martes, 10 de junio de 2025

CONCEPTO DE CLIENTE Y SERVIDOR

 ¿Por qué hablamos de “cliente y servidor”?

En el vasto mundo digital, hay un concepto esencial que actúa como columna vertebral de la mayoría de los servicios que usamos: la relación cliente-servidor. Pero, ¿qué significa exactamente y cómo funciona esta conexión tan crucial?

 Concepto básico: cliente y servidor
En el ámbito informático, la idea de cliente-servidor describe cómo diferentes dispositivos se relacionan y colaboran dentro de una red. Esta estructura divide las responsabilidades en dos partes:

 El cliente: el que pide un servicio o información.
 El servidor: el que responde a esas solicitudes.

Pongamos un par de ejemplos:

 Cuando buscas algo en Google, tu navegador es el cliente: pide la información. Google, por su parte, es el servidor que te responde con los resultados.
 Al usar Spotify, la app en tu teléfono actúa como cliente al pedir la canción, y Spotify, como servidor, la envía para que la escuches.

 ¿Cómo se da esta dinámica?
Imagina que es como un diálogo muy bien coordinado:

 El cliente hace una petición amable: “¿Podrías darme esto, por favor?”
 El servidor busca en sus archivos y, si lo encuentra, lo entrega. Si no lo tiene, ofrece una respuesta con un error o una sugerencia.

Este intercambio sucede en milésimas de segundo y se repite constantemente entre millones de usuarios y miles de servidores en todo el mundo.

 Ventajas de este modelo
¿Por qué se prefiere este sistema? Aquí algunas razones clave:

 Centraliza la información: el servidor almacena todo lo importante, facilitando su seguridad y administración.
 Menor exigencia para el cliente: los dispositivos no necesitan toda la capacidad para almacenar o procesar datos.
 Acceso desde cualquier lugar: puedes entrar a los servicios desde distintos equipos sin problemas.
 Escalabilidad: los servidores pueden atender a miles o millones de usuarios al mismo tiempo.

 ¿Existen otras formas de trabajar?
Sí. Además de cliente-servidor, existe el modelo P2P (peer-to-peer), en el que todos los equipos comparten datos directamente sin un servidor central. Ejemplo: aplicaciones como BitTorrent o algunas herramientas para compartir archivos. Sin embargo, para la mayoría de los servicios digitales de hoy, el modelo cliente-servidor sigue siendo el más robusto y popular.

Decir que un sistema funciona con cliente y servidor no es solo una frase hecha, sino una manera técnica de describir cómo circula la información. Esta forma de colaboración es la base sobre la que descansa gran parte de la tecnología que usamos todos los días, desde la web hasta las apps móviles.

Cuáles son los problemas más comunes y las soluciones a los sistemas de redes.

 

PROBLEMAS MÁS COMUNES EN SISTEMAS DE REDES Y SUS SOLUCIONES


1. Falta de Conectividad (Sin Internet)

  • Causa posible: Cable desconectado, router apagado, proveedor de internet caído.

  • Solución:

    • Verificar cables de red o señal Wi-Fi.

    • Reiniciar el módem/router.

    • Probar con otro dispositivo.

    • Llamar al proveedor si persiste.

2. Red Lenta

  • Causa posible: Saturación de ancho de banda, interferencias, virus, demasiados dispositivos conectados.

  • Solución:

    • Limitar el número de usuarios o dispositivos.

    • Usar cable Ethernet en lugar de Wi-Fi.

    • Cambiar el canal Wi-Fi en el router.

    • Analizar si hay virus o malware.

3. Conflicto de Direcciones IP

  • Causa posible: Dos dispositivos usan la misma IP.

  • Solución:

    • Asignar IP dinámica (DHCP) o configurar IPs manualmente sin duplicarlas.

    • Reiniciar router y dispositivos afectados.

4. Interferencia de Señal Inalámbrica

  • Causa posible: Obstáculos físicos (muros), microondas, otros routers cercanos.

  • Solución:

    • Reubicar el router en un lugar central y sin obstáculos.

    • Cambiar a la banda de 5GHz si está disponible.

    • Usar repetidores Wi-Fi.

5. Problemas con el Cableado

  • Causa posible: Cables dañados o mal conectados.

  • Solución:

    • Probar con otro cable.

    • Usar un probador de cables de red.

    • Asegurarse de que esté bien conectado al puerto correspondiente.

6. Fallo de Autenticación Wi-Fi

  • Causa posible: Contraseña incorrecta o cambios en la configuración del router.

  • Solución:

    • Confirmar que la contraseña ingresada es correcta.

    • Restablecer la red en el dispositivo.

    • Reiniciar el router.

7. DNS no responde

  • Causa posible: Servidor DNS del proveedor no disponible.

  • Solución:

    • Cambiar a DNS públicos (Ej. Google DNS: 8.8.8.8 y 8.8.4.4).

