REDES

CAPITULO 1
Como y donde se usan las computadoras:
Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana.

Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de sonido y otros dispositivos electrónicos. Hasta se pueden hallar incorporadas a artefactos como hornos y refrigeradoras, y se emplean en automóviles y aeronaves.

¿Dónde hay computadoras en su entorno?
Dibujo 1
Las computadoras se usan por muchas razones y en muchos lugares diferentes. Pueden tener diferentes tamaños o potencias de procesamiento, pero todas tienen algunas características en común. Para que cumplan funciones útiles, en la mayoría de las computadoras hay tres cosas que deben funcionar en conjunto:

1. Hardware: componentes físicos, tanto internos como externos, que conforman una computadora.

2. Sistema operativo: Un conjunto de programas informáticos que administra el hardware de una computadora. El sistema operativo controla los recursos de la computadora, incluyendo la memoria y el almacenamiento en disco. Un ejemplo de sistema operativo es Windows XP.

3. Software de aplicación: Programas cargados en la computadora para cumplir una función específica usando las capacidades de la computadora. Un ejemplo de software de aplicación es un procesador de textos o un juego.
Dibujo 2
Aplicaciones locales y de red
La utilidad de una computadora depende de la utilidad del programa o de la aplicación que se haya cargado. Las aplicaciones se pueden dividir en dos categorías generales:

Software comercial o industrial: Software diseñado para ser usado en una industria o un mercado específicos. Por ejemplo: herramientas de administración de consultorios médicos, herramientas educativas y software legal.
Además de software comercial o industrial y de uso general, las aplicaciones pueden clasificarse en locales o de red.

Aplicación local: Una aplicación local es un programa, como un procesador de textos, almacenado en la unidad de disco duro de la computadora. La aplicación sólo se ejecuta en esa computadora.

Aplicación de red: Una aplicación de red está diseñada para ejecutarse en una red, como Internet. Una aplicación de red tiene dos componentes: uno que se ejecuta en la computadora local y otro que se ejecuta en una computadora remota. El correo electrónico es un ejemplo de aplicación de red.

La mayoría de las computadoras tiene instalada una combinación de aplicaciones locales y de red.
Clases de computadoras:
Existen muchos tipos diferentes de computadoras, entre ellos:
Computadoras centrales
Servidores
Computadoras de escritorio
Estaciones de trabajo
Computadoras portátiles
Dispositivos portátiles de mano

Cada tipo de computadora se diseñó teniendo en cuenta una función particular, por ejemplo acceso portátil a información, procesamiento de gráficos detallados, etc.
Dibujo 3
Servidores, computadoras de escritorio y estaciones de trabajo:
Servidores
Los servidores son computadoras de alto rendimiento utilizadas en empresas y otras organizaciones. Los servidores brindan servicios a muchos usuarios finales o clientes.
El hardware del servidor se optimiza para lograr un tiempo de respuesta rápido para múltiples solicitudes de red. Los servidores tienen varias unidades de procesamiento central (CPU), grandes cantidades de memoria de acceso aleatorio (RAM) y varias unidades de disco de alta capacidad que permiten encontrar información de manera muy rápida.
Dibujo 4
Computadoras de escritorio

Las computadoras de escritorio admiten muchas opciones y capacidades. Existe una gran variedad de gabinetes, fuentes de energía, unidades de disco duro, tarjetas de vídeo, monitores y otros componentes. Las computadoras de escritorio pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de periféricos compatibles.
Estación de trabajo
Las estaciones de trabajo son computadoras comerciales muy potentes. Están diseñadas para aplicaciones especializadas de nivel superior, como programas de ingeniería, por ejemplo, CAD (diseño asistido por computadora). Las estaciones de trabajo se usan para diseño de gráficos 3-D, animación de vídeo y simulación de realidad virtual. También se pueden usar como estaciones de administración para telecomunicaciones o equipos médicos.
Dispositivos portátiles:
Además de varios tipos de computadoras estacionarias, existen muchos dispositivos electrónicos portátiles.
Estos dispositivos portátiles varían en tamaño, potencia y capacidad gráfica, y entre ellos se encuentran los siguientes:
*   Computadora portátil
*   Tablet PC
*   Computadora de bolsillo
*   Asistente digital personal (PDA)
*   Dispositivo de juegos
*   Teléfono celular
Dibujo 5
Representación digital de la información
En las computadoras, la información se representa y se almacena en un formato binario digital. El término bit es una abreviatura de dígito binario y representa el dato más pequeño posible. Los seres humanos interpretamos palabras e imágenes; las computadoras sólo interpretan patrones de bits.
Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el intercambio de información (ASCII). Con ASCII, cada carácter se representa mediante una cadena de bits. Por ejemplo:
Mayúscula: A = 01000001
Número: 9 = 00111001
Carácter especial: # = 00100011
Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.
Medición de la capacidad de almacenamiento de datos:
Mientras que el bit es la representación más pequeña de datos, la unidad básica de almacenamiento digital es el byte. Un byte consta de 8 bits y es la unidad de medida (UOM) más pequeña empleada para representar la capacidad de almacenamiento de datos.

Al referirnos al espacio de almacenamiento, utilizamos los términos bytes (B), kilobytes (KB), megabytes (MB), gigabytes (GB) y terabytes (TB).

Un kilobyte es un poco más de mil bytes (específicamente 1024). Un megabyte representa más de un millón de bytes (1 048 576). Un gigabyte son 1 073 741 824 bytes y así sucesivamente. El número exacto se obtiene elevando 2 a la n. Ejemplo: KB = 2^10; MB = 2^20; GB = 2^30.
Medición de la velocidad, la resolución y la frecuencia
Una de las ventajas de la información digital es que se puede transmitir a grandes distancias sin afectar la calidad. El módem se usa para convertir la información binaria a un formato adecuado para transmitirla por el medio.
Los medios más utilizados son los siguientes:
Cables, que usan pulsos de electricidad mediante hilos de cobre.
Fibra óptica, que emplea pulsos de luz mediante fibras hechas de vidrio o plástico.
Tecnología inalámbrica, que utiliza pulsos de ondas de radio de baja potencia.
Dibujo 6
Tiempo de descarga

Los tiempos de descarga calculados son estimaciones y dependen de la conexión de cable, la velocidad del procesador de la computadora y otros factores. Para obtener una estimación del tiempo que toma descargar un archivo, divida el tamaño del archivo por la velocidad de transferencia de datos. Por ejemplo: ¿cuánto tiempo lleva transferir una foto digital de baja resolución de 256 KB con una conexión por cable de 512 kbps? Primero, convierta el tamaño del archivo a bits: 8 x 256 x 1024 = 2 097 152 bits. 256 KB corresponden a 2097 kb. Observe que 2 097 152 se redondea al múltiplo de 1000 más cercano, de manera que se usa k minúscula. Entonces el tiempo de descarga es 2097 kb dividido por 512 kbps, lo cual equivale a alrededor de 4 segundos.

Resolución de pantalla de la computadora

La resolución gráfica se mide en píxeles. Un píxel es un punto independiente de luz que se muestra en un monitor. La calidad de la pantalla de la computadora se define por la cantidad de píxeles horizontales y verticales que pueden verse. Por ejemplo: un monitor de pantalla ancha puede mostrar 1280 x 1024 píxeles con millones de colores. En las cámaras digitales, la resolución de imagen se mide por la cantidad de megapíxeles que se capturan en una fotografía.

Frecuencias analógicas

Hertz es una medida de la velocidad con que algo cumple un ciclo o se actualiza. Un hertz representa un ciclo por segundo. En las computadoras, la velocidad del procesador se mide por la velocidad con que puede cumplir un ciclo para ejecutar instrucciones, lo cual se mide en hertz. Por ejemplo: un procesador que funciona a 300 MHz (megahertz) ejecuta 300 millones de ciclos por segundo. Las transmisiones inalámbricas y las radiofrecuencias también se miden en hertz.
Dibujo 7
Sistemas de computación
Existen muchos tipos de computadoras. ¿Qué hace que una computadora sea mejor que otra para jugar a un juego nuevo o reproducir un nuevo archivo de audio? La respuesta es: los componentes y los periféricos que componen el sistema de computación.

