Subido por David Merino Pérez

Redes LAN e Instalación en Windows Server

Anuncio
14-4-2020
REDES LAN EN
WINDOWS
SERVER
Práctica Unidad 5
David Pérez Gonzales
1.- INTRODUCCION A REDES LAN
La conexión LAN abarca dispositivos y periféricos conectados a un servidor dentro
de un área relativamente pequeña, como una oficina, sucursal o edificio.
Este tipo de red fue desarrollado para transmitir cantidades de datos grandes en
poco tiempo, cuando el Internet doméstico iba dando sus primeros pasos y las
velocidades de transferencia eran muy lentas. Así mismo, para compartir recursos
de hardware en un mismo y limitado espacio.
Eso no significa que se trate de una tecnología obsoleta, hasta la fecha, es un tipo
de conexión de lo más fiable y común.
Los dispositivos conectados con este tipo de enlace, comparten herramientas y
recursos como la misma conexión a Internet, impresoras, escáneres, cámaras,
discos duros (u otro dispositivo de almacenamiento), programas que permiten
intercambiar archivos, mensajes, realizar llamadas por IP o sesiones de video.
En un área de trabajo se da el caso de que varios dispositivos necesiten de un
hardware en común como una impresora, copiar datos de una computadora a otra
o bases de datos comunitarias. Implementar una Red LAN puede significar la mejor
solución para estas situaciones.
Página
Es posible utilizar este tipo de red en múltiples instituciones para que se realicen
sus tareas. Se comenzó introduciendo esta tecnología en redes militares, hasta
llegar a escuelas y hospitales.
1
Debido a su gran velocidad y estabilidad de conexión, las redes LAN siguen siendo
usadas en campos como los videojuegos en multijugador locales.
La red LAN (Local Area Network) es una red que conecta uno o más ordenadores
dentro de un ámbito pequeño y limitado. Se puede encontrar a través de cable
Ethernet, lo que significa que todos los dispositivos se interconectan mediante un
router. Si se hace a través de ondas de radio hablamos de WLAN, lo que nos permite
eliminar todo el problema de los cables.
Importancia del uso de la red LAN
Este sistema permite poder compartir datos y recursos; de ahí que se puede decir
que, para las grandes empresas, este tipo de conexiones les permiten realizar sus
actividades a nivel local e internacional.
La red LAN se basa en la conexión de varios dispositivos pequeños llamados nodos
para poder acceder a los datos y recursos que tienen esos dispositivos entre sí. Se
pueden controlar los datos de impresión, datos de disco duro y discos de
almacenamiento externo que se sitúan de manera remota.
Datos en contra de las redes LAN
Sin embargo, la red LAN tiene también cosas en contra, debido a que el rango al
que pertenece la ubicación donde estemos puede ser pequeño. Además, la
distancia al nodo principal va a tener mucha relación con la calidad de servicio y
velocidad que tenga nuestro dispositivo.
También es importante comentar que el número de nodos que se pueden conectar
a una sola Local Area Network es limitado. Cuantos más nodos se carguen a la red,
mayor necesidad de recursos necesitará la computadora y más complicado se hará
realizar una conexión.
Para poder enfrentarse a estos problemas, sería importante que se agrupen
diferentes redes Local Area network y se cree una red WAN que permita que la
conexión se realice mediante redes públicas, como puede ser el sistema telefónico,
los satélites u otros mecanismos. Estas redes las tenemos todos accesibles en
nuestro día a día.
Página
2
Si se tiene un negocio pequeño donde necesitas que trasladen datos entre
dispositivos utilizando un medio físico o inalámbrico, se puede instalar una red como
la que te comentamos hoy. Eso sí, debes hacerlo tras conocer lo que son y cómo
funcionan las redes LAN y tener un pequeño recorrido por las ideas iniciales. En
cualquier caso, si necesitas asesoramiento, no dudes en preguntarnos.
2.- CLASIFICACION, TOPOLOGIAS Y ESTANDARES
DE REDES ALAMBRICAS
Clasificación
Red pública
Una red pública se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red
de computadoras interconectados, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.
Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas
y que están configuradas con clave de acceso personal.
Red de área Personal (PAN):
Página
3
(Personal Área Network) es una red de ordenadores usada para la comunicación
entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes
digitales personales) cerca de una persona. Los dispositivos pueden o no pueden
pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos
metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos
personales de ellos mismos (comunicación intrapersonal), o para conectar con una
red de alto nivel e Internet (un up link). Las redes personales del área se pueden
conectar con cables con los buses de la computadora tales como USB y FireWire.
Una red personal sin hilos del área (WPAN) se puede también hacer posible con
tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN)
Una red que se limita a un área especial relativamente pequeña tal como un cuarto,
un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman
una sola red de localización. Nota: Para los propósitos administrativos, las LANs
grandes se dividen generalmente en segmentos lógicos más pequeños llamados
los Workgroups. Un Workgroups es un grupo de computadoras que comparten un
sistema común de recursos dentro de una LAN.
Red de área local virtual (VLAN):
Página
4
Una Virtual LAN o comúnmente conocida como VLAN, es un grupo de
computadoras, con un conjunto común de recursos a compartir y de requerimientos,
que se comunican como si estuvieran adjuntos a una división lógica de redes de
computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de
broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su
diversa localización física. Con esto, se pueden lógicamente agrupar computadoras
para que la localización de la red ya no sea tan asociada y restringida a la
localización física de cada computadora, como sucede con una LAN, otorgando
además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha establecido
la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al
problema de cómo separar redes físicamente muy largas en partes pequeñas, así
como proveer un alto nivel de seguridad entre segmentos de redes internas teniendo
la libertad de administrarlas sin importar su ubicación física.
Red del área del campus (CAN)
Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados
en un área geográfica específica tal como un campus de universidad, un complejo
industrial o una base militar.
Red de área metropolitana (MAN)
Página
5
Una red que conecta las redes de un área (dos o más redes locales juntas) pero
que no se extiende más allá de los límites de la ciudad inmediata, o del área
metropolitana. Los enrutadores (routers) múltiples, los interruptores (switch) y los
cubos están conectados para crear una MAN.
Red de área amplia (WAN)
Es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por
los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN
funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI:
la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN)
Es una red concebida para conectar servidores, matrices (arrays) de discos y
librerías de soporte. Principalmente, está basada en tecnología de fibra ó iSCSI. Su
función es la de conectar de manera rápida, segura y fiable los distintos elementos
de almacenamiento que la conforman.
Página
Es un sistema de cables y buses que se conectan a través de un módem, y que da
como resultado la conexión de una o más computadoras. Esta red es parecida a la
mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos
son muy usados en la mayoría de las redes.
6
Red irregular
Topologías
La topología de red define la estructura de una red. Una parte de la definición
topológica es la topología física, que es la disposición real de los cables o medios.
La otra parte es la topología lógica, que define la forma en que los hosts acceden a
los medios para enviar datos. Las topologías más comúnmente usadas son las
siguientes:
Topologías físicas
Los estudios de topología de red reconocen ocho tipos básicos de topologías:
Punto a punto.
Página
7
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos,
en clara oposición a las redes multipunto, en las cuales cada canal de datos se
puede usar para comunicarse con diversos nodos. En una red punto a punto, los
dispositivos en red actúan como socios iguales, o pares entre sí. Como pares, cada
dispositivo puede tomar el rol de esclavo o la función de maestro.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida
que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta. Los enlaces que interconectan los nodos de una red
punto a punto se pueden clasificar en tres tipos según el sentido de las
comunicaciones que transportan.