    • Reiniciar conexión de red.

8. Fallas de Seguridad / Accesos No Autorizados

  • Causa posible: Red Wi-Fi sin contraseña, contraseñas débiles.

  • Solución:

    • Activar cifrado WPA2 o WPA3.

    • Cambiar la contraseña por una más segura.

    • Ocultar el SSID (nombre de red).

9. Errores en la Configuración del Router

  • Causa posible: Cambios incorrectos, errores en puertos, IPs o NAT.

  • Solución:

    • Restablecer el router a valores de fábrica.

    • Volver a configurar paso a paso.

10. Fallo en el DHCP

  • Causa posible: El servidor DHCP no asigna IPs automáticamente.

  • Solución:

    • Revisar si el servicio DHCP está activo en el router.

  • Asignar IPs manualmente si es necesario.

Instalación de Packet Tracer

  Packet Tracer: La Herramienta de Simulación de Redes Más Potente de Cisco


1. Introducción

En la era digital actual, donde la conectividad es fundamental para la vida cotidiana y los negocios, el conocimiento en redes informáticas se ha convertido en una habilidad esencial. Ya sea para configurar una pequeña red doméstica o diseñar infraestructuras complejas en una empresa multinacional, es vital contar con herramientas que permitan entender el funcionamiento de las redes antes de implementarlas físicamente.

Una de las herramientas más reconocidas y utilizadas a nivel mundial para este propósito es Cisco Packet Tracer. Desarrollado por Cisco Systems, uno de los líderes en tecnologías de redes, Packet Tracer es un software de simulación de redes que ha revolucionado la forma en la que los estudiantes, técnicos y profesionales aprenden, practican y enseñan redes.




2. ¿Qué es Packet Tracer?

Packet Tracer es una plataforma de simulación de redes desarrollada por Cisco Networking Academy. Se trata de un entorno gráfico interactivo donde los usuarios pueden diseñar redes, configurar dispositivos virtuales y simular el comportamiento de una red tal como sucedería en el mundo real.

A través de una interfaz intuitiva, los usuarios pueden agregar routers, switches, computadoras, servidores, dispositivos móviles, puntos de acceso inalámbricos, entre otros elementos, y establecer conexiones entre ellos mediante diferentes tipos de cables virtuales. Una vez construida la red, es posible configurar cada dispositivo utilizando comandos similares a los que se usan en el sistema operativo de Cisco (IOS – Internetwork Operating System).



3. ¿Para qué sirve Packet Tracer?

Packet Tracer tiene una gran variedad de usos tanto en entornos académicos como profesionales. Entre sus principales propósitos se destacan:

1. Formación Académica

Packet Tracer es ampliamente utilizado en instituciones educativas, especialmente en cursos de redes, telecomunicaciones, informática e ingeniería. Facilita el aprendizaje práctico de los estudiantes sin la necesidad de costosos laboratorios físicos.

2. Preparación para Certificaciones

Los exámenes de certificación de Cisco, como la CCNA (Cisco Certified Network Associate) y CCNP (Cisco Certified Network Professional), requieren habilidades prácticas en la configuración de dispositivos de red. Packet Tracer permite a los aspirantes practicar comandos y simular entornos muy similares a los del examen.

3. Simulación de Escenarios Reales

Permite crear entornos complejos donde se pueden probar configuraciones, protocolos de enrutamiento, seguridad y conectividad, todo sin la necesidad de hardware físico.

4. Desarrollo de Habilidades Prácticas

A través de actividades interactivas, tareas guiadas y laboratorios, los usuarios pueden desarrollar habilidades técnicas que luego aplicarán en entornos laborales reales.

5. Enseñanza a Distancia

Packet Tracer permite la creación de actividades que pueden ser compartidas por profesores, facilitando el aprendizaje remoto y colaborativo.


4. ¿Cómo descargar Packet Tracer?

La descarga de Packet Tracer es completamente gratuita, pero requiere seguir algunos pasos a través de la plataforma oficial de Cisco Networking Academy. A continuación, se describe el procedimiento detallado:

Paso 1: Crear una cuenta en Cisco Networking Academy

  • Ir al sitio oficial: https://www.netacad.com
  • Hacer clic en "Registrarse" y completar los datos personales.
  • Es recomendable seleccionar la opción de estudiante o autodidacta para acceder a los recursos.


Paso 2: Inscribirse en un curso introductorio

  • Cisco ofrece un curso gratuito llamado "Introduction to Packet Tracer", que además de enseñar los conceptos básicos del programa, permite habilitar la descarga.
  • Una vez inscrito, el enlace de descarga se habilita automáticamente en la plataforma.

