Administración De Redes



                                






                             ADMINISTRACIÓN DE REDES




La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.


Sus objetivos son:


Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.


La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente:



Mezclas de diversas señales, como voz, datos, imagen y gráficas.
Interconexiónde varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...


El sistema de administración de red opera bajo los siguientes pasos básicos:


1.- Colección de información acerca del estado de la red y componentes del sistema. La información recolectada de los recursos debe incluir: eventos, atributos y acciones operativas.


2.- Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.


3.- Transportación de la información del equipo monitoreado al centro de control.


4.- Almacenamiento de los datos coleccionados en el centro de control.


5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.


6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.


La característica fundamental de un sistemas de administración de red moderno es la de ser un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de red. Esto quiere decir: soporte para los protocolos de red más importantes.



OPERACIONES DE LA ADMINISTRACIÓN DE RED.



Las operaciones principales de un sistema de administración de red son las siguientes:


Administración de fallas.


La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:



Detección de fallas.
Diagnóstico del problema.
Darle la vuelta al problema y recuperación.
Resolución.
Seguimiento y control.


Control de falla

Esta operación tiene que ver con la configuración de la red (incluye dar de alta, baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos

Administración de cambios.


La administración de cambios comprende la planeación, la programación de eventos e instalación



Administración del comportamiento.


Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que incluye: El número de paquetes que se transmiten por segundo, tiempos pequeños de respuesta y disponibilidad de la re


Servicios de contabilidad.



Este servicio provee datos concernientes al cargo por uso de la red. Entre los datos proporcionados están los siguientes:


Tiempo de conexión y terminación.
Número de mensajes transmitidos y recibidos.
Nombre del punto de acceso al servicio.
Razón por la que terminó la conexión



Control de Inventarios.


Se debe llevar un registro de los nuevos componentes que se incorporen a la red, de los movimientos que se hagan y de los cambios que se lleven a cabo.


Seguridad.



La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:


Identificación y autentificación del usuario, una clave de acceso y un password.
Autorización de acceso a los recursos, es decir, solo personal autorizado.
Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.


Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.


Llave privada.


En éste método los datos del transmisor se transforman por medio e un algoritmo público de criptografía con una llave binaria numérica privada solo conocida por el transmisor y por el receptor. El algoritmo más conocido de este tipo es el DES (Data Encription Standard).


FUNCIONES DE ADMINISTRACIÓN DEFINIDAS POR OSI.



OSI define las cinco funciones de administración básicas siguientes:


Configuración
Fallas
Contabilidad
Comportamiento
Seguridad.


La configuración comprende las funciones de monitoreo y mantenimiento del estado de la red.


La función de fallas incluye la detección, el aislamiento y la corrección de fallas en la red.


La función de contabilidad permite el establecimiento de cargos a usuarios por uso de los recursos de la red.


La función de comportamiento mantiene el comportamiento de la red en niveles aceptables.


La función de seguridad provee mecanismos para autorización, control de acceso, confidencialidad y manejo de claves.


ATAQUES PASIVOS

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:


Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales


Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad


Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.


ATAQUES ACTIVOS



Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías:


Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.


Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.


Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.


Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.





                             














hardware y software de redes


Las redes de comunicación son uno de los sub campos dentro de la revolución de Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no llegan a visualizar.

Pero en la actualidad ya son muy numerosos los dispositivos y los productos que se utilizan para mejorar la transferencia de datos entre los que se deben mencionar los router o encaminadores, los bridge o puente, los brouter, los hub o concentrador, los repetidores, los gateway, los modems, los nics, los servidores, los switchs o conmutadores.


El Router o Encaminador es un dispositivo que conecta dos redes locales y es el responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga acceso a todos los demás.

Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo o varios protocolos a la vez.







Son también llamados sistemas intermediarios. Originalmente, fueron usados para interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo; TCP/IP) con múltiples caminos de transmisión origen/destino.






Los modems son otros dispositivos fundamentales en las redes y permiten a las computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se realiza a través de la modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras, las señales analógicas se convierten en digitales y viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación física en la red.

Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área local que utilizan el mismo protocolo de control de enlace lógico pero distintos protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel. Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores dividir las redes en segmentos lógicos, descargando de tráfico las interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a través de ellos.
Características de los sistemas operativos de red

Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones comunicarse entre sí: por ejemplo, aplicaciones que permitan que múltiples equipos trabajen conjuntamente en una misma tarea, como un cálculo matemático.Un sistema operativo de red también debe soportar múltiples procesadores,
de unidades de disco y aspectos de seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de recuperarse rápidamente frente a un error.Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él.
Las principales características
– el desempeño
– las herramientas de administración y monitoreo
– la seguridad
– la escalabilidad
– la robustez/tolerancia a fallos









DETENCIÓN AISLAMIENTO Y CORRECCIÓN DE FALLAS DE UNA RED



Red de área local



omponentes
Servidor: el servidor es aquel o aquellas computadoras que van a compartir sus recursos hardware y software con los demás equipos de la red. Sus características son potencia de cálculo, importancia de la información que almacena y conexión con recursos que se desean compartir.
Estación de trabajo: las computadoras que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.
Gateways o pasarelas: es un hardware y software que permite las comunicaciones entre la red local y grandes computadoras (mainframes). El gateway adapta los protocolos de comunicación del mainframe (X25, SNA, etc.) a los de la red, y viceversa.
Bridges o puentes: es un hardware y software que permite que se conecten dos redes locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes también pueden ser locales o remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

Tarjeta de red PCI.
Tarjeta de red: también se denominan NIC (Network Interface Card). Básicamente realiza la función de intermediario entre la computadora y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. La comunicación con la computadora se realiza normalmente a través de las ranuras de expansión que éste dispone, ya sea ISA, PCI o PCMCIA. Aunque algunos equipos disponen de este adaptador integrado directamente en la placa base.
El medio: constituido por el cableado y los conectores que enlazan los componentes de la red. Los medios físicos más utilizados son el cable de par trenzado, cable coaxial y la fibra óptica (cada vez en más uso esta última).
Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

