33
1 Contenido Prólogo Capítulo 1 Presentación de los conceptos de red 1. Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19 1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 19 1.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 21 1.1.3 El desarrollo de una norma de hecho: TCP/IP . . . . . . . . . 23 1.1.4 La informática descentralizada . . . . . . . . . . . . . . . . . . . . . 25 1.2 Redes heterogéneas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 1.4 Interacción con las redes informáticas . . . . . . . . . . . . . . . . . . . . 28 2. Principales elementos de una red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1 Cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.1.2 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 42 2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 54 2.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 2.2.2 Los protocolos de comunicación . . . . . . . . . . . . . . . . . . . . 55 3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 55 3.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 56 3.2.1 La red personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.2.2 La red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http://www.ediciones-eni.com. Escriba la referencia ENI del libro RIT8RES en la zona de búsqueda y valide. Haga clic en el título y después en el botón de descarga.

Prólogo - Ediciones ENI - Libros y vídeos didácticos de

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

1Contenido

Prólogo

Capítulo 1Presentación de los conceptos de red

1. Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191.1 Principios de la informática de redes . . . . . . . . . . . . . . . . . . . . . . 19

1.1.1 La informática centralizada . . . . . . . . . . . . . . . . . . . . . . . 191.1.2 La primera red informática a gran escala . . . . . . . . . . . . . 211.1.3 El desarrollo de una norma de hecho: TCP/IP . . . . . . . . . 231.1.4 La informática descentralizada . . . . . . . . . . . . . . . . . . . . . 25

1.2 Redes heterogéneas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261.3 Redes informáticas actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271.4 Interacción con las redes informáticas . . . . . . . . . . . . . . . . . . . . 28

2. Principales elementos de una red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.1 Cliente/servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

2.1.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342.1.2 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352.1.3 El sistema operativo de red . . . . . . . . . . . . . . . . . . . . . . . . 42

2.2 Desde la perspectiva del hardware. . . . . . . . . . . . . . . . . . . . . . . . 542.2.1 La interconexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542.2.2 Los protocolos de comunicación. . . . . . . . . . . . . . . . . . . . 55

3. Tecnología de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553.1 Definición de una red informática. . . . . . . . . . . . . . . . . . . . . . . . 553.2 Topologías de redes informáticas . . . . . . . . . . . . . . . . . . . . . . . . 56

3.2.1 La red personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.2.2 La red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http://www.ediciones-eni.com.

Escriba la referencia ENI del libro RIT8RES en la zona de búsqueda y valide. Haga clic en el título y después en el botón de descarga.

Page 2: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

2Nociones fundamentales

Redes informáticas

3.2.3 La red metropolitana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 563.2.4 La red extendida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.3 Compartir recursos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573.3.1 Los servicios de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . 583.3.2 Los servicios de gestión electrónica de documentos . . . . 623.3.3 Los servicios de base de datos . . . . . . . . . . . . . . . . . . . . . . 633.3.4 Los servicios de impresión. . . . . . . . . . . . . . . . . . . . . . . . . 663.3.5 Los servicios de mensajería y de trabajo colaborativo . . . 673.3.6 Los servicios de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . 693.3.7 Los servicios de almacenamiento . . . . . . . . . . . . . . . . . . . 703.3.8 Los servicios de copia de seguridad. . . . . . . . . . . . . . . . . . 893.3.9 Los protocolos de replicación entre bahías. . . . . . . . . . . . 933.3.10 WAAS y compresión del flujo. . . . . . . . . . . . . . . . . . . . . . 95

3.4 Virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 983.4.2 Algunos conceptos de virtualización . . . . . . . . . . . . . . . . 983.4.3 Soluciones de virtualización típicas . . . . . . . . . . . . . . . . 1023.4.4 Resumen de tecnologías de virtualización . . . . . . . . . . . 105

3.5 Cloud Computing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

4. Plan de continuidad de la actividad . . . . . . . . . . . . . . . . . . . . . . . . . . 1114.1 Disponibilidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

4.1.1 La fiabilización del sistema de almacenamiento . . . . . . 1114.1.2 La fiabilización de los intercambios . . . . . . . . . . . . . . . . 114

4.2 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1154.2.1 La seguridad del sistema de archivos . . . . . . . . . . . . . . . 1154.2.2 La protección de los intercambios . . . . . . . . . . . . . . . . . 117

4.3 Redundancia de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.3.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1184.3.2 El espejo de discos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1234.3.3 El espejo de controladores y discos. . . . . . . . . . . . . . . . . 1254.3.4 Bloques de intervalo con paridad . . . . . . . . . . . . . . . . . . 1264.3.5 La neutralización de los sectores defectuosos . . . . . . . . 129

Page 3: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

3Contenido

4.4 Soluciones de redundancia en servidor . . . . . . . . . . . . . . . . . . . 1294.4.1 La tolerancia a fallos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1304.4.2 La distribución de la carga de red . . . . . . . . . . . . . . . . . . 1324.4.3 La configuración de las tarjetas de red en teaming . . . . 1344.4.4 La virtualización como solución en sí misma . . . . . . . . 136

4.5 Política de respaldo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1374.5.1 El respaldo completo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1384.5.2 El respaldo incremental . . . . . . . . . . . . . . . . . . . . . . . . . . 1384.5.3 El respaldo diferencial . . . . . . . . . . . . . . . . . . . . . . . . . . . 139

4.6 Continuidad y reanudación de la actividad en caso de siniestro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1404.6.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1404.6.2 El plan de continuidad de la actividad (PCA) . . . . . . . . 1414.6.3 El plan de reanudación de actividad (PRA) . . . . . . . . . . 141

Capítulo 2Estandarización de protocolos

1. Modelo OSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1431.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1441.2 Comunicación entre capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1451.3 Encapsulación y modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . 1471.4 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1531.5 Papel de las distintas capas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

1.5.1 La capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1541.5.2 La capa de Conexión (o Conexión de datos) . . . . . . . . . 1541.5.3 La capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1551.5.4 La capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.5 La capa de Sesión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.6 La capa de Presentación. . . . . . . . . . . . . . . . . . . . . . . . . . 1561.5.7 La capa de Aplicación . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

Page 4: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

4Nociones fundamentales

Redes informáticas

2. Enfoque pragmático del modelo de capas . . . . . . . . . . . . . . . . . . . . . 1572.1 Nivel 1: capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1582.2 Nivel 2: capa de Conexión de datos . . . . . . . . . . . . . . . . . . . . . 1582.3 Nivel 3: capa de Red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

2.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1632.3.2 La dirección lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1642.3.3 La salida de una red lógica. . . . . . . . . . . . . . . . . . . . . . . . 1662.3.4 La transmisión de paquetes en la intrarred . . . . . . . . . . 1672.3.5 Distribución de paquetes en el router . . . . . . . . . . . . . . 170

2.4 Nivel 4: capa de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1722.4.1 El modo conectado TCP . . . . . . . . . . . . . . . . . . . . . . . . . 1722.4.2 El modo no conectado UDP . . . . . . . . . . . . . . . . . . . . . . 174

2.5 Nivel 5 y superiores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174

3. Estándares y organismos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1753.1 Tipos de estándares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1753.2 Algunos organismos de estandarización para redes . . . . . . . . . 175

