Logo Passei Direto

TGS Mantenimiento_Instalación_Redes

User badge image
Jose Sierra

en

Herramientas de estudio

Material
¡Estudia con miles de materiales!

Vista previa del material en texto

1 
PLAN DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE HARDWARE 
Y SOFTWARE E INSTALACION DE REDES INFORMATICAS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
JOSÉ MAURICIO QUINTERO CUBILLOS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIVERSIDAD COOPERATIVA DE COLOMBIA 
FACULTAD DE INGENIERIAS 
PROGRAMA INGENIERIA DE SISTEMAS 
NEIVA 
2016 
 
2 
PLAN DE MANTENIMIENTO CORRECTIVO Y PREVENTIVO DE HARDWARE 
Y SOFTWARE E INSTALACION DE REDES INFORMATICAS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
JOSÉ MAURICIO QUINTERO CUBILLOS 
 
Trabajo de grado presentado como requisito 
para optar al título de INGENIERO DE SISTEMAS 
 
Asesora 
Ing. IRLESA INDIRA SANCHEZ MEDINA 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIVERSIDAD COOPERATIVA DE COLOMBIA 
FACULTAD DE INGENIERIAS 
PROGRAMA INGENIERIA DE SISTEMAS 
NEIVA 
2016 
 
PRINCIPAL
Sello
3 
NOTA DE ACEPTACIÓN 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Presidente del Jurado 
 
 
 
 
 
 
 
 
Jurado 
 
 
 
 
 
 
 
Jurado 
 
 
 
 
 
 
 
 
Neiva, Junio de 2016 
4 
DEDICATORIA 
 
 
Dedico este proyecto al ser más grande, al ser más sublime, al que todo lo puede 
y todo lo alcanza, al ser que me lo da todo en su infinito amor, a Dios le dedico con 
mucho amor, cariño y humildad esto que el permitió que se realizara, pues sin su 
voluntad y su ayuda no podría haberlo realizado en su totalidad, gracia Dios, pues 
todo lo puedo en ti que me fortaleces, muchas gracias. 
 
Dedico este proyecto a la madre más linda y sublime de todos nosotros, a la 
Santísima Virgen María, pues ella me acompaño siempre en cada momento, en 
cada lugar, y siempre me guiaba dándome el santo espíritu de Dios, y más aun 
brindando su amor a su hijo consagrado a ella como lo soy yo, por gracia del 
señor Jesucristo, a ella, a esa flor más bella y linda dedico este trabajo, para ti 
Madre Mía del Cielo. 
 
Dedico este trabajo a mis padres quienes me apoyaron todo el tiempo y que sin 
ellos no habría estudiado, pues por amor a ellos he hecho todo para que se 
sientan orgullosos de mí. 
 
Dedico este proyecto a mis docentes quienes nunca desistieron al enseñarme, 
aun sin importar que a veces no ponía atención en clase, a ellos que continuaron 
depositando su esperanza en mí. 
 
Dedico a todos los que me apoyaron para escribir y concluir este proyecto con 
todo mi esfuerzo y dedicación. 
 
Para ellos es esta dedicatoria, pues todos ellos poco o mucho contribuyeron a que 
yo realizara esta modalidad de grado para avanzar un peldaño más en la vida. 
 
 
 
 
 
 
 
 
 
 
 
 
5 
AGRADECIMIENTOS 
 
 
Agradezco a Dios primeramente por darme la gracia y el espíritu santo de la mano 
de María Santísima para realizar a plenitud esta modalidad de grado para 
conseguir el objetivo principal que es mi graduación de Ingeniería de Sistemas en 
la Universidad Cooperativa de Colombia sede Neiva Huila. 
 
Agradezco a mi padre Jairo Quintero Perdomo y a mi madre Aminta Cubillos 
Fernández, por ser después de Dios, Jesús, José y María, los motores y el motivo 
por el cual realice este proyecto con mucha dedicación y empeño, pues el mejor 
ejemplo de humildad y de sencillez ha venido de Dios y por parte de ellos que se 
han preocupado día a día por mi futuro como persona, como ingeniero y mi futuro 
con Dios. 
 
Agradezco a Don Sony Fierro por ser la persona a la cual me brindo las puertas de 
su casa para poder tener acceso a el internet y poder desarrollar este proyecto, 
muchas gracias porque a pesar de las dificultades siempre me brindo la mano y 
me aconsejo a seguir adelante sin nunca desfallecer, muchas gracias. 
 
Agradezco a la Ingeniera Irlesa Indira Sánchez Medina y al Ingeniero Fernando 
Rojas Rojas por ser mis colaboradores y amigos en el desempeño de este 
proyecto, muchas gracias por aguantar tantas cosas que tal vez les hice pasar, de 
ante mano muchas gracias a los dos, y que Dios los bendiga siempre y colme de 
sabiduría, inteligencia y amor todas las labores que Dios disponga para ustedes. 
 
Agradezco también este trabajo a Pedro León Acevedo, que más que mi director 
en mi comunidad ha sido como un padre para mí, sus enseñanzas y su dedicación 
al área de sistemas me permitieron aprender muchas cosas con respecto a la 
parte tecnológica; pero más lo mejor de todo es que siempre me recalco que 
primero esta Dios por encima de todo y que sin el nada se llevaría a cabo. 
 
Agradezco al Ingeniero de sistemas Ricardo Galindo por haber sido más que un 
ingeniero una persona, un amigo, un hermano en el cual Dios por medio de él me 
enseño el verdadero valor que tiene la vida, la educación, el no tener miedo a 
nada sino a luchar por lo que se debe alcanzar, por ser un buen profesional, 
empezando poco a poco a mejorarse, muchas gracias Ricardo. 
 
6 
CONTENIDO 
 
 
Pág. 
 