Conmutador de red.Existen dos tipos de concentradores de cableado:
Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas y ejecutadas.Los concentradores de cableado tienen dos tipos de conexiones: para las estaciones y para unirse a otros concentradores y así aumentar el tamaño de la red. Los concentradores de cableado se clasifican dependiendo de la manera en que internamente realizan las conexiones y distribuyen los mensajes. A esta característica se le llama topología lógica.Existen dos tipos principales:
Concentradores con topología lógica en bus (HUB): estos dispositivos hacen que la red se comporte como un bus enviando las señales que les llegan por todas las salidas conectadas.
Concentradores con topología lógica en anillo (MAU): se comportan como si la red fuera un anillo enviando la señal que les llega por un puerto al siguiente.
Cableado Estructurado-Redes LAN
El cableado estructurado consiste en el tendido de cables en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.

Un sistema de cableado estructurado es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores.
La idea del cableado estructurado es simple:

• Tender cables en cada planta del edificio.
• Interconectar los cables de cada planta.

Es un método para crear un sistema de cableado organizado que pueda ser
Fácilmente comprendido por los instaladores, administradores de red y
Cualquier otro técnico que trabaje con cables.

Hay 3 reglas que ayudan a garantizar la eficiencia y la efectividad en los diseños de cableado estructurado

• La primera es buscar una solución de conectividad completa. Una solución óptima viene abarcando todos los sistemas que han sido diseñados para conectar, administrar e identificar los cables del sistema. El cumplimiento de los estándares ayudara a garantizar el rendimiento del proyecto
• La segunda es que se planifique todo teniendo en cuenta que todo puede crecer en un futuro, esto es que la cantidad de cables instalados pueda satisfacer necesidades en el futuro
• La tercera es que se conserve la libertad de elección del proveedor. Aunque con un sistema propietario y cerrado puede ser menos costoso, pero con el tiempo podría resultar más costoso y con un sistema de un único proveedor que no cumpla con los estándares, probablemente sea difícil hacer traslados, ampliaciones y modificaciones

En el sistema de cableado estructurado hay 7 subsistemas que se relacionan con el mismo. Cada uno de ellos realiza ciertas funciones para proveer servicios de datos y voz en toda la planta de cables

Subsistemas de cableado estructurado
• Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF) en la sala de equipamiento.

• Sala de equipamiento (ER)

• Sala de telecomunicaciones (TR)

• Cableado backbone, también conocido como cableado vertical

• Cableado de distribución, también conocido como cableado horizontal.

• Área de trabajo (WA)

• Administración

En el punto de demarcación (demarc) es donde se conectan los cables del proveedor externo a los cables del cliente en su edificio. El cableado vertical se compone por cables de alimentación que van desde el demarc hasta las salas de equipamiento y hasta las salas de telecomunicaciones en todo el edificio .El cableado horizontal distribuye los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. En las salas de telecomunicaciones es donde se producen las conexiones que proporcionan una conexión entre el cableado vertical y el horizontal.

Estos subsistemas convierten el cableado estructurado en una arquitectura con capacidades de administración
Punto de Demarcación


Punto De Demarcación

Es el punto en el cual el cableado externo del proveedor de servicios se conecta con el cableado vertical (backbone) dentro del edificio .Este representa los límites entre la responsabilidad del proveedor de servicios y la del cliente. En muchos edificios este se encuentra cerca del punto de presencia (POP) de otros servicios con electricidad y agua.

El proveedor de servicios es responsable de lo que pase desde el demarc hasta la instalación del proveedor de servicios y todo lo que ocurre en el demarc hacia dentro del edificio es responsabilidad del cliente.

Se deben aplicar estándares durante cualquier proceso de instalación o mantenimiento del cableado de voz o de datos, esto para garantizar que sea seguro, este bien instalado y tenga el rendimiento debido.

El estándar TIA/EIA-569-H específica los requisitos de espacio para el demarc.Estos se relacionan con el tamaño del edificio. Para edificio de más de 2000 metros cuadrados, se recomienda tener con una habitación dentro del edificio designada para este fin y que tenga llave.

Las siguientes son pautas generales para determinar el sitio del punto de
Demarcación.

• Calcule 1 metro cuadrado (10,8 pies cuadrados) de un montaje de pared de madera terciada por cada área de 20-metros cuadrados (215,3 pies cuadrados) de piso.

• Cubra las superficies donde se montan los elementos de distribución con madera terciada resistente al fuego o madera terciada pintada con dos capas de pintura ignífuga.

• Ya sea la madera terciada o las cubiertas para el equipo de terminación deben estar pintadas de color naranja para indicar el punto de demarcación.


Salas De Equipamiento y Telecomunicaciones


Sala De Telecomunicaciones

Una vez que el cable ingresa al edificio a través del demarc.Se dirige hacia la instalación de entrada, que generalmente se encuentra en la sala de equipamiento. La sala de equipamiento es el centro de la red de voz y datos, es una gran sala de telecomunicaciones donde puede haber servidores de red, routers, switches,
Receptores satelitales y moduladores entre otros.

El estándar que describe el diseño de la sala de comunicaciones es el TIA/EIA-569-A.