3.2.1 American National Standards Institute (ANSI) . . . . . . 1753.2.2 Unión internacional de las telecomunicaciones (UIT) . 1773.2.3 Electronic Industries Alliance (EIA) . . . . . . . . . . . . . . . . 1783.2.4 Institute of Electrical and Electronics Engineers (IEEE) 1783.2.5 ISO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1803.2.6 Internet Engineering Task Force (IETF) . . . . . . . . . . . . 180

Capítulo 3Transmisión de datos en la capa física

1. Papel de una interfaz de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1831.2 Preparación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

2. Opciones y parámetros de configuración . . . . . . . . . . . . . . . . . . . . . 1842.1 Dirección física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1842.2 Interrupción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1872.3 Dirección de entrada/salida . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

Page 5: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

5Contenido

2.4 Dirección de memoria base . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1882.5 Canal DMA (Direct Memory Access) . . . . . . . . . . . . . . . . . . . . 1882.6 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

2.6.1 El bus PCI (Peripheral Component Interconnect). . . . . 1902.6.2 El bus USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1912.6.3 El bus IEEE 1394 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

2.7 Conectores de cable de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1972.7.1 El conector RJ45. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1972.7.2 El conector BNC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1982.7.3 Los conectores de fibra óptica. . . . . . . . . . . . . . . . . . . . . 198

2.8 Velocidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2012.9 Otras interfaces de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

3. Arranque desde la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2033.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2033.2 Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

3.2.1 La conexión entre las direcciones física y lógica . . . . . . 2043.2.2 El protocolo BOOTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.3 El protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2053.2.4 PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2063.2.5 Wake-On-LAN: WOL . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

4. Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2114.1 Tipos de datos y de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

4.1.1 La señal analógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2114.1.2 La señal digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2124.1.3 La utilización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

4.2 Codificación de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2134.2.1 La codificación de los datos digitales

como señales analógicas . . . . . . . . . . . . . . . . . . . . . . . . . 2134.2.2 La codificación de los datos digitales

en señales digitales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2144.2.3 La codificación en línea . . . . . . . . . . . . . . . . . . . . . . . . . . 2154.2.4 La codificación completa. . . . . . . . . . . . . . . . . . . . . . . . . 216

Page 6: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

6Nociones fundamentales

Redes informáticas

4.3 Multiplexado de señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2174.3.1 El sistema de banda básica . . . . . . . . . . . . . . . . . . . . . . . 2174.3.2 El sistema de banda ancha . . . . . . . . . . . . . . . . . . . . . . . 2184.3.3 El multiplexado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

5. Conversión de las señales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2205.1 Definiciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2205.2 Módem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2215.3 CODEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

6. Soportes de transmisión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2236.1 Soportes limitados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

6.1.1 El par trenzado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2236.1.2 El cable coaxial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2316.1.3 La fibra óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2336.1.4 Los criterios de elección de los diferentes medios . . . . . 238

6.2 Soportes no limitados. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2396.2.1 Los infrarrojos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2406.2.2 El láser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2406.2.3 Las ondas de radio terrestres . . . . . . . . . . . . . . . . . . . . . . 2406.2.4 Las ondas de radio por satélite . . . . . . . . . . . . . . . . . . . . 2426.2.5 Las ondas de radio según las frecuencias . . . . . . . . . . . . 243

Capítulo 4Software de comunicación

1. Configuración de la tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 2471.1 Configuración del hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . 2481.2 Configuración de software. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2481.3 Especificaciones NDIS y ODI . . . . . . . . . . . . . . . . . . . . . . . . . . 251

2. Instalación y configuración del controlador de la tarjeta de red . . . 2532.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2532.2 Utilización de una herramienta

proporcionada por el fabricante. . . . . . . . . . . . . . . . . . . . . . . . . 253

Page 7: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

7Contenido

2.3 Utilización del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . 2552.3.1 En Windows 10 o Windows Server 2016 . . . . . . . . . . . . 2562.3.2 En Linux Red Hat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2582.3.3 En un Mac OS X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2622.3.4 En un smartphone Android . . . . . . . . . . . . . . . . . . . . . . 2662.3.5 Tethering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2732.3.6 En un iPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284

3. Pila de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292

4. Detección de un problema de red . . . . . . . . . . . . . . . . . . . . . . . . . . . 2934.1 Conexión física de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293

4.1.1 El tipo de cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2934.1.2 El tipo de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . 295

4.2 Configuración del software de red. . . . . . . . . . . . . . . . . . . . . . . 295

Capítulo 5Arquitectura de red e interconexión

1. Topologías. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.2 Topologías estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

1.2.1 El bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2971.2.2 La estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2981.2.3 El anillo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2991.2.4 El árbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3001.2.5 Las topologías derivadas . . . . . . . . . . . . . . . . . . . . . . . . . 3001.2.6 El caso de las redes inalámbricas. . . . . . . . . . . . . . . . . . . 302

2. Elección de la topología de red adaptada. . . . . . . . . . . . . . . . . . . . . . 303

3. Gestión de la comunicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3043.1 Dirección del flujo de información . . . . . . . . . . . . . . . . . . . . . . 304

3.1.1 El modo simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3043.1.2 El modo half-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3053.1.3 El modo full-duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

3.2 Tipos de transmisión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305

Page 8: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

8Nociones fundamentales

Redes informáticas

3.3 Métodos de acceso al soporte. . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.1 La contención. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3063.3.2 La pregunta (polling) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.3.3 El paso de testigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

3.4 Tecnologías de conmutación . . . . . . . . . . . . . . . . . . . . . . . . . . . 3093.4.1 La conmutación de circuitos . . . . . . . . . . . . . . . . . . . . . . 3093.4.2 La conmutación de mensajes . . . . . . . . . . . . . . . . . . . . . 3103.4.3 La conmutación de paquetes . . . . . . . . . . . . . . . . . . . . . 310

4. Interconexión de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3124.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3124.2 Componentes de interconexión y modelo OSI . . . . . . . . . . . . 3134.3 Descripción funcional de los componentes. . . . . . . . . . . . . . . . 314

4.3.1 El repetidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3144.3.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3164.3.3 El conmutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3294.3.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3464.3.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

4.4 Elección de los dispositivos de conexión apropiados . . . . . . . . 3684.4.1 El repetidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3684.4.2 El puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.3 El conmutador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.4 El router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3694.4.5 La puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 370

4.5 Ejemplo de topología de red local segura . . . . . . . . . . . . . . . . . 370

Capítulo 6Capas bajas de las redes locales

1. Capas bajas e IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3731.1 Diferenciación de las capas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3731.2 IEEE 802.1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3741.3 IEEE 802.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

1.3.1 Principios de Logical Link Control (LLC) . . . . . . . . . . . . 375

Page 9: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

9Contenido

1.3.2 Tipos de servicio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376

2. Ethernet e IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3762.1 Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3762.2 Características de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . 377

2.2.1 Las especificidades de Ethernet. . . . . . . . . . . . . . . . . . . . 3772.2.2 Las especificidades de Fast Ethernet . . . . . . . . . . . . . . . . 3842.2.3 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3862.2.4 10 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3872.2.5 40/100 Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . 3882.2.6 Recapitulación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390

2.3 Encabezados de trama Ethernet . . . . . . . . . . . . . . . . . . . . . . . . 3912.4 Las tarjetas híbridas Ethernet/SAN. . . . . . . . . . . . . . . . . . . . . . 392