•
•
•
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúpIex.- La transacción se realiza en ambos sentidos,pero de forma
alternativa, es decir, no pueden transmitir los dos al mismo tiempo.
FuIl-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos
simultáneamente.
En bus.
Una red en bus es aquella topología que se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo
canal para comunicarse entre sí.
En estrella.
Página
8
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste. Los dispositivos no están directamente
conectados entre sí, además de que no se permite tanto tráfico de información.
Dada su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que
tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen
esta topología. El nodo central en éstas sería el enrutador, el conmutador o el
concentrador, por el que pasan todos los paquetes de usuarios.
En anillo o circular.
Una red en anillo es una topología de red en la que cada estación tiene una única
conexión de entrada y otra de salida. Cada estación tiene un receptor y un
transmisor que hace la función de traductor, pasando la señal a la siguiente
estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes
de información, de esta manera se evitan eventuales pérdidas de información
debidas a colisiones.
Página
9
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en
ambas direcciones (Token passing). Esta configuración crea redundancia
(tolerancia a fallos). Evita las colisiones.
En malla.
La topología de red malla es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de un
nodo a otro por distintos caminos. Si la red de malla está completamente conectada,
no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada
servidor tiene sus propias conexiones con todos los demás servidores.
En árbol
Página
10
Es una topología de red en la que los nodos están colocados en forma de árbol.
Desde una visión topológica, es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de
enlace troncal, generalmente ocupado por un hub o switch, desde el que se
ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo
no implica interrupción en las comunicaciones. Se comparte el mismo canal de
comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el
nodo de interconexión trabaja en modo difusión, pues la información se propaga
hacia todas las estaciones, solo que en esta topología las ramificaciones se
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean
posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son
recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es
entonces necesario dotar a la red de un mecanismo que permita identificar al
destinatario de los mensajes, para que estos puedan recogerlos a su arribo.
Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando dos
o más estaciones transmiten al mismo tiempo.
Topologías lógicas
La topología lógica de una red es la forma en que los hosts se comunican a través
del medio. Los dos tipos más comunes de topologías lógicas son broadcast y
transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada, es como
funciona Ethernet.
Página
11
La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando
un host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens
son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
Protocolos
TPC/IP este es definido como el conjunto de protocolos básicos para la
comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red. Gracias al protocolo
TCP/IP los distintos ordenadores de una red se logran comunicar con otros
diferentes y así enlazar a las redes físicamente independientes en la red virtual
conocida bajo el nombre de Internet. Este protocolo es el que provee la base para
los servicios más utilizados como por ejemplo transferencia de ficheros, correo
electrónico y login remoto.
TCP (Transmision Control Protocol) este es un protocolo orientado a las
comunicaciones y ofrece una transmisión de datos confiable. El TCP es el
encargado del ensamble de datos provenientes de las capas superiores hacia
paquetes estándares, asegurándose que la transferencia de datos se realice
correctamente.
Página
FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias
remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a
12
HTTP (Hypertext Transfer Protocol) este protocolo permite la recuperación de
información y realizar búsquedas indexadas que permiten saltos intertextuales de
manera eficiente. Por otro lado, permiten la transferencia de textos de los más
variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver
los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de
la red.
otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que
el remoto el servidor.
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
UDP (User Datagram Protocol): el protocolo de datagrama de usuario está
destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan
con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que
está destinado a comunicaciones con conexión. Este protocolo puede resultar poco
confiable excepto si las aplicaciones utilizadas cuentan con verificación de
confiabilidad.
SNMP (Simple Network Management Protocol): este usa el Protocolo de
Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado,
utiliza distintos términos de TCP/IP como agentes y administradores en lugar de
servidores y clientes. El administrador se comunica por medio de la red, mientras
que el agente aporta la información sobre un determinado dispositivo.
TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se
caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna
y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de
transporte.
SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una
serie de reglas que rige la transferencia y el formato de datos en los envíos de
correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo
que necesiten recibir mensajes de e-mail almacenados en un servidor cuya
ubicación sea remota.
Página
13
ARP (Address Resolution Protocol): por medio de este protocolo se logran
aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con
una dirección IP, con un dispositivo de red, que cuenta con una dirección de red
física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro
lado, existe el protocolo RARP y este cumple la función opuesta a la recién
mencionada.
3.- REDES ALAMBRICAS DE ULTIMA GENERACION
(LIFI)
En un futuro cercano el asombro no
parará de incrementarse. Se habla
mucho acerca de Big Data, IoT, robótica
o inteligencia artificial, pero existen otras
tecnologías muy prácticas que podrían
causar impacto en nuestras vidas dentro
de poco tiempo. Una de las que más
prometen y de las que, poco a poco,
comienza a hablarse más es la
tecnología Lifi.
En nuestro mundo híper-conectado, la transmisión de datos se ha convertido en una
cuestión casi de estado.
Desde los comienzos de Internet, las conexiones no han parado de mejorar,
impulsadas por una demanda cada vez más creciente. El mundo tiene hambre de
más datos, más conexión, más inteligencia, más velocidad. Lo que ocurre es que
las tecnologías vigentes tienen sus límites, y por ello nuevas soluciones llaman con
fuerza a la puerta cada cierto tiempo.
En la actualidad vivimos en un mundo Wifi. Tanto algunos terminales muy populares
-como los teléfonos móviles- como muchos otros dispositivos, se sirven de las
actuales redes inalámbricas para prestarnos todo tipo de servicios a través de
Internet. Lo que ocurre es que incluso una tecnología tan eficaz tiene sus
limitaciones.
La tecnología Lifi (o Light Fidelity, en inglés) es una de las opciones que se proponen
como nueva forma de transmisión de datos. Pero, ¿qué es exactamente?
¿Qué es la tecnología Lifi?
El término Lifi fue utilizado por primera vez en una fecha tan reciente como el año
2011, por el ingeniero Harald Haas durante una conferencia TED.
Página
¿Qué quiere decir esto? Pues, ni más ni menos, que los datos podrían ser
transmitidos hacia cualquier lugar al que pudieran llegar estos tipos de luz. ¿Cómo
es posible? Es más “sencillo” de lo que parece.
14
De forma muy resumida podemos decir que la tecnología Lifi consiste en una técnica
de transmisión de datos que utiliza la luz visible y las luces ultravioleta e infrarroja
para llevar a cabo la comunicación.
Por ejemplo, en las populares luces LED, se estima que estas podrían encenderse
y apagarse alrededor de 10 mil millones de veces por segundo (algo que los seres
humanos no podríamos percibir). Al tener esta capacidad, los “encendidos y
apagados” podrían traducirse al lenguaje binario, alcanzando por tanto velocidades
de 10 Gbps.
Algunas ventajas e inconvenientes de la tecnología Lifi
Ventajas y desventajas. En la vida, todo las tiene, y la tecnología Lifi no es una
excepción. Conozcamos algunas.
Ventaja: su velocidad de transmisión sería muy superior a la de las transmisiones
Wifi. Como ya hemos comentado, se movería en el entorno de los 10 a 20 Gbps, e
incluso puede que más (en algunas pruebas se han alcanzado incluso los 224
Gbps).
