchos participantes no son lo que parecen. Algunas personas sólo se divierten inventando identidades, pero otras intentan engañar con relatos de una racha de mala suerte y enfermedades falsas. En una sala de chateo nunca revele información personal, como su nombre completo, dirección ni número telefónico. Evite la tentación de reunirse cara a cara con otros participantes. Al utilizar mensajes instantáneos, recuerde que pueden ser grabados por sus compañeros y enviados a otros. Los mensajes también pueden ser interceptados, de modo que antes de hablar de cuestiones delicadas de salud o financieras, compruebe que su sistema codifica los mensajes. 4.2.3.2 VOZ SOBRE IP. ¿Qué es Voz sobre IP? Cuando Internet se extendió por todo el mundo, un conjunto de fanáticos de la telefonía IP comenzó a hablar elogiosamente de una tecnología llamada VolP y afirmaba que permitía llamadas gratuitas sin tener que pagar líneas telefónicas ni teléfonos celulares. La tecnología VolP al fin ha llegado, pero no cumple todas esas expectativas.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

56 SEMA, GOMA, COAT

VolP (Voz sobre protocolo de Internet) o Voz sobre IP, es una tecnología en la cual se utiliza una conexión a Internet de banda amplia para hacer llamadas telefónicas en lugar del sistema telefónico normal. Al principio, VolP realizaba conexiones de una computadora a otra. La persona que iniciaba la llamada y la persona que recibía debían tener computadoras con micrófonos y audífonos. Sólo podían hablar personas que utilizaban el mismo software VolP y que estaban en línea cuando querían llamarse. Estos primeros sistemas VolP parecían mensajes instantáneos con voz en lugar de una llamada telefónica tradicional. Todavía puede utilizar VolP para hacer llamadas de una computadora a otra, pero los sistemas VolP actuales le permiten emplear un teléfono común para hacer o recibir llamadas. También le permiten hacer y recibir llamadas hacia y desde teléfonos normales. ¿Cómo funcionan los sistemas VolP actuales? Los sistemas VolP actuales convierten las comunicaciones de voz en paquetes de datos. Una dirección IP se adjunta a cada paquete. Por ejemplo, si llama a un amigo con un VolP para computadora, la dirección IP de su amigo se adjunta a los paquetes. Si usted llama a una línea normal u otro destino que no tiene una dirección IP propia, sus paquetes VolP llevarán una dirección IP de un servicio que puede dirigir sus paquetes a su destino usando líneas terrestres donde sea necesario. ¿Cómo se configura VolP? Para configurar un sistema VolP estándar, se utiliza un ATA económico, un teléfono IP con cables o inalámbrico o un teléfono USB. Un ATA (Adaptador de Teléfono Analógico) es un dispositivo que convierte las señales analógicas de voz en paquetes de datos digitales. Un ATA conecta un teléfono normal con un puerto Ethernet en un ruteador LAN o módem de banda ancha. Un teléfono IP tiene conversión analógica a digital incorporada y reemplaza al teléfono convencional. Los teléfonos IP se conectan directamente en el puerto Ethernet de un ruteador. Un teléfono IP inalámbrico envía señales Wi-Fi a un ruteador inalámbrico, de modo que el teléfono funciona como inalámbrico. Un teléfono USB es un teléfono para VolP que se conecta en el puerto USB de una computadora. Si pretende llamar a líneas terrestres (en lugar de limitar sus llamadas a otras computadoras), debe contratar un servicio VolP, como Vonage o Skype. Los servicios cobran una cuota mensual fija para manejar la transmisión entre sus compañías de datos y de llamadas telefónicas normales. Cuando contrata un servicio VolP, se le asigna un número telefónico estándar. Tal vez le sorprenda saber que puede elegir el código de área para su número VolP y que no tiene que ser el código de área de la ubicación física.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