Paso 3: Descargar el software

  • Desde el perfil del usuario, se puede acceder a las descargas para los diferentes sistemas operativos:
    • Windows
    • macOS
    • Linux (Ubuntu)



Paso 4: Instalar Packet Tracer

  • Una vez descargado, se debe ejecutar el instalador y seguir las instrucciones en pantalla.
  • Al finalizar, es posible iniciar sesión en el programa con la misma cuenta de Cisco.


5. Usos y Aplicaciones de Packet Tracer

Packet Tracer es una herramienta sumamente versátil. Algunas de sus aplicaciones más destacadas incluyen:

1. Diseño de Topologías de Red

Permite crear redes desde simples conexiones punto a punto hasta arquitecturas complejas con múltiples routers, switches, VLANs y enlaces troncales.

2. Simulación de Protocolos

Se pueden simular protocolos de enrutamiento dinámico como:

  • RIP
  • EIGRP
  • OSPF También protocolos de capa 2 como STP, VTP y configuración de VLANs.

3. Configuración de Seguridad

  • Aplicación de listas de control de acceso (ACLs)
  • Simulación de firewall básico
  • Seguridad en puertos de switches
  • Configuración de NAT y DHCP

4. Redes Inalámbricas

  • Configuración de redes WiFi con dispositivos móviles, laptops y puntos de acceso inalámbricos.
  • Simulación de autenticación mediante WPA2 y filtrado de direcciones MAC.

5. Actividades y Evaluaciones

Los instructores pueden crear actividades interactivas donde el estudiante debe realizar tareas específicas, que luego son evaluadas automáticamente por el sistema.

6. Laboratorios de IoT

Las versiones más recientes de Packet Tracer incluyen dispositivos de Internet de las Cosas (IoT), como sensores, actuadores y microcontroladores programables, lo que amplía su campo de aplicación hacia la automatización y robótica.


6. Ventaja Principal de Packet Tracer

La venta o ventaja principal de Packet Tracer es su capacidad de ofrecer un entorno completo de simulación de redes sin requerir hardware físico, lo que lo convierte en una herramienta educativa y profesional de altísimo valor.

Beneficios clave:

  • Gratuito y accesible para estudiantes de todo el mundo.
  • Desarrollado por Cisco, una marca líder en el sector.
  • Interfaz amigable e intuitiva, ideal para principiantes.
  • Actualizaciones constantes con nuevas funciones y dispositivos.
  • Enfoque práctico, perfecto para aprender haciendo.
  • Compatibilidad con la enseñanza a distancia, muy útil en contextos virtuales.

7. Conclusión

Cisco Packet Tracer se ha consolidado como una herramienta indispensable en la formación y capacitación de profesionales en redes. Su potencia como simulador, su facilidad de uso y su enfoque pedagógico lo han convertido en una plataforma educativa de referencia mundial.

Gracias a Packet Tracer, miles de estudiantes pueden aprender y practicar sin la necesidad de costosos equipos, logrando una comprensión profunda del funcionamiento de las redes antes de enfrentarse a escenarios reales. Además, al estar respaldado por Cisco, garantiza una calidad y precisión alineadas con los estándares de la industria. Espero la información sea de utilidad. 

Direcciones IPv4 Pública Y Privadas

 Hoy quiero compartir con ustedes algo que me pareció súper interesante y muy importante para entender cómo funciona el internet que usamos a diario. Estuve viendo un video que explica por qué ya no alcanzan las direcciones IP y qué soluciones se han implementado para que podamos seguir conectándonos sin problemas. 

Te comparto el video para poder tener mas información.

Primero, hay que entender que la versión 4 del protocolo de internet, conocida como IPv4, utiliza direcciones de 32 bits. Esto permite tener un total de 4,294,967,296 direcciones IP. Aunque parece muchísimo, la verdad es que ya no alcanzan, porque casi todos tenemos más de un dispositivo conectado a internet (celular, computadora, tablet, etc.) y somos más de 8 mil millones de personas.


  • Las IP públicas son únicas en el mundo y las entrega nuestro proveedor de internet (ISP).

  • Las IP privadas son las que usamos dentro de nuestras casas o redes locales (LAN), y pueden repetirse en diferentes lugares porque no salen directamente a internet.

  • Lo que permite que varios dispositivos dentro de una misma red usen una sola IP pública para conectarse a internet es el protocolo NAT (Network Address Translation).

  • Gracias a NAT, podemos usar miles de dispositivos con IPs privadas, y que todos salgan a internet como si fueran uno solo usando una IP pública.

  • Estas IP públicas pueden ser dinámicas (cambian cada cierto tiempo) o fijas (siempre son la misma). Las dinámicas son comunes en hogares, mientras que las fijas se usan más en empresas que necesitan tener acceso remoto constante.

  • Si tu IP cambia, puede que pierdas conexión unos segundos, pero en la mayoría de los casos no te afecta si solo estás navegando o viendo videos.