Desventaja: las ondas de luz no son capaces de atravesar obstáculos opacos, como
las paredes, por lo que tendrían limitaciones de alcance. No obstante, estas podrían
vencerse gracias a sensores. Además, no es necesaria una línea de visión directa
(la luz puede reflejarse en las paredes), aunque a través de esta vía la velocidad de
transmisión descendería sensiblemente.
Ventaja: Lifi podría utilizarse en determinados lugares sensibles a las áreas
electromagnéticas, como los aviones o los hospitales, sin causar interferencias.
Desventaja: los haces de luz no tienen un gran alcance (alrededor de 5 a 10 metros).
No obstante, como en el caso del vencimiento de obstáculos, los sensores podrían
ayudar a incrementar las distancias.
Página
Ventaja: aunque lo parezca, no siempre sería necesario que las luces estuvieran
encendidas a un nivel perceptible por el ser humano. Su intensidad podría reducirse
para que pudieran seguir funcionando de una forma no visible.
15
Ventaja: mientras que el espectro electromagnético que utiliza la tecnología Wifi
corre el riesgo de saturarse, no parece que el espectro de luz visible (10.000 veces
mayor) vaya a hacerlo en el corto plazo.
Ventaja: en teoría la tecnología Lifi sería bastante barata de implementar. Bastaría
con incorporar moduladores a las luces e incluir los receptores necesarios en los
dispositivos.
Presente y futuro de la tecnología Lifi
Vistas todas estas ventajas, ¿por qué no se ha implementado ya masivamente la
tecnología Lifi?
Lo cierto es que se trata de una tecnología prometedora, pero aún tiene muy pocos
años de vida. Se prevé que durante los próximos meses se publique su estándar y
se formen las primeras asociaciones dedicadas a su difusión. Además, como en
tantas ocasiones, tanto factores técnicos como económicos entrarán en juego.
Sus defensores afirman que sustituirá a la actual tecnología Wifi o que, cuando
menos, convivirá con ella proporcionando servicio en determinados lugares y
circunstancias. Sus detractores, por el contrario, encuentran grandes objeciones en
su escaso alcance, que obligaría a desplegar una numerosa red de sensores.
Tecnología Li-Fi vs Wi-Fi
El Li-Fi supone una espectacular mejora frente al Wi-Fi en todos los niveles. Para
empezar, la velocidad de transmisión es hasta ¡100 veces superior! Las
investigaciones que están llevando a cabo diferentes centros de investigación
tecnológica como el prestigioso Instituto Fraunhofer alemán o el Instituto de Física
Técnica de Shanghái ya trabajan de manera estabilizada y en entornos reales con
tasas de transferencia de 1 Gbps (un gigabit por segundo) y los estudios indican
que se podría alcanzar una velocidad de 10 Gbps, es decir, multiplicar por mil la
actual velocidad del Wi-Fi.
4.- TARJETAS DE RED ALAMBRICA DE ULTIMA
GENERACION, CARACTERISTICAS, COSTO Y
ESTANDARES
A continuación, se muestran los tipos de tarjetas de red de última generación más
relevantes en Amazon.
Página
Estos dispositivos suelen estar integrados en las placas madre, pero para ciertas
aplicaciones suelen quedar un poco limitados, sobre todos cuando se trata de
conexiones especiales, sea por la velocidad o por el tipo de conexión, como, por
ejemplo, las conexiones de fibra óptica.
16
Las tarjetas de red son uno de los dispositivos principales en ordenadores, sean de
sobremesa o servidores, porque gracias a ellos es posible tener conexiones de
Internet, algo tan normal hoy en día y también conexiones entre ordenadores y otros
dispositivos de una red.
UGREEN Tarjeta de red Gigabit Ethernet PCI Express
De la marca UGREEN, un adaptador de red con
interfaz PCI Express con formato de ranura 1X,
que es capaz de alcanzar una velocidad de 1000
Mbps en semi-duplex y 2000 Mbpx en full-duplex.
Está equipada con un chip Realtek RTL8111G de
tecnología reciente, con lo cual es compatible con
Windows XP/Vista/7/8/10.
Es una tarjeta de pequeña, con lo cual se puede
adaptar a ordenadores ATX e ITX, para ello cuenta
con dos soportes, uno de perfil estándar de 12cm
y otro de perfil bajo de 8cm, para poder ubicar la
tarjeta sin problemas.
La tarjeta es capaz de adaptarse automáticamente a fullduplex y semi-duplex y
además es compatible con los siguientes protocolos y funciones: tramas Jumbo 9K,
detección cruzada, auto-corrección (Auto MDIX), etiquetado VLAN 802.1Q y reinicio
Wake on LAN, entre otros.
De esta placa es importante destacar la compatibilidad con Windows 10, ya que hay
muchas placas en el mercado que dan problemas al instalar y en muchos casos no
funcionan.
CSL – Tarjeta de red PCI Gigabit LAN
Es otra de las opciones a tener en cuenta en lo que es
placas de red, porque se puede conseguir en formato
PCI y PCI Express, con lo cual tienes dos opciones de
acuerdo a los conectores que tenga la tarjeta
madre. Puede alcanzar una velocidad de 1000 Mbit
(semi-dúplex) y 2000 Mbit (dúplex completo).
Esta tarjeta de red pci cuenta con el chip Realtek
RTL8169SC, que es compatible con los sistemas
operativos más recientes (Windows 10, 8, 7, Vista) e
incluye compatibilidad con Windows XP y 2000, si es
que requiere utilizar en ordenadores antiguos.
Página
17
Dispone de 1 ranura RJ-45 y un selector automático de velocidad. Es Plug and
Play y la mayoría de los sistemas incluyen los drivers, mientras que en los sistemas
más viejos se pueden utilizar los drivers del fabricante.
StarTech.com ST1000SPEXD4 2 puertos, PCI-E 1000Mbps
En ocasiones se requiere de tener varias conexiones
de red en el ordenador, siendo el uso más común en
servidores. Es capaz de alcanzar una velocidad de
1000 Mbps en cada puerto. Está equipada con el
chip Realtek – RTL8111E, que es compatible con los
sistemas más recientes, tanto de escritorio como de
servidores. También soporta Mac y Linux.
Esta tarjeta de red, cuenta con 2 puertos RJ-45 y
viene con una presentación PCI-E 1X. Tiene
soportes de perfil completo y perfil bajo, para
adecuarlo a cada tipo de gabinete. Además, es
compatible con tramas Jumbo y etiquetado VLAN 802. 1q, así como Wake on LAN.v
Al contar con 2 puertos, permite establecer configuraciones de host con doble
origen (“dual-homed”) o multiorigen (“multi-homed”), lo que da más seguridad a
redes empresariales.
StarTech PEX10000SFPI Tarjeta PCI-E fibra óptica de 10
Gbps Puertos SFP
Es una tarjeta de red de alta performance, pensada
para utilizar en conexiones de fibra óptica, que
necesitan de la utilización de conectores SFP Abiertos
10GbE SPF+, generalmente para conexiones directas
con servidores o con estaciones de trabajo de alta
velocidad. Soporta hasta 10Gbps en modo normal y
hasta 20Gbps en dúplex completo.