 
INTRODUCCION 16 
 
 
1. PLANTEAMIENTO DEL PROBLEMA 17 
 
1.1 DESCRIPCIÒN DEL PROBLEMA 17 
 
1.2 FORMULACION DEL PROBLEMA: 17 
 
 
2. JUSTIFICACIÒN 19 
 
 
3. OBJETIVOS 20 
 
3.1 OBJETIVO GENERAL 20 
 
3.2 OBJETIVOS ESPECÍFICOS 20 
 
 
4. MARCO TEÓRICO 21 
 
4.1 REDES INFORMÁTICAS 21 
 
4.2 MEDIO DE TRANSMISIÒN DE DATOS 21 
 
4.3 MEDIOS DE TRANSMISIÒN DE GUIADOS 22 
 
4.3.1 El par trenzado 22 
 
4.3.2 Cable Coaxial 26 
 
4.3.3 Fibra Óptica 28 
 
4.3.4 Cableado estructurado 30 
 
4.4 MEDIOS DE TRANSMISIÓN NO GUIADOS 31 
 
4.4.1 Radio 32 
7 
4.4.2 Microondas 33 
 
4.5 MEDIO DE TRANSMISIÓN SEGÚN SU SENTIDO 35 
 
4.5.1 Simplex 35 
 
4.5.2 Half – dúplex 35 
 
4.5.3 Full-dúplex 36 
 
4.6 ESTRUCTURAS DE REDES 37 
 
4.6.1 El Software de Aplicaciones 37 
 
4.6.2 El Software de Red 37 
 
4.6.3 El Hardware de Red 37 
 
4.7 TIPOS DE REDES 38 
 
4.7.1 Redes Compartidas 38 
 
4.7.2 Redes exclusivas 38 
 
4.7.3 Redes privadas 38 
 
4.7.4 Redes Públicas 38 
 
4.7.5 Red LAN o Local Área Network 39 
 
4.7.6 Red MAN o Metropolitan Área Network 39 
 
4.7.7 Redes WAN o Wide Área Network 39 
 
4.8 TOPOLOGÍAS DE RED 39 
 
4.8.1 Topología de bus 40 
 
4.8.2 Topología en anillo 41 
 
4.8.3 Topología en estrella 41 
 
4.8.4 Topología en árbol 42 
 
4.8.5 Topología en Malla 42 
8 
4.8.6 Topología Híbrida 43 
 
4.9 PROTOCOLOS DE RED 44 
 
4.9.1 TPC/IP 44 
 
4.9.2 TCP (Transmisión Control Protocol) 44 
 
4.9.3 HTTP (Hypertext Transfer Protocol) 44 
 
4.9.4 FTP (File Transfer Protocol) 44 
 
4.9.5 SSH (Secure Shell) 45 
 
4.9.6 UDP (User Datagram Protocol) 45 
 
4.9.7 SNMP (Simple Network Management Protocol) 45 
 
4.9.8 TFTP (Trivial File Transfer Protocol) 45 
 
4.9.9 SMTP (Simple Mail Transfer Protocol) 45 
 
4.10 DISPOSITIVOS DE RED 45 
 
4.10.1 Módems 46 
 
4.10.2 Hubs 46 
 
4.10.3 Repetidores 47 
 
4.10.4 Bridges 48 
 
4.10.5 Routers 48 
 
4.10.6 Brouter 49 
 
4.10.7 Gateway 50 
 
4.11 MANTENIMIENTOS PREVENTIVO Y CORRECTIVO A ORDENADORES 50 
 
4.12 ¿QUÉ ES MANTENIMIENTO PREVENTIVO DE ORDENADORES? 52 
 
4.13 ¿QUÉ ES MANTENIMIENTO CORRECTIVO DE ORDENADORES? 52 
 
4.14 CRITERIOS PARA MANTENIMIENTOS DE ORDENADORES 53 
9 
4.14.1 Hogar 53 
 
4.14.2 Oficina 53 
 
4.15 MATERIALES Y HERRAMIENTAS NECESARIAS EN LA MESA DE 
 TRABAJO 54 
 
4.16 MEDIDAS DE SEGURIDAD PARA MANTENIMIENTOS ORDENADORES 55 
 
4.17 MANTENIMIENTO PREVENTIVO AL ORDENADOR 56 
 
4.17.1 Tarjeta Madre 57 
 
4.17.2 SIMMs y DIMMs de memoria RAM 58 
 
4.17.3 Disco Duro 59 
 
4.17.4 Unidad lectora de disco flexible 60 
 
4.17.5 Fuente de alimentación 60 
 
4.17.6 Tarjetas en el sistema 61 
 
4.18 MANTENIMIENTO PREVENTIVO A DISPOSITIVOS 62 
 
4.18.1 Monitor 62 
 
4.18.2 Teclado 63 
 
4.18.3 Mouse 63 
 
4.19 SOFTWARE UTILIZADO EN EL MANTENIMIENTO 64 
 
4.19.1 Optimización y revisión del disco duro (utilerías) 65 
 
4.19.2 Revisión del sistema (Utilerías) 66 
 
 
5. DISEÑO METODOLÓGICO 68 
 
5.1 MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE ORDENADORES 68 
 
5.1.1 Instrumentos físicos para realizar mantenimientos preventivos y 
 correctivos 68 
 
10 
5.1.2 Áreas de operación a incluir 68 
 
5.1.3 Disciplinas adicionales al programa de mantenimiento preventivo 69 
 
5.1.4 Plan para la ejecución esencial de mantenimientopreventivo y correctivo 69 
 
5.1.5 Procedimientos del mantenimiento preventivo y correctivo de hardware y 
 software 71 
 
5.1.6 Aislamiento de equipos, traslado y monitoreo 71 
 
5.1.7 Fallas comunes en los ordenadores 75 
 
5.2 INSTALACIÓN DE REDES INFORMÁTICAS 76 
 
5.2.1 Diseño de la infraestructura de la capa 1 de la red (Física) 82 
 
5.2.2 El diseño de la infraestructura de la capa 2 (Enlace de datos) 84 
 
5.2.3 El diseño de la infraestructura de la capa 3 (Red) 87 
 
 
6. CRONOGRAMA 91 
 
 
7. CONCLUSIONES 92 
 
 
8. RECOMENDACIONES 93 
 
 
BIBLIOGRAFÍA 95 
 
 
11 
LISTA DE TABLAS 
 
 
Pág. 
 
 
Tabla 1. Categorías de cable UTP 24 
 
Tabla 2. Tipos de cable coaxial para LAN 27 
 
Tabla 3. Medios de transmisión y características 36 
 
Tabla 4. Tabla de herramientas 55 
 
12 
LISTA DE ILUSTRACIONES 
 
 
Pág. 
 
 
Ilustración 1. Par trenzado sin blindaje (UTP) 23 
 
Ilustración 2. Cable par trenzado blindado STP 25 
 
Ilustración 3. Cable coaxial para red 27 
 
Ilustración 4. Fibra Óptica 29 
 
Ilustración 5. Método Simplex 35 
 
Ilustración 6. Método Half Dúplex 35 
 
Ilustración 7. Método Full Dúplex 36 
 
Ilustración 8. Topología de bus 40 
 
Ilustración 9. Topología en anillo 41 
 
Ilustración 10. Topología en estrella 42 
 
Ilustración 11. Topología en árbol 42 
 
Ilustración 12. Topología en malla 43 
 
Ilustración 13. Topología hibrida 43 
 
Ilustración 14. Modem 46 
 
Ilustración 15. Hub 47 
 
Ilustración 16. Repetidores 48 
 
Ilustración 1 Bridge 48 
 
Ilustración 18. Router 49 
 
Ilustración 19. Brouter 50 
 
Ilustración 20. Gateway 51 
13 
Ilustración 21. Tarjeta madre 58 
 
Ilustración 22. Memoria RAM 59 
 
Ilustración 23. Disco duro 59 
 
Ilustración 24. Unidad lectora de disco flexible 60 
 
Ilustración 25. Fuente de alimentación 61 
 
Ilustración 26. Tarjeta de red 62 
 
Ilustración 227. Monitor 63 
 
Ilustración 28. Teclado 63 
 
Ilustración 29. Mouse 64 
 
Ilustración 30. Mantenimiento preventivo y correctivo de hardware y software 68 
 
Ilustración 31. Formulario mantenimiento 70 
 
Ilustración 32. Instalación de redes informáticas 77 
 
Ilustración 33. Formato para requisitos de la red 79 
 
Ilustración 34. Topología en estrella 81 
 
Ilustración 35. Topología de capa OSI 81 
 
Ilustración 36. Diseño de Capa 1 (Física) 83 
 
Ilustración 37. Diseño de capa 1 (Física) 84 
 
Ilustración 38. Diseño de capa 1 (Física) 84 
 
Ilustración 39. Diseño de capa 2 (Enlace de datos) 85 
 
Ilustración 40. Diseño de capa 2 (Enlace de datos MDF) 85 
 
Ilustración 41. Diseño de capa 2 (Enlace de datos Hubs) 87 
 
Ilustración 42. Mapa lógico de capa 3 (Red) 88 
 
Ilustración 43. Diseño capa 3 Segmentación lógica 88 
14 
Ilustración 44. Diseño capa 3 (Múltiples redes) 89 
 
Ilustración 45. Direccionamiento lógico y físico de la red 90 
 
Ilustración 46. Cronograma de Actividades 91 
 
 
15 
RESUMEN 
 
 
Plao Servicios Integrales es una empresa que tiene una trayectoria de muchos 
años en el área tecnológica principalmente en los procesos de mantenimiento 
preventivo y correctivo de hardware y software e instalación de redes informáticas. 
 
Actualmente al ver la gran demanda de servicios informáticos en el área 
tecnológica, la empresa Plao Servicios Integrales ha querido realizar un plan de 
trabajo para el mantenimiento de hardware y software e instalación de redes 
informáticas, para el cual se ha diseñado formatos para la descripción de 
requisitos necesarios para las labores de ordenadores y red. 
 
Cabe resaltar que la empresa Plao Servicios Integrales actualmente se encuentra 
en una pequeña etapa en la que la mayoría de servicios de mantenimiento a 
ordenadores son de carácter preventivo, donde se recurre mucho a realizar 
formateos de software, eliminar temporales, desfragmentar discos duros, limpieza 
a todas las piezas electrónicas del ordenador en especial la Main Board, 
instalación de antivirus e instalación de programas informáticos. 
 
Por lo tanto se afirma con claridad que los mantenimientos correctivos de 
ordenadores son muy pocos, puesto que la gran demanda es para 
mantenimientos preventivos, sin embargo un 30% son servicios de corrección al 
hardware y software, donde se realizan cambios de partes electrónicas ya 
dañadas del ordenador, reparaciones en la pantalla del ordenador, cambio de 
condensadores, cambio de la pila, cambio en los procesadores y también se 
realiza reflows para cambiar componentes electrónicos en especial para los shifts 
que van ubicados en la placa base o Main Board. 
 
Aquellos planes de mantenimiento de ordenadores respecto al hardware y 
software se realizan con una ficha técnica donde se recopila los datos respecto a 
la parte física como lógica del mismo ordenador, para luego llevar a cabo el 
mantenimiento requerido, es decir, ya sea preventivo o correctivo. 
 
Sin embargo para realizar el plan de instalación de redes, se realiza una 
investigación sobre el área laboral, lugar de trabajo, los equipos informáticos 
(PC), donde luego de todo ello se seleccionara la topología idónea para la 
empresa, media a utilizar, es decir, dispositivos de red cuyos requisitos son 
necesarios para la buena implementación y correcto funcionamiento en la 
información de las empresas. 
 
 
16 
INTRODUCCION 
 
 
En todo desarrollo de este siglo XXI, la tecnología se ha convertido en un 
requerimiento para toda empresa, de tal modo que es usada como punto clave 
para la recolección, procesamiento, distribución de la información y demás 
procesos; es por tal motivo que toda empresa requiere de la comunicación para 
compartir aquella información. 
 
Por esto las redes informáticas son indispensables en toda empresa, en una casa 
doméstica, ya que están ligadas a internet permitiendo un cambio enorme en la 
vida diaria de las empresas y de los mismos clientes, puesto que con ello se 
realizan procesos informáticos rápidos. 
 
Por consiguiente, la empresa Plao Servicios Integrales abordará un plan de 
mantenimiento preventivo y correctivo de hardware y software e instalación de 
redes informáticas, manejando conceptos claves de redes de ordenadores, 
topologías y componentes de red, componentes de hardware. 
 
También se definirán las iniciativas de estandarización, la arquitectura de 
referencia OSI y arquitecturas concretas de red. 
 
 
 
 
 
 
 
 
 
 
 
 
17 
1. PLANTEAMIENTO DEL PROBLEMA 
 
 
1.1 DESCRIPCIÒN DEL PROBLEMA 
 
En el campo de la informática existe gran variedad de servicios que deben ser 
llevados a cabo por personas capacitadas para solucionar fallos y problemas 
existentes en cada uno de ellos, por consiguiente, la informática es una ciencia 
muy importante en el mundo actual. 
 
Las dificultades que se presentan en las empresas, tiene que ver con la calidad 
del servicio, porque carecen de un cableado ordenado para su sistema de 
cómputo, inexistencia de un servidor para el control de acceso y resguardo de 
documentos, oficinas administrativas sin acceso a internet, incluso se encuentran 
limitados para compartir recursos como impresoras, escáner, etc. 
 
Algunas oficinas de las empresas, quedan aisladas totalmente del sistema de red 
de datos, excluyéndolas de recursos valiosos que la red proporciona, evitando el 
acceso a internet generando múltiples inconvenientes en que los ordenadores no 
logren actualizar automáticamente aplicaciones informáticas como antivirus, 
descargar parches de seguridad del sistema operativo, manejar la información en 
tiempo real y por consiguiente priva a los empleados que se encuentran en zonas 
lejanas. 
 
Por consiguiente, cada vez es mayor la cantidad de información que hay que 
recibir, procesar, enviar de manera rápida y confiable en las grandes empresas de 
todo el mundo; pero las medianas y pequeñas empresas no pueden quedarse 
aisladas de este fenómeno, ya que el surgimiento de nuevas tecnologías sumadas 
al constante crecimiento del consumo humano, hacen que se procesen y elaboren 
un mayor número de serviciosinformáticos a un ritmo cada vez más violento. 
 
Debido a todas estas situaciones, y a la gran demanda de servicios informáticos, 
la empresa Plao Servicios Integrales, se dedica a la instalación de redes 
informáticas y a los mantenimientos preventivos y correctivos en la parte del 
hardware y software de los ordenadores. 
 
Por la tanto se debe tener un plan de trabajo para el mantenimiento preventivo y 
correctivo de hardware y software e instalación de redes informáticas; para 
corregir falencias, al momento de llevar a cabo la descripción de los 
requerimientos físicos de los ordenadores y redes informáticas a los cuales la 
empresa Plao Servicios Integrales les presta el servicio. 
 