Dibujo 8
Computadoras ya ensambladas
Ventajas:
*   Menor costo.
*   Sirven para la mayoría de las aplicaciones.
*   No hay período de espera por armado.
*   Suelen usarlas los consumidores con menos conocimientos, que no tienen exigencias especiales.
Desventajas:
*   Por lo general, no ofrecen el nivel de rendimiento que se puede obtener con las computadoras personalizadas.
Computadoras personalizadas
Ventajas:
*   El usuario final puede especificar los componentes exactos para satisfacer sus necesidades.
*   Por lo general, admiten aplicaciones de mayor rendimiento, como aplicaciones gráficas, aplicaciones para servidores y juegos.
Desventajas:
*   Suelen costar más que un dispositivo ya ensamblado.
*   Mayor período de espera por el armado.
Motherboard CPU y  RAM
Una motherboard es una gran placa de circuitos empleada para conectar los elementos electrónicos y los circuitos necesarios que componen el sistema de computación. Las motherboards contienen conectores que permiten unir a la placa componentes fundamentales del sistema, como la CPU y la RAM. La motherboard mueve datos entre las diferentes conexiones y los componentes del sistema.
La motherboard que seleccione debe:
*   Admitir el tipo y la velocidad de CPU seleccionados
*   Admitir la cantidad y el tipo de RAM de sistema requeridos por las aplicaciones
*   Tener suficientes ranuras del tipo correcto para aceptar todas las tarjetas de interfaz requeridas
*   Tener suficientes interfaces del tipo correcto
Unidad de procesamiento central (CPU)
La CPU, o el procesador, es el centro nervioso del sistema de computación. Es el componente que procesa todos los datos dentro de la máquina. El tipo de CPU es lo primero en lo que debe pensar al construir o actualizar un sistema de computación. En el momento de seleccionar una CPU, la velocidad del procesador y la del bus son dos factores importantes.
Velocidad del procesador
La velocidad del procesador mide la velocidad a la que la CPU ejecuta ciclos de información. Se suele medir en MHz o GHz. Cuanto mayor sea la velocidad, más rápido será el rendimiento. Los procesadores más rápidos consumen más energía y generan más calor que los lentos. Por eso, los dispositivos móviles, como las computadoras portátiles, suelen utilizar procesadores más lentos, que consumen menos energía para prolongar el tiempo de funcionamiento con baterías.
Velocidad del bus
Las CPU transfieren datos entre diferentes tipos de memoria de la placa del sistema cuando están en funcionamiento. La ruta para este movimiento de datos se denomina bus. En general, cuanto más veloz es el bus, más veloz es la computadora.

Tarjetas adaptadoras
Las tarjetas adaptadoras agregan funciones a los sistemas de computación. Están diseñadas para conectarse a un conector o a una ranura de la motherboard y convertirse en parte del sistema. Muchas motherboards están diseñadas para incorporar las funciones de estas tarjetas adaptadoras en la motherboard. De esta manera, se evita tener que adquirir e instalar tarjetas por separado. Si bien esto brinda las funciones básicas, al agregar tarjetas adaptadoras se suele obtener un mejor nivel de rendimiento.
Las siguientes son algunas de las tarjetas adaptadoras más comunes:
*   Tarjetas de vídeo
*   Tarjetas de sonido
*   Tarjetas de interfaz de red
*   Módems
*   Tarjetas de interfaz
*   Tarjetas controladoras
Almacenamiento magnético
Los dispositivos de almacenamiento magnético son los más comunes en las computadoras. Estos dispositivos almacenan información en formato de campos magnéticos. Entre ellos están los siguientes:
*   Unidades de disco duro
*   Unidades de disquete
*    Unidades de cinta
Unidades ópticas
Los dispositivos de almacenamiento óptico usan rayos láser para registrar información mediante la creación de diferencias en la densidad óptica. Estos dispositivos incluyen los CD y DVD, y vienen en tres formatos diferentes:
*   Sólo lectura: CD, DVD
*   Una sola escritura: CD-R, DVD-R
*   Varias escrituras: CD-RW, DVD-RW
Los precios de estos dispositivos siguen bajando y la mayoría de las computadoras ahora incluye unidades de DVD-RW que almacenan alrededor de 4,7 GB de datos en un solo disco.
Memoria estática y tarjetas de memoria
Los dispositivos de memoria estática utilizan chips de memoria para almacenar información. Esta información se retiene aunque se apague la fuente de energía. Se conectan a un puerto USB de la computadora y ofrecen capacidad de 128 MB y más. Debido a su tamaño y forma, estos dispositivos se conocen como claves de memoria USB o unidades flash y prácticamente han reemplazado los disquetes para el transporte de archivos entre sistemas. Muchos dispositivos portátiles y de mano dependen exclusivamente de memoria estática para el almacenamiento.
Dispositivos periféricos
Los dispositivos periféricos se pueden dividir en cuatro categorías: de entrada, de salida, de almacenamiento y de networking. Los siguientes son algunos ejemplos.
*   Dispositivos de entrada: bola de seguimiento, joystick, escáner, cámara digital, digitalizador, lectora de código de barras, micrófono
*   Dispositivos de salida: impresora, trazador, altavoces, auriculares
*   Dispositivos de almacenamiento: unidad de disco duro secundaria, dispositivos de CD/DVD externos, unidades flash
*   Networking: módems externos, NIC externa
                                      Dibujo 9
Gabinete y fuente de energía
Una vez que se determinaron todos los componentes internos y las conexiones, se debe determinar el gabinete. Algunos están diseñados para ser colocados sobre el escritorio del usuario, mientras que otros se colocan debajo del escritorio. Las computadoras diseñadas para ser colocadas sobre el escritorio brindan fácil acceso a interfaces y unidades, pero ocupan valioso espacio. Una torre o minitorre se puede usar en el escritorio o debajo de la mesa. Más allá del estilo de gabinete que elija, seleccione uno con suficiente espacio para todos los componentes.
Supresor de sobrevoltaje
Los supresores de sobrevoltaje están diseñados para eliminar picos de voltaje de la línea de energía y evitar que dañen el sistema de computación. Son relativamente económicos y fáciles de instalar.
                                  Dibujo 10
Fuente de energía ininterrumpible
Una UPS es un dispositivo que monitorea de manera continua el suministro de energía de los sistemas informáticos y conserva la carga en una batería interna. Si se interrumpe el suministro de energía, la UPS brinda energía de respaldo al sistema sin interrupciones. La energía de respaldo proviene de una batería ubicada dentro de la UPS y sólo puede suministrar energía al sistema de computación por un período breve. Las UPS están diseñadas para otorgar tiempo suficiente al usuario final para apagar el sistema como corresponde ante una falla de energía. Una UPS también puede brindar un flujo estable de energía a la computadora y prevenir daños causados por picos de voltaje.
Seguridad y optimizaciones
Una computadora es una colección de periféricos y componentes muy complejos, que trabajan en conjunto para llevar a cabo una tarea. Ocasionalmente, uno de estos componentes falla o debe actualizarse para mejorar la funcionalidad del sistema. En estos casos, puede ser necesario abrir la computadora y trabajar dentro del gabinete.
Instalación de un  periférico y verificación de su funcionamiento
Los dispositivos periféricos, a diferencia de los componentes internos, no requieren que se abra el gabinete de la computadora para su instalación. Los periféricos se conectan a una interfaz fuera del gabinete, mediante un enlace por cable o inalámbrico. Históricamente, los periféricos se diseñaban para utilizarse conectados a un tipo de puerto específico. Por ejemplo: las impresoras para computadoras personales estaban diseñadas para conectarse a un puerto paralelo que transfería los datos de la computadora a la impresora en un formato específico.
Dibujo 11
Capitulo 2
Objeto de un sistema operativo
Los componentes y periféricos del sistema, en sí mismos, no son más que una colección de partes electrónicas y mecánicas. Para que estas partes funcionen en conjunto a fin de realizar una tarea específica, se precisa un tipo especial de programa informático denominado sistema operativo (SO).
Supongamos que un usuario desea escribir un informe e imprimirlo en una impresora conectada. Para realizar esta tarea, se precisa una aplicación de procesamiento de textos. La información se introduce mediante el teclado, aparece en el monitor, se guarda en la unidad de disco y, para finalizar, se envía a la impresora.
Para hacer todo esto, el programa de procesamiento de textos debe trabajar junto con el SO, que controla las funciones de entrada y salida. Además, los datos introducidos se manipulan dentro de la computadora, se almacenan en la RAM y se procesan en la CPU. El SO también controla esta manipulación y este procesamiento internos. Todos los dispositivos computarizados, como los servidores, las computadoras de escritorio, las computadoras portátiles y las computadoras de mano, requieren un SO para funcionar.
Dibujo 3
Al emplear la CLI, el usuario interactúa directamente con el sistema en un entorno basado en texto introduciendo comandos con el teclado en una ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una respuesta en forma de texto. La interfaz GUI permite que el usuario interactúe con el sistema en un entorno que utiliza imágenes gráficas, formatos multimedia y texto. Las acciones se llevan a cabo al interactuar con las imágenes en la pantalla. La GUI es más sencilla de usar y exige menos conocimientos que la CLI con relación a la estructura de comandos para utilizar el sistema. Por este motivo, muchas personas prefieren los entornos GUI. La mayoría de los sistemas operativos ofrece tanto GUI como CLI.
Dibujo 4
Requerimientos de los sistemas operativos
Existen muchos sistemas operativos diferentes. Éstos son los grupos principales y algunos ejemplos.
*   Microsoft Windows: XP, Vista, 2003 Server
*   Basados en UNIX: IBM AIX, Hewlett Packard HPUX y Sun Solaris
*   BSD y BSD gratuito
*   Basados en Linux (muchas versiones)
*   Macintosh OS X
*   Patentados que no son de Unix: IBM OS/400, z/OS
Si bien la mayoría de estos sistemas operativos exige que el usuario adquiera y acepte una licencia comercial, existen muchos sistemas operativos con un tipo diferente de licencia, conocida como Licencia pública de GNU (GPL).
Las licencias comerciales, por lo general, no permiten que los usuarios finales modifiquen el programa de ninguna manera. Windows XP, Mac OS X y UNIX son ejemplos de software de SO comercial.
En cambio, la GPL permite que los usuarios finales modifiquen y amplíen el código, si lo desean, para que se acomode mejor a su entorno. Dos de los sistemas operativos comunes lanzados con GPL son Linux y BSD.
Dibujo 5
Los sistemas operativos requieren una cantidad determinada de recursos de hardware. Estos recursos son especificados por el fabricante e incluyen cosas como las siguientes:
*   Cantidad de RAM
*   Espacio requerido en la unidad de disco duro
*   Tipo y velocidad de procesador
*   Resolución de vídeo
Los fabricantes suelen especificar los niveles mínimos y los niveles recomendados de recursos de hardware. Con la configuración de hardware mínima, el rendimiento del sistema suele ser pobre y sólo permite que se emplee el SO sin ninguna otra función. La configuración recomendada suele ser la mejor opción y tiene más probabilidades de admitir otros recursos y aplicaciones estándar.
Dibujo 6
Seleccione del sistema operativo
Antes de elegir el SO adecuado para un entorno, deben tenerse en cuenta muchos factores.
El primer paso para seleccionar un SO es asegurarse de que satisfaga todos los requerimientos del usuario final. ¿Es compatible con las aplicaciones que se van a ejecutar? ¿Tiene la seguridad y las funciones que precisan los usuarios?
Después, investigue para asegurarse de que existan suficientes recursos de hardware para emplear el SO. Esto incluye tanto elementos básicos (memoria, procesadores y espacio en disco) como dispositivos periféricos (escáneres, tarjetas de sonido, NIC y dispositivos de almacenamiento extraíbles).
Otro factor para tener en cuenta es el nivel de recursos humanos necesario para brindar soporte para el SO. En un entorno comercial, una compañía puede limitar el soporte a uno o dos sistemas operativos y puede desaconsejar e, incluso, prohibir la instalación de otros SO. En un entorno hogareño, la disponibilidad de soporte técnico para el SO puede ser el factor determinante.
Dibujo 7
Al considerar la implementación de un SO, también se debe incluir en el proceso de decisión el costo total de propiedad (TCO). Esto incluye no sólo los costos de adquisición e instalación del SO, sino también todos los costosrelacionados con el soporte.
Otro factor que puede influir en el proceso de decisión es la disponibilidad del sistema operativo. Algunos países y empresas han decidido admitir un tipo específico de SO o pueden imponer restricciones para la adquisición de determinados tipos de tecnología. En este tipo de entorno, quizás no sea posible considerar un SO en particular, aunque sea el adecuado para la tarea.
Durante el proceso de selección de un sistema operativo, deben tenerse en cuenta todos estos factores.
Dibujo 8
Métodos para instalar un SO
El SO se instala en una sección definida de la unidad de disco duro, denominada partición de disco. Existen varios métodos para instalar un SO. El método seleccionado para la instalación depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones básicas para la instalación de un nuevo SO:
Instalación limpia
Una instalación limpia se realiza en un sistema nuevo o donde no exista ruta de actualización entre el SO actual y el que se está instalando. Elimina todos los datos de la partición donde se instala el SO y exige que se vuelva a instalar el software de aplicación. Un sistema de computación nuevo requiere una instalación limpia. También se lleva a cabo una instalación limpia cuando el SO existente se ha dañado de alguna manera.
Actualización
Si se conserva la misma plataforma de SO, por lo general es posible realizar una actualización. Con una actualización se preservan las opciones de configuración del sistema, las aplicaciones y los datos. Sólo se reemplazan los archivos del SO antiguo por los del nuevo.
Arranque múltiple
Se puede instalar más de un SO en una computadora para crear un sistema de arranque múltiple. Cada SO tiene su propia partición y puede tener sus propios archivos y sus propias opciones de configuración. En el inicio, se presenta al usuario un menú donde puede seleccionar el SO que desee. Sólo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.
Virtualización
La virtualización es una técnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias máquinas virtuales. Cada máquina virtual se puede tratar como una computadora diferente. Así, un mismo recurso físico parece funcionar como varios recursos lógicos.
Dibujo 9
Preparación para instalas un SO
Una lista de verificación para antes de la instalación ayuda a garantizar el éxito del proceso.
1. Verifique que esté certificado que todo el hardware funciona con el SO seleccionado.
2. Verifique que los recursos de hardware cumplan con los requisitos mínimos publicados o los superen.
3. Confirme que posee el medio de instalación adecuado. Debido al tamaño de los archivos de los sistemas operativos actuales, éstos suelen venir en CD o DVD.
4. Si el SO se va a instalar en un sistema que ya contiene datos: (a) use herramientas y utilidades de diagnóstico del sistema para asegurarse de que la instalación del SO se realice correctamente y sin códigos ni archivos maliciosos o peligrosos; (b) realice una copia de seguridad completa de todos los archivos importantes.
5. Si va a realizar una instalación limpia, verifique que todo el software de aplicación esté disponible para su instalación.
Dibujo 10