Su diseño está pensado para usarlo en ranuras PCI-E
X8 y cuenta con un chip Intel 82599, el cual es capaz
de procesar la velocidad de fibra óptica hasta 10GBps
y es compatible con la mayoría de sistemas operativos
modernos de escritorio, Windows 7 en adelante, Windows Server 2008 R2 en
adelante y Linux 2.6.24 o superior.
Página
18
Esta es una tarjeta de red para un uso especial, siendo ideal para conexiones de
fibra óptica, con lo cual, si tienes una conexión común, que utiliza conectores RJ45,
no te va a ser útil. Este modelo se puede conseguir con 1 o 2 puertos SFP Abiertos
10GbE SPF+.
StarTech ST20000SPEXI Tarjeta PCI-E conexiones de 10
Gbps 2 Puertos RJ45
Este modelo placa de red, está pensada para
conexiones de alta velocidad, admitiendo hasta
10Gbps de velocidad en modo normal y en modo
dúplex 20Gbps, utilizando para ello 2 puertos
RJ45. Cuenta con un chipset Chipset Intel X540
que dispone de varias funciones avanzadas como
la capacidad de virtualización y arranque con
PXE, etiquetado VLAN, tramas jumbo y Auto
MDIX.
Esta tarjeta, tiene un formato de PCI-E 4X, a tener en cuenta para revisar si la
estación de trabajo dispone de este conector. Y cuenta con dos soportes para
conectar en diversos tipos de gabinetes de perfil bajo y alto. No le tiene nada que
enviar a una tarjeta de red inalámbrica.
Es compatible con las versiones más recientes de Windows, Windows 7 y
superiores, Windows Server 2008 R2 y superiores y Linux 2.4.x en adelante.
5.- DISPOSITIVOS DE RED
5.1 ACTIVOS Y PASIVO
¿Qué es un dispositivo Activo?
Son aquellos equipos que se encargan de distribuir en forma activa la información
a través de la red, como concentradores, Access point, switches, router, entre otros;
Además se encargan de distribuir banda ancha a determinada cantidad de equipos
en una red.
¿Qué diferencia hay entre un dispositivo Activo y uno Pasivo?
La diferencia que existe es que los dispositivos pasivos se utilizan para interconectar
los enlaces de una red de datos mientras que los activos se encargan de distribuir
en forma lógica y activa la información atreves de la red.
Dispositivos pasivos:
Página
19
Son elementos que se utilizan para interconectar los enlaces de una red de datos,
su utilización se define en las normativas internacionales. Armarios, paneles, tomas
y canalizadores.
Características de equipos pasivos de red:
Jacks / Conectores:
El conector BNC es un tipo de conector para uso con cable coaxial.
El conector RJ45 (RJ significa Registered Jack)
Es uno de los conectores principales utilizados con tarjetas de red Ethernet, que
transmite información a través de cables de par trenzado. Por este motivo, a veces
se le denomina puerto Ethernet:
Los conectores para la Fibra Óptica son variados
entre los cuales encontramos los siguientes:
•
•
•
•
•
FC, que se usa en la transmisión de
datos y en las telecomunicaciones.
FDDI, se usa para redes de fibra óptica.
LC y MT-Array que se utilizan en transmisiones de alta densidad de datos.
SC y SC-Dúplex se utilizan para la transmisión de datos.
ST o BFOC se usa en redes de edificios y en sistemas de seguridad.
Cable UTP:
Cable para montaje de red. Características: Conductor de cobre desnudo Aislamiento del
conductor de polietileno de alta densidad de 0.08mm de diámetro.
Cable de fibra óptica:
Página
20
En el cable de fibra óptica las señales que se transportan son señales digitales de
datos en forma de pulsos modulados de luz.
Esta es una forma relativamente segura de enviar
datos debido a que, a diferencia de los cables de
cobre que llevan los datos en forma de señales
electrónicas, los cables de fibra óptica transportan
impulsos no eléctricos. Esto significa que el cable de
fibra óptica no se puede pinchar y sus datos no se
pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas
y con grandes capacidades debido a la carencia de atenuación de la señal y a su
pureza.
Cable de par trenzado:
Consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de
par trenzado: cable de par trenzado sin apantallar [UTP - es el tipo más conocido
de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos
años.
Página
21
El segmento máximo de longitud de cable es de 100 metros] y par trenzado
apantallado [STP – utiliza una envoltura con cobre trenzado, más protectora y de
mayor calidad que la usada en el cable UTP. STP también utiliza una lámina
rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento
en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo
que permite soportar mayores tasas de transmisión que los UTP a distancias
mayores.
Dispositivos activos:
Dispositivo electrónico que distribuye banda ancha a determinada cantidad de
equipos (Computadores) de una red. (Switch, router) Son los equipos que se
encargan de distribuir en forma activa la información a través de la red, como
concentradores, redes inalámbricas, switches.
HUB:
También denominado concentrador. Cuando se transmiten señales eléctricas
por un cable, se produce una degeneración proporcional a la longitud del cable, lo
que se denomina Atenuación. Un hub es un simple dispositivo que se añade para
reforzar la señal del cable y para servir de bus o anillo activo.
BRIDGE (PUENTE):
El puente es el dispositivo que interconecta las redes y proporciona un camino de
comunicación entre dos o más segmentos de red o subredes. El
Bridge permite extender el dominio de broadcast,
Página
22
pero limitándole dominio de colisión. Algunas razones para utilizar un puente son
las siguientes: Para ampliar la extensión de la red o el número de nodos que la
constituyen. Para reducir el cuello de botella del tráfico causado por un número
excesivo de nodos nidos. Para unir redes distintas y enviar paquetes entre ellas,
asume que ejecutan el mismo protocolo de red.
GATEWAY (COMPUERTA PASARELA):
Una pasarela consiste en una computadora u otro dispositivo que actúa como trad
uctor entre dos sistemas que no utilizan los mismos protocolos de comunicaciones,
formatos
de
estructura
de
datos,
lenguajes
y/o
arquitecturas. Una pasarela no es como un puente, que simplemente transfiere la
información entre dos sistemas sin realizar conversión. Una pasarela modifica el
empaquetamiento de la información o su sintaxis para acomodarse al sistema
destino. Su trabajo está dirigido al nivel más alto de la referencia OSI, el de
aplicación.
ENRUTADOR O ROUTER:
Página
23
Router: El enrutador (calco del inglés router), direccionador, ruteador o encaminador
es un dispositivo de hardware para interconexión de red de ordenadores que opera
en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión
de redes informáticas que permite asegurar el enrutamiento de paquetes entre
redes o determinar la mejor ruta que debe tomar el paquete de datos.
SWITCH:
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección
MAC
de
destino
de
las
tramas
en
la
red.
Tarjeta de Red:
Página
24
La tarjeta de red es el dispositivo que nos permite conectar la estación (ordenador
u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta
porque normalmente es una tarjeta que se coloca en uno del slot libre del PC, pero
cada vez son más los equipos que la llevan incorporada en la placa base. Las
tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales
son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP
respectivamente.
5.2 DE CAPA FISICA
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento
y funcionales para activar, mantener y desactivar el enlace físico entre sistemas
finales, ocupándose de las transmisiones a nivel de bit.
Las funciones principales de la Capa Física son:
•
•
•
•
•
•
Permitir la compatibilidad entre los diferentes tipos de conectores existentes.
Definir las funciones que van a realizar cada uno de los pines de los
conectores.