 
 
18 
1.2 FORMULACION DEL PROBLEMA: 
 
¿La existencia de un plan de mantenimiento preventivo y correctivo de hardware y 
software de ordenadores e instalación de redes informáticas, permitirá a la 
empresa Plao Servicios Integrales de la ciudad de Neiva Huila mejorar su 
servicio? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
19 
2. JUSTIFICACIÒN 
 
 
En la actualidad las pequeñas empresas carecen de una red interna en la cual 
puedan colocar información vital para trabajo diario, por ejemplo, guías, prácticas, 
programas, cronogramas y demás información actualizada relacionada con los 
diferentes procesos internos y servicios. 
 
Dichas empresas presentan una deficiencia de red, equipos y cableado porque 
carecen de un sistema que les permita la interconexión de todas las maquinas 
existentes, mantenimientos preventivos y correctivos de sus ordenadores, por 
ende esto evita el acceso a la información de los procesos, servicios de la 
empresa, la conectividad a internet y consultas vía web. 
 
Algunas empresas manejan su información de forma manual, esto hace que sus 
procesos se hagan de forma incorrecta y en un tiempo muy extenso, por lo que 
esto ocasiona malestar entre los trabajadores y los clientes que acuden a las 
empresas. 
 
Es por esta razón que la empresa Plao Servicios Integrales se dedica a la 
prestación de servicios de mantenimientos preventivos y correctivos de 
ordenadores en la parte del hardware y software e instalación de redes 
informáticas; por ellos es muy importante proponer un plan de mantenimiento 
preventivo y correctivo de hardware y software e instalación de redes, para brindar 
a las empresas la oportunidad de aprovechar los avances tecnológicos que están 
a la vanguardia para mejorar su funcionamiento en la parte laboral y sobre todo 
más por pensar en aumentar los beneficios ofrecidos a sus clientes. 
 
 
 
 
 
 
 
 
 
 
 
20 
3. OBJETIVOS 
 
 
3.1 OBJETIVO GENERAL 
 
Elaborar un plan de trabajo para el servicio de mantenimiento de ordenadores e 
instalación de redes informáticas, necesarios en la empresa Plao Servicios 
Integrales. 
 
 
3.2 OBJETIVOS ESPECÍFICOS 
 
Mantenimiento preventivo y correctivo a ordenadores 
 
 Describir actividades preventivas y correctivas para el mantenimiento del 
hardware y software de los ordenadores. 
 
Instalación de redes informáticas 
 
 Diseñar el formato para la descripción de los requisitos de la red. 
 
 Realizar el diseño de la infraestructura y dimensionamiento de la red. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
4. MARCO TEÓRICO 
 
 
4.1 REDES INFORMÁTICAS 
 
Las redes informáticas son aquellos sistemas que se componen por lo general de 
ordenadores autónomos que están conectados entre sí por medios físicos o 
lógicos donde su función es comunicarse para compartir recursos. 
 
Las redes en su estructura física, modos de conexión física y flujos de datos, son 
aquellos que constituyen dos o más ordenadores que comparten recursos sea por 
hardware o por software, es decir, por impresoras, sistemas de almacenamiento, 
aplicaciones, archivos, datos etc. (Huguet, Arqués Soldevila, & Galindo , 2008) 
 
Sin embargo cabe denotar desde una perspectiva más comunicativa que una red 
informática existe cuando se encuentran involucrados un componente humano 
que comunica, un componente tecnológico y un componente administrativo o 
instituciones que mantienen los servicios de red; es decir, una red es más que 
varios ordenadores conectados, puesto que también la constituyen varias 
personas que solicitan, proporcionan e intercambian las experiencias e 
informaciones a través de sistemas de comunicación. (EcuRed, Ecured 
conocimiento con todos y para todos, s.f) 
 
 
4.2 MEDIO DE TRANSMISIÒN DE DATOS 
 
Los medios de transmisión de datos, son el canal para que el transmisor y el 
receptor puedan comunicarse y puedan transferirse información. Es necesario 
saber que existen varios factores externos que inciden sobre el canal que 
producen ruido e interferencia, por lo que es necesario una buena relación al ruido 
para superar estos obstáculos. 
 
Los medios de transmisión inalámbricos han abierto un nuevo panorama y 
perspectivas de comunicación que nos permiten el intercambio de información en 
casi cualquier lugar, pero hay que tener en cuenta sus ventajas y desventajas que 
este medio nos brinde. 
 
La selección adecuada del mejor servicio y medio de transmisión para cubrir 
nuestras necesidades es de vital importancia para operar óptimamente. 
 
Sin embargo el desarrollo de fibras ópticas ha tenido un avance enorme, 
incrementando su capacidad a niveles muy altos y hoy en día son las venas y las 
arterias de la mayoría de las comunicaciones actuales. 
 
22 
Si bien es cierto, los medios de transmisión se pueden clasificar en dos grandes 
grupos, los cuales son los medios de transmisión guiados y los medios de 
transmisión no guiados, todo ello dependiendo de la forma de la forma en que se 
conduce la señal a través del medio. (Martínez, 2002). 
 
 
4.3 MEDIOS DE TRANSMISIÒN DE GUIADOS 
 
Son los medios de transmisión que están constituidos por un cable que se encarga 
de la conducción de las señales desde un extremo al otro, sus principales 
características específicas son el tipo de conductor utilizado, la velocidad máxima 
de transmisión, las distancias máximas que pueden ofrecer entre repetidores, la 
inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la 
capacidad de soportar diferentes tecnologías de nivel de enlace. 
 
Sin embargo la velocidad de transmisión depende directamente de la distancia 
entre los terminales o si el medio se utiliza para realizar un enlace punto a punto o 
un enlace multipunto. (Redes de computadoras, 2012) 
 
Debido a todas estas circunstancias los medios de transmisión guiados más 
utilizado en el campo de las comunicaciones y la interconexión de ordenadores 
son: 
 
 El par trenzado 
 El cable coaxial 
 La fibra óptica 
 
 
4.3.1 El par trenzado. Consiste en un cable con un par de hilos de cobre 
conductores cruzados entre sí, con su principal función de reducir el ruido de 
diafonía, es decir, a mayor número de cruces por unidad de longitud, mejor 
comportamiento ante el problema de diafonía, por ello existen dos tipos de par 
trenzado, los cuales son aquellos sin blindaje y blindado. (Redes de 
computadoras, 2012) 
 
Las aplicaciones principales en las que se hace uso de cables de par trenzado 
son: 
 
Bucle de abonado: Es el último tramo de cable existente entre el teléfono de un 
abonado y la central a la que se encuentra conectado. 
 
Este cable suele ser UTP Categoría (3) y en la actualidad es uno de los medios 
más utilizados para transporte de banda ancha, debido a que es una 
infraestructura que está implantada en casi todas las ciudades. 
23 
Redes LAN: Se emplea cable UTP categoría 5 o categoría 6 para la transmisión 
de datos, consiguiendo velocidades de varios centenares de Mbps. Un ejemplo de 
este uso lo constituyen las redes 10/100/1000BASE-T. (MENDOZA, 2012) 
 
Cable de par trenzado sin blindaje (UTP): 
 
El cable de par trenzado sin blindaje es el tipo de cable más frecuente de medio 
de comunicación, sus siglas son UTP (Unshieled Twisted Pair), está formado por 
dos conductores habitualmente de cobre, dondecada uno tiene su aislamiento de 
platico de color, asignado principalmente para su identificación. 
 
Por consiguiente los cables UTP se conectan a los dispositivos de red por medio 
de un tipo de conector y un tipo de enchufe, si bien es cierto, uno de los 
estándares más utilizados es el RJ 45 de 8 conductores, la cual es una interfaz 
física usada para conectar redes de cableado estructurado. 
 
La IEA (Electronics Industry Association), o Alianza de Industrias Electrónicas, ha 
desarrollada estándares para la graduación de cables UTP, según su calidad. 
(MENDOZA, 2012) 
 
Ilustración 1. Par trenzado sin blindaje (UTP) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://construccionreddearealocal.blogspot.com.co/2013/05/cable-de-par-trenzado.html 
 
24 
Tabla 1. Categorías de cable UTP 
 
DISTINTAS CATEGORIAS DEL CABLE UTP 
TIPO APLICACIÓN 
Categoría 1 Voz solamente (Cable telefónico) 
Categoría 2 Datos hasta 4 Mbps (LocalTalk – Apple) 
Categoría 3 Datos hasta 10 Mbps (Ethernet) 
Categoría 4 Datos hasta 20 Mbps (16 Mbps Token Ring) 
Categoría 5 Datos hasta 100 Mbps (Fast Ethernet) 
Categoría 5e Datos hasta 100 Mbps (Gigabit Ethernet) 
Fuente: http://www.eveliux.com/mx/Medios-de-transmision.html 
 
Los cables UTP se clasifican en varias categorías: 
 
Categoría 1: Son cables de par trenzado utilizados comúnmente por las 
compañías telefónicas para aplicaciones exclusivas de voz. Funcionan en un 
intervalo de frecuencia menor a los 100 KHz. 
 
Categoría 2: Funcionan en aplicaciones de voz y datos, con velocidades de 
información de hasta 1 Mbps en un intervalo de frecuencias de 1 MHz. 
 
Categoría 3: Permite aplicaciones de voz y datos permitiendo velocidades de 
hasta 10 Mbps en un intervalo de frecuencias de 16 MHz. 
 
Categoría 4: Posee características similares a la categoría anterior, pero alcanza 
velocidades de información de hasta 16 Mbps en un intervalo de frecuencias de 20 
MHz. 
 
Categoría 5: Actualmente, es la categoría más utilizada en redes locales de datos 
(LAN), permite velocidades de información de hasta 100 Mbps en un intervalo de 
frecuencias de 100 MHz. El cable más utilizado es el 100BaseT. 
 
Categoría 5e: Es una mejora (enhanced) de la categoría 5, tolera velocidades de 
hasta 1000 Mbps (1 Gigabit por segundo) en un intervalo de frecuencias de 100 
MHz. Sus aplicaciones se centran en la interconexión de redes locales en el 
ambiente de redes de campus. El cable más utilizado es el 1000BaseT. 
 
Categoría 6: Permite velocidades semejantes a la categoría 5e de 1000 Mbps pero 
cubre un intervalo de frecuencias de 250 MHz. La categoría 6 corresponde al 
estándar ANSI/TIA/EIA-568-B.2-1. 
 