3. Token Ring e IEEE 802.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3943.1 Configuración de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3943.2 Autorreconfiguración del anillo . . . . . . . . . . . . . . . . . . . . . . . . . 398

4. Wi-Fi e IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3994.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3994.2 Normas de la capa Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

4.2.1 802.11b . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4014.2.2 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4024.2.3 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4024.2.4 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4034.2.5 802.11ac . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4044.2.6 802.11ad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4074.2.7 802.11ah - Wi-Fi HaLow . . . . . . . . . . . . . . . . . . . . . . . . . 4084.2.8 802.11ax - High Efficiency WLAN (HEW). . . . . . . . . . . 4094.2.9 Normas y logos Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 410

4.3 Hardware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.3.1 La tarjeta de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4114.3.2 El equipo de infraestructura . . . . . . . . . . . . . . . . . . . . . . 4124.3.3 Los dispositivos Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

4.4 Arquitectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

Page 10: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

10Nociones fundamentales

Redes informáticas

4.5 Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4154.5.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4154.5.2 WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4174.5.3 WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

4.6 Utilización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4204.7 Encabezado de trama Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420

5. Bluetooth e IEEE 802.15 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4215.1 Antecedentes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4225.2 Estandarización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4235.3 Red Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4255.4 Clases de equipos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

6. Otras tecnologías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4276.1 Otros estándares de IEEE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

6.1.1 802.16 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4286.1.2 802.17 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4296.1.3 802.18 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4296.1.4 802.19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.5 802.21 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.6 802.22 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4306.1.7 802.24 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

6.2 Infrared Data Association (IrDA) . . . . . . . . . . . . . . . . . . . . . . . 4316.2.1 El protocolo IrDA DATA . . . . . . . . . . . . . . . . . . . . . . . . 4326.2.2 El protocolo IrDA CONTROL . . . . . . . . . . . . . . . . . . . . 434

6.3 Bucle local eléctrico (BLE) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4356.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4356.3.2 El funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

7. El universo de los objetos conectados, IoT . . . . . . . . . . . . . . . . . . . . 4397.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4397.2 Evolución de los objetos conectados . . . . . . . . . . . . . . . . . . . . . 4417.3 Acceso a los objetos conectados. . . . . . . . . . . . . . . . . . . . . . . . . 4437.4 Problemas planteados por objetos conectados . . . . . . . . . . . . . 444

Page 11: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

11Contenido

Capítulo 7Protocolos de redes MAN y WAN

1. Interconexión de la red local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4451.1 Utilización de la red telefónica . . . . . . . . . . . . . . . . . . . . . . . . . 4451.2 Red digital de servicios integrados (RDSI) . . . . . . . . . . . . . . . . 447

1.2.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4471.2.2 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 4481.2.3 Tipos de acceso disponibles. . . . . . . . . . . . . . . . . . . . . . . 449

1.3 Línea dedicada (LD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4501.3.1 Los principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4501.3.2 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

1.4 Tecnologías xDSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.2 Los diferentes servicios . . . . . . . . . . . . . . . . . . . . . . . . . . 4511.4.3 Las ofertas «Todo en uno» . . . . . . . . . . . . . . . . . . . . . . . . 453

1.5 Cable público . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4551.6 WiMax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

1.6.1 El bucle local inalámbrico . . . . . . . . . . . . . . . . . . . . . . . . 4561.6.2 La solución WiMax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

1.7 Redes móviles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4581.7.1 Inicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4581.7.2 El comienzo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4591.7.3 La evolución hacia el transporte de datos . . . . . . . . . . . 4601.7.4 La tercera generación (3G) de telefonía móvil . . . . . . . . 4621.7.5 La cuarta generación (4G) . . . . . . . . . . . . . . . . . . . . . . . . 4631.7.6 La quinta generación (5G). . . . . . . . . . . . . . . . . . . . . . . . 4641.7.7 Velocidades y latencias según la tecnología . . . . . . . . . . 468

1.8 Fiber Distributed Data Interface (FDDI) . . . . . . . . . . . . . . . . . 4711.8.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4711.8.2 Topología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4721.8.3 Funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

Page 12: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

12Nociones fundamentales

Redes informáticas

1.9 Asynchronous Transfer Mode (ATM) . . . . . . . . . . . . . . . . . . . 4741.9.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4741.9.2 El enlace de celdas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4751.9.3 Regulación del tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . 4751.9.4 Tipos de servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4761.9.5 Topología y velocidades . . . . . . . . . . . . . . . . . . . . . . . . . 477

1.10 Synchronous Optical Network (SONET) y Synchronous Digital Hierarchy (SDH) . . . . . . . . . . . . . . . . . 4781.10.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4781.10.2 Las características de SDH . . . . . . . . . . . . . . . . . . . . . . . 4781.10.3 Velocidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 479

1.11 X.25 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4801.12 Frame Relay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4811.13 MPLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482

1.13.1 Origen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4821.13.2 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4841.13.3 El circuito virtual y el etiquetado . . . . . . . . . . . . . . . . . . 4841.13.4 Enrutamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 485

2. Acceso remoto y redes privadas virtuales . . . . . . . . . . . . . . . . . . . . . 4852.1 Utilización y evolución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.2 Protocolo de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4862.3 Red privada virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487

2.3.1 Establecimiento de la conexión . . . . . . . . . . . . . . . . . . . 4872.3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4882.3.3 El cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488

2.4 Clientes sencillos y acceso remoto . . . . . . . . . . . . . . . . . . . . . . 489

Page 13: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

13Contenido

Capítulo 8Protocolos de capas medias y altas

1. Principales familias de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 4911.1 IPX/SPX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 491

1.1.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4911.1.2 Protocolos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492

1.2 NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.2 Principio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4931.2.3 Los nombres NetBIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . 495

1.3 TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4981.3.1 Antecedentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4981.3.2 La suite de protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . 4991.3.3 Correspondencia con el modelo OSI . . . . . . . . . . . . . . . 5001.3.4 La implementación en las empresas . . . . . . . . . . . . . . . . 500

2. Protocolo IP versión 4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.2 Direccionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

2.2.1 La dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.2.2 La máscara . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5022.2.3 Clases de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5032.2.4 Direcciones privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5072.2.5 Las direcciones APIPA . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

2.3 El direccionamiento sin clase . . . . . . . . . . . . . . . . . . . . . . . . . . . 5082.3.1 Principios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5082.3.2 La notación CIDR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5092.3.3 El papel de la máscara de red. . . . . . . . . . . . . . . . . . . . . . 5112.3.4 La descomposición en subredes . . . . . . . . . . . . . . . . . . . 5172.3.5 Factorización de las tablas de enrutamiento . . . . . . . . . 524

3. Protocolo IP versión 6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5263.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5263.2 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526

Page 14: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

14Nociones fundamentales

Redes informáticas

3.3 Estructura de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . 5273.3.1 Categorías de direcciones . . . . . . . . . . . . . . . . . . . . . . . . 5273.3.2 Ámbito de una dirección . . . . . . . . . . . . . . . . . . . . . . . . . 5293.3.3 Dirección unicast. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5303.3.4 Notación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5303.3.5 Identificador EUI-64 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5323.3.6 Direcciones reservadas. . . . . . . . . . . . . . . . . . . . . . . . . . . 5353.3.7 Descomposición de rangos para la IETF . . . . . . . . . . . . 5363.3.8 Segmentación de las categorías. . . . . . . . . . . . . . . . . . . . 5403.3.9 Autoconfiguración de las direcciones IPv6. . . . . . . . . . . 544