Establecer el tipo de cableado que se debe usar en la red.
Determinar la codificación, el voltaje de las señales y la duración de los
pulsos eléctricos.
Coordinar la modulación de las señales, si es necesario.
Amplificar y re temporizar las señales en su viaje a través de los medios.
Por lo tanto, incluye todos y cada uno de los elementos de red encargados de
transformar los trenes de bits de las tramas en señales aptas de ser transportadas
por los medios físicos y viceversa, los medios físicos en sí (cableado de cualquier
tipo), los diferentes conectores de unión entre cables y dispositivos de red y los
propios dispositivos que trabajan a nivel de impulsos y señales eléctricas
(repetidores, hubs, etc.).
Medios físicos de transmisión.
Una vez creadas las señales que nos van a permitir la transmisión de la información,
es necesario un puente, un medio físico por el que dichas señales se desplacen
desde el host emisor al host destino. Este medio físico puede ser de diferente
naturaleza, y la red resultante se clasificará de acuerdo con él.
Los tipos principales de medios físicos son
•
•
•
El cableado de cobre
El cableado de fibra óptica
La propia atmósfera, usada en transmisiones sin cable, mediante
radiofrecuencias, satélites, etc.
Generalmente, en redes LAN, que son las que nos ocupan ahora, se usa cableado
de cobre, en sus diferentes modalidades, para la unión de host generales,
reservándose el uso de cableado de fibra óptica para la unión de nodos principales
(backbone).
Página
25
Los principales tipos de cables de cobre usados son:
Cable Coaxial
Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre
interno compuesto de dos elementos conductores. Uno de estos elementos
(ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una
capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre
tejida o una hoja metálica que actúa como segundo alambre del circuito, y como
blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la
cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica
externa del cable
Par trenzado blindado (STP)
Página
26
Formado por una capa exterior plástica aislante y una capa interior de papel
metálico, dentro de la cual se sitúan normalmente cuatro pares de cables, trenzados
para a par, con revestimientos plásticos de diferentes colores para su identificación.
Combina las técnicas de blindaje, cancelación y trenzado de cables. Según las
especificaciones de uso de las instalaciones de red Ethernet, STP proporciona
resistencia contra la interferencia electromagnética y de la radiofrecuencia sin
aumentar significativamente el peso o tamaño del cable. El cable de par trenzado
blindado tiene las mismas ventajas y desventajas que el cable de par trenzado no
blindado. STP brinda mayor protección contra todos los tipos de interferencia
externa, pero es más caro que el cable de par trenzado no blindado.
Par trenzado no blindado (UTP)
Compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de un
aislante plástico de colores para la identificación de los pares. Cada par de hilos se
encuentra aislado de los demás. Este tipo de cable se basa sólo en el efecto de
cancelación que producen los pares trenzados de hilos para limitar la degradación
de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los
pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual
que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto
a cuanto trenzado se permite por unidad de longitud del cable.
Cable de Fibra Óptica
Página
27
Puede conducir transmisiones de luz moduladas. Si se compara con otros medios,
sin embargo, no es susceptible a la interferencia electromagnética y ofrece
velocidades de datos más altas que cualquiera de los demás tipos de medios
descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo
hacen otros tipos de medios que usan cables de cobre. En cambio, las señales que
representan a los bits se convierten en haces de luz.
Medios inalámbricos
Se basan en la transmisión de ondas electromagnéticas, que pueden recorrer el
vacío del espacio exterior y medios como el aire, por lo que no es necesario un
medio físico para las señales inalámbricas, lo que hace que sean un medio muy
versátil para el desarrollo de redes. La aplicación más común de las comunicaciones
de datos inalámbricas es la que corresponde a los usuarios móviles.
5.3 DE CAPA DE ENLACE
Network Interface Card NIC
Página
28
Las tarjetas de red son consideradas dispositivos de capa 2 porque cada una trae
un código único de dirección física llamada MAC Address, que es usada para el
control de comunicaciones de datos para el host dentro de la LAN, y controla el
acceso al medio.
Bridge o Puente
Un bridge es un dispositivo diseñado para crear dos o más segmentos de red en
una LAN, donde cada segmento es un dominio de colisión separado. Así que filtran
el tráfico en la LAN para mantener el tráfico local de LAN como local, y permitir la
conectividad con otros segmentos de tráfico específicamente dirigido ahí, así que
nos hacen disponer de mayor ancho de banda para el intercambio válido de datos.
Sus Propiedades son:
•
•
•
•
Son más “inteligentes” que los concentradores. Porque pueden analizar los
frames entrantes y enviarlos dirigidos basándose en su información de
dirección.
Los puentes reciben y pasan paquetes entre dos o más segmentos de LAN
Crean múltiples dominios de colisión, permitiendo que más de un dispositivo
transmita si que haya colisiones.
Los puentes mantienen tablas de direcciones MAC.
Switch
Página
29
El Switch de capa 2, como el repeater, el hub y el hub, es usado para conexiones
múltiples de puente. Frecuentemente reemplazan a los hubs, y trabajan con el cable
existente de red para dar una interrupción mínima de red en las redes existentes.
Son dispositivos que operan en la capa de enlace de datos y como el bridge, permite
que múltiples segmentos de LAN sean conectados dentro de una red más grande.
Como los puentes, envían el tráfico basándose en su dirección MAC, y como el
procedimiento es hecho por hardware en lugar de software, es mucho más rápido.
Cada puerto del switch actúa como un microbridge, y este proceso se llama
microsegmentación, y cada puerto actúa como un bridge separado, y cuando se
conecta a un solo host, le da todo el ancho de banda del medio a dicho host.
5.4 DE CAPA DE RED
Router
Página
30
Los routers son dispositivos de interconexión de redes que operan en la capa 3 o
de red del modelo OSI. Los routers conectan y permiten la comunicación entre dos
redes y determinan la mejor ruta para la transmisión de datos a través de las redes
conectadas. Los routers toman decisiones sobre cuál es la mejor ruta para los
paquetes basados en la información almacenada en las tablas de encaminamiento.
Un administrador puede mantener las tablas de encaminamiento configurando las
rutas estáticas; pero, por lo general, las tablas de encaminamiento se mantienen de
forma dinámica gracias al uso de un protocolo de enrutamiento que intercambia
información de las rutas a través de la red con otros routers.
6.- MARCA, MODELO Y CARACTERISTICAS DE LA
PC´S EMPLEADA
Página
31
Gateway ID49C02E
Página
32
7.- MARCA, MODELO Y CARACTERISTICAS DE LA
NIC EMPLEADA
8.- INTRODUCCIÓN DE TEAMVIEWER
TeamViewer. Es un software informático privado
de fácil acceso, que permite conectarse
remotamente a otro equipo. Entre sus funciones
están: compartir y controlar escritorios, reuniones
en línea, videoconferencias y transferencia de
archivos entre ordenadores. Existen versiones
para los sistemas operativos Microsoft Windows,
Mac OS X, Linux, iOS, Android, Windows Phone
8, Windows RT y BlackBerry. También es posible el acceso a un equipo remoto
mediante un navegador web. Aunque el principal cometido de la aplicación es el
control remoto, también incluye funciones de trabajo en equipo y presentación.
TeamViewer es una solución todo en uno de acceso remoto rápido y seguro a
ordenadores y redes, que ofrece toda una serie de potentes funciones de acceso
remoto que facilitan el control remoto, permiten celebrar reuniones y proveer un
servicio de asistencia técnica en la nube.