En edificios grandes, la sala de equipamiento puede alimentar una o más
Salas de telecomunicaciones (TR) distribuidas en todo el edificio. Las TR
Albergan el equipo del sistema de cableado de telecomunicaciones para un
Área particular de la LAN. Esto incluye las terminaciones mecánicas y
Dispositivos de conexión cruzada para sistemas de cableado backbone y
Horizontal. Los routers, hubs y switches de departamentos y grupos de
Trabajo se encuentran comúnmente en la TR.
El hub de cableado y un panel de conexión de una TR pueden estar montados
Contra una pared con una consola de pared con bisagra, un gabinete para
Equipamiento completo, o un bastidor de distribución

La consola de pared con bisagra debe ser colocada sobre un panel de madera
Terciada que cubra la superficie de pared subyacente. La bisagra permite que
La unidad pueda girar hacia afuera de modo que los técnicos tengan fácil
Acceso a la parte posterior de la pared. Es importante dejar 48 cm (19
Pulgadas) para que el panel se pueda separar de la pared.

El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de
Espacio libre para poder trabajar en la parte delantera y trasera del bastidor.
Para montar el bastidor de distribución, se utiliza una placa de piso de 55,9
cm (22 pulgadas). La placa de piso brinda estabilidad y determina la
Distancia mínima para la posición final del bastidor de distribución

Un gabinete para equipamiento completo requiere por lo menos 76,2 cm (30
Pulgadas) de espacio libre delante de la puerta para que ésta se pueda abrir.
Los gabinetes para equipamiento tienen por lo general 1,8 m (5,9 pies) de
Alto, 0,74 m (2,4 pies) de ancho y 0,66 m (2.16 pies) de profundidad.

Áreas De Trabajo



Un área de trabajo es el área a la que una sala de telecomunicaciones en particular presta servicios. Un área de trabajo generalmente ocupa un piso o una parte de un piso del edificio.

La distancia máxima de cable desde el punto de terminación en la TR hasta
La terminación en la toma del área de trabajo no puede superar los 90 metros
(295 pies).

La distancia de cableado horizontal máxima de 90 metros se denomina enlace permanente. Toda área de trabajo debe de tener dos cables uno para voz y uno para datos.

Tipos de cables de conexión

Los cables de conexión vienen en varios esquemas. El cable de conexión directa es el más común. Tiene el mismo esquema de cableado en los dos extremos del cable. Estos cables se utilizan para conectar los PC a la red, al hub o al switch.

Cuando se conecta un dispositivo de comunicaciones como un hub o switch a un hub o switch adyacente se utiliza un cable de interconexión cruzada. Los cables de interconexión cruzada utilizan el plan de cableado T585-A en un extremo y el T585-B
En el otro.

Administración De Cables


Sistema Panduit para administración de cable horizontal y vertical montado en bastidor.
Estos dispositivos son utilizados para tender cables a lo largo de un trayecto ordenado
Y para garantizar que se mantenga un radio mínimo de acomodamiento .

Hay varias opciones para la administración de cables dentro de una sala de telecomunicaciones. Los canastos de cables se pueden utilizar para instalaciones fáciles y livianas. Los bastidores en escalera son para sostener grandes cargas de grupos de cables.




TIPOS DE TARJETAS DE RED



Token Ring

Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
ARCANET/ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-45.
Ethernet


Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbit/s) a par trenzado (100 Mbit/s) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbit/s] ó 10/100 Mbit/s. Actualmente se están empezando a utilizar las de 1000 Mbit/s, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbit/s realmente pueden llegar como máximo a unos 78,4 Mbit/s [cita requerida].


Wi-Fi


También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11b, 802.11g y 802.11n. Las más populares son la 802.11b que transmite a 11 Mbit/s (1,375 MB/s) con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbit/s (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4 Mbit/s (0,5 MB/s) y las de protocolo 11.g llegan como máximo a unos 20 Mbit/s[cita requerida]. Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbit/s. Actualmente la capa física soporta una velocidad de 300 Mbit/s, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100 Mbit/s.










¿Qué es un conector LAN





¿ Redes de área local (LAN ) son las pequeñas redes a las que muchas empresas y usuarios domésticos - equipo inicial conectan . Estas redes permiten a funciones tales como archivos, unidad , Compartir impresoras y al mismo tiempo dirigir el tráfico hacia y desde Internet. Dependiendo de la edad y el tipo de ordenador, los usuarios de la red pueden estar conectando con uno de varios tipos diferentes de conectores LAN , y puede estar sujeto a algunas consideraciones interesantes . Función


Independientemente del tipo de conector , conectores LAN sirven para el mismo propósito general : transferir datos entre el equipo individual y la red a la que está conectado . Al pasar los datos a través del conector LAN , el ordenador es capaz de intercambiar información y compartir recursos con otros equipos cercanos , así como acceder a la información en las máquinas situadas alrededor del mundo (suponiendo que la LAN tiene una puerta de acceso a la Internet). El protocolo utilizado por el conector LAN depende totalmente del tipo de red a la que el ordenador está conectado - a pesar de conectores LAN más modernas se dividen los datos en segmentos pequeños conocidos como " paquetes ", asignar una dirección de Protocolo de Internet (IP ) correspondiente al paquete de destino, y enviar el paquete a través del cable de red conectado.
Tipos


Como se mencionó anteriormente , la mayoría de ordenadores modernos se basan en conexiones LAN Ethernet para enviar y recibir datos a través de Protocolo de Internet (IP ) . El cable Ethernet conectado a estos conectores puede caer en una de varias categorías , el más destacado es actualmente la categoría cinco (Cat 5 ) , a pesar de Categoría Cinco -E ( Cat 5e ) y Categoría Seis ( Cat 6 ) están ganando popularidad. Independientemente de la categoría , estos cables generalmente se conectan a los conectores LAN mediante un conector RJ -45 modular. Algunos equipos más antiguos también pueden comunicarse a través de Token conectores 10 Base T LAN en anillo o , utilizando cableado RJ -45 modular o cable coaxial similar a la utilizada en las configuraciones de televisión por cable .
Identificación


mayoría de las computadoras modernas con un built -in conector LAN deporte un puerto pequeño , hembra , modular en el que un cable estándar RJ -45 se puede insertar fácilmente . Este puerto es similar a un puerto telefónico modular ( como uno podría encontrar en una toma mural telefónica ) , aunque es considerablemente más grande que el conector RJ - 11 del tamaño de un cable de teléfono . El conector LAN también lucirá ocho cables pequeños de cobre en la parte inferior de la clavija - doble de los que se encuentran en el puerto telefónico que algunas máquinas también ofrecen . Máquinas con conectores coaxiales LAN mayores pueden tener un conector pequeño, redondo , mujeres que pueden estar rodeado por una cubierta de metal roscado
Importancia
conectores LAN