En resumen, aunque las direcciones IPv4 se están acabando, seguimos navegando tranquilamente gracias a soluciones como el uso de IPs privadas, el protocolo NAT, y el direccionamiento sin clases. Todo esto es lo que mantiene el internet funcionando hasta que el nuevo protocolo IPv6 se implemente completamente. Me pareció muy útil entender cómo mi casa puede tener muchos dispositivos conectados y todos usan la misma IP pública sin problema.

Gracias por leer hasta acá. Espero que esta información te haya servido tanto como a mí. Si te gustó y aprendiste algo nuevo, compártelo con alguien que también quiera entender mejor cómo funciona la magia del internet. ¡Nos vemos en la próxima publicación! 

Practica 3 Enrutamiento Estático y Dinámico en Cisco Packet Tracer

 Enrutamiento Estático y Dinámico en Cisco Packet Tracer


El propósito de esta práctica es comprender y aplicar los conceptos de enrutamiento estático y dinámico en una red simulada utilizando Cisco Packet Tracer. A través de la configuración de routers y la implementación de protocolos de enrutamiento, busco establecer la comunicación entre diferentes redes y analizar el comportamiento de cada tipo de enrutamiento.

 Materiales Necesarios

  • Software Cisco Packet Tracer

  • Dispositivos de red: Routers, Switches y PCs

  • Cables de conexión (cobre directo e inverso)

📚 Conceptos Clave

  • Enrutamiento Estático: Consiste en la configuración manual de rutas en los routers. Es ideal para redes pequeñas o con poca variabilidad, ya que requiere intervención manual para cambios en la topología.
  • Enrutamiento Dinámico: Utiliza protocolos que permiten a los routers intercambiar información de enrutamiento automáticamente. Es más adecuado para redes grandes o en constante cambio.
  • Protocolos de Enrutamiento Dinámico:

    • RIP (Routing Information Protocol): Protocolo de vector de distancia que utiliza el número de saltos como métrica.

    • OSPF (Open Shortest Path First): Protocolo de estado de enlace que calcula la ruta más corta basada en el costo.

🛠️ Pasos para la Configuración

1. Diseño de la Topología

Comencé creando una topología de red en Cisco Packet Tracer que incluye:

  • Tres routers interconectados (R1, R2 y R3)

  • Cada router conectado a una red LAN con un switch y una PC

  • Conexiones adecuadas utilizando cables de cobre directo e inverso según corresponda.

2. Configuración de Interfaces



Accedí a la CLI de cada router y realicé la configuración básica:

Router> enable
Router# configure terminal
Router(config)# interface [tipo][número]
Router(config-if)# ip address [dirección IP] [máscara de subred]
Router(config-if)# no shutdown
Router(config-if)# exit
Router(config)# exit
Router# write memory

Repetí este proceso para cada interfaz de los routers, asignando las direcciones IP correspondientes a las redes conectadas.

3. Configuración del Enrutamiento Estático

En cada router, configuré las rutas estáticas hacia las redes remotas:

Router> enable
Router# configure terminal
Router(config)# ip route [red destino] [máscara de subred] [dirección IP del siguiente salto]
Router(config)# exit
Router# write memory

Esto permite que cada router conozca cómo llegar a las redes que no están directamente conectadas.

4. Verificación de Conectividad

Utilicé el comando ping desde las PCs para verificar la conectividad entre las diferentes redes. Un resultado exitoso indica que el enrutamiento estático está funcionando correctamente.

5. Configuración del Enrutamiento Dinámico (RIP v2)

Para implementar el enrutamiento dinámico, configuré el protocolo RIP versión 2 en cada router:

Router> enable
Router# configure terminal
Router(config)# router rip
Router(config-router)# version 2
Router(config-router)# network [red conectada]
Router(config-router)# no auto-summary
Router(config-router)# exit
Router(config)# exit
Router# write memory

Esto permite que los routers intercambien información de enrutamiento automáticamente, adaptándose a cambios en la topología de la red.

6. Verificación de Conectividad Dinámica

Nuevamente, utilicé el comando ping desde las PCs para asegurarme de que la conectividad entre las redes se mantiene con el enrutamiento dinámico. Además, utilicé el comando show ip route en los routers para observar las rutas aprendidas dinámicamente.

A través de esta práctica, comprendí las diferencias fundamentales entre el enrutamiento estático y dinámico. El enrutamiento estático ofrece control total sobre las rutas, pero requiere una gestión manual constante. Por otro lado, el enrutamiento dinámico, mediante protocolos como RIP, permite una adaptación automática a cambios en la red, facilitando la administración en entornos más complejos. 

¡Gracias por tomarte el tiempo de leer mi blog! Me alegra mucho que hayas llegado hasta aquí. Espero que la información te haya sido útil y que hayas aprendido algo nuevo sobre enrutamiento estático y dinámico.

¿Qué características debe tener una computadora para crear una red común?

 ¿Qué características debe tener una computadora para crear una red común?