Configuración de una computadora para la red
Además de la conexión física, se precisa configurar el sistema operativo para que la computadora participe en la red. La mayoría de las redes modernas se conecta a Internet y usa este medio para intercambiar información. En las redes, cada computadora precisa una dirección de protocolo de Internet (IP) y otra información para identificarse. La configuración IP consta de tres partes, que deben ser correctas para que la computadora envíe y reciba información por la red. Esas tres partes son las siguientes:
Dirección IP: identifica la computadora en la red.
Máscara de subred: se usa para identificar la red a la que está conectada la computadora.
Gateway por defecto: identifica el dispositivo empleado por la computadora para acceder a Internet o a otra red.
Configuración IP manual
Con la configuración manual, por lo general, un administrador de la red se encarga de introducir los valores requeridos en la computadora mediante el teclado. La dirección IP especificada se denomina dirección estática y queda asignada a esa computadora de manera permanente.
Configuración IP dinámica
Se pueden configurar las computadoras para que reciban la configuración de red de manera dinámica. Esto permite que una computadora solicite una dirección de un pool de direcciones asignadas por otro dispositivo de la red. Cuando la computadora termina de usar la dirección, la devuelve al pool para que se pueda asignar a otra computadora.
Dibujo 11
Denominación  de computadoras:
Además de la dirección IP, algunos sistemas operativos de red emplean nombres. En este entorno, cada sistema debe tener asignado un nombre exclusivo.

Un nombre del equipo brinda un nombre fácil de recordar que simplifica a los usuarios la conexión a recursos compartidos, como carpetas e impresoras, ubicados en otras computadoras.
Planificación de nombres y direcciones de red
A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien planificada y documentada, y organizada lógicamente.
Dibujo`1
Cuando aplicar parches y porque
Una vez que se instala un sistema operativo (SO) o una aplicación, es importante mantenerlo actualizado con los parches más recientes.

Un parche es un código de programa que puede corregir un problema o ampliar las funciones de un programa o un SO. Lo suele ofrecer el fabricante para reparar una vulnerabilidad conocida o un problema reportado.
Aplicación de parches SO
Instalación automática
El SO se puede configurar para que se conecte al sitio Web del fabricante y descargue e instale actualizaciones menores sin intervención del usuario. Se pueden programar las actualizaciones para que se lleven a cabo en horarios en los que la computadora está encendida, pero no está en uso.
Solicitud de permiso
Algunos usuarios desean controlar qué parches se aplican. Ésta suele ser la elección de los usuarios que conocern el impacto que un parche puede tener sobre el rendimiento del sistema. Se puede configurar el sistema para que notifique al usuario final cuando hay un parche disponible. El usuario, entonces, debe decidir si va a descargarlo e instalarlo.
Manual
Es mejor que las actualizaciones que exigen reemplazar porciones importantes de código de un sistema se ejecuten de manera manual. Estas actualizaciones importantes suelen denominarse paquetes de servicios y están diseñadas para corregir problemas de una aplicación o un SO y, a veces, para agregar funciones. Por lo general, estos paquetes de servicios requieren que el usuario final se conecte manualmente a un sitio Web y descargue e instale la actualización. También se pueden instalar desde un CD proporcionado por el fabricante.
Dibujo 2

Parches y actualizaciones de aplicaciones
Las aplicaciones también requieren parches y actualizaciones. Por lo general, los fabricantes lanzan los parches para reparar una vulnerabilidad que se detecta en la aplicación y puede generar comportamientos no deseados.

Los exploradores y el software de oficina, como las aplicaciones de procesamiento de textos, hojas de cálculo y bases de datos, son víctimas comunes de los ataques contra redes. Estas aplicaciones precisan actualizaciones para corregir el código y, de esta manera, poder protegerse contra los ataques. El fabricante también puede desarrollar actualizaciones para mejorar las funciones del producto, sin costo adicional.