3.4 Túneles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5473.4.1 Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5473.4.2 Tipos de túneles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 548

3.5 Organismos de asignación de direcciones . . . . . . . . . . . . . . . . . 5543.6 Cabecera IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

4. Otros protocolos de capa Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . 5574.1 Internet Control Message Protocol (ICMP) . . . . . . . . . . . . . . . 5574.2 Internet Group Management Protocol (IGMP) . . . . . . . . . . . . 5604.3 Address Resolution Protocol (ARP)

y Reverse Address Resolution Protocol (RARP) . . . . . . . . . . . . 5604.4 Internet Protocol Security (IPsec) . . . . . . . . . . . . . . . . . . . . . . . 5614.5 Lista de los números de protocolos de la capa Internet . . . . . . 562

5. Voz sobre IP (VoIP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5635.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5635.2 Algunas definiciones importantes . . . . . . . . . . . . . . . . . . . . . . . 5645.3 Ventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5655.4 Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567

5.4.1 El protocolo H323 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5675.4.2 Los elementos terminales . . . . . . . . . . . . . . . . . . . . . . . . 5675.4.3 Las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568

6. Protocolos de transporte TCP y UDP . . . . . . . . . . . . . . . . . . . . . . . . 5696.1 Transmission Control Protocol (TCP) . . . . . . . . . . . . . . . . . . . 5696.2 User Datagram Protocol (UDP). . . . . . . . . . . . . . . . . . . . . . . . . 570

Page 15: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

15Contenido

7. Capa de aplicación TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5707.1 Servicios de mensajería. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570

7.1.1 Simple Mail Transfer Protocol (SMTP) . . . . . . . . . . . . . 5707.1.2 Post Office Protocol 3 (POP3). . . . . . . . . . . . . . . . . . . . . 5727.1.3 Internet Message Access Protocol (IMAP). . . . . . . . . . . 573

7.2 Servicios de transferencia de archivos . . . . . . . . . . . . . . . . . . . . 5747.2.1 HyperText Transfer Protocol (HTTP) . . . . . . . . . . . . . . 5747.2.2 File Transfer Protocol (FTP) y Trivial FTP (TFTP) . . . . 5787.2.3 Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . 582

7.3 Servicios de administración y de gestión de red . . . . . . . . . . . . 5847.3.1 Domain Name System (DNS) . . . . . . . . . . . . . . . . . . . . 5847.3.2 Dynamic Host Configuration Protocol v.4 (DHCPv4) . 5967.3.3 Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6107.3.4 Network Time Protocol (NTP). . . . . . . . . . . . . . . . . . . . 6117.3.5 Simple Network Management Protocol (SNMP) . . . . . 614

Capítulo 9Principios de protección de una red

1. Comprensión de la necesidad de la seguridad. . . . . . . . . . . . . . . . . . 6231.1 Garantías exigidas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6231.2 Peligros latentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

1.2.1 La circulación de los datos. . . . . . . . . . . . . . . . . . . . . . . . 6241.2.2 Protocolos de Red y Transporte . . . . . . . . . . . . . . . . . . . 6251.2.3 Protocolos aplicativos estándares . . . . . . . . . . . . . . . . . . 6251.2.4 Protocolos de capas bajas . . . . . . . . . . . . . . . . . . . . . . . . 6261.2.5 Riesgos a nivel de software . . . . . . . . . . . . . . . . . . . . . . . 626

2. Herramientas y tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6272.1 Ingeniería social . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6272.2 Escuchas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6322.3 Análisis de los puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6332.4 Códigos maliciosos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6352.5 Programas furtivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

Page 16: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

16Nociones fundamentales

Redes informáticas

2.6 Ransomware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 637

3. Conceptos de protección en la red local . . . . . . . . . . . . . . . . . . . . . . 6383.1 Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 638

3.1.1 El control de acceso al sistema . . . . . . . . . . . . . . . . . . . . 6383.1.2 La gestión de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . 6393.1.3 La integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6393.1.4 La no denegación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 640

3.2 Autentificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6403.2.1 La identificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6413.2.2 La autentificación por contraseña . . . . . . . . . . . . . . . . . 6453.2.3 La autentificación con soporte físico . . . . . . . . . . . . . . . 6463.2.4 La autentificación por biometría . . . . . . . . . . . . . . . . . . 646

3.3 Confidencialidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6473.3.1 El cifrado con claves simétricas. . . . . . . . . . . . . . . . . . . . 6483.3.2 El cifrado de claves asimétricas . . . . . . . . . . . . . . . . . . . . 649

3.4 Protección de los datos de usuario. . . . . . . . . . . . . . . . . . . . . . . 6523.4.1 Protección de la inicialización del disco . . . . . . . . . . . . . 6543.4.2 Cifrado de los discos locales . . . . . . . . . . . . . . . . . . . . . . 6583.4.3 Cifrado de discos USB . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

3.5 Herramientas de investigación relacionadascon la seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6633.5.1 Verificación de URL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6633.5.2 Verificación de un archivo adjunto . . . . . . . . . . . . . . . . 6663.5.3 Obtención de información adicional . . . . . . . . . . . . . . . 669

4. Protección de la interconexión de redes . . . . . . . . . . . . . . . . . . . . . . 6754.1 Router de filtrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6764.2 Traductor de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6764.3 Cortafuegos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6774.4 Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6784.5 Zona desmilitarizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679

Page 17: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

17Contenido

Capítulo 10Reparación de una red

1. Método de enfoque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681

2. Ejemplos de diagnóstico en capas bajas. . . . . . . . . . . . . . . . . . . . . . . 6822.1 Dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 683

2.1.1 El téster de cables. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6832.1.2 El reflectómetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6842.1.3 El voltímetro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 685

2.2 Análisis de tramas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6852.3 Otros problemas con Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . 687

2.3.1 La unicidad de la dirección MAC . . . . . . . . . . . . . . . . . . 6872.3.2 La configuración física de la tarjeta de red . . . . . . . . . . . 6872.3.3 Parámetros de comunicación . . . . . . . . . . . . . . . . . . . . . 687

2.4 IPX y Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6882.5 Otros problemas con Token Ring . . . . . . . . . . . . . . . . . . . . . . . 689

2.5.1 Conflicto de configuración . . . . . . . . . . . . . . . . . . . . . . . 6892.5.2 Configuración de la tarjeta Token Ring. . . . . . . . . . . . . 6892.5.3 Conexión con los equipos . . . . . . . . . . . . . . . . . . . . . . . . 690

2.6 Otros problemas con FDDI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 690

3. Utilización de herramientas TCP/IP adaptadas . . . . . . . . . . . . . . . . 6913.1 Principios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6913.2 Ejemplo de utilización de las herramientas. . . . . . . . . . . . . . . . 691

3.2.1 arp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6913.2.2 ping. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6933.2.3 tracert/traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6953.2.4 ipconfig/ifconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6963.2.5 netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6993.2.6 nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7023.2.7 nslookup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 704

4. Herramientas de análisis de capas altas . . . . . . . . . . . . . . . . . . . . . . 7074.1 Análisis de peticiones de aplicaciones . . . . . . . . . . . . . . . . . . . . 7074.2 Análisis de peticiones web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 708