Vivimos en una era donde estar conectados no es un lujo, sino una necesidad. ¿Te imaginas una casa sin Wi-Fi o una oficina donde cada computadora esté aislada? Imposible. Las redes de computadoras permiten que los dispositivos se comuniquen, compartan archivos, impresoras y mucho más, haciendo que todo fluya con rapidez y orden. Pero antes de tener una red funcionando como reloj suizo, hay una pregunta clave: ¿Qué características debe tener una computadora para poder crear esa red común que todos van a usar?

🔍 ¿Qué debe tener esa computadora clave para crear una red común?

Crear una red común parte de tener una computadora con lo esencial para servir de “puente” o “centro” de conexión. Estas son las características que no pueden faltar:


🔌 1. Tarjeta de red (NIC)

Este es el punto de partida. La computadora debe contar con una tarjeta de red, ya sea para conectarse por Ethernet (cable) o por Wi-Fi. Sin esto, no hay manera de que se comunique con otras máquinas.

💻 2. Sistema operativo con funciones de red

Necesita tener un sistema como Windows, Linux o macOS que permita compartir carpetas, archivos, impresoras, y gestionar permisos. Desde ahí podrás crear grupos de trabajo o incluso una pequeña red local (LAN).




🚀 3. Buen rendimiento (procesador + RAM)

No necesitas una supercomputadora, pero si va a manejar varias conexiones al mismo tiempo, lo ideal es que tenga un procesador moderno (i5 en adelante) y mínimo 8 GB de RAM para que todo funcione fluido, sin congelamientos ni retrasos.

💾 4. Almacenamiento suficiente

¿Vas a compartir archivos? Entonces asegúrate de tener espacio para ello. Un disco duro de 500 GB o más es buena base, aunque si puedes usar un SSD, ganarás velocidad en lectura y escritura de datos.

🔐 5. Seguridad activa

Una red también es una puerta. Y como toda puerta, debe tener cerradura. Instala un buen antivirus, firewall activo, y usa contraseñas fuertes para proteger lo que compartes. Más vale prevenir que lamentar.



⚙️ 6. Puertos y conectividad

Si piensas conectar impresoras, escáneres o discos externos, necesitarás puertos USB y otros conectores disponibles. Es una forma de convertir esa computadora en un verdadero centro de operaciones.

⚡ 7. Estabilidad eléctrica

No lo olvides: si esta computadora será el “cerebro” de la red, no puede apagarse por un bajón de luz. Un no-break o UPS puede salvar tu red y tus archivos en más de una ocasión.

Crear una red común no es cosa del otro mundo. Con una computadora que tenga una buena tarjeta de red, sistema operativo adecuado, buen rendimiento, espacio, seguridad y estabilidad eléctrica, ya tienes casi todo para montar tu pequeña red.

Lo mejor de todo es que no necesitas gastar una fortuna: muchas computadoras actuales ya cumplen con estas características básicas. Solo es cuestión de revisarlas, configurarlas bien, ¡y listo! Tu red estará funcionando y lista para trabajar, estudiar, compartir y conectar todo lo que necesites.

Gracias por llegar hasta aquí y tomarte el tiempo de leer esta guía. Si te resultó útil, compártela o déjame tu opinión en los comentarios. Me encanta compartir lo que aprendo, y si esta información te ayudó a entender mejor cómo empezar tu red, entonces ¡valió la pena escribirla! 🫶🏻🎀

Definición de Las Terminales Tontas

 

💻 Las Terminales Tontas: Tecnología Simple, Propósito Inteligente

Retrocedamos algunas décadas, a una época en la que los sistemas informáticos eran enormes, costosos y centralizados. No existían computadoras personales como las conocemos hoy. En ese contexto surgió un dispositivo fundamental —aunque poco reconocido— en la historia de la informática: la terminal tonta.


💡 ¿Qué es una terminal tonta?

Una terminal tonta (del inglés dumb terminal) es un dispositivo sin capacidad de procesamiento propio. Se compone únicamente de una pantalla y un teclado, y su única función es enviar y recibir información desde un servidor central, que es quien realiza todo el trabajo computacional.

Imagina una marioneta: sin el titiritero, no puede moverse. La terminal tonta, por sí sola, no puede ejecutar programas ni procesar datos; solo muestra resultados enviados por el servidor tras ejecutar los comandos introducidos por el usuario.


🧰 Características principales

  • 🖥️ Pantalla monocromática: Verde, ámbar o blanca sobre fondo negro.

  • ⌨️ Teclado incorporado: Sin ratón; la interacción era completamente textual.

  • 🔗 Conectividad serial o de red: A través de cables RS-232, puertos Ethernet, entre otros.

  • 💾 Sin almacenamiento ni CPU: No instalaban programas ni guardaban datos localmente.


⚙️ ¿Cómo funcionaban?