 

CAPITULO 4
EXPLICACION DEL INTERNET
Cada día millones de usuarios intercambian información a través de Internet. Pero: ¿qué es exactamente Internet? Internet es una colección mundial de redes de computadoras que colaboran entre ellas para intercambiar información mediante estándares en común. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas.
Internet es una red de redes que conecta a los usuarios en todos los países del mundo. Alrededor del mundo existen actualmente más de 1000 millones de usuarios de Internet.
Hasta el momento, las redes que hemos discutido estaban controladas por una persona o una organización. Internet es un conglomerado de redes y no es propiedad de ninguna persona ni de ningún grupo. Sin embargo, existen varias grandes organizaciones internacionales que ayudan a administrar Internet para que todos los usuarios apliquen las mismas reglas.

PROEVEDORES DE SERVICIOS DE INTERNET (ISP)
Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una compañía que proporciona las conexiones y el soporte para acceder a Internet. También puede proporcionar servicios adicionales, como correo electrónico y Web hosting.
Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un ISP.

LA RELACION DE LOS ISP CON INTERNET
Las computadoras individuales y las redes locales se conectan al ISP en un punto de presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del ISP y la región geográfica en particular en la que el POP presta servicio.
De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad transmite los datos entre los distintos POP. Los POP están interconectados por múltiples enlaces para proporcionar rutas alternativas para los datos en caso de que un enlace falle o se sobrecargue de tráfico y se congestione.
Los ISP se conectan a otros ISP para poder enviar información más allá de los límites de su propia red. Internet está compuesta por enlaces de datos de alta velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas interconexiones forman parte de una red muy grande, de gran capacidad, conocida como backbone de Internet.
OPCIONES PARA CONECTARSE AL ISP
Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo con la ubicación y la velocidad de conexión deseada.
Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible en ciertas áreas metropolitanas donde está disponible el servicio de televisión por cable. Las áreas remotas quizás sólo tengan acceso a través de dial-up o un satélite.

NIVELES DE SRVICIOS DE LOS ISP
De acuerdo con el ISP y la tecnología de conexión, están disponibles varios servicios, como análisis de virus, vídeo a pedido y almacenamiento de archivos. El contrato con el ISP determina el tipo y el nivel de servicios disponibles. La mayoría de los ISP ofrece dos niveles de contrato diferentes: servicio para el hogar o servicio empresarial.
El servicio para el hogar es generalmente menos costoso que el servicio para empresas y suele proporcionar servicios reducidos, como una velocidad de conexión más lenta, menor almacenamiento en espacio Web y menos cuentas de correo electrónico. Una cuenta de hogar típica puede incluir un mínimo de cinco direcciones de correo electrónico, con la disponibilidad de direcciones adicionales con cargo extra.

La transferencia de datos implica subir o descargar información. Al descargar, la información se transfiere de Internet a su computadora, mientras que al subir se realiza el camino inverso, de su computadora a Internet. Cuando la velocidad de transferencia de descarga es diferente de la velocidad de subida, se denomina asimétrica. Cuando la velocidad de transferencia es la misma en ambas direcciones, se denomina simétrica. Los ISP pueden ofrecer servicios tanto simétricos como asimétricos.
Asimétrico:
*      Generalmente se utiliza para el hogar.
*      Las velocidades de descarga son superiores a las de subida.
*      Es necesaria para los usuarios que descargan mucho más de lo que suben.
*      La mayor parte de los usuarios de Internet, especialmente quienes utilizan gráficos o datos Web con gran cantidad de contenido multimedia, necesitan un ancho de banda de descarga importante.
Simétrica:
*      Generalmente utilizada en empresas o para usuarios que poseen servidores en Internet.
*      Se utiliza cuando es necesario subir grandes cantidades de tráfico, como gráficos, contenido multimedia o vídeo.
*      Puede transportar grandes cantidades de datos en ambas direcciones a igual velocidad.

LA IMPORTANCIA DEL PROTOCOLO DE INTERNET (IP)
Para que los hosts puedan comunicarse por Internet, deben ejecutar software de protocolo de Internet (IP). El protocolo IP es uno de los elementos del grupo de protocolos colectivamente denominados TCP/IP (protocolo de control de transmisiones/protocolo de Internet). El protocolo de Internet (IP) utiliza paquetes para transportar los datos. Cuando alguien juega un videojuego en Internet, conversa con un amigo, envía un correo electrónico o navega por la Web, la información que envía o recibe es transportada en forma de paquetes IP.
Cada paquete IP debe contener una dirección IP de origen y una de destino válidas. Si no hay información de dirección válida, los paquetes enviados no llegarán al host de destino. Los paquetes de respuesta no llegarán a la fuente original.
El IP define la estructura de las direcciones IP de origen y de destino. Especifica la forma en que estas direcciones se utilizan en el enrutamiento de paquetes de un host a otro o de una red a otra.
Todos los protocolos que operan en Internet, incluso el protocolo IP, se definen en documentos de estándares numerados llamados Solicitud de comentarios (RFC, Request for Comments).

COMO SE MANEJAN LOS PAQUETES DE LOS ISP
Antes de ser enviados por Internet, los mensajes se dividen en paquetes IP. Éstos tienen tamaños que van de 64 a 1500 bytes, en el caso de las redes Ethernet, y contienen principalmente datos del usuario. La descarga de una canción de 1 MB requiere más de 600 paquetes de 1500 bytes. Cada paquete individual debe tener una dirección IP de origen y una de destino.
Cuando se envía un paquete por Internet, el ISP determina si el destino del paquete es un servicio local ubicado en la red del ISP o un servicio remoto ubicado en una red diferente.
Cada ISP tiene un servicio de control para su red, conocido como Centro de operaciones de red (NOC, Network Operations Center). El NOC generalmente controla el flujo de tráfico y alberga servicios como correo electrónico y Web hosting. El NOC puede estar ubicado en uno de los POP o en un sitio completamente separado dentro de la red del ISP. Los paquetes que buscan servicios locales generalmente se envían al NOC y nunca salen de la red del ISP.

ENVIO DE PAQUETES ATRAVEZ DE INTERNET
Existen herramientas de red que evalúan la conectividad con el dispositivo de destino. El comando ping evalúa la conectividad de extremo a extremo entre el origen y el destino. Mide el tiempo que tardan los paquetes de prueba en hacer un viaje de ida y vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el paquete no llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se ubica el problema.
¿Cómo es posible determinar por qué routers han pasado los paquetes y detectar las áreas problemáticas en el camino?
El comando traceroute registra la ruta desde el origen hasta el destino. Cada router por el que pasa un paquete se denomina salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que toma cada uno. Si surge un problema, la información sobre el tiempo y la ruta que transitó el paquete puede ayudar a determinar dónde se perdió o se retrasó el paquete. El comando traceroute se denomina tracert en el entorno Windows.
También existen varios programas de visual traceroute que pueden proporcionar una imagen gráfica de la ruta que el paquete ha tomado.

NUBE DE INTERNET
Cuando los paquetes viajan por Internet pasan por varios dispositivos de red.Se puede pensar en Internet como en una red de routers interconectados entre sí. Muy frecuentemente existen rutas alternativas entre los routers, y los paquetes pueden tomar caminos diferentes entre el origen y el destino.
Si existe un problema con el flujo del tráfico en cualquier punto de la red, los paquetes toman automáticamente una ruta alternativa.
Sería muy complejo crear un diagrama que mostrara todos los dispositivos de red y sus interconexiones. Además, el camino final de enrutamiento entre el origen y el destino generalmente no es importante; lo fundamental es que el origen pueda comunicarse con el destino. Por lo tanto, en los diagramas de redes se suele usar una nube para representar Internet o cualquier otra red compleja, sin mostrar los detalles de las conexiones. La nube permite crear diagramas simples con el enfoque sobre el origen y el destino únicamente, aunque haya varios dispositivos vinculados en el medio.


DISPOSITIVOS EN LA NUBE INTERNET
Los routers no son los únicos dispositivos que se encuentran en una nube de Internet ni tampoco son los únicos dispositivos que se encuentran en un ISP. Los ISP deben ser capaces de aceptar y entregar información al usuario final, y también de participar en Internet.
Los dispositivos que proporcionan conectividad a los usuarios finales deben tener tecnología que coincida con la utilizada por el usuario final para conectarse al ISP. Por ejemplo: si el usuario final utiliza la tecnología DSL para conectarse, el ISP debe contar con un multiplexor de acceso DSL (DSLAM, DSL Access Multiplexer) para aceptar estas conexiones. Para la conexión de módems por cable, el ISP debe tener un sistema de terminación de módems de cable (CMTS, Cable Modem Termination System). Algunos ISP todavía aceptan llamadas analógicas a través de módems y tienen bancos de módems para ofrecer soporte a estos usuarios. Los ISP que proporcionan acceso inalámbrico tienen equipamiento de bridging inalámbrico.
El ISP también debe ser capaz de conectarse y transferir datos con otros ISP. Para lograr esto se utiliza una serie de tecnologías, cada una de las cuales requiere equipamiento y configuraciones especializados para su funcionamiento.