Su principal funcionalidad, la cual llevan perfeccionando desde 2005, es el acceso
remoto de ordenador a ordenador. Simplemente se ha de instalar el programa en
cada dispositivo, y registrarse creando una cuenta. De esta manera tú eres quién
da permiso a la otra persona para que se conecte. Por tanto, no conlleva ningún
riesgo de intrusión indeseada; sobre todo porque puedes ver en todo momento
quién se ha conectado a tu equipo.
•
•
•
•
•
•
Una solución completa para todos los escenarios: mantenimiento remoto,
reuniones, videoconferencias, presentaciones y acceso a ordenadores o
servidores remotos. Una única solución de software para tareas de soporte,
administración, ventas, trabajo en equipo, ofi cina en casa y formación en
tiempo real
Para sistemas Windows, Mac, Linux, iPhone/iPad, Android y BlackBerry,
incluidas las conexiones entre plataformas
Funciona sin configuración incluso a través de firewalls y servidores proxy.
Audio y vídeo remoto: Se puede escuchar y ver música, vídeos o sonidos del
sistema del ordenador remoto mientras está conectado.
Grabación de sesiones de control remoto o reuniones (incluso con imágenes
de cámara web) con audio y voz sobre IP, incluida la conversión a formato
de vídeo AVI
Audio de alta definición para las transmisiones de voz sobre IP, con reducción
de ruido y cancelación de eco automáticos
Fácil gestión de los asociados de conexión mediante la lista de ordenadores
y contactos, con una sencilla conexión con un solo clic.
Página
•
33
9.- CARACTERÍSTICAS DE TEAMVIEWER
•
•
•
•
•
•
•
•
•
•
•
•
Permite acceder fácilmente a los dispositivos propios sin necesidad de
contraseña
La pantalla de presencia en su lista de ordenadores y contactos indica cuáles
de ellos están en línea y disponibles en un momento dado.
Funciones de mensajería instantánea en la lista de ordenadores y contactos,
incluidos chat en grupo y mensajería sin conexión.
Historial de chat de conversaciones en curso para todas las conversaciones
y grupos de chat permanentes
Wake-on-LAN: despierte su equipo a través de otro equipo que utilice
TeamViewer dentro de la red local o a través de un router
Alertas instantáneas en su lista de Ordenadores & Contactos cuando hay
notificaciones disponibles, por ejemplo, casos de servicio o nuevas
solicitudes de contactos
Envío sencillo de archivos a través de la lista de Ordenadores & Contactos
sin establecimiento de conexión
Copiar y pegar archivos, imágenes y textos de un ordenador a otro a través
del portapapeles
Acceso a cuentas de almacenamiento en la nube (p. ej., Dropbox, OneDrive,
Google Drive y Box) desde TeamViewer
Soporte para pantallas de ultra alta definición
Comprobaciones de supervisión integradas: TeamViewer envía alertas
acerca del espacio libre en disco, actualizaciones de Windows, protección
antivirus y el Firewall de Windows. Simplemente asigne a su cuenta de
TeamViewer el dispositivo que desee vigilar.
Soporte para servidor de terminales
10.- TECNOLOGÍAS DE TEAMVIEWER
11.- REQUERIMIENTOS BASICOS DE TEAMVIEWER
•
34
•
•
•
Está disponible para equipos con sistemas operativo Android, iOS (con
limitaciones), Windows 10, 8.1, 8 y 7, Windows Phone, Mac OS X, Linux, Chrome
OS y BlackBerry.
Precisa conexión de red o a Internet.
Precisa tener un ID de Apple si se descarga para un dispositivo iOS.
Precisa tener una cuenta de correo registrada en Google si se descarga para un
dispositivo Android.
Es necesario saber desplazarse por los elementos del sistema operativo y los
controles de las aplicaciones.
Página
•
12.- HERRAMIENTAS DE TEAMVIEWER
•
•
•
•
•
•
•
•
Reunión.
Control Remoto o Asistencia Remota
Chat
Colaboración
Video llamada
Compartir Pantalla
Tablero
Transferencia de Archivos
13.- VENTAJAS DE TEAMVIEWER
•
•
•
•
•
•
•
•
•
•
•
Control remoto de cualquier ordenador.
Asistencia remota sin la instalación.
Administración remota de un servidor.
Trasferir archivos.
Máximo estándar de seguridad.
Poder realizar mantenimiento preventivo y correctivo a distancia.
Hacer copias de seguridad de la información del otro pc.
Transferir archivos de PC a PC sin problema.
Es más económica la asistencia remota.
Poder resolver des configuraciones, virus y errores de actualización.
Brindar ayuda sin necesidad de esperar horas o días para que el técnico se
desplacé.
14.- FUTURO DE TEAM VIEWER
Tras 14 años, TeamViewer ha logrado que su herramienta de control remoto de
equipos o escritorio compartido (su producto principal) forme uno esos casos en los
que un servicio o producto de una compañía determinada se convierte en sinónimo
de ese producto en todo el mercado.
Página
Como con otros casos, nos surgía la duda de qué es capaz de ofrecer una compañía
tan focalizada en una solución concreta para mantenerse competitiva cuando pasa
el tiempo, cuando se le asocia tanto con un producto. Esto es lo que hemos
descubierto sobre cómo una empresa muy centrada en una aplicación se abre a
más soluciones, y sobre todo, a una nueva época.
35
Esto es lo que cualquier empresa desea, pero en un ecosistema tan cambiante
como el tecnológico, no se puede garantizar que sea suficiente para asegurar un
futuro en el que mantenerse relevante. Cuando nos hemos acercado a TeamViewer
pensábamos que sus soluciones no daban mucho de sí para salir de esa posición
cómoda en la que las empresas solamente mejoran iterativamente el producto, sin
proponer cambios grandes.
TeamViewer Pilot
Con la llegada de los Smartphone
modernos, TeamViewer dio un paso de
gigante en cuanto a los casos de usos a
los que podía llegar. Sobre todo, cuando
los usuarios adquirieron la capacidad de
compartir la pantalla de su móvil con la
otra parte de la conexión. Y, yendo más
allá, lo dio con TeamViewer Host,
logrando poder manejar a distancia otro smartphone, que sumaba control al hecho
de simplemente poder ver su pantalla.
De la oferta de TeamViewer, buscando entre cambios recientes en el portfolio, llamó
mucho la atención TeamViewer Pilot, un servicio que lleva el TeamViewer
tradicional fuera de la pantalla para que la asistencia pueda darse en el mundo
offline y que, gracias a la realidad aumentada, permite que se realicen diagramas,
indicaciones y anotaciones con flechas de guía, dibujos a mano alzada, números de
paso a paso, etc.
En los últimos años, se produjo una explosión de todo lo relacionado con la realidad
virtual y la aumentada. Como en todas las modas y tendencias, hemos conocido
muchos productos útiles, muchos prometedores, y muchos otros que realmente no
solucionan nada. De estos ha habido muchos, lo que en ocasiones podía hacer que
ver "realidad aumentada" junto al nombre de una marca se asociara a "lo lanzan por
no quedarse atrás, pero es marketing".