Categoría 6a: Llamada comúnmente como 6 aumentada (Augmented) alcanza 
velocidades de información de 10 Gigabits en un intervalo de frecuencias de 550 
MHz. Este tipo de cable ya permite aplicaciones de video y está cobijada bajo el 
estándar ANSI/TIA/EIA-568-B.2-10. 
 
25 
Por lo general, los cables UTP categoría 5 (CAT5) utilizan sólo 2 pares (4 hilos), el 
resto de los conductores queda para otros usos y aplicaciones. 
 
Las categorías 5e, 6, 6a aprovechan por lo general los 4 pares de conductores 
para permitir velocidades más altas, por consiguiente este tipo de cables, tienen 
mejoras notables en lo que respecta a la atenuación, NEXT (Near-End Crosstalk) 
y PSELFEXT (Power Sum Equal-Level Far End Crosstalk). 
 
NEXT es la diferencia en amplitud en decibeles entre una señal transmitida y la 
diafonía recibida en el otro par, en el mismo extremo del cable; dicho de otra 
manera, es la interferencia en dos pares de conductores medidos en el mismo 
extremo del cable del transmisor. Mayores valores de NEXT corresponden a mejor 
desempeño en el cable. 
 
FEXT (Far End Crosstalk) es similar a NEXT, excepto que ocurre en el lado 
receptor del cable. Por lo tanto, PSELFEXT es la suma de los valores FEXT de los 
3 pares de conductores que afectan al par restante. 
 
Cable de par trenzado blindado (STP): 
 
El cable de par trenzado blindado STP o también llamado (Shieled Twisted Pair), 
es aquel cable que posee una funda metálica o recubrimiento de malla 
entrelazada, la cual es la encargada de rodear a cada par de los conductores 
aislados, evitando que penetre el ruido electromagnético, eliminando por 
consiguiente el fenómeno de interferencia, que es el efecto indeseado de un canal 
sobre otro canal. 
 
Algo muy importante que se debe resaltar de este cable STP, es que tiene las 
mismas consideraciones de calidad y por el consiguiente usa los mismos 
conectores que el cable UTP, mas sin embargo es necesario conectar el blindaje a 
tierra. 
 
Ilustración 2. Cable par trenzado blindado STP 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://historiaybiografias.com/fibras_opticas/ 
26 
4.3.2 Cable Coaxial. El cable coaxial es aquel que transporta señales con rango 
de frecuencias más altos que los cables de pares trenzados. 
 
El cable coaxial posee un núcleo conductor central formado por un hilo sólido o 
enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico 
que, a su vez, está recubierto de una hoja exterior de metal conductor, malla o una 
combinación de ambos, también habitualmente de cobre. 
 
La cubierta metálica exterior sirve como blindaje contra el ruido y como un 
segundo conductor, donde este conductor está recubierto por un escudo aislante, 
y todo el cable por una cubierta de plástico. 
 
Los cables coaxiales se conectan a los dispositivos utilizando conectores 
específicos, los más empleados se han convertido en estándares, siendo el más 
frecuente el conector de barril o a bayoneta BNC. 
 
Los cables coaxiales para redes de datos usan frecuentemente conectores en T y 
terminadores, donde el terminador es necesario en las topologías de bus para 
donde hay un cable principal que actúa de troncal con ramas a varios dispositivos 
pero que en sí misma no termina en un dispositivo, si el cable principal se deja sin 
terminar, cualquier señal que se transmita sobre él generará un eco que rebota 
hacia atrás e interfiere con la señal original. El terminador absorbe la onda al final 
del cable y elimina el eco de vuelta. 
 
Los conectores de cable coaxial más utilizados son el BNC (Bayonet Network 
Connector o Bayone-Neill-Concelman) usado para redes de computadoras y 
equipos de prueba como analizadores de espectro, generadores de señal y 
osciloscopios y el conector tipo F, usado ampliamente en aplicaciones de video. 
 
El cable coaxial puede transmitir información tanto en frecuencia intermedia IF 
(Intermediate Frequency) como en banda base. La frecuencia intermedia es una 
frecuencia en la cual la frecuencia portadora es desplazada localmente como un 
paso intermedio entre transmisión y recepción; es generada al mezclar la señal de 
frecuencia de radio recibida con la frecuencia del oscilador local. 
 
El cable coaxial en banda base se utilizó como medio de transmisión en 
aplicaciones de redes de área local. Los tipos de cable coaxial para datos son los 
siguientes: 
 Cable coaxial delgado (thinnet) 
 Cable coaxial grueso (thicknet) 
 
Cable coaxial delgado: El cable coaxial delgado es un medio flexible, económico 
y fácil de instalar. La mayoría de estos cables pertenecen a la familia del RG-58, el 
cual tiene 50 ohms de impedancia. 
27 
La impedancia, es la oposición que presenta un conductor o circuito al paso de la 
corriente, en términos de corriente alterna. 
 
El cable delgado transmite señales confiables hasta una distancia de 185 metros, 
además es conocido el cable coaxial delgado típico como 10Base2. El diámetro 
del conductor central es de 6 mm (0.25 pulgadas) equivalente a 9 AWG. La tasa 
de transmisión es de 10 Mbps y permite en términos prácticos un total de 30 
nodos, en un segmento de 185 metros. 
 
Cable coaxial grueso: El cable coaxial grueso posee un conductor de mayor 
grosor, aproximadamente 13 mm (0.5 pulgadas). Tiene también una impedancia 
de 50 ohms y puede transmitir señales hasta500 metros permitiendo un máximo 
de 100 nodos en todo el segmento. 
 
El cable estándar es conocido como 10Base5 y permite velocidades de 10 Mbps, 
al igual que el cable coaxial delgado. 
 
Para conectar cualquiera de los cables, el 10BaseT o el 10Base2, a una tarjeta de 
red tiene que emplearse un conector BNC en forma de T. 
 
Las primeras tarjetas de red traían por omisión un conector de 15 pins (DB15), por 
lo que para conectar el BNC al DB15 era necesario un pequeño dispositivo 
conocido como AUI (Attachment Unit Interface); posteriormente se fabricaron 
tarjetas de red que traían directamente el conector BNC macho. 
 
Tabla 2. Tipos de cable coaxial para LAN 
 
TIPOS DE CABLE COAXIAL PARA LAN 
Parámetro/Tipo de cable 10Base5 10Base2 
Tasa de transmisión 10 Mbps 10 Mbps 
Longitud Máxima 500 mts 185 mts 
Impedancia 50 ohms 50 ohms, RG 58 
Diámetro del conductor 2.17 mm 0.9 Mm 
Fuente: http://www.eveliux.com/mx/Medios-de-transmision.html 
 
Ilustración 3. Cable coaxial para red 
 
 
 
 
 
 
 
 
 
Fuente: http://dis.um.es/~barzana/enlaces/cablered.htm 
28 
4.3.3 Fibra Óptica. La fibra óptica está hecha de plástico o cristal y transmite las 
señales en forma de luz. 
 
La fibra óptica utiliza la reflexión para transmitir la luz a través del canal. Un núcleo 
de cristal o plástico se rodea de una cobertura de cristal o plástico menos denso, 
la diferencia de densidades debe ser tal que el rayo se mueve por el núcleo 
reflejado por la cubierta y no refractado en ella. 
 
Modos de propagación para fibra óptica: 
 
Multimodo: Se denomina así porque hay múltiples rayos de luz de una fuente 
luminosa que se mueven a través del núcleo por caminos distintos. Cómo se 
mueven estos rayos dentro del cable depende de la estructura del núcleo. 
 
Existe un índice escalonado en la fibra Multimodo, donde la densidad del núcleo 
permanece constante desde el centro hasta los bordes, el rayo de luz se mueve a 
través de esta densidad constante en línea recta hasta que alcanza la interfaz del 
núcleo y la cubierta, en esa interfaz hay un cambio abrupto a una densidad más 
baja que altera el ángulo de movimiento del rayo. El término escalonado se refiere 
a la rapidez de este cambio. 
 
La señal consiste en un haz de rayos que recorren diversos caminos, reflejándose 
de formas diversas e incluso perdiéndose en la cubierta. En el destino los distintos 
rayos de luz se recombinan en el receptor, por lo que la señal queda distorsionada 
por la pérdida de luz. Esta distorsión limita la tasa de datos disponibles. 
 
Existe también un índice gradual en la fibra Multimodo, donde decrementa la 
distorsión de la señal a través del cable, la densidad del núcleo es variable, mayor 
en el centro y decrece gradualmente hacia el borde. La señal se introduce en el 
centro del núcleo, a partir de este punto, sólo el rayo horizontal se mueve en línea 
recta a través de la zona central. 
 
Los rayos en otras direcciones se mueven a través de la diferencia de densidad, 
con el cambio de densidad, el rayo de luz se refracta formando una curva, los 
rayos se intersectan en intervalos regulares, por lo que el receptor puede 
reconstruir la señal con mayor precisión. 
 
Monomodo: Usa fibra de índice escalonado y una fuente de luz muy enfocada 
que limita los ángulos a un rango muy pequeño. 
 
La fibra Monomodo se fabrica con un diámetro mucho más pequeño que las fibras 
Multimodo y con una densidad sustancialmente menor. 
 
29 
La propagación de los distintos rayos es casi idéntica y los retrasos son casi 
despreciables, todos los rayos llegan al destino juntos, y se recombinan sin 
distorsión de la señal. 
 
Las fibras ópticas se definen por la relación entre el diámetro de su núcleo y el 
diámetro de su cubierta, expresadas en micras. 
 
Fuentes de luz para cables ópticos: La señal por la fibra óptica es transportada 
por un rayo de luz, para que haya transmisión, el emisor debe contar con una 
fuente de luz, y el receptor con una célula fotosensible. El receptor más usual es 
un fotodiodo, dispositivo que transforma la luz recibida en corriente eléctrica, 
mientras que para la emisión se usa un diodo LED o un diodo láser, siendo el 
primero más barato pero que produce una luz desenfocada y con un rango de 
ángulos muy elevado. 
 
Conectores para fibra óptica: Los conectores deben ser precisos como el cable 
en sí mismo, cualquier desalineación da como resultado que la señal se refleje 
hacia el emisor, y cualquier diferencia en el tamaño produce un cambio en el 
ángulo de la señal. 
 