57 SEMA, GOMA, COAT

¿Cómo utilizo VolP? Cuando usted levanta su teléfono VolP, escucha un tono de marcado, igual que en un teléfono normal. Después, puede hablar a cualquier parte del mundo como lo haría con un teléfono normal. ¿Cuáles son las ventajas de Voz por IP? El servicio VolP todavía es relativamente nuevo, pero ya ofrece ventajas importantes sobre el servicio telefónico tradicional, por una cuota mensual o anual, casi todos los servicios VolP ofrecen llamadas locales y de larga distancia ilimitadas en Estados Unidos, Canadá y muchos otros países, como casi toda Europa. Eso significa que no hay ninguna limitación por minutos, cambio de ubicación, ni cuotas adicionales por larga distancia; ni siquiera para las llamadas internacionales. Los planes VolP ofrecen una flexibilidad que no puede igualar el servicio telefónico normal. Igual que un teléfono celular, su número telefónico VolP se mueve con su teléfono IP o su ATA. Si se aleja de su escuela, puede utilizar su número antiguo aunque esté en un estado o país distinto. Puede incluso llevar servicio VolP en una memoria USB portátil para usarlo en cualquier computadora con una conexión a Internet. Es posible usar teléfonos celulares que ofrecen Wi-Fi y servicio telefónico celular para hacer llamadas mediante su servicio VolP o celular. Cuando está dentro del alcance de un centro de conexión Wi-Fi, la llamada se dirige por Internet como una llamada VolP. Si ningún centro de conexión está al alcance, la llamada se dirige por el servicio celular estándar. ¿Cuáles son las desventajas de VolP? Como cualquier tecnología, VolP no és perfecta. Posee desventajas. La calidad de las llamadas VolP va de buena a muy deficiente. Si tiene una conexión rápida a Internet y los paquetes fluyen libremente por Internet, la calidad de la conexión puede ser muy buena; tanto como una llamada mediante una línea terrestre. Sin embargo, si su conexión a Internet es lenta o si sus paquetes encuentran una saturación, la calidad de la conexión puede ser lenta, emitir palabras recortadas y casi ininteligibles. El servicio VolP puede decepcionarlo en una emergencia. Igual que los teléfonos inalámbricos, VolP requiere corriente eléctrica. Si se corta la corriente, no puede usar su teléfono VolP. Como el número VolP no está asociado con una dirección física, los sistemas de llamadas de emergencia (911) no pueden dirigirse automáticamente al domicilio de quien llama en una emergencia. Casi todos los proveedores de VolP le solicitan que actualice su dirección física cuando mueva su teléfono VolP para que los operadores puedan localizarlo en una emergencia. 4.2.3.3 COMPUTACIÓN DE REJILLA (O RETICULADA). ¿Qué es un sistema de computación reticulada? Cuando Internet comenzaba a tener éxito, los científicos de la informática observaron que miles de computadoras conectadas a Internet permanecían ociosas durante horas, mientras sus propietarios estaban en reuniones, hablaban por teléfono, dormían o hacían otra cosa. Si pudieran ser aprovechados los ciclos de procesamiento de

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

58 SEMA, GOMA, COAT

estas computadoras ociosas, proporcionarían un enorme poder de cómputo: tal vez igual al de una supercomputadora. Un sistema de computación reticulada es una red de computadoras diversas, como PCs, Macs, estaciones de trabajo y servidores, en la cual cada una aporta recursos de procesamiento para resolver un solo problema. Las retículas de computadoras generan un enorme poder de procesamiento al usar muchas computadoras personales que funcionan juntas para lograr velocidades de procesamiento que pueden igualar las de algunas de las supercomputadoras más importantes del mundo. Los sistemas de computación reticulada pueden ser públicos o privados. Algunos sistemas reticulados emplean como recursos computadoras conectadas a Internet; otros funcionan en redes privadas.´ ¿Cómo funcionan las retículas? El software de administración de una retícula divide los problemas de cómputo en segmentos que se entregan a computadoras individuales de la retícula para su procesamiento. Cada computadora de la retícula ejecuta un software cliente que contiene el programa necesario para procesar un segmento del problema. De esta manera, se realizan cálculos o tareas complejos al emplear todas las computadoras disponibles en la retícula. Los resultados se devuelven al software de administración de la retícula para su consolidación. ¿Dónde se utilizan sistemas reticulados? Debido a su escalabilidad, bajo costo y alto desempeño, los sistemas de computación reticulada desempeñan una función fundamental en el cómputo científico de alto rendimiento. Uno de los ejemplos más famosos de un sistema reticulado es el proyecto SETI@home. Las personas que desean donar los ciclos de procesamiento de sus computadoras al proyecto SETI@ home descargan e instalan el software cliente de la retícula. ¿Que tipo de problemas se resuelven mejor mediante sistemas de reticula? Los sistemas de cómputo de retícula funcionan mejor en problemas grandes y complejos que se pueden dividir en segmentos más pequeños y procesar en cualquier secuencia en cualquier momento. Un ejemplo de este tipo de problema es el proceso utilizado para descubrir algoritmos de codificación, los cuales se basan en claves formadas por números muy extensos. Entre más extenso es el número, más claves son posibles. Por ejemplo, una codificación de 56 bits tiene muchas más claves posibles que una codificación de 12 bits. Alguna vez se creyó que no podían descifrarse los algoritmos de codificación computarizada modernos, los cuales utilizan claves de 56 bits, porque la clave era uno entre miles de millones de números. En 1397, una empresa RSASecurity Inc. preparó una serie de concursos con premios en efectivo para la primera persona que pudiera descifrar mensajes codificados con diferentes algoritmos comunes de codificación. El concurso llamó la atención de un grupo de científicos interesados en técnicas de codificación y computación reticulada. El grupo, dirigido por el científico Jeff Lawson, comprendió que era posible ganar el concurso con simple computación de fuerza bruta, lo cual significa probar todas las claves posibles. Sólo se requería suficiente poder de procesamiento para probar todas las diferentes combinaciones de claves.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