Sin salirse de lo su rango de acción como empresa, TeamViewer ha hecho con Pilot
más que simplemente iterar su producto principal
No se trata tanto de realidad aumentada, sino de un producto que se adapta a los
cambios demográficos y a la demanda. Debido al envejecimiento de la fuerza
laboral, los expertos son cada vez más escasos. Los empleados más jóvenes
tienden a ser más generalistas que expertos".
Página
36
En el comunicado de lanzamiento de TeamViewer Pilot 2.0, también se hacía
referencia a este asunto laboral, mencionando el producto como una posibilidad de
que los expertos utilicen Pilot de forma que sirva como herramienta con la que
formar mediante documentación gráfica a los empleados más jóvenes y que están
aprendiendo.
TeamViewer en la era de la realidad aumentada con
gafas y el 5G
Pese a que ya permite desarrollos como
TeamViewer Pilot, la realidad aumentada aún
está en una etapa de relativa gestación para lo
que se espera de ella, y no porque no sea
solvente con lo que ofrece ya, sino por el medio
en que todavía se muestra de forma
mayoritaria.
Seguir instrucciones a través de la pantalla de
un smartphone resulta útil e incluso espectacular, pero más lo es ver directamente
las indicaciones sobre la realidad, y eso es lo que proporcionan ahora las gafas de
realidad aumentada. Respecto a la primera versión, con TeamViewer Pilot 2.0 se
ha mejorado la calidad del vídeo y el servicio se ha abierto a Android, pero más
destacado es el soporte para gafas. Las gafas proporcionan un gran valor en
escenarios de manos libres, pero espera que la tecnología mejore en los próximos
años en peso, duración de batería y facilidad de uso.
El hecho de que tan solo estén soportadas por el momento marcas como Epson o
Vuzix hace complicado que la adopción de Piot vaya a extenderse mucho fuera del
móvil (aunque en empresas el coste es menos relevante), pero quizá sea 2020 el
año en que el sector dé pasos más rápidos hacia la democratización o expansión,
pues se espera que Apple lance sus propias gafas. Eso podría hacer que llegaran
modelos muy capaces a lo Google Glass actualizada, pero también otros
económicos y aceptables que muchos usuarios puedan permitirse para este y otros
usos.
Página
37
Otro de los grandes cambios tecnológicos que ya se puede afirmar que está aquí, y
que a partir de 2020 se convertirá en algo mucho más masivo, es la tecnología de
redes 5G. En este sentido, desde la compañía "ven un gran potencial en el 5G",
pero son cautos respecto a su presente, pues opinan que "tomará algunos años
hasta que tengamos una cobertura razonable".
15.- TECNOLOGIAS DE ACCESO REMOTO
El acceso remoto es la tecnología
que permite a los empleados de la
empresa acceder al servidor desde
dispositivos que no se encuentran en
el mismo entorno. Este modelo no
requiere una conexión física entre las
computadoras, ya que el proceso se
realiza a través de una red virtual.
De forma simplificada, el acceso
remoto permite a los empleados
acceder a datos, correos electrónicos y otro tipo de documentos a través de
cualquier dispositivo, como también posibilita que el soporte técnico de una empresa
manipule una máquina y solucione un problema sin estar presente en el mismo
lugar.
¿Cómo funciona el acceso remoto?
El acceso remoto funciona desde una red virtual que permite la comunicación y
conexión con dispositivos como computadoras portátiles, tabletas y teléfonos
inteligentes a un servidor.
La condición para que ocurra este proceso es que tanto el servidor como el
dispositivo electrónico estén habilitados para admitir esta conexión.
Para que ésta comunicación suceda y para evitar problemas de seguridad como
invasiones y pérdida de datos, la autenticación entre los extremos de la
comunicación es obligatoria.
¿Cómo hacer el acceso remoto?
El acceso remoto depende de la tecnología para funcionar. En este contexto, hay
dos formas principales para que suceda este proceso, puede ser a través de
Conexión a Escritorio Remoto o por VPN (Red Privada Virtual).
El primero se basa en el protocolo RDP de Microsoft, sin embargo, también se
puede ejecutar en otro sistema operativo que no sea Windows.
Página
El acceso remoto también puede tener lugar a través de VPN (Red Privada Virtual),
que funciona como una especie de "túnel virtual protegido" a través del cual viajan
los datos.
38
Este tipo de conexión no tiene una base encriptada. Por tanto, puede que no sea la
tecnología ideal para empresas con múltiples accesos, ya que no garantiza
seguridad y protección de datos.
Esta red puede basarse en dos protocolos diferentes: SSL e IPSec.
El primero es específico para aplicaciones web y no requiere la instalación de
software de acceso remoto. Por tanto, es más sencillo y su coste no es elevado.
Es bastante funcional, pero algo limitado. Eso es porque no permite a sus usuarios
compartir datos o hacer copias de seguridad de sus archivos.
El IPSec requiere software de acceso remoto. Se considera más seguro, ya que
para usarlo es necesario no solo ejecutarlo, sino configurarlo. En otras palabras,
tiene dos capas de seguridad muy eficientes que dificultan el acceso de personas
no autorizadas.
¿Cuáles son las ventajas de los servicios de acceso
remoto?
Los servicios de acceso remoto pueden aportar importantes beneficios a una
empresa.
Promueve la agilidad en la resolución de problemas.
En un servicio presencial, el especialista necesita desplazarse hasta el domicilio del
cliente, lo que puede llevar horas y frustrar la experiencia del cliente.
En el servicio remoto, el asistente puede resolver una demanda en minutos. Sin
mencionar que el proceso es sencillo, solo requiere que el cliente tenga instalado el
programa y autorice al técnico a acceder a su computadora y realizar las
reparaciones necesarias.
Mejora la productividad de los empleados
Dado que el acceso remoto elimina la necesidad de la presencia física del
empleado, este hace su trabajo más rápido y con menos esfuerzo.
Así, además de poder dedicarse a otras demandas, también se siente más útil y
motivado, ya que se da cuenta de que puede manejar, con soltura, un mayor número
de tareas.
Optimiza costos
Quizás el mejor beneficio del acceso remoto es optimizar los costos. Esto se debe
a que, como ya se vio, aumenta la productividad de los empleados, además de
promover el ahorro con gastos como gasolina y transporte para el desplazamiento
de los trabajadores.
Página
Contribuye a la satisfacción del cliente
39
Además, promueve el trabajo de oficina en casa, lo que también reduce los gastos
de luz, agua e incluso facturas en papel, ya que los empleados no utilizan la
impresora de la empresa para imprimir documentos e informes.
El acceso remoto contribuye positivamente a la experiencia del cliente. Después de
todo, a través de ella, el cliente puede tener su problema resuelto de una manera
ágil y eficaz.
Escritorio remoto
La tecnología de escritorio remoto puede ser definida como el medio por el cual uno
o varios usuarios pueden acceder a distancia a un ordenador desde otro ordenador.
Como su propio nombre indica, la conexión ha de ser remota, lo cual implica que
ambos ordenadores estén situados en redes diferentes, cada uno con su propio IP
(Protocolo de Internet). Esta tecnología es extremadamente útil tanto para
empresas como para particulares que deseen hacer uso de un determinado
ordenador se encuentren donde se encuentren, simplemente contando con una
conexión a internet y permaneciendo ambos ordenadores encendidos de manera
simultánea. Gracias a ello, el ahorro económico, técnico y de tiempo se hace patente
al prescindir de desplazamientos innecesarios.