Además la conexión debe completarse aunque las fibras no estén completamente 
unidas, pues un intervalo entre dos núcleos da como resultado una señal disipada, 
y una conexión demasiado presionada comprime ambos núcleos y altera el ángulo 
de reflexión. 
 
Los fabricantes han desarrollado conectores precisos y fáciles de utilizar, con 
forma de barril en versiones de macho y hembra, teniendo el cable un conector 
macho y el dispositivo el conector hembra. 
 
La fibra óptica tiene principalmente muchas ventajas, entre están la inmunidad al 
ruido, la menor atenuación de la señal y ancho de banda mayor; sin embargo 
existen desventajas, entre ellas tenemos el coste, la fragilidad, instalación y 
mantenimiento de la misma. 
 
Ilustración 4. Fibra Óptica 
 
 
 
 
 
 
 
 
 
 
Fuente: http://historiaybiografias.com/fibras_opticas/ 
30 
4.3.4 Cableado estructurado. En el pasado había dos especificaciones 
principales de terminación de cableado: Los cables de datos y por otro lado, los 
cables de voz. En la actualidad, en el mundo de los sistemas de cableado 
estructurado existen diferentes tipos de servicios que pueden cursarse sobre un 
mismo tipo de cable, ya sea datos, video, monitoreo. 
 
El estándar de cableado estructurado más utilizado y conocido en el mundo está 
definido por la EIA/TIA [Electronics Industries Association/ Telecommunications 
Industries Association] de Estados Unidos, donde este estándar especifica el 
cableado estructurado sobre cable de par trenzado UTP de categoría 5, el 
estándar se llama EIA/TIA 568A. 
 
Existe otro estándar producido por AT&T "mucho antes de que la EIA/TIA fuera 
creada en 1985", el 258A, pero ahora es conocido bajo el nombre de EIA/TIA 
568B. 
 
El estándar EIA/TIA 568A define 6 subsistemas de cableado estructurado los 
cuales se detallan a continuación: 
 
1. Entrada al edificio: La entrada a los servicios del edificio es el punto en el cual 
el cableado externo hace interfaz con el cableado de la dorsal dentro del edificio. 
Este punto consiste en la entrada de los servicios de telecomunicaciones al 
edificio (acometidas), incluyendo el punto de entrada a través de la pared y hasta 
el cuarto o espacio de entrada. Los requerimientos de la interface de red están 
definidos en el estándar TIA/EIA-569A 
 
2. Cuarto de equipos: El cuarto de equipos es un espacio centralizado dentro del 
edificio donde se albergan los equipos de red [enrutadores, conmutadores de 
paquetes (switches), concentradores (Hubs), conmutadores telefónicos (PBXs), 
etc.], equipos de voz, video, etc. Los aspectos de diseño del cuarto de equipos 
están especificado en el estándar TIA/EIA 569A. 
 
3. Cableado de la dorsal (backbone): El cableado de la dorsal permite la 
interconexión entre los gabinetes de telecomunicaciones, cuartos de 
telecomunicaciones y los servicios de la entrada del edificio. Consiste de cables de 
dorsal, terminaciones mecánicas, equipos principales y secundarios de conexión 
cruzada (cross-connects), regletas o puentes (jumper) usados para la conexión 
dorsal a dorsal. Esto incluye: conexión vertical entre pisos (risers), cables entre un 
cuarto de equipos, cable de entrada a los servicios del edificio y cables entre 
edificios. 
 
Los tipos de cables requeridos para la dorsal son: 
 
 UTP de 100 ohm (24 o 22 AWG), distancia máxima 800 metros (voz) 
31 
 STP de 150 ohm, distancia máxima 90 metros (datos) 
 Fibra Multimodo 62.5/125 µm, distancia máxima 2,000 metros 
 FibraMonomodo 8.3/125 µm, distancia máxima 3,000 metros 
 
4. Gabinete de Telecomunicaciones: El gabinete (rack) de telecomunicaciones 
es el área dentro de un edificio donde se alberga el equipo del sistema de 
cableado de telecomunicaciones. Este incluye las terminaciones mecánicas y/o 
equipos de conexión cruzada para el sistema de cableado a la dorsal y horizontal. 
 
5. Cableado horizontal: El sistema de cableado horizontal se extiende desde el 
área de trabajo de telecomunicaciones hasta el gabinete de telecomunicaciones y 
consiste de lo siguiente: 
 
 Cableado horizontal 
 Enchufe de telecomunicaciones 
 Terminaciones de cable (asignaciones de guías del conector modular RJ-45 
 Conexiones de transición 
 
Tres tipos de medios son reconocidos para el cableado horizontal, cada uno debe 
de tener una extensión máxima de 90 metros: 
 
 Cable UTP 100-ohm, 4-pares, (24 AWG sólido) 
 Cable STP 150-ohm, 2-pares 
 Fibra óptica 62.5/125 µm, 2 fibras 
 
6. Área de trabajo: Los componentes del área de trabajo se extienden desde el 
enchufe de telecomunicaciones a los dispositivos o estaciones de trabajo. 
 
Los componentes del área de trabajo son los siguientes: 
 
 Dispositivos: computadoras, terminales, teléfonos, etc. 
 Cables de parcheo: cables modulares, cables adaptadores/conversores, 
jumper de fibra, etc. 
 Adaptadores: deberán ser externos al enchufe de telecomunicaciones. 
 
 
4.4 MEDIOS DE TRANSMISIÓN NO GUIADOS 
 
Los medios no guiados o sin cable son aquellos que transportan ondas 
electromagnéticas sin usar un conductor físico, sino que se radian a través del 
aire, por lo que están disponibles para cualquiera que tenga un dispositivo capaz 
de aceptarlas. 
 
32 
Con este tipo de medios tanto la transmisión como la recepción de información se 
lleva a cabo mediante antenas, donde a la hora de transmitir, la antena irradia 
energía electromagnética en el medio; sin embargo y por el contrario, en la 
recepción la antena capta las ondas electromagnéticas del medio que la rodea. 
 
La configuración para las transmisiones no guiadas puede ser direccional y 
omnidireccional. En la direccional, la antena transmisora emite la energía 
electromagnética concentrándola en un haz, por lo que las antenas emisora y 
receptora deben estar alineadas. En la omnidireccional, la radiación se hace de 
manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida 
por varias antenas. 
 
Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más 
factible confinar la energía en un haz direccional. 
 
La transmisión de datos a través de medios no guiados añade problemas 
adicionales, provocados por la reflexión que sufre la señal en los distintos 
obstáculos existentes en el medio; resultando más importante el espectro de 
frecuencias de la señal transmitida que el propio medio de transmisión en sí 
mismo. 
 
Dependiendo del rango de frecuencias de trabajo, las transmisiones no guiadas 
se clasifican en tres tipos, ellas son: Radio, microondas y luz (infrarrojos/láser). 
(MENDOZA, 2012) 
 
 
4.4.1 Radio. Las ondas de radio utilizan cinco tipos de propagación, ellas son la 
superficie, troposférica, ionosférica, línea de visión y espacio. 
 
Cada una de ellas se diferencia por la forma en que las ondas del emisor llegan al 
receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la troposfera 
(troposférica), reflejo en la ionosfera (ionosférica), viéndose una antena a otra 
(línea de visión) o siendo retransmitidas por satélite (espacio). Cada banda es 
susceptible de uno u otro tipo de propagación como son: 
 
Repetidores: Para aumentar la distancia útil de las microondas terrestres, el 
repetidor radia la señal regenerada a la frecuencia original o a una nueva 
frecuencia. Las microondas forman la base de los sistemas de telefonía. 
 
Antenas: Para la transmisión y recepción de las señales de radio se utilizan 
distintos tipos de antenas: Dipolos, parabólicas, de cornete. 
 
Comunicación vía satélite: Utiliza microondas de emisión directa y repetidores 
por satélite. 
 
33 
Telefonía celular: Para las conexiones entre dispositivos móviles, se divide cada 
área en zonas o células, que contienen una antena y una central controlada por 
una central de conmutación. La telefonía celular usa modulación en frecuencia. 
 
 
4.4.2 Microondas. Es un sistema de microondas donde se usa el espacio aéreo 
como medio físico de transmisión, aquella información se transmite en forma 
digital a través de ondas de radio de muy corta longitud en unos pocos 
centímetros, donde pueden direccionarse múltiples canales a múltiples estaciones 
dentro de un enlace dado, o pueden establecer enlaces punto a punto, por 
consiguiente las estaciones están formadas por una antena tipo plato y circuitos 
que interconectan la antena con la terminal del usuario. 
 
Los sistemas de microondas terrestres abrieron una puerta a los problemas de 
transmisión de datos, aunque sus aplicaciones no estén restringidas a este campo 
solamente. 
 
Las microondas están definidas como un tipo de onda electromagnética situada en 
el intervalo del milímetro al metro donde la propagación puede efectuarse por el 
interior de tubos metálicos, por consiguiente es una onda de corta longitud. 
 
Para el sistema de microondas vemos que su ancho de banda varía entre 300 a 
3.000 MHz, aunque algunos canales de banda superior están entre 3´5 GHz y 26 
GHz. Cabe denotar que se usa como enlace entre una empresa y un centro que 
funcione como centro de conmutación del operador, o como un enlace entre redes 
LAN. 
 
Para la comunicación de microondas terrestres se deben usar antenas 
parabólicas, por el cual deben estar alineadas, es decir, tener visión directa entre 
ellas, por consiguiente entre mayor sea la altura mayor será el alcance; sin 
embargo se dan perdidas de datos por atenuación e interferencias, porque son 
muy sensibles a las malas condiciones atmosféricas. 
Existen dos tipos de ondas, ellas son las microondas terrestres y las microondas 
por satélite. (MENDOZA, 2012) 
 
Microondas terrestres: Las microondas son bandas de frecuencia en el rango de 
1 GHz en adelante, el término microondas viene porque la longitud de onda de 
esta banda es muy pequeña milimétricas o micrométricas; todo esto resultado de 
dividir la velocidad de la luz (3x108 m/s) entre la frecuencia en Hertz. 
 
Pero por costumbre el término microondas se le asocia a la tecnología conocida 
como microondas terrestres que utilizan un par de radios y antenas de 
microondas. 
 
34 
En este tipo de microondas se utilizan antenas parabólicas, pero para conexiones 
de larga distancia, se utilizan conexiones intermedias punto a punto entre antenas 
parabólicas. 
 