  1. El usuario escribía un comando.

  2. Ese comando se enviaba al servidor.

  3. El servidor procesaba la solicitud.

  4. La respuesta regresaba y se mostraba en pantalla.

En resumen, actuaban como interfaz de usuario remota, sin realizar ningún tipo de cálculo por cuenta propia. Similar a cómo hoy usamos un navegador web: tú interactúas, pero todo ocurre en servidores remotos.


🧭 Ventajas y desventajas

✅ Ventajas:

  • 💰 Bajo costo: Económicas en comparación con computadoras completas.

  • 🔧 Fácil mantenimiento: Con pocos componentes, eran duraderas y robustas.

  • 🔐 Seguridad centralizada: Toda la información permanecía en el servidor.

  • 🧩 Escalabilidad: Permitía a múltiples usuarios trabajar simultáneamente.

❌ Desventajas:

  • 🧠 Dependencia total: Si el servidor fallaba, todas las terminales quedaban inoperativas.

  • 🚫 Cero flexibilidad: No se podían adaptar ni usar para otras funciones.

  • 🐢 Interfaz limitada: Solo texto, sin gráficos ni multimedia.

  • 🧓 Tecnología superada: Reemplazada por PCs personales más potentes y accesibles.


🏥 ¿Dónde se usaban? ¿Aún existen?

Aunque su diseño clásico está en desuso, el concepto sigue vigente en formas modernizadas como los clientes ligeros (thin clients). Hoy los encontramos en:

  • 🏨 Hospitales

  • ✈️ Aeropuertos

  • 🏭 Fábricas

  • 💼 Oficinas corporativas

  • 🛒 Sistemas de punto de venta

Incluso, en muchos casos, los navegadores web modernos funcionan como "terminales tontas" al acceder a plataformas en la nube, como Google Docs, escritorios virtuales o aplicaciones SaaS.


🧠 Conclusión: ¿tontas o brillantes?

Las terminales tontas fueron una solución inteligente para una época compleja. Permitieron a muchas personas interactuar con sistemas informáticos sin necesidad de tener una computadora completa, facilitando el acceso a la tecnología en sectores como la banca, la educación o la administración pública.

Hoy, aunque su nombre pueda sonar despectivo, su principio de centralización, eficiencia y control sigue siendo clave en la informática moderna. Su legado vive en la computación en la nube, en los escritorios virtuales y en la forma en que usamos internet.


Gracias por leer hasta aquí. Espero que hayas disfrutado este recorrido por una pieza poco conocida pero fascinante de la historia de la tecnología. 🫶🏻✨

Resumen: Uso de comandos de diagnóstico en Packet Tracer

 

Diagnóstico de redes en Packet Tracer mediante comandos de verificación

Durante el desarrollo de las prácticas en Cisco Packet Tracer, una parte fundamental fue aprender a verificar el estado de la red y su conectividad utilizando comandos de diagnóstico básicos. Estas herramientas se ejecutan desde la pestaña “Desktop” de cada PC, específicamente en la opción “Command Prompt”, que simula una terminal de comandos similar a la de Windows (MS-DOS).

El primer comando que empleé fue ipconfig, el cual permite visualizar rápidamente los parámetros de configuración IP del dispositivo, incluyendo la dirección IP asignada, la máscara de subred y el gateway predeterminado. Esta verificación fue especialmente útil tras la asignación de direcciones IP —ya sea estática o por DHCP— ya que me permitió confirmar que la configuración lógica de cada equipo había sido aplicada correctamente.

Posteriormente utilicé el comando ping, una herramienta fundamental para probar la conectividad entre dispositivos dentro de la misma red o entre subredes distintas. Al ejecutar, por ejemplo, ping 192.168.1.2, el sistema envía cuatro paquetes de prueba al dispositivo con esa dirección IP. Si los paquetes son recibidos y respondidos con éxito, se confirma que la comunicación es funcional. Este comando fue clave en todas las prácticas, ya que permitió validar la operatividad de las redes cableadas, inalámbricas e híbridas.

Adicionalmente, en algunas ocasiones empleé el comando ipconfig /all, el cual proporciona una vista mucho más detallada de la configuración de red. Este incluye datos como la dirección MAC, el servidor DHCP, el estado del DNS, y si la dirección IP fue asignada manualmente o dinámicamente. Esta información fue especialmente útil en las prácticas con redes híbridas, donde coexistían dispositivos con diferentes tipos de configuración IP.

Si bien no fue necesario para estas prácticas básicas, también exploré el comando tracert, que permite identificar la ruta completa que sigue un paquete hasta alcanzar su destino. Este comando resulta muy útil en redes más complejas para detectar cuellos de botella, routers intermedios y puntos de falla en la transmisión.