- . Sea Ethernet , coaxial, inalámbrica o no - son la principal interfaz entre los ordenadores modernos , conexiones de red locales y (en última instancia ) de Internet. Mientras que las computadoras siguen siendo el principal medio a través del cual se accede a través de Internet , así como el vehículo principal para el diseño y operación de los servicios de Internet , conexiones LAN son sin duda uno de los componentes más importantes de la computación moderna.
Beneficios


Desde un conector LAN es la principal interfaz entre un equipo individual y las redes de área local (y , en última instancia , la Internet ), muchos de los beneficios que disfrutan los usuarios de Internet son posibles gracias a un buen funcionamiento conector LAN. Cuando se conecta a una red oa Internet , los usuarios pueden intercambiar archivos , películas, música e información con los usuarios locales y en cualquier máquina conectada en el mundo.
Consideraciones


A pesar de los impresionantes beneficios y la importancia global de los conectores LAN , red informática no conllevan riesgos inherentes. Cuando un usuario se conecta a su ordenador a una red , se crea la posibilidad de intrusión electrónica . Aunque bien instalado y configurado el software firewall puede reducir este riesgo , cualquier ordenador de la red está sujeto a intentos de "hacking " de usuarios de la red




SISTEMAS OPERATIVOS LAN.





1. Introducción



Antes de establecer cualquier juicio valorativo, es preciso dejar bien claro que las más flamantes versiones de Microsoft. IBM y Novell han lanzado de sus respectivos sistemas operativos de red han logrado superar con creces a sus predecesoras en casi todos los aspectos. Así lo ponen de manifiesto las pruebas realizadas por IDG Communications.

En contraposición a hace unos años y , debido a la llegada del modelo cliente/servidor ,primero, y de internet e intranet después, se ha complicado el tema de la elección del S.Operativo de red .Para ello, destacaremos cuatro áreas de funcionalidad a la hora de estudiar las características de las últimas versiones de los tres Sist. Operativos más importantes. Éstas son:1.- Servicios de Directorios .
2.- Mensajería Cliente/Servidor.
3.- Prestaciones de administración y gestión.
4.- Conectividad Internet/Intranet.

Además, habría que matizar, que durante todo el documento que a continuación se presenta aparecen una serie de ilustraciones, en donde se resumen de forma esquemática puntual , cada una de las características anteriormente mencionadas, para cada uno de los diferentes Sist. Operativos Lan.

La puntuación irá identificada con una Letra, seguida ,en algunos casos, de un signo más (+) o de un signo menos (-). La letra con mayor valor será la A, la siguiente de más valor la B y por último la C. Si van seguidas de un signo más (+), esto indicará que posee un valor superior al de la letra en sí , pero sin llegar al de la letra superior. Si por el contrario, el signo es el de menos (-), esto indicará que posee un valor inferior al de la letra que acompaña, pero sin llegar a la letra siguiente inferior en puntuación.

2. Netware 4.11 de Novell

A pesar de que Novell está saliendo de un proceloso proceso de reestructuraciones y cambios, lo cierto es que sigue siendo el líder de la tecnología LAN.



Ahora , la firma trata de potenciar NetWare como plataforma intranet y sus servicios de directorios NDS como estándar de facto.




2.1. Servicios de Directorios.

NDS (Novell Directory Services) puede ser, a largo plazo, la salvación de Novell. Su gran similitud con la filosofía del diseño y la modelación de los datos del estándar internacional X.500 le granjea una sólida posición. Y si Novell continúa despojándose con rapidez de sus dependencias respecto a NetWare, puede llegar a convertirse en el servicio de directorio preferido por todo tipo de usuarios.

De hecho, Novell ya está desarrollando versiones de NDS para entornos Windows Nt y Unix. Asimismo, ha anunciado la sincronización de NDS con Domain Name Service (DNS) de Windows NT.

Aunque en esta última versión NDS de Novell no existan considerable cambios con respecto a versiones anteriores, lo cierto es que sigue a la cabeza de sus competidores. Como NetWare Loadable Module(NLM), soporta una estructura jerárquica ilimitada y permite efectuar particiones para crear segmentos de directorios independientes y replicas de directorios para acelerar los procesos de autenticación.

Los últimos cambios incluyen soporte en dos fases de Windows NT, Unix y soporte nativo de LDAP (Light-Weight Directory Access Protocol). Además Novell planea ofrecer interoperatividad de directorio X.500 a través de pasarelas (gateways)de terceros y la integración en NDS del sistemas de nombres de NDS.La firma también añadirá soporte de certificados de seguridad de clave privada y pública X.509 hacia el próximo mes de junio,haciendo posible autenticar usuarios a través de múltiples directorios.



2.2. Mensajería

Dentro de este apartado, y como mejora de prestaciones, nos encontramos con GroupWise, que es una aplicación que además corre sobre NT y algunos sistemas Unix, y cuya funcionalidad va más allá del correo electrónico, incorporando componentes de trabajo en grupo tales como calendario (calendaring) , programación de actividades (sheduling), gestión de tareas, carpetas compartidas y flujo de trabajo. Además, la última versión proporciona una fácil administración basada en NDS.