59 SEMA, GOMA, COAT

El grupo de Lawson, Distributed.net, obtuvo el poder de procesamiento al utilizar un sistema de retícula. Los integrantes del grupo crearon software de administración de retícula para dividir las claves en bloques y asignar cada bloque a una de las computadoras de la retícula para su procesamiento. Cada computadora de la retícula hace lo mismo: comienza con la primera clave del bloque, la compara contra el mensaje cifrado para ver si es correcta y, si no tiene éxito, avanza a la clave siguiente. Conforme más personas donaron ciclos ociosos de su computadora al proyecto, el proceso avanzó cada vez más rápido. Mediante la tecnología de retícula, Distributed.net descifró varias claves de codificación que alguna vez se consideraron indescifrables. La primera victoria, el desafío RC5-56 de RSA, fue descifrar un código de 56 bits en 250 días. Durante el curso del proyecto, Distributed.net recibió ciclos donados de más de 500 000 computadoras. La retícula procesó más de 34 billones de claves a una velocidad máxima de 7000 millones de claves por segundo: el equivalente de 26000 computadoras Pentium. En 2002, Distributed.net descifró la codificación de 64 bits en 1757 días con la ayuda de 331 252 participantes en la retícula que probaron 15 769 938 165 961 326 592 claves. Desde 2002, están uniendo esfuerzos para descifrarla codificación de 72 bits. Además de analizar señales de radiotelescopios y descifrar códigos, en la actualidad existen proyectos de computación reticulada para estudiar los cambios climáticos mundiales, predecir terremotos, jugar ajedrez y buscar medicamentos nuevos. Sony analiza una retícula de consolas de juegos PlayStation conectadas a Internet para mejorar los juegos en línea. Sin embargo, no todas las tareas de computación son convenientes para los sistemas reticulados. Algunos problemas no pueden dividirse en pequeños segmentos de procesamiento para los sistemas reticulados; otros requieren mucha interacción humana o un equipo muy especializado. 4.2.3.4 FTP O PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. ¿Qué es FTP? FTP (Protocolo de Transferencia de Archivos) proporciona una manera de transferir archivos de una computadora a otra por una red TCP/IP, como una LAN o Internet. El propósito de FTP es facilitar la carga y descarga de archivos sin tener que tratar directamente con el sistema operativo o el sistema de administración de archivos de una computadora remota. FTP también permite a los usuarios remotos autorizados cambiar los nombres de los archivos y eliminarlos. ¿Necesito emplear FTP? Muchas personas utilizan FTP sin siquiera saberlo. Cuando descarga un controlador de dispositivo actualizado de un sitio de soporte técnico, cuando consulta un documento en formato PDF de un sitio Web corporativo o cuando obtiene un archivo MP3 de su sitio de música favorito, FTP está en acción, aunque su mecánica está incorporada en otras aplicaciones. Las personas que emplean FTP suelen compartir archivos grandes guardados en un servidor de archivos junto con un proyecto. Un participante carga los archivos en el servidor para que sean