Conclusión:
El uso de comandos de diagnóstico en Packet Tracer fue crucial para comprobar que las configuraciones de red fueran correctas y funcionales. Estas herramientas me permitieron identificar errores de conexión, validar parámetros IP, y confirmar que la estructura lógica de la red estuviera bien implementada. Su aplicación práctica refuerza habilidades esenciales para cualquier administrador de red, ya que representan los medios más directos y confiables para verificar el funcionamiento y la integridad de una red.

Práctica 5: Red híbrida con diferentes subredes usando un router inalámbrico

 Quinta práctica: Comunicación entre subredes con direccionamiento mixto en Packet Tracer

En esta quinta práctica desarrollé un diseño de red más avanzado utilizando Cisco Packet Tracer, integrando dos tipos de redes: una red cableada con direcciones IP estáticas y una red inalámbrica con direcciones IP asignadas dinámicamente mediante DHCP. El objetivo fue permitir la comunicación entre dispositivos ubicados en subredes distintas, utilizando un router inalámbrico como puente de interconexión.

Primero, construí la red cableada empleando un switch 2950-24 y dos computadoras, conectadas mediante cables de cobre directo (Copper Straight-Through). A cada PC se le asignó una dirección IP estática dentro de la subred 192.168.2.0, con la siguiente configuración:

  • PC1 (cableada): 192.168.2.2

  • PC2 (cableada): 192.168.2.3

  • Máscara de subred: 255.255.255.0

  • Gateway: 192.168.2.1

Luego, configuré la red inalámbrica, compuesta por un router inalámbrico y dos PCs con tarjetas Wi-Fi. Esta red pertenece a la subred 192.168.1.0, y el router fue configurado para asignar direcciones IP automáticamente a través de DHCP. Desde la interfaz gráfica del router, configuré los siguientes parámetros:

  • IP del router (gateway inalámbrico): 192.168.1.1

  • Máscara de subred: 255.255.255.0

  • DHCP activado

  • Rango de asignación DHCP: 192.168.1.100 – 192.168.1.149

  • Máximo de usuarios: 50

Para interconectar ambas redes, conecté el switch al puerto INTERNET del router inalámbrico mediante un cable directo. Luego, configuré la interfaz de Internet del router con la IP 192.168.2.1, que actúa como puerta de enlace predeterminada para la red cableada.

Finalizadas las configuraciones, realicé pruebas de conectividad entre dispositivos de ambas subredes. Por ejemplo, desde el equipo cableado con IP 192.168.2.2 ejecuté un ping a la dirección 192.168.1.102, correspondiente a una PC inalámbrica, y obtuve respuesta exitosa, confirmando la correcta comunicación entre las subredes.

Esta práctica fue especialmente enriquecedora, ya que me permitió trabajar con múltiples subredes y comprender el rol fundamental de los routers como intermediarios en el enrutamiento de datos entre redes distintas. También profundicé en la combinación de direccionamiento estático y dinámico dentro de una red híbrida, y en la correcta configuración de routers para garantizar conectividad y segmentación eficaz. Este tipo de topología refleja escenarios reales en entornos empresariales y domésticos, consolidando mis conocimientos en direccionamiento IP, DHCP y conectividad intersubred.

Práctica 4: Configuración de seguridad inalámbrica con protocolo WEP

 Cuarta práctica: Implementación de seguridad inalámbrica con protocolo WEP en Packet Tracer

En esta cuarta práctica trabajé nuevamente con una red inalámbrica, pero a diferencia de las prácticas anteriores, el enfoque principal fue la implementación de medidas de seguridad, específicamente mediante la configuración del protocolo WEP (Wired Equivalent Privacy) para proteger la red y evitar accesos no autorizados.

Partí del diseño de red híbrida utilizado anteriormente, que incluía un router inalámbrico y PCs conectadas vía Wi-Fi. En esta ocasión, accedí al router, ingresé a la pestaña “Config” y activé la opción de seguridad inalámbrica, seleccionando WEP como método de encriptación.

Posteriormente, establecí una clave WEP de al menos 10 caracteres. Esta clave se utiliza tanto en el router como en los dispositivos inalámbricos para cifrar los datos transmitidos y garantizar que solo los equipos autorizados puedan conectarse. En esencia, actúa como una contraseña compartida que debe coincidir en todos los dispositivos.

Tras activar WEP en el router, observé que las PCs inalámbricas ya no podían conectarse automáticamente, lo que confirmó que la red ahora requería autenticación. Para restablecer la conexión, accedí a la pestaña “Config” de cada PC inalámbrica, activé también el protocolo WEP y escribí la misma clave de seguridad configurada previamente en el router.

Una vez sincronizada la configuración, los dispositivos lograron reconectarse correctamente a la red. Verifiqué la conectividad mediante el comando ping, y los resultados positivos confirmaron que la red funcionaba de forma adecuada y ahora estaba protegida con cifrado WEP.