GroupWise 5 permite ejecutar reglas de correo electrónico sobre el servidor.Ahora, dispone, por ejemplo, de una regla que automáticamente responde a los mensajes recibidos procedentes de fuentes determinadas previamente. Otra función permite duplicar la base de datos de mensajería del usuario en su disco duro local, y transferir selectivamente datos de su buzón de entrada o de otras carpetas a un laptop.

Y una opción de comprensión de datos permitirá salvar dichos datos en un disquete para facilitar su transporte del hogar a la oficina.



2.3. Administración.



En este campo nos encontramos con que Novell ha potenciado las funciones de detección, corrección y recuperación de errores. Así ,vemos como se les permite a los usuarios salvar su trabajo y mantener en sincronía el sistema de ficheros, o finalizar un proceso parando el servidor o reiniciándolo en un tiempo dado. Además, Novell incorpora para su Netware 4.11 dos aplicaciones destacadas en este aspecto, como son :

1.-Netware Application Launcher.
2.-ManageWise.

La primera , no es más que un lanzador que permite pinchar un icono basado en estación cliente para descargar una aplicación basada en servidor.El beneficio real de esta función es que permite a los administradores mover aplicaciones de un servidor a otro sin tener que actualizar los iconos clientes.

El segundo, permite administrar entornos mixtos de servidores NetWare 4.11 y NT Server y clientes NetWare, Windows 95 y OS/2.

ManageWise permite ver las tendencias de un año de todo tipo de elementos, desde el uso del disco hasta el de memoria. Aunque actualmente presenta el inconveniente de que su aprovechamiento total requiere IPX de Novell.

Para soportar Internet e Intranet nos encontramos con IntranetWare, que básicamente supone un superconjunto de NetWare 4.11 y prestaciones Internet añadidas.

IntranetWare incluye un navegador(Navigator), un servidor Web de alto rendimiento( NetWare Web Server), un gateway entre redes IPX y TCP/IP, y un Multi-Protocol Router para conexiones Internet y WAN. Novell tratará de potenciar su presencia en el campo de los servidores de aplicaciones con el soporte incorporado de su interpretador Netbasic y, más adelante, de Java.



Además, este paquete(Intranet Ware) ofrece multiproceso simétrico(SMP) incorporado, así como soporte IP, lo que dará fin a la dependencia de IPX para el transporte de datos.

SISTEMAS OPERATIVOS DE LA RED

INSTALA EL SOFTWARE NECESARIO PARA EL FUNCIONAMIENTO DE LA RED



SISTEMAS OPERATIVOS DE LA RED



Un sistema operativo de red, también llamado NOS (del inglés, Network Operating System), es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.




Sistemas operativos de red instalables/incorporados



Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o venir integrado con él.


NetWare de Novell fue un ejemplo, de amplia difusión, de sistema operativo de red donde el software que le permitía trabajar en red se debía instalar en el cliente sobre el sistema operativo del equipo. El equipo personal necesitaba ambos sistema operativos para gestionar conjuntamente las funciones de red y las individuales.


El software del sistema operativo de red se integra en un número importante de sistemas operativos, incluyendo: casi todas las distribuciones de Linux; los sistemas operativos de Microsoft y Apple para portátiles, servidores y equipos de sobremesa;, sistemas operativos de dispositivos móviles, como Android, IOS, Windows Phone, etc




Características


Las características genéricas de un sistema operativo de red son: 
Conecta todos los equipos y recursos de la red. 
Gestión de usuarios centralizada. 
Proporciona seguridad, controlando el acceso a los datos y recursos. Debe validar los accesos (claves, certificados,sistemas biométricos, etc.) y ver aplicar las políticas de seguridad. 
Coordina las funciones de red, incluso con las propias del equipo. 
Comparte recursos (lleva a cabo la coordinación y los privilegios a la hora de compartir). Por tanto, mejora notablemente la utilización de los recursos. 
Permite monitorizar y gestionar la red y sus componentes. 


Novell Netware 



Novell Netware es un sistema operativo de red, una de las plataformas de servicio para ofrecer acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. La retirada en 1995 de Ray Noorda, junto al escaso marketing de Novell hicieron que el producto perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema operativo hasta el año 2015.[cita requerida]


Netware fue impulsado por Novell bajo la presidencia (1983 a 1995) de Ray Noorda, quién falleció en octubre de 2006, y estaba considerado como uno de los primeros ejecutivos de la alta tecnología que se enfrentó con éxito al dominio de Microsoft en las computadoras de sobremesa. Bajo su dirección, Novell creció de 17 a 12 000 empleados y se convirtió en una de las compañías tecnológicas más importantes que aparecieron en la década de 1980.


Ray Noorda, "Ayudó a la extensión de la computadora personal construyendo Netware, un exitoso sistema para compartir archivos, que ahora es el modelo de las redes de área local", señaló el presidente deDell, Michael Dell.


Además del servidor de red propiamente dicho, se comercializaron productos adicionales: Netware for SAA (Conectividad con MainFrames), Netware Connect (Conexión de clientes vía módem), MPR MultiProtocol Router (Interconexión de redes), etc.1











LAN Manager



Es un Sistema Operativo de Red desarrollado por Microsoft e IBM, es ejecutado bajo la característica de OS/2 (sistema operativo de IBM que intentó suceder a DOS como sistema operativo de las computadoras personales). Este software de servidor de archivos proporciona “relaciones solicitador - servidor” lo que es conocido comúnmente como “cliente – servidor”, además ofrece funciones de acceso a bases de datos mejoradas debido a la disponibilidad del componente Servicios de Conexión de Bases de Datos Distribuidas/2 (DDCS/2), que forma parte de manera opcional en la arquitectura de sistemas de red de IBM.