REQUISITOS FISICOS Y AMBIENTALES
Los factores ambientales, como el calor y la humedad, también deben tenerse en cuenta en el momento de planificar una instalación de red. Sin embargo, debido al volumen de equipamiento y a la cantidad de energía que se consume en un ISP, se necesitan unidades de acondicionamiento de aire de gran potencia para mantener las temperaturas bajo control. Para los hogares o empresas pequeñas, las unidades comunes de acondicionamiento de aire, calefacción y control de humedad suelen resultar suficientes.
La administración de los cables es otra área de preocupación, tanto para las redes de hogares y empresas pequeñas como para los ISP. Los cables deben estar protegidos de los daños físicos y deben estar organizados de forma tal que resulten útiles en el proceso de resolución de problemas. En las redes pequeñas sólo hay algunos cables, pero en las redes de los ISP se deben manejar miles de cables. Esto puede incluir no sólo cables de cobre, sino también de fibra óptica y de alimentación.
Todos estos factores (el suministro de energía, el ambiente y el manejo de cables) deben tenerse en cuenta en el momento de instalar una red de cualquier tamaño. Existe una gran diferencia en el tamaño y, por ende, en los requisitos de una red de ISP y una red doméstica. La mayor parte de las redes se encuentra entre estos dos extremos.
CABLES DE RED COMUNES
Para establecer la comunicación debe haber un origen, un destino y algún tipo de canal. El canal o medio proporciona un camino sobre el cual se envía la información. En el mundo de las redes, el medio suele ser algún tipo de cable físico. También puede haber radiación electromagnética, en el caso de las redes inalámbricas. La conexión entre el origen y el destino puede ser directa o indirecta, y puede abarcar varios tipos de medios.
Existen muchos tipos de cables para interconectar los diferentes dispositivos en un NOC o una red local.
Existen dos tipos de cables físicos. Los cables metálicos, generalmente de cobre, transmiten información a través de impulsos eléctricos. Los cables de fibra óptica, elaborados de vidrio o plástico, utilizan flashes de luz para transmitir la información.

CABLES DE RED COMUNES
*      Par trenzado
La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado (TP, Twisted Pair) para interconectar los dispositivos. Debido a que Ethernet es la base de la mayoría de las redes locales, el TP es el tipo de cable de red más usual.
*      Cable coaxial
El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes que forman los sistemas de comunicación satelitales.
*      Fibra óptica
Los cables de fibra óptica están hechos de vidrio o plástico. Tienen un ancho de banda muy amplio, lo que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en las redes backbone, entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de telefonía.

CABLES DE PAR TRENZADO
Existen tres tipos de cables de par trenzado: par trenzado no blindado, par trenzado blindado y par trenzado apantallado.
El cable de par trenzado no blindado (UTP, Unshielded Twisted Pair) es el tipo de cable de red más común en Norteamérica y muchas otras áreas. Los cables blindados (ScTP y F-UTP) se utilizan casi exclusivamente en países europeos.El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades de pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un código de color específico.
Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP. Cada categoría de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hogares u oficinas. Los tipos de cables que aún se encuentran comúnmente incluyen las Categorías 3, 5, 5e y 6. Existen entornos eléctricos en los que las interferencias EMI y RFI son tan poderosas que se requiere una pantalla para posibilitar la comunicación (por ejemplo, en una fábrica ruidosa). En esta instancia puede ser necesario utilizar un cable que incluya una pantalla, como el cable de par trenzado blindado (STP) y el cable de par trenzado apantallado (ScTP). Lamentablemente, los cables STP y ScTP son muy costosos, no son tan flexibles y tienen requisitos adicionales, debido al blindaje, que dificultan el trabajo con ellos. Todas las categorías de cable UTP para datos terminan, tradicionalmente, en un conector RJ-45.

CABLE COAXIAL
Al igual que el par trenzado, el cable coaxial (o coax) también transmite los datos en forma de señales eléctricas. Proporciona un blindaje mejorado, en comparación con el cable UTP, por lo que tiene una menor relación señal/ruido y, por lo tanto, puede transportar más datos. A menudo se utiliza para conectar un televisor a la fuente de la señal, ya sea una salida de televisión por cable, televisión satelital o antena convencional. También se utiliza en los NOC para conectar el sistema de terminación de módems de cable (CMTS, cable modem termination system) y para conectar algunas interfaces de alta velocidad.
A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de par trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para el reemplazo son que, en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos útil para la resolución de problemas.
CABLE FIBRA OPTICA
A diferencia del TP y el cable coaxial, los cables de fibra óptica transmiten datos por medio de pulsos de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el cableado de fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de datos. El cable de fibra óptica está elaborado con vidrio o plástico, los cuales no conducen la electricidad. Esto implica que son inmunes a la EMI y son adecuados para la instalación en entornos donde la interferencia es un problema.
Además de su resistencia a la EMI, los cables de fibra óptica admiten un gran ancho de banda, lo que los hace muy adecuados para backbones de datos de alta velocidad. Los backbones de fibra óptica pueden encontrarse en muchas corporaciones y también son utilizados para conectar ISP en Internet.

Cada circuito de fibra óptica consta en realidad de dos cables. Uno se utiliza para transmitir datos y el otro para recibirlos.


Hay dos formas de cable de fibra óptica: multimodo y monomodo.
*      Multimodo
De las dos formas de fibra óptica, el cable multimodo es el menos costoso y el más ampliamente utilizado. La fuente de luz que produce los pulsos de luz generalmente es un LED. Se denomina multimodo debido a que cuenta con múltiples rayos de luz, cada uno de los cuales transporta datos que se transmiten por el cable simultáneamente. Cada rayo de luz toma un camino separado a través del núcleo multimodo. Los cables de fibra óptica multimodo generalmente son adecuados para enlaces de hasta 2000 metros. Sin embargo, los adelantos en la tecnología aumentan continuamente esta distancia.
*      Monomodo
Los cables de fibra óptica monomodo se construyen de forma tal que la luz pueda seguir un único camino a través de la fibra. La fuente de luz para los cables de fibra óptica monomodo generalmente es un láser LED, que es significativamente más costoso e intenso que los LED comunes. Debido a la intensidad del láser LED, se pueden obtener velocidades de datos mayores y distancias más extensas. Las fibras monomodo pueden transmitir datos a lo largo de aproximadamente 3000 metros y se utilizan para el cableado de backbone, incluso para la interconexión de varios NOC. Como en el caso anterior, los adelantos en la tecnología aumentan continuamente esta distancia.

ESTANDARES DE CABLEADO
El cableado es una parte integral de la construcción de cualquier red. Cuando se instala el cableado es importante seguir los estándares de cableado, que fueron desarrollados para garantizar que las redes de datos funcionen de acuerdo con niveles acordados de rendimiento. Los estándares de cableado son un conjunto de especificaciones para la instalación y evaluación de los cables. Los estándares especifican los tipos de cables que deben utilizarse en entornos específicos, materiales conductores, diagrama de pines, tamaños de cable, blindaje, longitudes de cables, tipos de conectores y límites de rendimiento.
Existen muchas organizaciones diferentes que participan en la creación de estándares de cableado. Si bien algunas de estas organizaciones tienen jurisdicción local únicamente, muchas ofrecen estándares que se adoptan en todo el mundo.
En el gráfico se muestran algunas de estas organizaciones y las áreas que administran.

CABLES UTP
Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos.
*      Cables directos
El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos extremos del cable. Es decir: si se usa T568A en un extremo del cable, también se usa T568A en el otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos extremos.El tipo de cable directo (T568A o T568B) utilizado en la red define el esquema de cableado de ésta.
*      Cable cruzado
El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no coincide con el orden de las conexiones en el otro.
Los cables directos y cruzados tienen usos específicos en la red. El tipo de cable necesario para conectar dos dispositivos depende de qué pares de cables utilice el dispositivo para transmitir y recibir datos.

