Flores Sánchez Misael Antonio
Unidad 4 Actividad complementaria 1
6. La tarjeta de red
La tarjeta de red es un componente hardware fundamental para la conectividad en una red de datos. Es el dispositivo encargado de controlar las comunicaciones entre los dispositivos de red, permitiendo la transmisión y recepción de datos a través de un cable de red o de forma inalámbrica. En esta sección, discutiremos algunos aspectos importantes sobre las tarjetas de red, incluyendo su descripción y configuración.
6.1 Descripción
La tarjeta de red, también conocida como adaptador de red, es una tarjeta de expansión que se conecta a una ranura de expansión en la placa base de un equipo. Existen diferentes tipos de tarjetas de red, incluyendo tarjetas de red cableadas y tarjetas de red inalámbricas. Las tarjetas de red cableadas se conectan a través de un cable Ethernet y se utilizan en redes LAN y WAN, mientras que las tarjetas de red inalámbricas utilizan señales de radio para conectarse a una red y se utilizan en redes WLAN.
6.2 Configuración
La configuración de la tarjeta de red es un proceso esencial para su correcto funcionamiento en una red de datos. La configuración incluye asignar una dirección IP a la tarjeta de red, configurar la máscara de subred, el gateway predeterminado y los servidores DNS. La dirección IP es un número único que se utiliza para identificar a la tarjeta de red en la red de datos y se asigna manualmente o automáticamente a través del Protocolo de Configuración Dinámica de Host (DHCP).
Otro aspecto importante de la configuración de la tarjeta de red es la configuración del driver o controlador correspondiente. El driver es el software que controla la tarjeta de red y es necesario para que funcione correctamente. Los drivers se pueden descargar e instalar desde el sitio web del fabricante o a través de discos de instalación.
7. El cableado estructurado
El cableado estructurado es una metodología de diseño y organización de cables que proporciona una infraestructura de red ordenada y eficiente. Esta práctica se utiliza para establecer una red de datos confiable y escalable en un entorno empresarial. En esta sección, exploraremos dos aspectos fundamentales del cableado estructurado: el armado del cable y las pruebas.
7.1 Armado del cable
El armado del cable es el proceso de preparar y conectar los cables en un sistema de cableado estructurado. Se requiere atención y precisión para asegurar una conexión confiable y libre de interferencias. Los pasos clave en el armado del cable incluyen:
- Elección del tipo de cable
El cableado estructurado utiliza diferentes tipos de cables, como el par trenzado no apantallado (UTP) y el par trenzado apantallado (STP). La elección del tipo de cable depende de los requisitos de la red y del entorno en el que se instalará.
- Preparación de los extremos del cable
Se deben realizar tareas como pelar el revestimiento externo del cable, desenredar los pares de cables y cortarlos a la longitud adecuada. Además, se deben utilizar herramientas adecuadas, como pelacables y cortadoras de cables, para obtener conexiones limpias y precisas.
- Conectorización del cable
Los conectores adecuados se instalan en los extremos del cable. Esto implica la correcta identificación y alineación de los pares de cables con los pines correspondientes del conector. Las herramientas de crimpado se utilizan para asegurar la conexión adecuada entre el cable y el conector.
7.2 Pruebas
Una vez completado el armado del cable, es crucial realizar pruebas para verificar la integridad y la calidad de la conexión. Las pruebas ayudan a identificar cualquier problema o falla en el cableado antes de implementar la red. Algunas pruebas comunes incluyen:
- Prueba de continuidad
Se verifica si todos los hilos del cable están correctamente conectados y si no hay cortocircuitos o cables dañados.
- Prueba de resistencia
Se mide la resistencia del cable para asegurarse de que cumpla con los estándares establecidos.
- Prueba de diafonía
Se comprueba la interferencia entre los pares de cables adyacentes para garantizar una transmisión de señal adecuada y sin interferencias.