Page 18: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

1Contenido

Prólogo

Capítulo 1Los componentes físicos

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

2. La placa base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.1 El factor de forma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.2 Los componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3. El procesador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203.1 Los diferentes tipos de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . 203.2 Frecuencia y ancho de bus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

4. La memoria RAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264.1 Los tipos de memoria. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284.2 Instalación de los módulos de memoria . . . . . . . . . . . . . . . . . . . 294.3 Gestión de 4 GB de memoria en un sistema de 32 bits . . . . . . . 30

5. El almacenamiento de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315.1 Los discos duros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

5.1.1 La conexión ATA o IDE . . . . . . . . . . . . . . . . . . . . . . . . . 335.1.2 La conexión SATA (Serial ATA). . . . . . . . . . . . . . . . . . . 345.1.3 Las utilidades de los discos . . . . . . . . . . . . . . . . . . . . . . . 35

5.2 Los discos SSD (Solid-State Drive) . . . . . . . . . . . . . . . . . . . . . . . 365.2.1 Format 2,5" - SATA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375.2.2 Format 1,8" - mSATA . . . . . . . . . . . . . . . . . . . . . . . . . . . 385.2.3 Format M.2 - SATA y PCIe NVMe . . . . . . . . . . . . . . . . 385.2.4 Las utilidades de discos . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http://www.ediciones-eni.com.

Escriba la referencia ENI del libro RIT7MADPC en la zona de búsqueda y valide. Haga clic en el título y después en el botón de descarga.

Page 19: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

2de un PC en red

Mantenimiento y reparación

5.3 El almacenamiento óptico. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.3.1 CD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.3.2 DVD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.3.3 Blu-ray . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415.3.4 Lector CD/DVD/BD . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.3.5 Limpieza de la superficie de un disco . . . . . . . . . . . . . . . 43

5.4 El almacenamiento externo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

6. Los dispositivos de entrada y salida. . . . . . . . . . . . . . . . . . . . . . . . . . . 446.1 Los tipos de conector . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446.2 Los tipos de bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

7. La BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 487.1 Entrar en el setup de la BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . 487.2 Configuración del setup de la BIOS . . . . . . . . . . . . . . . . . . . . . . 49

7.2.1 Restaurar los ajustes predeterminados. . . . . . . . . . . . . . 507.2.2 Configuración de la secuencia de arranque . . . . . . . . . . 517.2.3 Configuración del puerto USB . . . . . . . . . . . . . . . . . . . . 527.2.4 Administración de los dispositivos integrados . . . . . . . 537.2.5 Desactivación del control de errores. . . . . . . . . . . . . . . . 537.2.6 Desactivar la protección del antivirus . . . . . . . . . . . . . . 537.2.7 Activar la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . 547.2.8 Actualizar la versión de la BIOS . . . . . . . . . . . . . . . . . . . 54

8. La UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

9. Los problemas físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589.1 Montaje de un ordenador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589.2 Interpretación de los códigos POST . . . . . . . . . . . . . . . . . . . . . . 609.3 Resolución de problemas físicos . . . . . . . . . . . . . . . . . . . . . . . . . 619.4 Detección de un problema en la placa base . . . . . . . . . . . . . . . . 629.5 Algunos problemas comunes . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Page 20: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

3Contenido

Capítulo 2Instalación del sistema operativo

1. Introducción a la instalación del sistema operativo . . . . . . . . . . . . . . 67

2. Las diferentes ediciones de Windows 10 . . . . . . . . . . . . . . . . . . . . . . . 67

3. Instalación de Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.1 Prerrequisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 713.2 Instalación estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

3.2.1 Creación del soporte portátil . . . . . . . . . . . . . . . . . . . . . 723.2.2 Descarga desde otro sistema operativo . . . . . . . . . . . . . 753.2.3 Proceso de instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

3.3 Actualizar a Windows 10 desde Windows 8.1. . . . . . . . . . . . . 103

4. Activación del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1084.1 Administrar su licencia Windows 10 . . . . . . . . . . . . . . . . . . . . 1084.2 Trabajar con funcionalidades reducidas . . . . . . . . . . . . . . . . . . 111

5. Resolución de un problema de instalación . . . . . . . . . . . . . . . . . . . . 1125.1 No se reconoce mi DVD-ROM. . . . . . . . . . . . . . . . . . . . . . . . . 1125.2 Resolución de un problema de error STOP . . . . . . . . . . . . . . . 1125.3 Windows no encuentra ningún volumen del sistema

de acuerdo con los criterios de instalación . . . . . . . . . . . . . . . . 1135.4 "Windows cannot be installed to this disk.

The selected disk is of the GPT partition style" . . . . . . . . . . . 1145.5 Error 0x80070057 Windows no ha podido formatear

la partición en el disco 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1155.6 Transferencia de un disco de sistema a otro equipo . . . . . . . . 116

6. Gestión del Multi-Boot. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176.1 El procedimiento de inicio de Windows. . . . . . . . . . . . . . . . . . 1176.2 Multi-Boot Windows XP y Windows 10 . . . . . . . . . . . . . . . . . 1186.3 Instalación de Windows 10 en Dual-Boot con Windows 7 . . 1196.4 Utilizar el comando BCDEdit . . . . . . . . . . . . . . . . . . . . . . . . . . 1206.5 Utilización del comando Bootrec . . . . . . . . . . . . . . . . . . . . . . . 1246.6 Utilizar el comando bcdboot . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Page 21: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

4de un PC en red

Mantenimiento y reparación

6.7 Eliminar un disco que forma parte de un sistema en Dual-Boot con Windows XP y Windows 10. . . . . . . . . . . . 128

7. Gestión de las particiones en Windows 10 . . . . . . . . . . . . . . . . . . . . 1297.1 Utilización del modo de interfaz gráfica . . . . . . . . . . . . . . . . . 1307.2 Diskpart . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1327.3 Diskpart et disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . 1347.4 Herramienta de conversión mbr2gpt . . . . . . . . . . . . . . . . . . . . 136

8. Virtualización con Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1378.1 Instalación y utilización de Hyper-V . . . . . . . . . . . . . . . . . . . . 1388.2 Exportación e importación de máquinas virtuales . . . . . . . . . 1418.3 Problemas que puede encontrar en la virtualización. . . . . . . . 143

Capítulo 3Presentación y manipulaciones básicas

1. Funcionamiento de las versiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

2. Novedades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

3. Interfaz de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1523.1 Interfaz y personalización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1523.2 Los escritorios virtuales y las aplicaciones . . . . . . . . . . . . . . . 153

4. Los menús . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

5. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

6. El explorador de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

7. Modificar la extensión de un archivo . . . . . . . . . . . . . . . . . . . . . . . . 163

8. Buscar archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

9. Edge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

Page 22: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

5Contenido

Capítulo 4Las herramientas del sistema

1. Introducción a las herramientas del sistema. . . . . . . . . . . . . . . . . . . 173

2. El símbolo del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1732.1 Ejecutar el símbolo del sistema. . . . . . . . . . . . . . . . . . . . . . . . . 1742.2 Utilizar el símbolo del sistema . . . . . . . . . . . . . . . . . . . . . . . . . 1752.3 Utilizar las variables de entorno . . . . . . . . . . . . . . . . . . . . . . . . 177

3. PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1793.1 Ejecución de PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1803.2 Utilización de los cmdlets estándares . . . . . . . . . . . . . . . . . . . 1813.3 Windows Remote Management (WinRM) . . . . . . . . . . . . . . . 1823.4 Ejemplos de comandos para solucionar problemas

con PowerShell. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

4. WSL (Windows Subsystem for Linux) . . . . . . . . . . . . . . . . . . . . . . . 1854.1 Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1854.2 Utilización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1874.3 Errores con WSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

5. Windows Terminal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188

6. La base de datos del Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1896.1 Ejecutar el Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1906.2 Actualizar el Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1906.3 Los valores y la información del valor . . . . . . . . . . . . . . . . . . . 1906.4 Estructura del Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1926.5 Los archivos de subárbol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1936.6 Manipular el registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1956.7 Modificar los valores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1966.8 Buscar en el Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1976.9 Importar o exportar una clave . . . . . . . . . . . . . . . . . . . . . . . . . 1986.10 Reparar un servicio utilizando las herramientas WinRE. . . . . 204

Page 23: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

6de un PC en red

Mantenimiento y reparación

7. Los registros de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2057.1 Administrar y utilizar los registros de eventos . . . . . . . . . . . . 2057.2 Filtrar los eventos de tipo error. . . . . . . . . . . . . . . . . . . . . . . . . 2067.3 Diagnosticar los errores de arranque de servicio . . . . . . . . . . . 206

8. El administrador de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2098.1 Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2098.2 Gestión avanzada de los procesos. . . . . . . . . . . . . . . . . . . . . . . 210

9. El monitor de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

10. El visor de datos de diagnóstico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

11. Las herramientas Sysinternals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

Capítulo 5Seguridad y gestión de la autentificación

1. Los permisos NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2191.1 Los SID de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2191.2 Las listas de control de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . 2211.3 Tomar posesión de un objeto . . . . . . . . . . . . . . . . . . . . . . . . . . 2251.4 Utilizar los permisos NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2261.5 Tomar posesión de un directorio . . . . . . . . . . . . . . . . . . . . . . . 2281.6 Modificar las listas de control de acceso . . . . . . . . . . . . . . . . . 2301.7 Utilizar icacls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

2. Las cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2332.1 Funcionamiento de los perfiles de usuario. . . . . . . . . . . . . . . . 2342.2 Los grupos predefinidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

2.2.1 Las entidades de seguridad integradas . . . . . . . . . . . . . 2352.2.2 Los grupos de usuarios . . . . . . . . . . . . . . . . . . . . . . . . . 2372.2.3 Los usuarios predefinidos . . . . . . . . . . . . . . . . . . . . . . . 239

3. El control de la cuenta de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . 2393.1 Las cuentas de usuario. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2403.2 Los niveles de integridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2413.3 La elevación de privilegios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242

Page 24: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

7Contenido

3.4 El proceso de virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . 2463.5 El control de cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . 2473.6 Desactivación del Control de cuentas de usuario . . . . . . . . . . 2493.7 Configuración del control de cuentas de usuario . . . . . . . . . . 251

4. Windows Hello . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2554.1 Configurar Windows Hello. . . . . . . . . . . . . . . . . . . . . . . . . . . . 2564.2 Bloqueo dinámico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256

5. Trucos de las cuentas de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2575.1 Inicio de sesión automático en Windows . . . . . . . . . . . . . . . . 2575.2 Restablecer una contraseña olvidada . . . . . . . . . . . . . . . . . . . . 2585.3 Reparar una cuenta de administrador . . . . . . . . . . . . . . . . . . . 262

6. La consola de componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2626.1 Creación de un archivo de consola . . . . . . . . . . . . . . . . . . . . . . 2626.2 Añadir un complemento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

7. El Editor de directiva de grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2657.1 Utilizar el Editor de directiva de grupo . . . . . . . . . . . . . . . . . . 2667.2 Aplicar una directiva a todos los usuarios del equipo . . . . . . . 2697.3 Restablecer las directivas locales originales . . . . . . . . . . . . . . . 2697.4 Mostrar las directivas resultantes. . . . . . . . . . . . . . . . . . . . . . . 270

8. El cortafuegos de conexión a Internet . . . . . . . . . . . . . . . . . . . . . . . . 2728.1 Puertos y protocolos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2728.2 Configurar el cortafuegos de Windows . . . . . . . . . . . . . . . . . . 2748.3 Administrar las excepciones . . . . . . . . . . . . . . . . . . . . . . . . . . . 2768.4 Uso avanzado del cortafuegos de conexión a Internet . . . . . . 2768.5 Funcionamiento de las reglas de seguridad avanzadas . . . . . . 2778.6 Gestión avanzada del cortafuegos en el símbolo del sistema . 2808.7 Problemas avanzados con el cortafuegos . . . . . . . . . . . . . . . . . 281

9. Virus y otras amenazas en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . 2829.1 El centro de Seguridad de Windows . . . . . . . . . . . . . . . . . . . . . 2839.2 Eliminar un virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2849.3 Los antivirus gratuitos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2869.4 Las herramientas especializadas . . . . . . . . . . . . . . . . . . . . . . . . 286

Page 25: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

8de un PC en red

Mantenimiento y reparación

9.5 Herramienta de eliminación de software malintencionado . . 2879.6 Desinstalar completamente un antivirus. . . . . . . . . . . . . . . . . 288

10. Espacio aislado de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28810.1 Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28910.2 Funcionamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28910.3 Solución de problemas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

Capítulo 6Mantenimiento del sistema

1. Las tareas de mantenimiento habituales. . . . . . . . . . . . . . . . . . . . . . 2911.1 Limpieza del disco duro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2911.2 Desfragmentación del disco duro . . . . . . . . . . . . . . . . . . . . . . . 2931.3 La Herramienta de configuración de sistema. . . . . . . . . . . . . . 294

2. Copia de seguridad/Restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . 2962.1 Copia de seguridad de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . 2972.2 Restauración de los datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2992.3 Copia de seguridad completa . . . . . . . . . . . . . . . . . . . . . . . . . . 3002.4 Creación de un disco de reparación . . . . . . . . . . . . . . . . . . . . . 3012.5 Restauración completa de una partición . . . . . . . . . . . . . . . . . 3012.6 Creación de una unidad de recuperación USB. . . . . . . . . . . . . 3022.7 Reinstalación de Windows 10 desde una unidad

de recuperación USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3022.8 Encontrar las versiones anteriores

de un fichero o de una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . 3032.8.1 Restaurar un archivo eliminado accidentalmente . . . . 3052.8.2 La funcionalidad de imagen instantánea de volumen. 306

2.9 Recuperación del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307

3. Windows Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.1 Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3083.2 Error 800706BA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3103.3 Error 0xC004C4A5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3113.4 Error 0x80070424. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311

Page 26: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

9Contenido

3.5 Error 8024402F. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3113.6 Error 0xC1900101 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3123.7 Error 0xC1900208 - 0x4000C . . . . . . . . . . . . . . . . . . . . . . . . . . 3133.8 Error 0x80073712. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3133.9 Error 0xC1900200 - 0x20008 o 0xC1900202 – 0x20008 . . . . . 3133.10 Error 0x800F0923. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

4. Procesos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3144.1 ¿Qué es un proceso? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3144.2 El proceso Svchost.exe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316

5. Los servicios de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3175.1 Los servicios de Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . 319