Las estaciones de microondas consisten de un par de antenas con línea de vista 
conectadas a un radio transmisor que radian radio frecuencia (RF) en el orden de 
1 GHz a 50 GHz. 
 
Las principales frecuencias utilizadas en microondas se encuentran alrededor de 
los 10-15 GHz, 18, 23 y 26 GHz, las cuales son capaces de conectar dos 
localidades de hasta 24 kilómetros de distancia una de la otra. 
 
Los equipos de microondas que operan a frecuencias más bajas, entre 2-8 GHz, 
puede transmitir a distancias entre 30 y 45 kilómetros. La única limitante de estos 
enlaces es la curvatura de la tierra, aunque con el uso de repetidores se puede 
extender su cobertura a miles de kilómetros. 
 
Las interferencias es otro inconveniente de las microondas ya que al proliferar 
estos sistemas, puede haber más solapamientos de señales. 
 
Debido a que todas las bandas de frecuencias de microondas terrestres ya han 
sido subastadas, para utilizar este servicio es necesario la utilización de 
frecuencias per misionadas por las autoridades de telecomunicaciones; es muy 
frecuente el uso no-autorizado de este tipo de enlaces en versiones punto-punto y 
punto-multipunto. (MENDOZA, 2012) 
 
Microondas por satélite: En este tipo de microondas el satélite es aquel querecibe las señales y posteriormente las amplifica retransmitiéndolas a la dirección 
adecuada. 
 
Para mantener la alineación del satélite con los receptores y emisores de la tierra, 
el satélite debe ser geoestacionario, por esto este sistema se utiliza para: 
 
 Difusión de televisión. 
 Transmisión telefónica a larga distancia. 
 Redes privadas. 
 
El rango de frecuencias para la recepción del satélite debe ser diferente del rango 
al que este emite, para que no haya interferencias entre las señales que 
ascienden y las que descienden. 
 
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del 
emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse 
cuidado con el control de errores y de flujo de la señal. (MENDOZA, 2012) 
35 
4.5 MEDIO DE TRANSMISIÓN SEGÚN SU SENTIDO 
 
 
4.5.1 Simplex. Modo de transmisión la cual permite que la información discurra 
en un solo sentido y de forma permanente. Con esta fórmula es difícil la corrección 
de errores causados por deficiencias de línea. (Eveliux, S.F) 
 
La transmisión simplex o unidireccional es aquella que ocurre en una dirección 
solamente, deshabilitando al receptor de responder al transmisor. Normalmente la 
transmisión simplex no se utiliza donde se requiere interacción humano-máquina. 
 
Ejemplos de transmisión simplex son: La radiodifusión de TV y radio. 
 
Ilustración 5. Método Simplex 
 
 
 
 
 
 
 
Fuente: http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html 
 
 
4.5.2 Half – dúplex. En este modo la transmisión fluye en los dos sentidos, pero 
no simultáneamente, solo una de las dos estaciones del enlace punto a punto 
puede transmitir. Este método también se denomina en dos sentidos alternos. 
 
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin 
embargo, la transmisión puede ocurrir solamente en una dirección a la vez, es 
decir, tanto transmisor y receptor comparten una sola frecuencia. (Martínez, 2002) 
 
Un ejemplo típico de half-duplex es el radio de banda civil (CB) donde el operador 
puede transmitir o recibir, no pero puede realizar ambas funciones 
simultáneamente por el mismo canal. Cuando el operador ha completado la 
transmisión, la otra parte debe ser avisada que puede empezar a transmitir, es 
decir, diciendo "cambio". 
 
Ilustración 6. Método Half Dúplex 
 
 
 
 
 
 
Fuente: http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html 
36 
4.5.3 Full-dúplex. Es el método de comunicación más aconsejable puesto que en 
todo momento la comunicación puede ser en dos sentidos posibles, es decir, que 
las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden 
corregir los errores de manera instantánea y permanente. 
 
La transmisión full-dúplex (fdx) permite transmitir en ambas dirección, pero 
simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y 
otra para recibir. (Martínez, 2002) 
 
Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el caso 
más típico es la telefonía, donde el transmisor y el receptor se comunican 
simultáneamente utilizando el mismo canal, pero usando dos frecuencias. 
 
Ilustración 7. Método Full Dúplex 
 
 
 
 
 
 
 
Fuente: http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html 
 
A continuación se mostrara una tabla donde se visualizaran todos los medios de 
transmisión de datos, su ancho de banda, su capacidad máxima, capacidad 
usada, y algunas observaciones importantes para cada medio de transmisión de 
datos. 
 
La siguiente tabla es muy importante tenerla en cuenta pues que en ella se 
establecen datos muy importantes de cada medio de transmisión. (Eveliux, S.F) 
 
Tabla 3. Medios de transmisión y características 
 
MEDIOS DE 
TRANSMISION 
ANCHO 
BANDA 
CAPACIDAD 
MAXIMA 
CAPACIDAD 
USADA 
OBSERVACIONES 
Cable de pares 250 KHz 10 Mbps 9600 bps 
Usados hoy en día. 
 
Interferencia y ruidos. 
 
Cable coaxial 400 MHz 800 Mbps 10 Mbps 
 
Resistentes a ruidos 
e interferencias. 
 
Atenuación. 
 
 
 
37 
Continuación Tabla 3 
 
MEDIOS DE 
TRANSMISION 
ANCHO 
BANDA 
CAPACIDAD 
MAXIMA 
CAPACIDAD 
USADA 
OBSERVACIONES 
Fibra Óptica 2 GHz 2 Gbps 100 Mbps 
 
Pequeño tamaño y 
peso. 
 
Inmune a ruidos e 
interferencias. 
 
Atenuación Pequeña. 
 
Microondas 
satelital 
100 MHz 275 Gbps 20 Mbps 
Se necesitan 
emisores y 
receptores. 
Microondas 
terrestres 
50 GHz 500 Mbps x 
Corta distancia y 
atenuación fuerte. 
Laser 100 MHz X x 
Poca atenuación. 
 
Requiere visibilidad 
directa (Emisor – 
Receptor). 
Fuente: http://socializandoredes.blogspot.com.co/2012/11/medios-de-transmision-de-datos.html 
 
 
4.6 ESTRUCTURAS DE REDES 
 
Las redes tienen tres niveles de componentes: Software de aplicaciones, software 
de red y Hardware de red. (EcuRed, Redes informaticas, s.f) 
 
 
4.6.1 El Software de Aplicaciones. Programas que se comunican con los 
usuarios de la Red y permiten compartir información (como archivos, gráficos o 
vídeos) y recursos (como impresoras o unidades de disco). (EcuRed, Redes 
informaticas, s.f) 
 
 
4.6.2 El Software de Red. Programas que establecen protocolos para que los 
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y 
recibiendo grupos de datos formateados denominados paquetes. (EcuRed, Redes 
informaticas, s.f) 
 
 
4.6.3 El Hardware de Red. Formado por los componentes materiales que unen 
los Ordenadores. Dos componentes importantes son los medios de transmisión 
que transportan las señales de los ordenadores (típicamente cables o fibras 
ópticas) y el adaptador de red, que permite acceder al medio material que conecta 
38 
a los ordenadores, recibir paquetes desde el software de red y transmitir 
instrucciones y peticiones a otros ordenadores. 
 
En resumen, las redes están formadas por conexiones entre grupos de 
ordenadores y dispositivos asociados que permiten a los usuarios la transferencia 
electrónica de información. 
 
En estas estructuras, los diferentes ordenadores se denominan estaciones de 
trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a 
los servidores. 
 
Además de los ordenadores, los cables o la línea telefónica, existe en la red el 
Módem para permitir la transferencia de información convirtiendo las señales 
digitales a analógicas y viceversa, también existen en esta estructura los llamados 
Hub y Switches con la función de llevar acabo la conectividad. (EcuRed, Redes 
informaticas, s.f) 
 
 
4.7 TIPOS DE REDES 
 
Las redes según sea la utilización por parte de los usuarios pueden ser: 
 
 
4.7.1 Redes Compartidas. Aquellas a las que se une un gran número de 
usuarios, compartiendo todas las necesidades de transmisión e incluso con 
transmisiones de otra naturaleza. (EcuRed, Tipo de redes, s.f) 
 
 
4.7.2 Redes exclusivas. Aquellas que por motivo de seguridad, velocidad o 
ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este 
tipo de red puede estructurarse en Redes punto a punto o Redes multipunto. 
(EcuRed, Tipo de redes, s.f) 
 
 
4.7.3 Redes privadas. Aquellas que son gestionadas por personas particulares, 
empresa u organizaciones de índole privado, en este tipo de red solo tienen 
acceso los terminales de los propietarios. (EcuRed, Tipo de redes, s.f). 
 
 
4.7.4 Redes Públicas. Aquellas que pertenecen a organismos estatales y se 
encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente 
contrato. 
 
39 
4.7.5 Red LAN o Local Área Network. Una red LAN es un sistema de 
interconexión de equipos informáticos basado en líneas de alta velocidad, es decir, 
decenas o cientos de megabits por segundo, por consiguiente suele abarcar un 
edificio. 
 
Las tecnologías más usadas en una red de área local LAN son el Ethernet, Token 
ring, ARCNET y FDDI. 
 
Un ejemplo de red LAN es aquella donde existe un equipo servidor de LAN donde 
los usuarios cargan sus aplicaciones para que posteriormentese ejecuten en las 
estaciones de trabajo establecidas. 
 
En una red LAN, los usuarios pueden solicitar tareas de impresión y entre otros 
servicios que están ya preestablecidos mediante aplicaciones que se ejecutan en 
el servidor; por eso se pueden compartir ficheros con otros usuarios en el 
servidor, pero deben estar controlados por un administrador de red. (EcuRed, Tipo 
de redes, s.f) 
 
 
4.7.6 Red MAN o Metropolitan Área Network. Una red MAN, o también 
llamadas redes de Área Metropolitana, son aquellos sistemas de interconexión de 
equipos informáticos distribuidos en una zona que abarca diversos edificios, 
pertenecientes a la misma organización propietaria de los equipos. 
 
Este tipo de redes se utiliza normalmente para interconectar redes de área local. 
 
 
4.7.7 Redes WAN o Wide Área Network. Una red WAN o redes de Área Extensa 
es aquel sistema de interconexión de equipos informáticos geográficamente 
dispersos, que pueden estar incluso en continentes distintos. 
 