CABLES UTP
Se asocian pines específicos en el conector a una función de transmisión y a una función de recepción. El dispositivo determinará cuál será el pin de transmisión y cuál el de recepción.
Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se denominan dispositivos disímiles. Requieren un cable directo para intercambiar datos. Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se conocen como dispositivos similares. Éstos requieren un cable cruzado para intercambiar datos
Dispositivos disímiles
Los pines del conector de datos RJ-45 de una PC utilizan los pines 1 y 2 para la transmisión, y 3 y 6 para la recepción. Los pines en el conector de datos de un switch utilizan los pines 1 y 2 para la recepción, y los pines 3 y 6 para la transmisión. Los pines utilizados para la transmisión en la PC corresponden a los utilizados para la recepción en el switch. Por lo tanto, se requiere un cable directo.
El cable conectado al pin 1 (pin de transmisión) de la PC en un extremo del cable está conectado al pin 1 (pin de recepción) en el switch, en el otro extremo del cable.
Éstos son algunos ejemplos de dispositivos disímiles que requieren un cable directo:
*      Puerto de switch a puerto de router
*      Puerto de hub a PC
Dispositivos similares
Si una PC está conectada directamente a otra PC, los pines 1 y 2 en ambos dispositivos son pines de transmisión, y los pines 3 y 6 son de recepción.
Un cable cruzado asegura que el cable verde conectado a los pines 1 y 2 (pines de transmisión) en una PC se conecte a los pines 3 y 6 (pines de recepción) en la otra PC.
Si se utilizara un cable directo, el cable conectado al pin 1, el pin de transmisión, en la PC1 estaría conectado al pin 1, el pin de transmisión, en la PC2. No es posible recibir datos en un pin de transmisión.
Éstos son otros ejemplos de dispositivos similares que requieren un cable cruzado:
*      Puerto de switch a puerto de switch
*      Puerto de switch a puerto de hub
*      Puerto de hub a puerto de hub
*      Puerto de router a puerto de router
*      PC a puerto de router
*      PC a PC
Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos. Algunos dispositivos detectan automáticamente qué pines se utilizan para transmitir y recibir, y ajustan sus conexiones internas respectivamente.
TERMINACION DEL CABLE UTP
Los cables UTP y STP generalmente se terminan con un conector RJ-45. El conector RJ-45 se considera un componente macho, engarzado en el extremo del cable. En la vista frontal de un conector macho con los contactos metálicos hacia arriba, las ubicaciones de los pines se enumeran desde el 8, a la izquierda, hasta el 1, a la derecha.
El jack es considerado el componente hembra y se ubica en los dispositivos de red, tomacorrientes o paneles de conexión. El conector RJ-45 del cable se enchufa en el jack.
Se pueden comprar cables que ya incluyen los conectores RJ-45 en los extremos. También se puede realizar la terminación manualmente, en el lugar, utilizando una tenaza engarzadora. Al terminar manualmente un cable UTP con un conector RJ-45, destrence solamente una pequeña porción de cable para minimizar el crosstalk. También asegúrese de que los cables queden completamente introducidos en el extremo del conector y de que el conector RJ-45 esté engarzado en la funda del cable. Esto asegura un buen contacto eléctrico y proporciona solidez a la conexión del cable.

TERMINACION DE CABLES UTP EN PANELES DE CONEXIÓN Y JACKS DE PARED
En un NOC, los dispositivos de red generalmente están conectados a paneles de conexión. Éstos actúan como conmutadores que conectan los cables de las estaciones de trabajo a otros dispositivos. La utilización de paneles de conexión permite reorganizar rápidamente el cableado físico de la red a medida que se añade o se reemplaza el equipamiento. Estos paneles de conexión utilizan jacks RJ-45 para una conexión rápida en el frente, pero requieren que estos cables estén perforados en el lado reverso del jack RJ-45.
Los paneles de conexión ya no están confinados a las instalaciones de redes empresariales. Pueden encontrarse en empresas pequeñas e incluso en hogares, donde actúan como punto central de conexión para los sistemas de datos, teléfono y también de audio.

PRUEBA DEL CABLE
Cuando se realiza la terminación de un cable nuevo o reparado, es importante verificar que el cable funcione correctamente y cumpla con los estándares de conectividad. Esto puede realizarse por medio de una serie de pruebas.
La primera prueba es una inspección visual, en la que se verifica que todos los cables estén conectados de acuerdo con el estándar T568A o B.
Además de hacer un examen visual, realice una verificación eléctrica del cable para determinar si hay problemas o fallas en la instalación del cableado de red. A continuación presentamos algunas herramientas que pueden emplearse en el diagnóstico de cables:
*      Analizadores de cables
*      Certificadores de cable
*      Multímetros

Atenuación
La atenuación, también conocida como pérdida de inserción, es un término general que hace referencia a la reducción en la potencia de una señal. La atenuación es una consecuencia natural de la transmisión de señales a través de un medio. La atenuación limita la longitud del cableado de red a través de la cual puede viajar un mensaje. Para medir la atenuación, el analizador de cables inyecta una señal en un extremo y luego mide su potencia en el otro extremo.
Crosstalk
El crosstalk es la filtración de señales entre distintos pares. Si se mide cerca del extremo transmisor, se denomina paradiafonía (NEXT, near-end crosstalk). Si se mide en el extremo receptor del cable, se denomina telediafonía (FEXT, far-end crosstalk). Ambas formas de crosstalk degradan el rendimiento de la red y a menudo son causadas por el destrenzamiento excesivo de cable cuando se colocan los terminales. Si se detectan valores altos de crosstalk, es recomendable controlar las terminaciones de los cables y volver a realizarlas según sea necesario.
OPTIMIZACIONES DEL CABLEADO
Los siguientes pasos, denominados optimizaciones, aseguran que la terminación de cables sea correcta.
1. Es importante que el tipo de cables y componentes utilizados en una red cumplan los estándares requeridos para esa red. Las redes convergentes modernas transportan tráfico de voz, vídeo y datos sobre los mismos cables; por lo tanto, los cables utilizados en las redes convergentes deben admitir todas estas aplicaciones.
2. Los estándares de cable especifican las longitudes máximas para los distintos tipos de cables. Siempre cumpla las restricciones de longitud para el tipo de cable que instale.
3. El cable UTP, al igual que el cable de cobre, es vulnerable a la EMI. Es importante que se instale el cable lejos de fuentes de interferencia, como cables de alto voltaje y luces fluorescentes. Los televisores, los monitores de computadora y los hornos de microondas son otras fuentes posibles de interferencia. En algunos entornos puede ser necesario instalar cables de datos en conductos para protegerlos de las interferencias EMI y RFI.
4. La terminación inadecuada y la utilización de cables y conectores de baja calidad puede degradar la capacidad de transporte de señal del cable. Siempre siga las reglas para la terminación de cables y realice las pruebas necesarias para verificar que la terminación se haya realizado adecuadamente.
5. Realice pruebas de todas las instalaciones de cable para asegurar la conectividad y el funcionamiento adecuados.
6. Rotule todos los cables a medida que los instale y registre la ubicación de éstos en la documentación de la red.

El cableado estructurado es un método para crear un sistema de cableado organizado que pueda ser fácilmente comprendido por los instaladores, administradores de red y cualquier otro técnico que trabaje con cables. Un componente del cableado estructurado es la administración de cables.
La administración de cables cumple múltiples propósitos. Primero, presenta un sistema prolijo y organizado, que ayuda a determinar problemas de cableado. Segundo, cuando se siguen las optimizaciones de administración de cables, los cables quedan protegidos del daño físico, lo cual reduce en gran medida la cantidad de problemas.
Se debe considerar que los cables son una inversión a largo plazo. Lo que puede ser suficiente en este momento, quizás no baste en el futuro. Siempre planifique pensando en el futuro y cumpliendo los estándares actuales. Recuerde que los estándares ayudan a asegurar que los cables sean capaces de proporcionar un rendimiento aceptable a medida que la tecnología evoluciona.
Es importante tener en cuenta las optimizaciones de cableado en todos los entornos. Seguir de forma estricta estas prácticas en entornos domésticos y empresariales ayuda a reducir la cantidad de problemas potenciales. Esto permite ahorrar una gran cantidad de tiempo, dinero y frustraciones.

CAPITULO 5
PROPOSITOS DE LAS  DIRECCIONES  IP
Para participar en Internet, un host necesita una dirección IP. La dirección IP es una dirección de red lógica que identifica un host en particular. Para poder comunicarse con otros dispositivos en Internet, dicha dirección debe estar adecuadamente configurada y debe ser única.
La dirección IP es asignada a la conexión de la interfaz de red para un host. Esta conexión generalmente es una tarjeta de interfaz de red (NIC) instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario final con interfaces de red incluyen las estaciones de trabajo, los servidores, las impresoras de red y los teléfonos IP. Algunos servidores pueden tener más de una NIC, y cada uno de ellas tiene su propia dirección IP. Las interfaces de routers que proporcionan conexiones a una red IP también tendrán una dirección IP.
Cada paquete enviado por Internet tendrá una dirección IP de origen y de destino. Los dispositivos de red requieren esta información para asegurarse de que la información llegue a destino y de que toda respuesta sea devuelta al origen.
DIBUJO 1B
ESTRUCTURA DE LA DIRECCION IP
Una dirección IP es simplemente una serie de 32 bits binarios (unos y ceros). Para una persona sería muy difícil leer una dirección IP binaria. Por este motivo, los 32 bits están agrupados en cuatro bytes de 8 bits llamados octetos. Una dirección IP en este formato no es fácil de leer, escribir o recordar. Para hacer que las direcciones IP sean más fáciles de entender, cada octeto se presenta como su valor decimal, separado por un punto decimal. Esto se conoce como notación decimal punteada.
Cuando un host está configurado con una dirección IP, ésta se introduce como un número decimal punteado, por ejemplo, 192.168.1.5. Imagine que tuviera que introducir el equivalente binario de 32 bits de 11000000101010000000000100000101. Si se confundiera en sólo un dígito, la dirección sería diferente y el host no podría comunicarse con la red.
La dirección IP de 32 bits está definida con IP versión 4 (IPv4) y actualmente es la forma más común de direcciones IP en Internet. Existen más de 4000 millones de direcciones IP posibles si se utiliza un esquema de direcciones de 32 bits.