Capítulo 7Reparación del sistema operativo

1. Nociones de reparación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3571.1 Diez cosas que no debe hacer con el ordenador. . . . . . . . . . . . 3571.2 ¿Qué actitud debemos adoptar cuando llamamos

al soporte técnico? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3591.3 Encontrar la solución de un problema en Internet . . . . . . . . . 360

2. Configuración de su equipo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.1 Limitar los mensajes de error . . . . . . . . . . . . . . . . . . . . . . . . . . 3642.2 Comprobación de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3652.3 Restauración del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3662.4 Utilidad de la herramienta de restauración del sistema . . . . . 3702.5 Cambio de la frecuencia de creación

de puntos de restauración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3712.6 Resolución de un problema en la restauración del sistema. . . 3722.7 Añadir un componente al Registro. . . . . . . . . . . . . . . . . . . . . . 376

3. Herramientas del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . . . 3793.1 El Monitor de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3793.2 Monitor de rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 383

Page 27: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

10de un PC en red

Mantenimiento y reparación

4. Las opciones del menú de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . 3864.1 El modo seguro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3884.2 El modo seguro con funciones de red . . . . . . . . . . . . . . . . . . . . 3894.3 El modo seguro con símbolo del sistema . . . . . . . . . . . . . . . . . 3914.4 Añadir los eventos de inicio al registro. . . . . . . . . . . . . . . . . . . 3924.5 Última configuración válida conocida . . . . . . . . . . . . . . . . . . . 392

5. Las herramientas de WinRE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3935.1 Iniciar WinRE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3935.2 Herramienta de reinicio del sistema. . . . . . . . . . . . . . . . . . . . . 3985.3 Argumentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3995.4 Línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4005.5 Desinstalar actualizaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4025.6 Restaurar el sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4025.7 Restauración de la imagen de sistema . . . . . . . . . . . . . . . . . . . 4035.8 Acceso a los datos utilizando las herramientas de WinRE . . . 403

6. Las soluciones especializadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4056.1 Procedimiento de reparación genérico . . . . . . . . . . . . . . . . . . . 4056.2 Crear un disco de reparación del sistema . . . . . . . . . . . . . . . . . 4066.3 Restablecer la configuración de seguridad

a los valores predeterminados . . . . . . . . . . . . . . . . . . . . . . . . . . 4086.4 Reparar los permisos NTFS en el Registro de Windows. . . . . 410

Capítulo 8Los dispositivos

1. El Administrador de dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 4131.1 Los controladores de dispositivos . . . . . . . . . . . . . . . . . . . . . . . 4151.2 Cómo identificar un dispositivo . . . . . . . . . . . . . . . . . . . . . . . . 4161.3 Dispositivo desconocido

en el Administrador de dispositivos . . . . . . . . . . . . . . . . . . . . . 4181.4 Actualización del chipset de la placa base . . . . . . . . . . . . . . . . 4211.5 Instalar un dispositivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422

Page 28: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

11Contenido

2. Problemas con los dispositivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4222.1 Error 2738. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4222.2 Código de error 0x80070643 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4232.3 Cámara instalada pero no funciona . . . . . . . . . . . . . . . . . . . . . 4242.4 Códigos de error en el Administrador de dispositivos . . . . . . . 425

3. Los dispositivos USB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4253.1 Instalación de un controlador USB. . . . . . . . . . . . . . . . . . . . . . 4253.2 Los puertos USB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4263.3 Desconectar un dispositivo con seguridad . . . . . . . . . . . . . . . . 4273.4 Utilización de ReadyBoost . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

4. Problemas con los dispositivos USB . . . . . . . . . . . . . . . . . . . . . . . . . 4294.1 Un dispositivo USB de alta velocidad está conectado

dentro de un concentrador USB que no es de alta velocidad . 4294.2 Los dispositivos USB han dejado de reconocerse . . . . . . . . . . . 4314.3 Error al desinstalar el dispositivo. Puede que sea

necesario para iniciar el equipo . . . . . . . . . . . . . . . . . . . . . . . . . 4324.4 Reinstalar un dispositivo USB declarado

como "Dispositivo desconocido" ("Unknown Device") . . . . . . 4334.5 Diferentes dispositivos desconocidos

en el Administrador de dispositivos . . . . . . . . . . . . . . . . . . . . . 4344.6 Problema en la detección de los dispositivos USB . . . . . . . . . . 4364.7 Dos pistas más para solucionar un problema de puertos USB . 4364.8 Un dispositivo USB impide el cierre de Windows . . . . . . . . . . 4374.9 Desde la instalación de un Box es imposible instalar

un dispositivo USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4384.10 Un dispositivo USB 2.0 aparece como un dispositivo USB 1.1 4384.11 Un periférico USB 3.0 funciona a velocidad de USB 2.0 . . . . . 4394.12 Es imposible iniciar Windows si un disco duro externo

está conectado vía USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4394.13 La capacidad de la memoria USB no es correcta . . . . . . . . . . . 4394.14 El teléfono o la tableta no se detectan

o es imposible acceder a ellos . . . . . . . . . . . . . . . . . . . . . . . . . . 440

Page 29: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

12de un PC en red

Mantenimiento y reparación

5. Los dispositivos Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4415.1 Instalar un dispositivo Bluetooth . . . . . . . . . . . . . . . . . . . . . . . 4415.2 Problemas con los dispositivos Bluetooth . . . . . . . . . . . . . . . . 443

6. Resolver un problema de códecs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444

Capítulo 9La red

1. Introducción a las redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451

2. Topologías. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4522.1 Componentes de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4522.2 Bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4522.3 Estrella . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4532.4 Anillo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4532.5 Topologías derivadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454

3. El protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4553.1 Direcciones de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4553.2 El NIC (Network Information Center) . . . . . . . . . . . . . . . . . . 4573.3 Máscara de subred . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4573.4 Dirección IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4583.5 Funcionamiento de la pila TCP/IP . . . . . . . . . . . . . . . . . . . . . . 4593.6 Dirección de bucle local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4593.7 Funcionamiento de los servicios DNS . . . . . . . . . . . . . . . . . . . 4593.8 Función de un servidor DHCP, un servidor WINS

y los nombres NetBIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4603.9 Winsock . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

4. Los dispositivos de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4624.1 Las impresoras de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4624.2 Otros dispositivos de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464

5. Conexión a la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4655.1 Grupo de trabajo o dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . 4655.2 Velocidad de transferencia de datos . . . . . . . . . . . . . . . . . . . . . 465

Page 30: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

13Contenido

5.3 Material necesario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4665.3.1 Las tarjetas de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4665.3.2 Cables Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4675.3.3 Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4685.3.4 Concentrador o hub . . . . . . . . . . . . . . . . . . . . . . . . . . . 4695.3.5 Conmutador o Switch. . . . . . . . . . . . . . . . . . . . . . . . . . 469

5.4 Organización física de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . 4695.5 Elección del tipo de ubicación. . . . . . . . . . . . . . . . . . . . . . . . . . 4705.6 Configuración TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

6. Recursos compartidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4756.1 Impresora compartida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4756.2 Uso compartido simple de archivos en Windows . . . . . . . . . . 4766.3 Utilización de la carpeta Acceso público en Windows 10. . . . 4796.4 Recursos compartidos con contraseña . . . . . . . . . . . . . . . . . . . 4806.5 Establecer el uso compartido avanzado . . . . . . . . . . . . . . . . . . 480