A tenor de lo enunciado, las posibilidades que ofrece este sistema de trabajo a
distancia son numerosas. En efecto, el empleo del escritorio remoto permite hacer
uso de los recursos de un ordenador determinado a larga distancia, lo cual ahorra
costes y aumenta la seguridad del trabajo sin necesitar la intervención de terceros
que hagan de intermediarios. Así pues, el escritorio remoto hace posible la
centralización de tareas o aplicaciones en un mismo computador, pudiendo trabajar
en el mismo todos aquellos usuarios que tuvieran permiso para hacerlo. Aplicando
este método, el trabajo en equipo a distancia se convierte en una labor factible,
sencilla y eficiente.
VPN
Cuando un trabajador a distancia o un trabajador en una oficina remota utilizan
servicios de banda ancha para acceder a la WAN corporativa a través de Internet,
se generan riesgos de seguridad. Para abordar las cuestiones de seguridad, los
servicios de banda ancha proporcionan capacidades para usar conexiones VPN a
un servidor VPN, que por lo general se encuentra en el sitio corporativo.
Una VPN es una conexión cifrada entre redes privadas a través de una red pública,
como Internet. En vez de usar una conexión dedicada de capa 2, como una línea
arrendada, una VPN usa conexiones virtuales llamadas “túneles VPN”, que se
enrutan a través de Internet desde la red privada de la empresa hasta el host del
sitio o del empleado remoto.
Página
Ahorro de costos: las VPN permiten que las organizaciones usen Internet global
para conectar oficinas y usuarios remotos al sitio corporativo principal, lo que elimina
la necesidad de enlaces WAN dedicados y bancos de módems costosos.
40
Los beneficios de VPN incluyen lo siguiente:
Seguridad: las VPN proporcionan el nivel máximo de seguridad mediante dos
protocolos avanzados de cifrado y autenticación que protegen los datos del acceso
no autorizado.
Escalabilidad: debido a que las VPN usan la infraestructura de Internet en los ISP
y los dispositivos, es fácil agregar nuevos usuarios. Las empresas pueden
incrementar ampliamente la capacidad, sin agregar una infraestructura significativa.
Compatibilidad con la tecnología de banda ancha: los proveedores de servicios
de banda ancha, como DSL y cable, admiten la tecnología VPN, de modo que los
trabajadores móviles y los empleados a distancia pueden aprovechar el servicio de
Internet de alta velocidad de sus hogares para acceder a las redes corporativas. Las
conexiones de banda ancha de alta velocidad para uso empresarial también pueden
proporcionar una solución rentable para la conexión de oficinas remotas.
Existen dos tipos de acceso a VPN:
VPN de sitio a sitio: las VPN de sitio a sitio conectan redes enteras entre sí; por
ejemplo, pueden conectar la red de una sucursal a la red de la oficina central de la
empresa, como se muestra en la figura 1. Cada sitio cuenta con un gateway VPN,
como un router, un firewall, un concentrador VPN o un dispositivo de seguridad. En
la ilustración, una sucursal remota utiliza una VPN de sitio a sitio para conectarse a
la oficina central de la empresa.
Página
41
VPN de acceso remoto: las VPN de acceso remoto permiten que los hosts
individuales, como los empleados a distancia, los usuarios móviles y los
consumidores de extranets, accedan a la red de una empresa de manera segura a
través de Internet. Por lo general, cada host (trabajador a distancia 1 y trabajador a
distancia 2) tiene cargado un software de cliente VPN o usa un cliente basado en
Web, como se muestra en la figura 2.
16.PROCESO
DE
CONFIGURACIÓN
TEAMVIEWER CON IMÁGENES
DE
Lo primero es ingresar al siguiente link para descargar la aplicación
https://www.teamviewer.com/esmx/productos/teamviewer/?utm_source=google&utm_medium=cpc&utm_campaig
n=mx|nb|21|apr|Broad-Match|free&utm_content=RemoteAccess&utm_term=acceso%20remoto%20windows
Página
42
Presionamos el botón “Descarga Gratis”
Una vez descargada la aplicación procedemos a instalarla Seleccionamos
Instalación por defecto
Página
43
Esperamos que se terminen de extraer los archivos
Por el momento seleccionamos “Quiero usar la versión gratuita de uso personal”
Página
44
Se nos abrirá la pestaña del programa proporcionándonos nuestro ID y la
contraseña (esta contraseña cambia cada que se inicia el programa).
17.- IMÁGENES DE EJERCICIOS REALIZADOS
https://www.ecured.cu/TeamViewer
Página
https://cinusual.com/que-es-teamviewer-y-por-que-es-perfecto-para-el-trabajo-adistancia
45
https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-red/2configuracion-de-routers/1-caracteristicas-y-aspectos-fisicos-de-los-routers/1caracteristicas-de-los-routers
https://www.viewer.mx/caracteristicas-generalesteamviewer#:~:text=Caracter%C3%ADsticas%20TeamViewer&text=Audio%20y%2
0v%C3%ADdeo%20remoto%3A%20escuche,ordenador%20remoto%20mientras%
20est%C3%A1%20conectado.&text=F%C3%A1cil%20gesti%C3%B3n%20de%20l
os%20asociados,conexi%C3%B3n%20con%20un%20solo%20clic.
https://netcloudengineering.com/funcionamiento-redes-lan/
https://redesforliceo.blogspot.com/p/tipos-de-redes-alambricas.html
https://pandorafms.com/blog/es/tecnologia-lifi/
https://nando152.blogspot.com/p/dispositivos-activos-y-pasivos.html
https://es.slideshare.net/fernandobogallodelassalas/taller-138294348#:~:text=%C2%BFQu%C3%A9%20diferencia%20hay%20entre%20un,in
formaci%C3%B3n%20atreves%20de%20la%20red.
https://www.sostenibilidad.com/vida-sostenible/que-es-y-como-funciona-latecnologia-li-fi/
https://es.slideshare.net/chavajackson3/dispositivos-de-red-27906547
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro27/41_definicin_de_capa
_de_enlace.html
https://sites.google.com/site/informaticaredesdecomputadoras/unidad-3-capasinferiores-del-modelo-osi-y-tcp-ip/3-2-capa-de-enlace-de-datos
https://www.tamps.cinvestav.mx/~vjsosa/clases/redes/Cap5_enlace_alumnos.pdf
http://www.ipref.info/2009/04/dispositivos-de-red-capa-de-enlacede.html#:~:text=Son%20dispositivos%20que%20operan%20en,software%2C%20e
s%20mucho%20m%C3%A1s%20r%C3%A1pido.
https://mariaisawep.es.tl/Topologia.htm#:~:text=La%20topolog%C3%ADa%20de%
20red%20define,de%20los%20cables%20o%20medios.&text=Una%20topolog%C
3%ADa%20de%20bus%20circular,conectan%20directamente%20a%20este%20b
ackbone.
https://sobretodoredes.wordpress.com/redes-cableadas/topologias-de-las-redescableadas/
https://btvitsiprojectotecnologico.wordpress.com/temas-de-interes/diferentesprotocolo-que-e-utilizan-en-una-red/
https://blog.latiendadelaslicencias.com/tarjetas-de-red/
Página
46
https://infotecs.mx/blog/modelo-de-referencia-osi.html
Página
47
https://www.eninetworks.com/blog-que-es-una-red-lan/
Descargar