El sistema de control de acceso de LAN Manager proporciona seguridad al ofrecer un grupo de permisos que le permiten al administrador de red otorgar varios niveles de acceso diferentes a los recursos compartidos. Es posible otorgar los siguientes permisos:


Leer y ejecutar archivos .EXE. 
Escribir en archivos. 
Crear subdirectorios y archivos. 
Modificar los atributos de los archivos. 
Crear, modificar y eliminar perfiles de control de acceso. 


Windows Server


es una marca que abarca una línea de productos servidor de Microsoft Corporation, consiste en un sistema operativo diseñado para servidores de Microsoft y una gama de productos dirigidos al mercado más amplio de negocios. Windows Server ofrece más control sobre la infraestructura de servidores y red, mejor hosting, protección del sistema operativo y el entorno de red, herramientas administrativas intuitivas, facilidad de consolidación, virtualización de servidores y aplicaciones.

Lantastic



LANtastic es un sistema operativo de red punto a punto para DOS,Windows y OS/2. LANtastic soporta tarjetas de red Ethernet, ARCNET,Token Ring y un adaptador propietario (ahora obsoleto) de 2 Mbits/segundo. LANtastic experimentó su mayor período de popularidad poco antes de la llegada de Windows 95, con su sistema propio (y sin costo adicional) de red punto a punto. La última versión del sistema es LANtastic 8.0, que, con algunas restricciones, funciona incluso con Windows XP.

LANtastic fue desarrollada originalmente por Artisoft Inc. de Tucson,Arizona, que en 2000 fue vendida a SpartaCom Technologies.1 Después de cambiar su nombre para Converging Technologies, la compañía fue comprada posteriormente por la empresa PC Micro, que aún soporta la versión 8.0 en su página web.




SELECCIÓN DEL SISTEMA OPERATIVO DE RED



                               



Diferencias entre LAN punto a punto y LAN cliente/servidor

Las redes entre iguales o punto a punto, se basan en la igualdad y la independencia de todas las estaciones de trabajo conectadas a la red. Cada estación de trabajo tiene instalado su sistema operativo localmente y todo el software necesario para el acceso a la red. En este tipo de LAN's no existen los servidores. Por tanto, son los usuarios de cada estación de trabajo los encargados de compartir los recursos de su PC (directorios, unidades de disco, impresoras, etc.) de forma totalmente independiente. Estas redes suelen estar presentes en sitios donde el factor costo es muy importante, el presupuesto es limitado y el número de estaciones de trabajo es moderado: hogares (entornos SOHO = "Small Office, Home Office"), pequeñas oficinas, etc. Prácticamente todos los sistemas operativos actuales incluyen el software necesario para implementar redes de este tipo: Windows 3.11, 95 y NT Workstation, Mac OS y OS/2. La principal ventaja de las redes punto a punto es el costo. No es necesario adquirir una computadora adicional que realice las funciones del servidor, ni tampoco un sistema operativo de red (léase Novell NetWare, NT Server o IBM OS/2). Al no haber un servidor, éste no puede fallar y perjudicar el trabajo de las estaciones conectadas a él.

Sin embargo las redes entre iguales presentan ciertos inconvenientes importantes, tanto en el aspecto de la seguridad como en el de la administración e integridad de la información. La comodidad que proporciona la administración centralizada en cualquier aspecto (seguridad, recursos, etc.) simplemente no es posible. Desde un servidor central se puede controlar el acceso a la red y a los recursos de cualquier estación de trabajo. En el caso de las redes punto a punto cada usuario es responsable de la administración y seguridad de los recursos de su PC. En las redes punto a punto, los usuarios pueden desconfigurar el sistema operativo de su disco duro (ya sea por equivocación o malintencionadamente) con lo que la estación de trabajo no podrá acceder a los recursos de la red e incluso tampoco pueda arrancar el sistema local. Las aplicaciones deben instalarse localmente en cada disco duro de las estaciones de trabajo, por lo que al realizar una actualización, deberá repetirse el tedioso proceso. Otro problema grave de seguridad, es que las infecciones de virus son mucho más fáciles de acceder en estaciones de trabajo con redes punto a punto.

El caso opuesto son las redes con uno o varios servidores. En los servidores se instala un sistema operativo de red, como por ejemplo Novell NetWare, Microsoft Windows NT Server, IBM OS/2 o alguna de las muchas versiones de UNIX. Las estaciones de trabajo requieren un software que les permita actuar como cliente del servidor. A través del servidor, se validarán las contraseñas y, en función de éstas, se permitirá el acceso a unos determinados recursos de la red. La principal ventaja de este tipo de redes es la centralización. El administrador de red puede controlar todo desde el servidor: Accesos, instalación y actualización de aplicaciones, realizar copias de seguridad, etc. La centralización, puede llegar al extremo de que las estaciones de trabajo carezcan de un disco duro local donde almacenar su sistema operativo. El máximo exponente de la centralización viene representado por los Network Computers (NC). Estas estaciones, al carecer de disco duro y de cualquier otro tipo de almacenamiento requieren en cualquier caso un servidor. Desde éste cargarán tanto el sistema operativo como el resto de aplicaciones. Por tanto un NC no puede funcionar sin recurrir a un servidor.