7. Introducción a Direct Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

8. Las conexiones inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4848.1 Configuración de una red inalámbrica . . . . . . . . . . . . . . . . . . . 4858.2 Creación manual de un perfil de conexión Wi-Fi . . . . . . . . . . 4868.3 Configuración de su conexión inalámbrica . . . . . . . . . . . . . . . 4868.4 Configuración de una conexión ad hoc . . . . . . . . . . . . . . . . . . 4878.5 Exportación de un perfil de red inalámbrico . . . . . . . . . . . . . . 4898.6 Impedir que Windows se conecte a una red ad hoc . . . . . . . . 489

9. Las herramientas útiles para la red . . . . . . . . . . . . . . . . . . . . . . . . . . 4909.1 Ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4909.2 Tracert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4929.3 Ipconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4939.4 Netstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4959.5 Nbtstat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4979.6 Limpiar la caché ARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498

Page 31: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

14de un PC en red

Mantenimiento y reparación

Capítulo 10Reparación de redes

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

2. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.1 Nombre del grupo de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . 5012.2 Activación NetBIOS sobre TCP/IP. . . . . . . . . . . . . . . . . . . . . . 5022.3 Configuración correcta del Firewall . . . . . . . . . . . . . . . . . . . . . 5032.4 El tipo de nodo de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5042.5 Acceso a un equipo en el que el uso compartido simple

está desactivado y sin contraseña. . . . . . . . . . . . . . . . . . . . . . . 506

3. El explorador de red: WS-Discovery . . . . . . . . . . . . . . . . . . . . . . . . . 506

4. Problemas de conectividad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5084.1 "Medios desconectados" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5094.2 La dirección IP es de tipo 169.254.X.X . . . . . . . . . . . . . . . . . . . 5104.3 Su dirección IP es de tipo 0.0.0.0 . . . . . . . . . . . . . . . . . . . . . . . 5114.4 No se asigna ninguna dirección IP . . . . . . . . . . . . . . . . . . . . . . 5114.5 "Se intentó realizar una operación en

un elemento que no es un socket" . . . . . . . . . . . . . . . . . . . . . . 5114.6 No es posible renovar la dirección IP de una conexión de red . .5114.7 Problemas de conexión con los juegos en red . . . . . . . . . . . . . 512

5. Problemas de acceso a la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5135.1 "No se encontró la ruta de red" . . . . . . . . . . . . . . . . . . . . . . . . . 5135.2 No es posible ver los demás equipos de un grupo de trabajo . 5135.3 "Red inaccesible o no dispone de permisos..." . . . . . . . . . . . . . 5145.4 Puede pingear una dirección IP

pero no un nombre de equipo. . . . . . . . . . . . . . . . . . . . . . . . . . 5145.5 No es posible renovar una dirección IP . . . . . . . . . . . . . . . . . . 5155.6 Error 67: "No se pudo encontrar el nombre de red" . . . . . . . . . 5165.7 No es posible examinar la red . . . . . . . . . . . . . . . . . . . . . . . . . . 5165.8 Su red va demasiado lenta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5165.9 Inicio de sesión muy lento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5175.10 El equipo no puede acceder a Internet . . . . . . . . . . . . . . . . . . . 517

Page 32: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

15Contenido

5.11 No es posible acceder al entorno de red aunque el acceso a Internet funciona . . . . . . . . . . . . . . . . . . . . . . . . . . 517

5.12 Puede pingear un sitio pero no navegar por Internet . . . . . . . 5185.13 No hay conexión de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 5185.14 Resolución de un problema en un dispositivo ADSL . . . . . . . 5195.15 Restablecer la pila TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

6. Problemas con el comando ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5226.1 No es posible pingear su propia dirección IP . . . . . . . . . . . . . . 5226.2 El comando ping devuelve el código de error n° 5 . . . . . . . . . . 5226.3 No es posible acceder al controlador NetBT -

"NetBT no se puede cargar". . . . . . . . . . . . . . . . . . . . . . . . . . . . 522

7. Problemas de acceso a los recursos . . . . . . . . . . . . . . . . . . . . . . . . . . 5237.1 No es posible ver los recursos compartidos . . . . . . . . . . . . . . . 5237.2 "Nombre_de_equipo no es accesible -

No tiene permiso de acceso al recurso". . . . . . . . . . . . . . . . . . . 5237.3 "Nombre_de_recurso_compartido no es accesible" . . . . . . . . . 5247.4 No se puede acceder a una carpeta compartida . . . . . . . . . . . . 5257.5 "Error 71" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5257.6 No es posible ejecutar un archivo script

desde una ubicación de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5257.7 "No es posible copiar el archivo -

Ruta de acceso demasiado larga..." . . . . . . . . . . . . . . . . . . . . . . 526

8. Problemas con las funciones DHCP . . . . . . . . . . . . . . . . . . . . . . . . . 5268.1 No es posible obtener una dirección IP de un servidor DHCP . 5268.2 Las funciones DHCP no funcionan . . . . . . . . . . . . . . . . . . . . . 5278.3 Conflicto de direcciones con las funciones DHCP . . . . . . . . . 5278.4 No se puede obtener una concesión de DHCP . . . . . . . . . . . . 527

9. Problemas en el módulo de conexiones de red . . . . . . . . . . . . . . . . . 5289.1 Existe un tiempo de latencia para poder abrir una aplicación . 5289.2 "No es posible desconectar en este momento". . . . . . . . . . . . . 5289.3 No es posible crear un puente de red . . . . . . . . . . . . . . . . . . . . 5299.4 Pérdida de conectividad inalámbrica . . . . . . . . . . . . . . . . . . . . 5309.5 "Error en el intento de conectar a WMI" . . . . . . . . . . . . . . . . . 530

Page 33: Prólogo - Ediciones ENI - Libros y vídeos didácticos de

16de un PC en red

Mantenimiento y reparación

9.6 Problema de conectividad durante la conexión de un ordenador portátil Windows 10 a un punto de acceso inalámbrico . . . . . . . . . . . . . . . . . . . . . . 531

10. Problemas específicos en Windows 10 . . . . . . . . . . . . . . . . . . . . . . . 53210.1 Pérdida de la conexión a Internet al cabo de un rato. . . . . . . . 53210.2 Problema de copia de archivos . . . . . . . . . . . . . . . . . . . . . . . . . 53310.3 Problema de red mixta con Windows XP y

Windows Vista o Windows 7 . . . . . . . . . . . . . . . . . . . . . . . . . . 53410.4 "Acceso denegado" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53510.5 La conexión inalámbrica es muy lenta . . . . . . . . . . . . . . . . . . . 53610.6 Acceso a los archivos compartidos de un equipo

Macintosh desde Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . 53610.7 "Nombre de usuario desconocido o contraseña incorrecta" . . 53710.8 No es posible sincronizar los archivos

entre un equipo y una carpeta de red . . . . . . . . . . . . . . . . . . . . 53710.9 No se puede acceder a algunas ubicaciones de red. . . . . . . . . . 53810.10Reparar los errores de red del Escritorio remoto

en Windows 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53910.11El estado de los iconos de la zona de notificación de red y

altavoces no corresponde a la configuración de su equipo . . . 54010.12Desactivar el protocolo SMB v3 en Windows 10 . . . . . . . . . . 54010.13Activar el protocolo SMB v1. . . . . . . . . . . . . . . . . . . . . . . . . . . 541

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543