Las pruebas de cableado estructurado se pueden realizar utilizando equipos de prueba especializados, como probadores de cable y analizadores de redes. Estas herramientas ayudan a identificar y solucionar problemas de manera eficiente.
8. Red Ethernet
La Red Ethernet es una tecnología de red ampliamente utilizada que permite la transmisión de datos de forma rápida y confiable. Fue desarrollada originalmente por Xerox, Intel y Digital Equipment Corporation en los años 1970 y ha evolucionado a lo largo del tiempo. En esta sección, exploraremos dos aspectos importantes de la Red Ethernet: los tipos de Ethernet y las colisiones.
8.1 Tipos de Ethernet
Existen varios tipos de Ethernet que se han desarrollado a lo largo de los años. Estos tipos difieren en términos de velocidad de transmisión, medio físico utilizado y otras características. Algunos de los tipos de Ethernet más comunes son:
- Ethernet de 10 Mbps (Ethernet 10BASE-T)
Es el tipo original de Ethernet y proporciona una velocidad de transmisión de 10 Mbps. Utiliza cables de par trenzado no apantallado (UTP) o cables coaxiales y es comúnmente utilizado en redes locales (LAN).
- Fast Ethernet (Ethernet 100BASE-T)
El Fast Ethernet es una versión mejorada de Ethernet que ofrece una velocidad de transmisión de 100 Mbps. También utiliza cables UTP y es ampliamente utilizado en redes LAN.
- Gigabit Ethernet (Ethernet 1000BASE-T)
El Gigabit Ethernet es aún más rápido, con una velocidad de transmisión de 1000 Mbps (1 Gbps). Utiliza cables UTP de mayor calidad y se utiliza en redes LAN que requieren una mayor capacidad de transferencia de datos.
- 10 Gigabit Ethernet (Ethernet 10GBASE-T)
El 10 Gigabit Ethernet es una versión más avanzada que ofrece una velocidad de transmisión de 10 Gbps. Requiere cables UTP de mayor categoría o cables de fibra óptica y se utiliza en redes de alto rendimiento, como en centros de datos.
8.2 Colisiones
En las redes Ethernet, una colisión ocurre cuando dos o más dispositivos intentan transmitir datos al mismo tiempo a través de un medio compartido, como un cable. Cuando se produce una colisión, los dispositivos detectan el conflicto y detienen la transmisión antes de volver a intentarlo después de un breve periodo de tiempo. Sin embargo, a medida que el número de dispositivos en la red aumenta, las colisiones pueden tener un impacto negativo en el rendimiento y la eficiencia de la red.
Para mitigar las colisiones, Ethernet utiliza un protocolo de acceso al medio llamado "Carrier Sense Multiple Access with Collision Detection" (CSMA/CD). Este protocolo permite que los dispositivos escuchen el medio antes de transmitir para asegurarse de que no haya ninguna otra transmisión en curso. Si se detecta una colisión, los dispositivos involucrados en la colisión esperan un tiempo aleatorio antes de volver a intentar la transmisión.
9. Compartir recursos en red
En una red de datos, compartir recursos es una práctica común que permite a los usuarios acceder y utilizar dispositivos y archivos compartidos desde diferentes equipos. Esto facilita la colaboración y la eficiencia en un entorno de red. En esta sección, exploraremos dos aspectos importantes del compartir recursos en red: la instalación en red de una impresora y el compartimiento de recursos, como impresoras y archivos.
9.1 Instalación en red de una impresora
La instalación en red de una impresora permite que múltiples usuarios de una red accedan y utilicen la impresora de forma compartida. Para realizar la instalación en red de una impresora, se deben seguir los siguientes pasos:
- Conexión de la impresora a la red: La impresora debe estar conectada a la red mediante una conexión Ethernet o inalámbrica, dependiendo de la compatibilidad de la impresora y la infraestructura de red.
- Configuración de la impresora: En el panel de control de la impresora o a través de su software, se debe acceder a la configuración de red y establecer la dirección IP de la impresora. Esto permitirá que los demás equipos de la red puedan localizar y utilizar la impresora.