El sistema de conexión para estas redes normalmente involucra a redes públicas 
de transmisión de datos. (EcuRed, Tipo de redes, s.f) 
 
 
4.8 TOPOLOGÍAS DE RED 
 
Las topologías de red se definen como el mapa físico o lógico de una red para 
intercambiar datos, es decir, la forma en que está diseñada la red, ya sea en plano 
físico o lógico. (Heredero, Lopez, Santiago , & Sonia , 2004). 
Cuando mencionamos topología de red, hacemos referencia a la forma geométrica 
en que se distribuyen las estaciones de trabajo y los cables que las conectan. 
 
El objetivo de una topología de red es buscar la forma más económica y propicia 
de conexión, para aumentar la fiabilidad del sistema, evitar tiempos de espera en 
40 
la transmisión, permitir mejor control de la red y lograr un eficiente aumento en el 
número de las estaciones de trabajo. (Topología de red: malla, estrella, árbol, bus 
y anillo, s.f) 
 
Según sea la distribución que tengamos pensada para el diseño de una red, será 
utilizado un tipo de topología específica. Entre las principales topologías de red 
tenemos las siguientes: 
 
 
4.8.1 Topología de bus. En esta topología todos los nodos se encuentran 
conectados en un circuito común llamado (bus), donde aquella información que se 
envía de una computadora a otra viaja directamente o indirectamente, todo esto si 
existe un controlador que en ruta los datos al destino correcto. 
 
La información se transmite por el cable en ambos sentidos a una velocidad 
aproximada de 10/100 Mbps, teniendo en los dos extremos una resistencia 
(terminador). 
 
Al conectar una gran cantidad de computadoras al bus, vemos que lo más 
importante es que si un nodo falla, la comunicación se mantiene, sin embargo no 
sucede lo mismo si el bus es el que falla. 
 
El tipo de cableado que se utiliza en esta topología en bus, puede ser coaxial, par 
trenzado o fibra óptica, además, cada nodo está conectado a un segmento común 
de cable de red, donde este mismo segmento de red se coloca como un bus lineal, 
es decir, un cable largo que va de un extremo a otro de la red, al cual se conecta 
cada nodo de ésta. 
 
El cable puede ir por el piso, las paredes, el techo o por varios lugares, siempre y 
cuando sea un segmento continuo. (Topología de red: malla, estrella, árbol, bus y 
anillo, s.f) 
 
Ilustración 8. Topología de bus 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://www.ecured.cu/Topolog%C3%ADa_de_bus 
41 
4.8.2 Topología en anillo. Es aquella topología de red donde la comunicación se 
da por el paso de un token o testigo, que se puede conceptualizar como un cartero 
que pasa recogiendo y entregando paquetes de información, de esta manera se 
evitan eventuales pérdidas de información debidas a colisiones. 
 
En un anillo doble, dos anillos permiten que los datos se envíen en ambas 
direcciones. 
 
Esta configuración crea redundancia o tolerancia a fallos, es decir, si uno de los 
anillos presenta algún problema, el anillo activo tomara hacer la función de los 
dos. (Topología de red: malla, estrella, árbol, bus y anillo, s.f) 
 
Ilustración 9. Topología en anillo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://gustavo2792.wordpress.com/tag/topologias/ 
 
 
4.8.3 Topología en estrella. En esta topología se define que la transmisión de 
datos tiene un nodo central activo que normalmente tiene los medios para prevenir 
problemas relacionados con el eco. 
 
Este tipo de topología de red se utiliza mucho en redes locales, por eso podemos 
denotar que la mayoría de las redes de área local que poseen un enrutador 
(router), un conmutador (switch) o un concentrador (hub) siguen esta topología, 
donde el nodo central sería el enrutador, el conmutador o el concentrador, por el 
que pasan todos los paquetes. (Topología de red: malla, estrella, árbol, bus y 
anillo, s.f) 
 
 
42 
Ilustración 10. Topología en estrella 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://gustavo2792.wordpress.com/tag/topologias/ 
 
 
4.8.4 Topología en árbol. Este tipo de topología de red es una de las más 
sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales y 
computadoras) están dispuestas en forma de árbol, con una punta y una base. 
 
Es similar a la topología de estrella y se basa directamente en la topología de bus. 
Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. 
 
Cuenta con un cable principal llamado Backbone, que lleva la comunicación a 
todos los nodos de la red, compartiendo un mismo canal de comunicación. 
(Topología de red: malla, estrella, árbol, bus y anillo, s.f) 
 
Ilustración 11. Topología en árbol 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://gustavo2792.wordpress.com/tag/topologias/ 
 
 
4.8.5 Topología en Malla. Esta topología de Malla es definida como topología de 
trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, 
realizando la figura de una malla o trama. 
43 
Es una topología muy utilizada entre las redes WAN o de área amplia. Su 
importancia radica en que la información puede viajar en diferentes caminos, de 
manera que si llegara a fallar un nodo, se puede seguir intercambiando 
información sin inconveniente alguno entre los nodos. (Topología de red: malla, 
estrella, árbol, bus y anillo, s.f) 
 
Ilustración 12. Topología en malla 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://gustavo2792.wordpress.com/tag/topologias/ 
 
 
4.8.6 Topología Híbrida. Como su nombre lo indica, es una combinación de dos 
o más topologías de red diferentes, para adaptar la red a las necesidades del 
cliente. 
 
De este modo, podemos combinar las topologías que deseemos, obteniendo 
infinitas variedades, las cuales, deben ajustarse a la estructura física del lugar en 
donde estará la red y los equipos que estarán conectados en dicha red. (Topología 
de red: malla, estrella, árbol, bus y anillo, s.f) 
 
Ilustración 13. Topología hibrida 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://gustavo2792.wordpress.com/tag/topologias/ 
44 
4.9 PROTOCOLOS DE RED 
 
Se conoce como protocolo al lenguaje usado en la red, la cual es un conjunto de 
reglas formales, que permiten la comunicación de distintas computadoras entre sí. 
Dentro de las distintas redes, como Internet, existen numerosos tipos de 
protocolos, entre ellos: 
 
 
4.9.1 TPC/IP. Definido como el conjunto de protocolos básicos para la 
comunicación de redes, donde por medio de él se logra la transmisión de 
información entre nodos pertenecientes a una red. 
 
Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran 
comunicar con otros diferentes y así enlazar a las redes físicamente 
independientes en la red virtual conocida bajo el nombre de Internet. 
 
Este protocolo es el que provee la base para los servicios más utilizados como por 
ejemplo transferencia de ficheros, correo electrónico y login remoto. (Portal 
educativo , s.f) 
 
 
4.9.2 TCP (Transmisión Control Protocol). Protocolo orientado a las 
comunicaciones y ofrece una transmisión de datos confiable. El TCP es elencargado del ensamble de datos provenientes de las capas superiores hacia 
paquetes estándares, asegurándose que la transferencia de datos se realice 
correctamente. (Portal educativo , s.f) 
 
 
4.9.3 HTTP (Hypertext Transfer Protocol). Protocolo que permite la 
recuperación de información y realizar búsquedas indexadas que permiten saltos 
intertextuales de manera eficiente. 
 
Por otro lado, permiten la transferencia de textos de los más variados formatos, no 
sólo HTML, además el protocolo HTTP fue desarrollado para resolver los 
problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la 
red. (Portal educativo , s.f) 
 
 
4.9.4 FTP (File Transfer Protocol). Protocolo utilizado a la hora de realizar 
transferencias remotas de archivos. Lo que permite es enviar archivos digitales de 
un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la 
PC mientras que el remoto el servidor. (Portal educativo , s.f) 
 
45 
4.9.5 SSH (Secure Shell). Protocolo desarrollado para mejorar la seguridad de 
las comunicaciones de internet. Para lograr esto el SSH elimina el envío de 
aquellas contraseñas que no son cifradas y codificando toda la información 
transferida. (Portal educativo , s.f) 
 
 
4.9.6 UDP (User Datagram Protocol). Protocolo de datagrama de usuario está 
destinado a aquellas comunicaciones que se realizan sin conexión y que no 
cuentan con mecanismos para transmitir datagramas. 
 
Esto se contrapone con el TCP que está destinado a comunicaciones con 
conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones 
utilizadas cuentan con verificación de confiabilidad. (Portal educativo , s.f) 
 
 
4.9.7 SNMP (Simple Network Management Protocol). Protocolo que usa el 
Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, 
utiliza distintos términos de TCP/IP como agentes y administradores en lugar de 
servidores y clientes. 
 
El administrador se comunica por medio de la red, mientras que el agente aporta 
la información sobre un determinado dispositivo. (Portal educativo , s.f) 
 
 
4.9.8 TFTP (Trivial File Transfer Protocol). Protocolo de transferencia se 
caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad 
alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo 
de transporte. (Portal educativo , s.f) 
 
 
4.9.9 SMTP (Simple Mail Transfer Protocol). Protocolo compuesto por una serie 
de reglas que rige la transferencia y el formato de datos en los envíos de correos 
electrónicos. 
 
SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir 
mensajes de e-mail almacenados en un servidor cuya ubicación sea remota. 
(Portal educativo , s.f) 
 
 
4.10 DISPOSITIVOS DE RED 
 
Las redes informáticas son grupos de ordenadores conectados mediante una 
estructura de cableado o mediante un sistema inalámbrico, que les permite 
compartir archivos y servicios entre sí. 
 
46 
Para lograr un buen rendimiento de dichas redes, es necesario contar con varios 
dispositivos para realizar las conexiones y unir nuestra red con otras redes, y 
ofrecer un sistema de comunicación mucho más seguro y eficiente. 
 
Entre los dispositivos denominados básicos que son utilizados para el diseño de 
redes, tenemos los siguientes: 
 
 
4.10.1 Módems. Dispositivos que comunican los equipos informáticos que forman 
parte de una red con el mundo exterior, es decir, es aquel en donde se conecta un 
cable principal de red para recibir la información de la línea telefónica. Estos 
dispositivos pueden conectar varias redes entre sí. 
 
El funcionamiento de los modem es simple. El ordenador o red emisora envía 
señales digitales que son convertidas a señales analógicas en el modem emisor y 
viajan a través de líneas telefónicas hasta su destino, donde el modem receptor 
convierte la señal analógica nuevamente en una señal digital que podrá ser 
interpretada por un ordenador. 
 