Por el contrario, esta centralización constituye también el punto débil de este tipo de redes: la dependencia del servidor y los problemas que acarrea una caída del mismo. De todos modos, cada vez se está avanzando más en la fiabilidad de los servidores, tanto desde el punto de vista del software (sistema operativo de red, software de recuperación automática, arquitectura de cluster, etc.) como desde el punto de vista del hardware (SAIs, soporte de varios procesadores, etc.). Otro inconveniente importante es el costo, no sólo por la adquisición de una licencia del NOS (sistema operativo de red), sino de una licencia de cliente para cada estación que conectemos al servidor. Respecto al hardware, siempre se debe tener en cuenta que los requisitos mínimos de un servidor siempre serán superiores a los de un PC tradicional, tanto en unidades de disco (de gran capacidad y rapidez, generalmente SCSI), como en memoria principal (un mínimo de 64 Mbytes) y en procesador. Siempre la potencia del servidor irá en función del número de estaciones de trabajo a las que dé servicio.
Resumen de diferencias entre redes cliente/servidor y punto a punto Red cliente/servidor Red punto a punto
Costo Alto* Económico
Seguridad Excelente Limitada
Número de usuarios Muy grande Pequeño
Facilidad de uso Complejo Sencillo
Desempeño Muy bueno Limitado


* Con excepción de Linux y FreeBSD que son gratuitos.



Participación en el mercado de los sistemas operativos de red

En estos días de globalización de la economía, las cifras presentadas por compañías de renombre encargadas del análisis, investigación, evaluación y presentación de datos, correspondientes al comportamiento de diversos segmentos del mercado, proporcionan una herramienta indispensable en las decisiones que las empresas toman, al momento de realizar una inversión de cualquier índole.

Debido a que existen varios sistemas operativos de red en el mercado, cada uno procedente de diferentes compañías, es necesario observar la manera en que éstos están posicionados en el gusto del comprador. Para decidir cuál de ellos es el que más conviene a las necesidades presentes y futuras de la empresa, se debe considerar su participación actual en números, así como un pronóstico de las tendencias en los años por venir. Las figuras representativas de la participación de los NOS en el mercado, se han tomado de investigaciones realizadas por dos de las compañías más prestigiadas en el campo del análisis de datos para computación e informática: International Data Corporation (IDC) y Computer Intelligence, quienes continuamente realizan sondeos en todo el mundo, para conocer el comportamiento de los productos líderes que marcan la pauta en el desarrollo tecnológico de nuestra sociedad.


Figuras representativasEl modelo cliente/servidor se ha convertido en un estándar en las instituciones que desean un sistema robusto y seguro, por lo que los sondeos de mercado para encontrar el sistema operativo de red más requerido con estas características, se han incrementado en los últimos años.

Novell ha sido el principal protagonista en el campo de las redes desde la década de los 80’s con sus diferentes versiones de NetWare, y aún domina más de la mitad del mercado, donde mantiene gran presencia. Microsoft tuvo un inicio lento con su sistema Windows NT, pero recientemente ha tenido un gran despunte que lo ha llevado a estar en segundo sitio detrás del gigante Novell. Con menos fuerza se reparten lo que resta del mercado el sistema OS/2 de IBM, la solución para redes cliente/servidor AppleShare de Apple y las diferentes variantes de UNIX como Solaris, UnixWare y el clon Linux. La supervivencia de estos sistemas operativos de red, dependerá de la renovación de estrategias tanto productivas como en materia de mercadotecnia en los años por venir, ya que la batalla entre Microsoft y Novell por la supremacía del mercado, parece no querer dejar una tercera opción. A continuación se muestra el mercado de NOS cliente/servidor en 1997 (E.U.A.)



Las necesidades de trabajo en red han causado una demanda muy grande en el área de los NOS, y a la par, las exigencias de parte de los diversos usuarios han hecho que las tendencias en el mercado varíen de manera drástica en muy poco tiempo. Las compañías que dominaban ampliamente la industria de NOS hasta no hace mucho, han sufrido los embates de la competencia de otros poderosos del software, como Microsoft, quien ha sido de los grandes triunfadores en las últimas encuestas.

Han sorprendido en sobremanera los desplomes de Novell e IBM, aunque éste último ya había dado muestras de poco crecimiento con su pasiva estrategia mercadotécnica. El resurgimiento de UNIX ha sido una sorpresa agradable y ha puesto los pronósticos sobre el futuro muy inestables para los fabricantes de NOS, pero por otro lado la competencia por ser el mejor en el ramo beneficiará en gran medida al consumidor. En la siguiente gráfica se observa el porcentaje de crecimiento de NOS cliente/servidor a nivel mundial en 1997.



Las tendencias hacia el año 2000, parece ser que van hacia una solución con Windows NT en sistemas cliente/servidor, superando a NetWare de Novell y a las variantes de UNIX, aunque no se descarta un cambio en los pronósticos dependiendo de cómo les vaya a las nuevas versiones tanto de NT como de NetWare, donde ambas aseguran ser el sistema completo para el siglo 21. La siguiente figura presenta los pronósticos en los NOS cliente/servidor para el año 2000.



En el mercado de NOS punto a punto, Microsoft con WFW y su reciente sistema Windows 95/98, ha mantenido un amplio dominio en este campo. El sistema de red de Windows 95 revolucionó el mercado gracias a que además de venir incluido gratis, tiene un excelente desempeño. LANtastic ha sido el NOS punto a punto más popular en los últimos años, pero ha resentido, al igual que otros, la competencia con Microsoft. El sistema punto a punto 7.5 y posteriores de Macintosh, está estrictamente limitado a funcionar en plataformas del mismo tipo. A continuación se puede ver el mercado de NOS punto a punto en 1997 (E.U.A).



Volver a los temas de esta sección
Recomendaciones de los expertos

Para poder hacer una selección adecuada del NOS, es importante tener una opinión objetiva de personas que han experimentado, o están de alguna manera involucradas en el funcionamiento de estos sistemas, ya que al haberse enfrentado personalmente con uno o más de ellos, tienen una perspectiva un poco más amplia de sus pros y contras. A continuación, se presentan una serie de listas que proporcionan las ventajas y desventajas de los tres NOS cliente/servidor y punto a punto más populares, basadas en una ardua recopilación de opiniones, comentarios y sugerencias, de profesionales tanto del área comercial y empresarial, como del entorno académico.