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

60 SEMA, GOMA, COAT

descargados por otros participantes. Una alternativa es enviar los archivos como adjuntos del correo electrónico, pero no es práctica cuando se trabaja con archivos muy grandes o los participantes tienen conexiones lentas a Internet. ¿Cómo funciona FTP? Un servidor FTP reside en una computadora que contiene los archivos que quieren consultar los usuarios remotos. El servidor ejecuta un software que escucha en los puertos 20 y 21 las solicitudes que llegan de otras computadoras. Cuando llega una solicitud, el servidor comprueba los derechos de acceso del usuario para consultar el archivo. Si la solicitud es válida, el archivo se transfiere por Internet como una serie de paquetes a la computadora solicitante, donde se guarda en un lugar designado en un dispositivo de almacenamiento local. ¿Cómo tengo acceso a los servidores FTP? Se tiene acceso a los servidores FTP por medio de software cliente FTP o por medio de un navegador. Un cliente FTP, como WSFTP, FTP Voyager, CuteFTP FileZilla de código abierto, ofrece una interfaz fácil de usar para tener acceso a servidores FTP. Las funciones adecuadas le permiten guardar una lista de direcciones del servidor con sus correspondientes identificaciones de usuario y contraseñas, de modo que sea posible conectarse a un servidor FTP con un clic. Los clientes FTP también le permiten descargar más de un archivo a la vez y pueden reanudar en el punto en que se quedaron si la transferencia es interrumpida por una falla en su conexión a Internet. También se puede tener acceso a los servidores FTP por medio de los navegadores Web. No todos los servidores pueden tener acceso a un navegador y algunos sólo funcionan para descargar archivos, no para cargarlos. Si planea trabajar mucho con FTP, debe obtener software cliente FTP. ¿FTP incluye seguridad para evitar el acceso no autorizado? Algunos sitios FTP requieren que los usuarios remotos se registren antes de tener acceso a los archivos. Con el operador del sitio FTP se obtiene una identificación de registro y una contraseña. Los derechos de acceso se configuran de diversas maneras para permitir o evitar que los usuarios remotos cambien los nombres de los archivos, los eliminen, los carguen o los descarguen. ¿Qué es FTP anónimo? Se accede a FTP anónimo al registrarse sin una contraseña mediante la identificación "anónimo". Algunos sitios anónimos piden a los usuarios que introduzcan su dirección de correo electrónico como contraseña, pero rara vez se emplea esa información para verificación o rastreo. 4.2.3.5 USO COMPARTIDO DE ARCHIVOS. ¿Qué son los archivos compartidos? Los archivos compartidos, también llamados archivos compartidos P2P, emplean protocolos de igual a igual (P2P) que permiten a los usuarios obtener archivos de otros usuarios ubicados en cualquier parte de Internet. A fines de la década de los años

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

61 SEMA, GOMA, COAT

noventa, surgieron los archivos compartidos cuando los estudiantes universitarios se enteraron de una tecnología llamada Napster que proporcionaba un acceso libre a música popular. Los archivos compartidos se originaron en servidores estilo FTP, que contenían enormes colecciones de música popular almacenada en archivos digitales MP3 que se descargaban y ejecutaban con facilidad en una computadora o se transferían a un CD. Es ilegal la distribución gratuita de música sin el permiso del propietario de los derechos de autor, por lo que los operadores del servidor de archivos compartidos enfrentaron pronto las implicaciones legales de sus dudosos acuerdos. Para evitar problemas legales, la tecnología de archivos compartidos evolucionó de rnodelos cliente/servidor apenas disfrazados, a modelos más mercantilizados que desplazaban las responsabilidades legales del operador único de un servidor central a cientos de usuarios que podían guardar y compartir una docena o menos de canciones. En lugar de guardar los archivos reales en un servidor, Napster sólo conservaba una lista de títulos de canciones, con ramificaciones hacia computadoras de propiedad privada de las que se podían descargar los archivos. Después que un ultimátum legal hizo que Napster cerrara, surgió una tecnología más descentralizada llamada Gnutella. Una de las tecnologías populares para archivos compartidos más reciente es BitTorrent. ¿Qué es BitTorrent? BitTorrent es un protocolo de archivos compartidos que distribuye la función de un servidor de archivos entre un conjunto de computadoras dispersas. En cierto sentido, BitTorrent desciende de los conceptos de la computación reticulada, en la cual un conjunto ad hoc de computadoras personales ubicadas en cualquier parte de Internet coopera para concluir una tarea normalmente manejada por servidores o computadoras monolíticas. Una red BitTorrent está diseñada para reducir la saturación del ancho de banda cuando muchos usuarios intentan descargar el mismo archivo muy grande, como una película larga, software de aplicaciones o un juego 3-D interactivo. Con la tecnología convencional para cargar y descargar archivos, las solicitudes simultáneas de archivos grandes saturan rápidamente la capacidad de un servidor central. Por ejemplo, dicha saturación representa una barrera importante para la distribución de películas entre los países vía Internet. Imagine la capacidad del servidor necesaria para manejar solicitudes de descarga simultáneas cerca de las fechas de exhibición de películas importantes. La tecnología BitTorrent elimina la saturación al desplazar la carga de trabajo de un solo servidor a un conjunto ad hoc de computadoras personales establecidas en Internet. ¿Cómo funciona BitTorrent? Suponga que 100 computadoras solicitan la película Premonition al mismo tiempo. Un servidor separa el archivo de la película en segmentos y comienza a descargar esos segmentos a la primera computadora que solicitó la película. Cuando más computadoras solicitan el archivo, se vuelven parte de un "enjambre" que emplea tecnología de igual a igual para intercambiar segmentos del archivo entre sí. Después que el servidor ha descargado todos los