Cuando un host recibe una dirección IP, lee los 32 bits a medida que son recibidos por la NIC. Una persona, en cambio, debería convertir esos 32 bits en su equivalente decimal de cuatro octetos. Cada octeto está compuesto por 8 bits, y cada bit tiene un valor. Los cuatro grupos de 8 bits tienen el mismo conjunto de valores. En un octeto, el bit del extremo derecho tiene un valor de 1, y los valores de los bits restantes, de derecha a izquierda son 2, 4, 8, 16, 32, 64 y 128.
Determine el valor del octeto sumando los valores de las posiciones cada vez que haya un 1 binario presente.
*      Si en esa posición hay un 0, no sume el valor.
*      Si los 8 bits son 0, 00000000, el valor del octeto es 0.
*      Si los 8 bits son 1, 11111111, el valor del octeto es 255 (128+64+32+16+8+4+2+1).
*      Si los 8 bits están combinados, como en el ejemplo 00100111, el valor del octeto es 39 (32+4+2+1).
Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un máximo de 255

PARTES DE LA DIRECCION IP
La dirección IP lógica de 32 bits tiene una composición jerárquica y consta de dos partes. La primera parte identifica la red, y la segunda parte identifica un host en esa red. En una dirección IP, ambas partes son necesarias.
Por ejemplo: si un host tiene la dirección IP 192.168.18.57, los primeros tres octetos (192.168.18) identifican la porción de red de la dirección, y el último octeto (57) identifica el host. Esto se conoce como direccionamiento jerárquico, debido a que la porción de red indica la red en la que cada dirección host única está ubicada. Los routers sólo necesitan saber cómo llegar a cada red, sin tener que saber la ubicación de cada host individual.
Otro ejemplo de una red jerárquica es el sistema telefónico. Con un número telefónico, el código de país, el código de área y el intercambio representan la dirección de red; y los dígitos restantes representan un número telefónico local.

INTERACCION ENTRE LAS DIRECCIONES IP Y LAS MASCARAS SUDRED
Cada dirección IP consta de dos partes. ¿Cómo saben los hosts qué parte pertenece a la red y cuál al host? Éste es el trabajo de la máscara de subred.
Cuando se configura un host IP, se asigna una máscara de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP corresponde a la red y cuál al host.
La máscara de subred se compara con la dirección IP, de izquierda a derecha, bit por bit. Los 1 en la máscara de subred representan la porción de red, los 0 representan la porción de host. En el ejemplo que se muestra, los primeros tres octetos pertenecen a la red y el último octeto representa el host.
Cuando un host envía un paquete, compara su máscara de subred con su propia dirección IP y la dirección IP de destino. Si los bits de la red coinciden, tanto el host de origen como el de destino se encuentran en la misma red, y el paquete puede ser enviado localmente. Si no coinciden, el host emisor envía el paquete a la interfaz del router local para que sea enviado a otra red.
Las máscaras de subred que vemos más frecuentemente en las redes domésticas y de empresas pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0 (24 bits). Una máscara de subred como 255.255.255.0 (decimal) o 11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el número de red, lo que deja 8 bits para identificar los hosts en esa red.
Para calcular la cantidad de hosts que esa red puede albergar, eleve el número 2 a la potencia del número de bits de host (2 ^ 8 = 256). A este número debemos restarle 2 (256 - 2). El motivo por el que restamos 2 es porque todos los 1 dentro de la porción de host de la dirección IP conforman una dirección de broadcast para esa red y no pueden ser asignados a un host específico. Todos los 0 dentro de la porción de host indican la identificación de la red y, nuevamente, no pueden ser asignados a un host específico. Se pueden calcular fácilmente con la calculadora las potencias de 2 que incluyen todos los sistemas operativos Windows.
Otra forma de determinar la cantidad de hosts disponibles es sumar los valores de los bits de host disponibles (128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255). A este número se le debe restar 1 (255 - 1 = 254), debido a que los bits de host no pueden ser todos 1. No es necesario restar 2, ya que el valor de todos los 0 es 0 y no se incluye en la suma.
Con una máscara de 16 bits, hay 16 bits (dos octetos) para las direcciones de host; por lo tanto, una dirección host puede tener todos 1 (255) en uno de los octetos. Esto puede parecer un broadcast pero, siempre y cuando el otro octeto no contenga todos 1, es una dirección host válida. Recuerde que el host lee todos los bits de host juntos, no los valores del octeto.

CLASES DE DIRECCIONE IP Y MASCARAS DE SUBRED POR DEFECTO
La dirección IP y la máscara de subred trabajan juntas para determinar qué porción de la dirección IP representa la dirección de red y qué porción representa la dirección del host.
Las direcciones IP se agrupan en 5 clases. Las clases A, B y C son direcciones comerciales que se asignan a hosts. La Clase D está reservada para uso de multicast, y la Clase E es para uso experimental.
Las direcciones de Clase C tienen tres octetos para la porción de red y uno para los hosts. La máscara de subred por defecto tiene 24 bits (255.255.255.0). Las direcciones Clase C generalmente se asignan a redes pequeñas.
Las direcciones de Clase B tienen dos octetos para representar la porción de red y dos para los hosts. La máscara de subred por defecto tiene 16 bits (255.255.0.0). Estas direcciones generalmente se utilizan para redes medianas.
Las direcciones de Clase A sólo tienen un octeto para representar la porción de red y tres para representar los hosts. La máscara de subred por defecto tiene 8 bits (255.0.0.0). Estas direcciones generalmente se asignan a grandes organizaciones.
Se puede determinar la clase de una dirección por el valor del primer octeto. Por ejemplo: si el primer octeto de una dirección IP tiene un valor entre 192 y 223, se clasifica como Clase C. Por ejemplo: 200.14.193.67 es una dirección Clase C.

DIRECIONES IP PÚBLICAS Y PRIVADAS
odos los hosts que se conectan directamente a Internet requieren una dirección IP pública exclusiva. Debido a la cantidad finita de direcciones de 32 bits disponibles, existe la posibilidad de que se acaben las direcciones IP. Una solución para este problema fue reservar algunas direcciones privadas para utilizarlas exclusivamente dentro de una organización. Esto permite que los hosts dentro de una organización se comuniquen entre sí sin necesidad de contar con una dirección IP pública única.
RFC 1918 es un estándar que reserva varios rangos de direcciones dentro de cada una de las clases, A, B y C. Como se muestra en la tabla, estos rangos de direcciones privadas constan de una única red Clase A, 16 redes Clase B y 256 redes Clase C. Esto proporciona al administrador de red una flexibilidad considerable para la asignación de direcciones internas.
Una red muy grande puede utilizar la red privada Clase A, que permite más de 16 millones de direcciones privadas.
En las redes medianas se puede utilizar una red privada Clase B, que proporciona más de 65 000 direcciones.
Las redes domésticas y de empresas pequeñas generalmente utilizan una única dirección privada Clase C, que permite hasta 254 hosts.
La red Clase A, las 16 redes Clase B o las 256 redes Clase C pueden ser utilizadas dentro de organizaciones de cualquier tamaño. Generalmente, muchas organizaciones utilizan la red privada Clase A.

Las direcciones privadas pueden ser utilizadas internamente por los hosts de una organización, siempre y cuando los hosts no se conecten directamente a Internet. Por lo tanto, múltiples organizaciones pueden utilizar el mismo conjunto de direcciones privadas. Las direcciones privadas no se envían a Internet y son bloqueadas rápidamente por un router de ISP.
La utilización de direcciones privadas puede servir como medida de seguridad, ya que dichas redes sólo son visibles en la red local, y los usuarios externos pueden obtener acceso directo a las direcciones IP privadas.También existen direcciones privadas que pueden ser utilizadas para el análisis de diagnóstico de los dispositivos. Este tipo de dirección privada se conoce como dirección de loopback. La red 127.0.0.0 Clase A está reservada para las direcciones de loopback.

DIRECCINES DE UNICAST, BROADCAST, MULTICAST
Además de las clases de direcciones, las direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast).
Unicast
La dirección unicast es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5 (origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino). Para que un paquete unicast sea enviado y recibido, la dirección IP de destino debe estar incluida en el encabezado del paquete IP. En el encabezado de la trama de Ethernet también debe estar presente la dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la entrega de datos a un host de destino específico.

Broadcast
Para broadcast, el paquete contiene una dirección IP de destino con todos unos (1) en la porción de host. Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete. Muchos protocolos de red, como ARP y DHCP utilizan broadcasts.
Una red Clase C con la dirección 192.168.1.0 con una máscara de subred por defecto de 255.255.255.0 tiene la dirección de broadcast 192.168.1.255. La porción de host es 255, en formato decimal, o 11111111 (todos unos), en formato binario.
Una red Clase B con la dirección 172.16.0.0 y la máscara por defecto 255.255.0.0, tiene la dirección de broadcast 172.16.255.255.
Una red Clase A con la dirección 10.0.0.0 y la máscara por defecto 255.0.0.0 tiene la dirección de broadcast 10.255.255.255.
Una dirección IP de broadcast para una red requiere una dirección MAC de broadcast correspondiente en la trama de Ethernet. En las redes Ethernet, la dirección MAC de broadcast está formada por 48 unos, que se muestran como un número hexadecimal FF-FF-FF-FF-FF-FF.