Esta práctica fue especialmente valiosa porque me permitió entender la importancia de aplicar medidas de seguridad en redes inalámbricas. Aprendí que, aunque una red pueda operar sin problemas, si no está protegida, queda expuesta a accesos no autorizados que pueden comprometer la integridad de los datos. Además, comprendí el proceso completo de habilitar cifrado, asignar claves de acceso y sincronizar configuraciones entre el router y los dispositivos conectados.

Práctica 3: Red híbrida con red cableada y red inalámbrica interconectadas

Tercera práctica: Diseño de una red híbrida en Packet Tracer

En esta tercera práctica, el objetivo fue diseñar una red híbrida, es decir, una topología que combina dispositivos conectados por cable con otros conectados de forma inalámbrica. Utilicé Cisco Packet Tracer para aplicar los conocimientos adquiridos en las prácticas anteriores y lograr que todos los dispositivos, independientemente de su tipo de conexión, pudieran comunicarse entre sí.

Para la red cableada, utilicé un switch modelo 2950-24, al cual conecté dos computadoras (PCs) mediante cables de cobre directo (Copper Straight-Through). A cada PC se le asignó una dirección IP estática dentro de la subred 192.168.2.0, con la siguiente configuración:

  • PC1 (cableada): 192.168.2.2

  • PC2 (cableada): 192.168.2.3

  • Máscara de subred: 255.255.255.0

  • Gateway: 192.168.2.1

Para la red inalámbrica, utilicé un router inalámbrico y dos PCs equipadas con tarjetas de red inalámbrica. Configuré el router para que funcionara como servidor DHCP, permitiendo la asignación automática de direcciones IP dentro de la subred 192.168.1.0. La configuración fue la siguiente:

  • Dirección IP del router: 192.168.1.1

  • DHCP activado

  • Rango de IPs asignadas: 192.168.1.100 – 192.168.1.149

Posteriormente, realicé la interconexión física entre ambas redes mediante un cable directo que conectaba un puerto disponible del switch al puerto INTERNET del router inalámbrico. Esto permitió el enlace entre las dos subredes.

Una vez completada la topología, verifiqué la conectividad entre dispositivos de ambas redes. Por ejemplo, desde una PC cableada (IP 192.168.2.2) ejecuté un ping a una PC inalámbrica (por ejemplo, IP 192.168.1.102), y recibí respuesta satisfactoria, lo que confirmó la correcta comunicación entre ambas subredes.

Esta práctica resultó especialmente valiosa porque me permitió comprender cómo interconectar subredes con diferentes tipos de configuración IP (estática y dinámica), así como el proceso de configuración de routers inalámbricos. Además, trabajé con un escenario más representativo de redes reales, en las que es común la coexistencia de conexiones cableadas e inalámbricas dentro de la misma infraestructura.

Práctica 1: Red cableada básica con 3 PCs y un Switch

Primera práctica: Diseño de una red LAN en Packet Tracer

En esta primera práctica utilicé el simulador Cisco Packet Tracer para diseñar una red local (LAN) básica. El objetivo fue comprender cómo crear una red cableada sencilla en la que tres computadoras pudieran comunicarse entre sí a través de un switch.

Para comenzar, abrí Packet Tracer y seleccioné un switch modelo 2950-24 desde el menú “Switches”, colocándolo en el área de trabajo. A continuación, añadí tres computadoras (PC-PT) desde el menú “End Devices” y las ubiqué cerca del switch para facilitar el cableado.

Luego realicé las conexiones físicas entre las computadoras y el switch utilizando cables de cobre directo (Copper Straight-Through), que son los adecuados para conectar PCs a switches. Conecté cada computadora a un puerto “FastEthernet” del switch, específicamente a los puertos FastEthernet 0/1, 0/2 y 0/3.

Una vez completado el cableado, procedí con la configuración lógica de cada equipo. Ingresé a la pestaña “Desktop” de cada PC, accedí a “IP Configuration” y asigné direcciones IP estáticas de la siguiente manera:

  • PC1: 192.168.1.2

  • PC2: 192.168.1.3

  • PC3: 192.168.1.4

  • Máscara de subred: 255.255.255.0

  • Gateway predeterminado: 192.168.1.1

Finalizada la configuración, verifiqué la conectividad entre los dispositivos utilizando el comando ping. Por ejemplo, desde PC2 ejecuté ping 192.168.1.2 y confirmé que los paquetes se enviaban y recibían correctamente, lo que demostró que la red estaba funcionando de manera adecuada.

Esta práctica me permitió comprender los fundamentos del diseño de redes LAN, la selección y uso correcto de cables, la asignación de direcciones IP estáticas y el proceso de verificación de conectividad. Además, me familiaricé con la interfaz de Packet Tracer, una herramienta fundamental para el aprendizaje práctico de redes.


CONCEPTO DE CLIENTE Y SERVIDOR

  ¿Por qué hablamos de “cliente y servidor”? En el vasto mundo digital, hay un concepto esencial que actúa como columna vertebral de la mayo...