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

62 SEMA, GOMA, COAT

segmentos del archivo para el enjambre, su trabajo es concluir y atender otras solicitudes. El enjambre sigue intercambiando segmentos del archivo hasta que todas las computadoras del enjambre tienen el archivo completo. ¿Cómo se utiliza BitTorrent? En la actualidad, el software de cliente BitTorrent está disponible en varios sitios Web. Después de instalar el cliente, éste se utiliza para descargar de cualquier sitio habilitado con BitTorrent con sólo hacer clic en el archivo que quiere. El cliente BitTorrent maneja todo el procedimiento de intercambio del archivo. Después de obtener el archivo completo, las reglas de etiqueta requieren que los clientes permanezcan conectados en el enjambre para que puedan "sembrar" segmentos del archivo a otros clientes. ¿Son legales BitTorrent y otras redes para intercambiar archivos? Las redes de intercambio de archivos se suelen usar para distribuir ilegalmente material con derechos de autor reservados. Napster, la red de archivos compartidos de música original fue cerrada por una orden judicial en 2001, porque casi toda la música compartida de manera gratuita era distribuida sin el permiso de los propietarios de los derechos de autor. El nombre y el logotipo de Napster ahora son utilizados por Roxio para una tienda de música en línea similar a iTunes. Aunque la tecnología BitTorrent es diferente del modelo Napster, las redes BitTorrent no son inmunes a las restricciones de la violación de los derechos de autor. Varios sitios BitTorrent en Estados Unidos y Europa han sido acusados por ignorar las leyes de derechos de autor. Las redes de archivos compartidos de igual a igual y las tecnologías distribuidas como BitTorrent tienen usos legítimos para distribuir música, imágenes, vídeos y software con la aprobación de los propietarios de los derechos de autor. Los diarios de la producción de Peter Jackson para King Kong han sido publicados para descarga mediante tecnología BitTorrent. Los estudios Universal y varias empresas fílmicas independientes han publicado avances de películas con tecnología BitTorrent. La tecnología misma no es ilegal; lo que está sujeto al escrutinio legal es el uso de dicha tecnología. ¿Es seguro BitTorrent? Debido a que los archivos de BitTorrent se integran de segmentos pequeños provenientes de numerosas computadoras, al principio se pensaba que eran candidatos para distribuir malware. Los hackers inteligentes comprendieron que su código malicioso podía ser fragmentado y que algunos segmentos podrían no ser entregados. No obstante, los archivos de BitTorrent se han convertido en una fuente de adware (es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad Web al computador después de instalar el programa o mientras se está utilizando la aplicación) y Spyware (cualquier software que recopila información del usuario sin su consentimiento). Si emplea BitTorrent, compruebe que su computadora esté protegida con una suite de software de seguridad que ofrezca buena protección contra el spyware. 4.2.4 SEGURIDAD EN INTERNET. Cuando las computadoras están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones de personas están a una dirección IP de distancia de su computadora y sus valiosos datos personales y confidenciales.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