Multicast
Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos.
A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), sólo pueden ser utilizadas como destino de un paquete. El origen siempre será una dirección unicast.

Un ejemplo donde las direcciones multicast pueden ser útiles es en los juegos remotos, donde muchos jugadores se conectan remotamente pero juegan al mismo juego. Otro ejemplo puede ser la educación a distancia a través de videoconferencias, donde muchos estudiantes se conectan a la misma clase.
Como sucede con las direcciones unicast y broadcast, las direcciones IP multicast requieren una dirección MAC multicast correspondiente para poder entregar las tramas en una red local. La dirección MAC multicast es un valor especial que comienza con 01-00-5E en hexadecimal. El valor finaliza al convertir los 23 bits más bajos de la dirección IP del grupo multicast en los 6 caracteres hexadecimales restantes de la dirección Ethernet. Un ejemplo, como se muestra en el gráfico, es el hexadecimal 01-00-5E-0F-64-C5. Cada carácter hexadecimal representa 4 bits binarios.

LA ASIGNACION DE DIRECCION ESTATICA Y DINAMICA
Las direcciones IP se pueden asignar de forma estática o de forma dinámica.
Estática
Con una asignación estática, el administrador de la red debe configurar manualmente la información de la red para un host. Como mínimo, esto incluye la dirección IP del host, la máscara de subred y la gateway por defecto.
Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de red que deben estar accesibles para los clientes de la red. Si el host normalmente accede al servidor en una dirección IP particular, no es adecuado que esta dirección cambie.
La asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de red; pero introducir la información en cada host puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host sólo realiza análisis de errores básicos en la dirección IP; por lo tanto, es más probable que haya errores.
Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista precisa de qué direcciones IP se asignan a qué dispositivos. Además, estas direcciones son permanentes y generalmente no se reutilizan.
Dinámica
En las redes locales, es habitual que la población de usuarios cambie frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que deben conectarse. En lugar de que el administrador de red asigne direcciones IP para cada estación de trabajo, es más simple que las direcciones IP se asignen automáticamente. Esto se logra a través de un protocolo denominado protocolo de configuración dinámica de host (DHCP).
El protocolo DHCP proporciona un mecanismo para la asignación automática de información de direccionamiento, como una dirección IP, una máscara de subred, una gateway por defecto y otra información de configuración.
El protocolo DHCP generalmente es el método preferido para la asignación de direcciones IP a hosts en grandes redes, ya que reduce la carga del personal de soporte de la red y prácticamente elimina los errores de introducción de datos.
Otro de los beneficios del DHCP es que las direcciones no se asignan permanentemente a un host, sino que son arrendadas durante un período. Si el host se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran en una red y salen de ella.
SERVIDORES DE DHCP
Si usted se encuentra cerca de un punto de conexión inalámbrica en un aeropuerto o una cafetería, el protocolo DHCP le permite acceder a Internet. Al entrar al área, el cliente de DHCP de su computadora portátil se comunica con el servidor de DHCP local por medio de una conexión inalámbrica. El servidor de DHCP asigna una dirección IP a la computadora portátil.
Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado en una PC.
En las redes domésticas, el servidor de DHCP generalmente está ubicado en el ISP, y un host en la red doméstica recibe la configuración IP directamente del ISP.
Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para conectarse al módem del ISP. En este caso, el router integrado funciona como cliente de DHCP y como servidor. El router integrado actúa como cliente para recibir su configuración IP del ISP y luego actúa como servidor de DHCP para los hosts internos en la red local. Además de los servidores basados en PC y los routers integrados, otros tipos de dispositivos de red, como los routers dedicados, pueden proporcionar servicios DHCP a clientes, aunque esto no es muy habitual.

CONFIGURACION DE DHCP
Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene dirección IP, máscara de subred ni gateway por defecto. Obtiene la información desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP está configurado con un rango o pool de direcciones IP que pueden ser asignadas a los clientes de DHCP.
El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de DHCP, que es un broadcast con la dirección IP de destino 255.255.255.255 (32 unos) y una dirección MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los hosts de la red recibirán esta trama DHCP de broadcast, pero sólo un servidor de DHCP responderá. El servidor responderá con una oferta de DHCP y sugerirá una dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese servidor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El servidor responderá con una confirmación DHCP.

La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores por defecto para la interfaz del router interno. Ésta es la gateway por defecto para todos los hosts en la red local y también la dirección IP interna del servidor de DHCP. La mayoría de los routers inalámbricos Linksys y otros routers integrados para el hogar poseen un servidor de DHCP habilitado por defecto.
En la pantalla de configuración de DHCP, está disponible un rango de DHCP por defecto. También se puede especificar una dirección inicial para el rango de DHCP (no utilice 192.168.1.1) y la cantidad de direcciones que debe asignarse. El período de arrendamiento también puede modificarse (el por defecto es de 24 horas). La función de configuración de DHCP de la mayoría de los ISR incluye información acerca de los hosts conectados y las direcciones IP, sus direcciones MAC asociadas y los períodos de arrendamiento.
LINEAS DIVISORAS DE RED Y ESPACIO DE DIVISON
El router proporciona una gateway por la cual los hosts de una red pueden comunicarse con los hosts de diferentes redes. Cada interfaz en un router está conectada a una red separada.
La dirección IP asignada a la interfaz identifica qué red local está conectada directamente a ésta.
Cada host de una red debe utilizar el router como gateway hacia otras redes. Por lo tanto, cada host debe conocer la dirección IP de la interfaz del router conectada a la red donde el host se encuentra. Esta dirección se conoce como dirección de gateway por defecto. Puede configurarse estáticamente en el host o puede recibirse dinámicamente por DHCP.
Cuando un router integrado está configurado para actuar como servidor de DHCP para la red local, envía automáticamente la dirección IP de la interfaz correcta a los hosts como la dirección de gateway por defecto. De esta manera, todos los hosts de la red pueden usar esa dirección IP para enviar mensajes a los hosts ubicados en el ISP y pueden obtener acceso a otros hosts en Internet. Los routers integrados generalmente están configurados por defecto para actuar como servidores de DHCP.

ASIGNACIONES DE DIRECCIONES
El router integrado actúa como servidor de DHCP para todos los hosts locales conectados a él, ya sea por medio de cable Ethernet o de forma inalámbrica. Se dice que estos hosts locales son internos, ya que se encuentran dentro de la red. La mayoría de los servidores de DHCP está configurada para asignar direcciones privadas a los hosts de la red interna, en lugar de direcciones públicas enrutables de Internet. Esto garantiza que, por defecto, no sea posible acceder directamente desde Internet a la red interna.
La dirección IP por defecto configurada en la interfaz de router integrado local generalmente es una dirección privada Clase C. Los hosts internos deben recibir direcciones dentro de la misma red que el router integrado, ya sea mediante una configuración estática o a través de DHCP. Cuando se configura como servidor de DHCP, el router integrado proporciona direcciones dentro de este rango. También proporciona información acerca de la máscara de subred y su propia dirección IP de interfaz como gateway por defecto.


Existen varias formas para conectar hosts a un ISP y a Internet. El hecho de que un host individual reciba una dirección pública o privada depende de la forma en que está conectado.
*      Conexión directa
Algunos clientes sólo poseen una computadora con conexión directa desde el ISP a través de un módem. En este caso, la dirección pública es asignada al host simple desde el servidor de DHCP del ISP.
*      Conexión a través de un router integrado
Cuando más de un host necesita acceso a Internet, el módem del ISP puede conectarse directamente a un router integrado en lugar de conectarse directamente a una única computadora. Esto permite la creación de una red doméstica o para una empresa pequeña. El router integrado recibe la dirección pública desde el ISP. Los hosts internos reciben direcciones privadas desde el router integrado.
*      Conexión a través de un dispositivo gateway
Los dispositivos gateway combinan un router integrado y un módem en una sola unidad y se conectan directamente al servicio del ISP. Como sucede con los routers integrados, el dispositivo gateway recibe una dirección pública desde el ISP, y las PC internas reciben las direcciones privadas desde el dispositivo gateway.


TRDUCCION DE LAS DIRECCIONES DE RED
El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar y recibir paquetes en Internet. Éste, a su vez, proporciona direcciones privadas a los clientes de la red local. Dado que las direcciones privadas no están permitidas en Internet, se necesita un proceso para traducir las direcciones privadas a direcciones públicas únicas para permitir que los clientes locales se comuniquen por Internet.
El proceso que se utiliza para convertir las direcciones privadas en direcciones enrutables para Internet se denomina traducción de direcciones de red (NAT, Network Address Translation). Con NAT, una dirección IP de origen privado (local) se traduce a una dirección pública (global). En el caso de los paquetes entrantes, el proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas direcciones IP internas a la misma dirección pública.
Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes deben pasar por la gateway, donde el router integrado reemplaza la dirección IP privada del host de origen con su propia dirección IP pública.