- Instalación de controladores: En cada equipo que desee utilizar la impresora en red, se deben instalar los controladores de impresora adecuados. Estos controladores se pueden obtener del sitio web del fabricante de la impresora o a través de un disco de instalación.
- Agregar impresora en cada equipo: En cada equipo de la red, se debe agregar la impresora como una impresora de red. Esto se puede hacer a través de la configuración de impresoras del sistema operativo, donde se proporcionará la dirección IP de la impresora y se seleccionarán los controladores correspondientes.
Una vez completados estos pasos, la impresora estará disponible para ser utilizada por todos los equipos de la red.
9.2 Compartir recursos (impresoras y archivos)
Además de las impresoras, también es posible compartir otros recursos en red, como archivos y carpetas. Esto permite que los usuarios accedan y colaboren en archivos desde diferentes equipos conectados a la red. Los pasos para compartir recursos pueden variar según el sistema operativo utilizado, pero generalmente involucran los siguientes pasos:
- Configuración de permisos de uso compartido: En el equipo que tiene los archivos o carpetas que deseas compartir, debes establecer los permisos de uso compartido para que otros usuarios de la red puedan acceder a ellos. Esto incluye permitir el acceso a usuarios específicos o a todos los usuarios de la red.
- Configuración de permisos de seguridad: Además de los permisos de uso compartido, también debes establecer los permisos de seguridad para garantizar que solo los usuarios autorizados puedan acceder y modificar los archivos compartidos.
- Acceso a los recursos compartidos: En los demás equipos de la red, los usuarios pueden acceder a los recursos compartidos utilizando la función de red o el explorador de archivos del sistema operativo. Deben proporcionar las credenciales de acceso necesarias si se han configurado permisos de seguridad.
10. Configuración de una red Wi-Fi
10.1 Elección del enrutador
10.2 Configuración básica del enrutador
10.3 Configuración avanzada
Conclusiones
- Introducción a las redes de datos y procesos de instalación: Comprender los conceptos básicos de las redes de datos y los procesos de instalación sienta las bases para desarrollar una infraestructura de red sólida.
- Planeación y metodología: La planeación adecuada garantiza que la red se ajuste a los requisitos específicos y que los procesos de instalación se realicen de manera eficiente y efectiva.
- Idenentificación de requerimientos: Conocer los requisitos de la red permite tomar decisiones informadas sobre el hardware, el software y la infraestructura necesarios para satisfacer las necesidades de los usuarios.
- Medios físicos o infraestructura para la instalación: La selección y el uso adecuado de los medios físicos, como armarios, canaletas, suelos y techos, son esenciales para garantizar una instalación segura y ordenada.
- Medios de transmisión: Comprender los diferentes tipos de cables y sistemas de fibra óptica, así como las opciones inalámbricas, nos permite seleccionar la mejor opción para una transmisión de datos eficiente y confiable.
- Dispositivos de conexión de cables: Los conectores y herramientas adecuadas son esenciales para garantizar una conexión robusta y confiable entre los cables y los dispositivos de red.
- Cableado estructurado: La correcta implementación del cableado estructurado facilita la gestión y el mantenimiento de la red, permitiendo un acceso rápido y seguro a los recursos compartidos.
- Red Ethernet: La Red Ethernet es ampliamente utilizada y comprender los diferentes tipos de Ethernet y cómo manejar las colisiones es fundamental para establecer una red eficiente y de alto rendimiento.
- Compartir recursos en red: La capacidad de compartir impresoras y archivos en red fomenta la colaboración y la productividad en un entorno de trabajo, lo que ahorra tiempo y mejora la eficiencia.
- Configuración de una red Wi-Fi: En un mundo cada vez más conectado, configurar una red Wi-Fi segura y confiable es esencial para brindar movilidad y flexibilidad a los usuarios.




