63 SEMA, GOMA, COAT

4.2.4.1 INTENTOS DE INTRUSIÓN. ¿Debo preocuparme por las intrusiones? Suponga que vive en un vecindario peligroso donde se reúnen pandillas en las calles, pintan graffitis en todas las superficies y de vez en cuando atacan a los residentes. Al parecer una interminable cantidad de ladrones acecha las casas en busca de puertas y ventanas abiertas, y en ocasiones tratan de forzar alguna. Algunos buscan automóviles con las llaves puestas, puertas abiertas o tapacubos flojos. Otros más revisan los botes de basura en búsqueda de fragmentos de información que puedan unir para robar su identidad. Por desgracia, este vecindario peligroso tiene muchas semejanzas con Internet, donde grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos los administradores de una red, descifran contraseñas para consultar sus datos e indagan en los puertos en busca de maneras de deslizar bots (agente inteligente que ejecuta los comandos en forma autónoma tras bambalinas, troyano de acceso remoto que infecta las computadoras) en su computadora. Su conexión a Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con las conexiones siempre activas, como el servicio DSL e Internet por cable, eso significa que hay amenazas todo el tiempo que su computadora está encendida. En el contexto de las computadoras, una intrusión es cualquier acceso a los datos o programas por parte de hackers, delincuentes o personas no autorizadas. Como resultado de una intrusión, es posible robar o alterar los datos, cambiar las configuraciones de un sistema para permitir más intrusiones, e instalar y operar software de manera furtiva bajo el control remoto de un hacker. Sin una señal visible de advertencia, los hackers se pueden infiltrar en su computadora para obtener información personal o utilizar su computadora como base de lanzamiento para ataques sobre otras máquinas. Sí, debe preocuparse por las intrusiones. ¿Protección con un firewall? En el contexto o de la conexión en red, un firewall (cortafuego) es software o hardware diseñados para filtrar los paquetes sospechosos que intentan entrar o salir de una computadora. El software de firewall mantiene su computadora segura de varias maneras. Comprueba que la información que llega se haya solicitado en realidad y no sea una intrusión no autorizada. Bloquea la actividad de las direcciones IP sospechosas y —lo mejor de todo— comunica los intentos de intrusión para que usted descubra si algún hacker intenta irrumpir en su computadora. Puede emplear software de firewall para abrir y cerrar los puertos de su computadora. Aunque parezca que lo más seguro es cerrar todos los puertos, al hacerlo impide el acceso a casi todos los servicios de Internet, como la Web, el correo electrónico, los mensajes instantáneos y FTP. Casi todo el software de firewall está preconfigurado para bloquear sólo los puertos abiertos de manera innecesaria que pueden utilizar los hackers. Windows incluye software de firewall llamado Internet Connection Firewall (ICF) o Windows Firewall. Para activarlo y configurarlo, utilice la opción Windows Firewall del Panel de control. Otro software firewall independiente es Tiny Personal Firewall y BlackICE.

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

64 SEMA, GOMA, COAT

¿Qué otras opciones de seguridad de Windows debo emplear? Compartir impresoras o archivos en una LAN o Internet requiere puertos abiertos para transferir los datos de una computadora a otra. Esos puertos abiertos son una posible entrada para los hackers. Si su computadora no está conectada a una LAN ni se utiliza para tener acceso a una red Wi-Fi pública, debe desactivar los archivos y las impresoras compartidos. 4.2.4.2 RUTEADORES Y NAT. ¿Cómo afecta la seguridad un ruteador? Una de las medidas más eficaces que puede aplicar para proteger su computadora de intrusiones es instalar un ruteador. Un ruteador une una LAN y proporciona un portal para Internet. Incluso si sólo tiene una computadora, un ruteador proporciona excelente seguridad. ¿Cómo funciona un ruteador? La función de los ruteadores en una LAN es vigilar y dirigir los paquetes transportados de un dispositivo a otro. Un ruteador también se conecta a Internet mediante un módem DSL para cable o satelital. Los ruteadores son útiles porque examinan las direcciones IP para mantener dentro de la LAN los paquetes con direcciones locales, de modo que no tengan que seguir una ruta tortuosa por Internet. Su ruteador tiene su propia dirección IP obtenida del servidor DHCP de su proveedor de servicios de Internet. (Recuerde que un servidor DHCP asigna direcciones IP dinámicas a los dispositivos que las solicitan.) También es posible que su ruteador tenga una dirección IP fija configurada por usted o un instalador. Lo importante es que la dirección IP de su ruteador sea enrutable. Los paquetes en Internet tienen acceso a una dirección IP enrutable. Cuando conecta su computadora a un ruteador y solicita una dirección IP, su ruteador responde a su solicitud, no el ISP. Casi todos los ruteadores están configurados para asignar direcciones IP privadas. Una dirección IP privada es no ruteable que se utiliza dentro de una LAN, pero no para el transporte de datos por Internet. ¿Cómo salen a Internet los paquetes con direcciones IP privadas? Veamos la situación. Usted tiene un ruteador conectado a un dispositivo de Internet, como un módem DSL o para cable. El ruteador tiene una dirección IP ruteable, visible para cualquier dispositivo (o hacker) en Internet. Su ruteador no es vulnerable a los ataques porque no contiene ningún dato suyo. Usted conectó su computadora a un ruteador. Se le ha asignado a su computadora una dirección IP privada. La traducción a dirección de la red (NAT) es el proceso que emplea su ruteador para registrar los paquetes y sus correspondientes direcciones IP privadas o públicas. "NAT es como la recepcionista de una oficina grande. Digamos que le indica a la recepcionista que no le pase llamadas a menos que usted se lo pida. Después, llama a un posible cliente y deja un mensaje para que se comunique. Indica a la recepcionista que espera la llamada de ese cliente para que la pase. El cliente llama al