Ventajas y desventajas de los NOS

NOVELL NETWARE


Ventajas:
- NDS (Servicio de Directorios de Red) ofrece un directorio global y escalable, que puede diseñarse para gestión centralizada o descentralizada.
- Excelente administración de redes en gran escala.
- Es un sistema operativo de red independiente del hardware.
- Ofrece el mejor sistema de impresión y archivos.
- Excelente nivel de seguridad.
- Soporta aplicaciones a través de Módulos cargables de NetWare (NLM).
- La gran infraestructura de Novell es capaz de dar soporte técnico y asistencia por mucho tiempo.
- Cuando se descubre un error en la versión reciente de NetWare, Novell hace públicas las posibles soluciones para usuarios nuevos y antiguos.
- Mientras más grande sea la red se reduce el costo.
Desventajas:
- NDS es bastante complejo de instalar y administrar.
- NetWare está perdiendo mercado por la complejidad de NetWare 4.1 y NDS.
- La plataforma de NetWare está un tanto limitada al proveer otros servicios fuera de servidor de archivos e impresión.
- Servicios como FTP o HTTP requieren comprar software adicional de Novell.
- La actualización de una versión a otra es lenta y compleja.
- Puede ser caro para redes pequeñas.

WINDOWS NT SERVER


Ventajas:
- Proporciona una plataforma de propósito general superior.
- Soporta múltiples procesadores.
- Excelente seguridad.
- Existe una gran variedad de aplicaciones diseñadas exclusivamente para NT, incluyendo freeware y shareware.
- Es fácil de instalar y manejar.
- Tiene una interfaz de usuario muy amigable.
- NT es GUI (Interfaz Gráfica de Usuario) y OS (Sistema Operativo) a la vez.
- NT tiene el respaldo de Microsoft, la compañía más poderosa en software del mundo.
- NT está a punto de incorporar soporte completo para UNIX.
- Tiene buen soporte técnico.
- NT es económico para entornos medianos.
Desventajas:
- Es un poco lento como servidor de archivos e impresión.
- No soporta cotas de disco.
- Cuando se descubre un error en la versión reciente del sistema, Microsoft se espera al lanzamiento de la siguiente versión para solucionarlo.
- Presenta serias dificultades en entornos muy grandes.
- Mientras crece la infraestructura, el costo de NT sube.
- Necesita muchos recursos de cómputo para funcionar correctamente.

UNIX


Ventajas:
- Sistema multiusuario real, puede correr cualquier aplicación en el servidor.
- Es escalable, con soporte para arquitectura de 64 bits.
- El costo de las diferentes variantes de Unix es muy reducido y algunas son gratis, como FreeBSD y Linux.
- Se pueden activar y desactivar drivers o dispositivos sin necesidad de reiniciar el sistema.
- UNIX puede trabajar con CLI (Command Line Interface).
- Los kernels de Unix se confeccionan según las necesidades.
- Los estándares son diferentes de los proveedores (POSIX).
- Ofrece la capacidad de realizar cómputo remotamente.
- Es la mejor solución para enormes bases de datos.
Desventajas:
- La interfaz de usuario no es muy amistosa en algunas versiones.
- Requiere capacitación, ya que debido a su complejidad, no cualquiera puede usarlo.
- Padece de la falta de aplicaciones comerciales con nombres importantes.
- La efectividad como servidor de archivos e impresión no es tan eficiente como en otros NOS.
- Hay discrepancias entre los distintos diseñadores y vendedores de UNIX.

MACINTOSH


Ventajas:
- Utiliza el microprocesador Power PC, que por su velocidad y eficiencia tiene un futuro promisorio.
- Ambiente de usuario amigable. Es el NOS más sencillo de usar.
- Capacidades poderosas en el manejo y diseño de gráficos.
- Compatibilidad consigo mismo. Al comprar nuevo hardware o software, es mucho menos propenso a fallas de instalación.
- Seguridad para servidor de Internet.
- Características de Plug and Play.
- Longevidad. En Macintosh los cambios drásticos de arquitecturas que descontinúan aplicaciones, no se dan.
- Fácil manejo de red.
Desventajas:
- Participación de mercado muy reducida.
- No es compatible con PC's y otras arquitecturas.
- No existen clones.
- Algunas veces hay problemas con la multitarea. Una aplicación puede impedir que otras funcionen.

WINDOWS 95


Ventajas:
- Corre en microprocesadores Intel y compatibles. Es el más común.
- Interfaz de usuario muy amigable.
- Dominio del mercado.
- Características de Plug and Play.
- Soporte técnico por dondequiera.
- Compatible con NT hasta cierto punto.
- Muchas aplicaciones disponibles.
- Facilidad de conexión en red.
Desventajas:
- El viejo MS-DOS todavía se encuentra detrás de Windows 95.
- Contiene algunos errores de fábrica.
- Limitaciones en nombres de archivo.
- Incompatibilidades en nombres de archivo con Windows 3.1
- Es más lento en ambientes multitarea que otros NOS (Macintosh).
- Incompatible con versiones escalables de software de aplicación.

LANTASTIC


Ventajas:
- Maneja niveles de seguridad muy buenos. (Mejor que cualquier otro NOS de punto a punto).
- Es económico.
- Soporta más de 500 usuarios.
- Fácil instalación y operación.
- Fácil interfaz con Microsoft y Novell.
Desventajas:
- Se tiene que hacer un gasto extra para adquirirlo. (Windows 95 y Macintosh incluyen gratis software de red punto a punto).
- No existe soporte para LANtastic en todos lados.
- Participación de mercado reducida.


Características
Su soporte multiplataforma permite a una estación de trabajo cliente acceder a cualquier combinación de sistemas operativos Windows o DOS, y su interconectividad permite el intercambio de archivos, impresoras, CD-ROMs y aplicaciones en el entorno corporativo.4