UNIDAD DE APRENDIZAJE: TECNOLOGÍA INFORMÁTICA

UNIDAD IV. TECNOLOGÍAS INFORMÁTICAS PARA LA TRANSMISIÓN DE INFORMACIÓN.

65 SEMA, GOMA, COAT

número principal de su oficina, el cual es el único que conoce. Cuando el cliente dice a la recepcionista que lo busca, ella consulta una lista con el número de su extensión. La recepcionista sabe que usted solicitó esta llamada, por lo que la envía a su extensión”. En esencia, un ruteador y la recepcionista realizan tareas similares. Su dirección IP privada es como una extensión telefónica privada en una oficina. La dirección IP pública de su ruteador es como un número de conmutador. Su ruteador examina los paquetes que llegan y sólo permite que pasen a su extensión privada si usted lo solicita. Cuando emplea Internet, usted inicia todas las transacciones válidas; pide un sitio Web, solicita recuperar su correo o requiere un archivo de un servidor FTP. Sólo son válidas las solicitudes que inicia. Suponga que quiere descargar un archivo. Envía un paquete que contiene su solicitud al servidor FTP en 69.32.167.20. El paquete va a su ruteador, el cual reemplaza su dirección con la propia y hace una nota interna que usted inició esta solicitud FTP. Cuando responde el servidor FTP, envía un paquete al ruteador. El ruteador recibe el paquete, consulta la nota interna para ver quién hizo la solicitud original y después envía el paquete FTP a su computadora. 4.2.4.3 VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES. ¿Es posible proteger las conexiones contra usuarios remotos? Los Representantes de ventas y los viajeros suele tener acceso a las redes corporativas mediante una conexión remota desde su casa o una oficina del cliente. Es posible proteger estas conexiones remotas al configurar un acceso de red privada virtual (VPN) hacia un servidor de acceso remoto o en las oficinas corporativas. ¿Quién configura las VPN? En el extremo corporativo, configurar una VPN segura no es un una tarea trivial y suele ser manejada por especialistas del departamento de tecnología de la información de la corporación. ¿Cómo tener acceso a una VPN? El acceso a una VPN sólo se lleva a cabo por invitación. Los empleados que necesitan entrar en una VPN reciben las indicaciones necesarias, las direcciones y las contraseñas para establecer las conexiones. En general, una persona inicia una conexión VPN al conectarse a un ISP como acostumbra. Una vez establecida la conexión, una segunda conexión al servidor de acceso remoto crea un canal codificado para la transmisión de datos. ¿Cuál es la importancia de una VPN? Una VPN suele ser una solución corporativa, mientras que las otras sugerencias de seguridad de esta sección son implementadas por las personas. Para resumir las precauciones de seguridad más importantes, debe apagar su computadora cuando no la utilice, comprobar que estén cerrados todos los puertos que no necesita de la computadora, activar el software firewall, desactivar los archivos y las impresoras compartidos e instalar un ruteador. Adoptar estas precauciones tal vez no vuelva invencible a su computadora, pero tendrá una sólida protección contra los intrusos que pueden robar su identidad o secuestrar su computadora para actividades dudosas.