El modem cuenta con una interfaz de comunicación en serie (RS-232) y una 
interfaz de línea telefónica RJ-11. Las velocidades de transmisión de datos de los 
módems actuales van desde 57500 bps hasta 76800 bps. (culturacion , s.f) 
 
Ilustración 14. Modem 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://www.netsolutions.com.mx/servicios/lanmodem/lanmodem.shtml 
 
 
4.10.2 Hubs. Dispositivo que permite expandir la red a tantos ordenadores como 
se desee, utilizando la topología de punto estrella, que consiste en dividir el punto 
de red en tantas salidas como tenga el Hub. 
 
47 
Los Hub reciben los datos a través de la conexión de entrada y ofrecen varias 
salidas para conectar a varios ordenadores. 
 
En la mayoría de las redes, podemos conectar Hubs en serie para aumentar la 
cantidad de quipos que pueden estar conectados en una red. (culturacion , s.f) 
 
Ilustración 15. Hub 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: Anónimo 
 
 
4.10.3 Repetidores. Cuando se transmiten señales a través de cables, estas 
tienden a degradarse a medida que llegan más lejos. Este fenómeno, también 
puede verse en redes inalámbricas. Afortunadamente, existe una respuesta para 
esta situación, que consiste en utilizar los famosos repetidores. 
 
Estos dispositivos toman la señal distorsionada de un cable o de una señal y la 
regeneran para transmitir la señal de la red o los datos a lugares mucho más 
remotos, utilizando el modelo de referencia OSI. 
 
Los repetidores sólo pueden trabajar en señales o paquetes de datos que 
trabajen con los mismos protocolos de comunicación, es decir, será imposible que 
un repetidor mejore la señal de una red Ethernet y lo envíe a una red Token Ring. 
 
Los repetidores son dispositivos que deben ser utilizados para unir segmentos 
alejados de una red LAN. Estos no realizan ningún tipo de filtrado o re-
direccionamiento, sólo conectan segmentos de red y restauran señales 
degradadas. (culturacion , s.f) 
 
 
48 
Ilustración 16. Repetidores 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://cogemelamatricula.net/router-tl-wr841nd-en-modo-repetidor-con-openwrt/ 
 
 
4.10.4 Bridges. Dispositivos que tiene una finalidad muy parecida a la de los 
repetidores, pero a diferencia de estos, pueden dividir una red para aislar una de 
la otra y poder realizar las reparaciones que se requieran. 
 
 Extender la longitud de un segmento de red. 
 Incrementar el número de ordenadores de una red. 
 Reducir el efecto de cuello de botella de una red. 
 Dividir redes sobrecargadas. 
 Enlazar medios físicos (culturacion , s.f) 
 
Ilustración 3 Bridge 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://archive.oreilly.com/pub/a/network/2001/03/16/net_2nd_lang.html 
 
 
4.10.5 Routers. Dispositivos que tienen la particularidad de realizar el trabajo de 
un bridge ofreciendo una serie de bondades extra, como por ejemplo, la 
49 
posibilidad de determinar el camino más rápido para enviar datos a través de la 
red y por supuesto, realizar el filtrado de tráfico en un segmento de red 
determinado. 
 
Los routers son dispositivos que pueden conmutar y encaminar los paquetes de 
información que son transmitidos a través de la red de intercambio de información 
de protocolos de comunicación. 
 
Existen diferentes tipos de routers, los estáticos, dinámicos y de difusión y pueden 
trabajar con cables o de manera inalámbrica, aumentado el rango de alcance de 
estos dispositivos que llegan a gestionar toda la información que pasa hacia un 
segmento de la red. (culturacion , s.f) 
 
Ilustración 18. Router 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://innovando.net/por-que-instalar-una-red-lan-en-mi-negocio/ 
 
 
4.10.6 Brouter. Los Brouter son un híbrido entre router y bridge, pudiendo 
trabajar como un tipo de dispositivo u otro, de acuerdo al segmento de red en 
donde se esté trabajando. 
 
Es un conector que ayuda a transferir la información entre redes y que combina 
simultáneamente las funciones de bridge y router, y que elige “la mejor solución de 
los dos”. (Informatica, 2012)Los Brouters trabajan como router con los protocolos encaminables y como bridge 
con los que no lo son. Tratan estas funciones independientemente y proporcionan 
soporte de hardware para ambos. (Wendy, 2012) 
 
Un Brouter puede chequear primero si la red soporta el protocolo usado por el 
paquete que recibe y, si no lo hace, en lugar de descartar el paquete, lo reenvía 
usando información de direcciones física. (culturacion , s.f) 
 
50 
Los Brouters pueden: 
 
 Encaminar protocolos encaminables seleccionados. 
 Actuar de bridge entre protocolos no encaminables. 
 Proporcionar un mejor coste y gestión de interconexión que el que 
proporcionan los bridges y routers por separado. (Informatica, 2012) 
 
Ilustración 19. Brouter 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://maturana-zaul.blogspot.com.co/2012/03/1.html 
 
 
5.10.7 Gateway. Estos dispositivos activan la comunicación entre arquitecturas y 
entornos y realizan el empaquetado y conversión de paquetes de datos que se 
van a transmitir a través de una red. 
 
Llamado también puerta de enlace; dispositivo que interconecta redes con 
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su 
propósito es traducir la información del protocolo utilizado en una red al protocolo 
usado en la red de destino. 
 
Normalmente es un equipo informático configurado para hacer posible a las 
máquinas de una red local (LAN) conectadas a él de un acceso hacia una red 
exterior, generalmente realizando para ello operaciones de traducción de 
direcciones IP (NAT: Network Address Translation). 
 
Esta capacidad de traducción de direcciones permite aplicar una técnica llamada 
IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso 
a Internet a los equipos de una red de área local compartiendo una única conexión 
a Internet, y por tanto, una única dirección IP externa. 
 
La dirección IP de un Gateway (o puerta de enlace) a menudo se parece a 
192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 
10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales. 
(Todo redes , s.f) 
 
51 
En caso de usar un ordenador como Gateway, necesariamente deberá tener 
instaladas 2 tarjetas de red. 
 
En entornos domésticos se usan los routers ADSL como Gateway para conectar la 
red local doméstica con la red que es Internet, si bien esta puerta de enlace no 
conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes 
independientes haciendo uso del ya mencionado NAT. (culturacion , s.f) 
 
Ilustración 20. Gateway 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-red-local-inet/doc-red-local-
inet-html/doc-red-local-inet.html 
 
 
4.11 MANTENIMIENTOS PREVENTIVO Y CORRECTIVO A ORDENADORES 
 
Se define como mantenimiento de PCs a las rutinas periódicas que se le deben 
realizar a los ordenadores, todas ellas necesarias para que puedan ofrecer un 
mejor rendimiento óptimo y eficaz a la hora de realizar los procesos informáticos; 
además, de esta forma se previene cualquier falla que pueda dañar alguna parte 
del hardware de la misma. 
 
Los ordenadores son una herramienta indispensable en muchas áreas hoy en día, 
es decir, podemos calcular la distancia de la estrella más lejana de nuestro 
sistema solar, un niño la puede utilizar para jugar, el ama de casa la puede utilizar 
para llevar una gran colección de recetas de cocina, por consiguiente esta 
herramienta necesita cuidados especiales. 
 
Es el cuidado que se le da a la computadora para prevenir posibles fallas, se debe 
tener en cuenta la ubicación física del equipo, es decir, si se encuentra en una 
oficina o en el hogar, así como los cuidados especiales cuando no se está 
utilizando el equipo. 
 
52 
4.12 ¿QUÉ ES MANTENIMIENTO PREVENTIVO DE ORDENADORES? 
 
El mantenimiento preventivo consiste en crear un ambiente favorable para el 
sistema y conservar limpias todas las partes que componen una computadora. El 
mayor número de fallas que presentan los equipos es por la acumulación de polvo 
en los componentes internos, ya que éste actúa como aislante térmico. 
 
El calor generado por los componentes no puede dispersarse adecuadamente 
porque es atrapado en la capa de polvo. 
 
Las partículas de grasa y aceite que pueda contener el aire del ambiente se 
mezclan con el polvo, creando una espesa capa aislante que refleja el calor hacia 
los demás componentes, con lo cual se reduce la vida útil del sistema en general. 
 
Por otro lado, el polvo contiene elementos conductores que pueden generar 
cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de 
periféricos. 
 
Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de 
reparaciones por muchos años se debe de realizar la limpieza con frecuencia. 
 
La esencia del mantenimiento preventivo es principalmente de todas las formas 
proteger el hardware y la alta inversión que cada parte física del ordenador 
representa. 
 
 
4.13 ¿QUÉ ES MANTENIMIENTO CORRECTIVO DE ORDENADORES? 
 
Consiste en la reparación de alguno de los componentes de la computadora, 
puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, 
SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico 
como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún 
dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de 
tiempo y con sobre carga de trabajo, además de que se necesitan aparatos 
especiales para probar algunos dispositivos. 
 
Asimismo, para realizar el mantenimiento debe considerarse lo siguiente: 
 
 En el ámbito operativo, la reconfiguración de la computadora y los principales 
programas que utiliza. 
 Observar que todo funciones bien. 
 Revisión de los recursos del sistema, memoria, procesador y disco duro. 
 Colocar todo en su debido estado de fábrica como sea posible. 
 Optimización de la velocidad de desempeño de la computadora. 
53 
 Revisión de la instalación eléctrica (sólo para especialistas). 
 Un completo reporte del mantenimiento realizado a cada equipo. 
 Observaciones que puedan mejorar el ambiente de funcionamiento. 
 
Como conclusión se define que el mantenimiento correctivo es aquella acción que 
se realiza cuando se es necesario corregir o reparar alguna falla que se esté 
presentando tanto en el hardware o en el software. 
 
Un ejemplo sencillo de esto en la parte lógica del ordenador, es cuando nos 
encontramos con errores de sistema en el sistema operativo de Windows, o 
algunos programas informáticos que han dejado de funcionar correctamente; mas 
sin embargo en la parte tangible o física o de hardware puede ser cuando se debe 
retirar y cambiar una memoria RAM, ya sea por daño o por aumentar la capacidad 
de la misma. 
 
 
4.14 CRITERIOS PARA MANTENIMIENTOS DE ORDENADORES 
 
La periodicidad que se recomienda para darle mantenimiento a la PC es de una 
vez por semestre, esto quiere decir que como mínimo debe dársele dos veces al 
año, pero eso dependerá de cada usuario, de la ubicación y uso de la 
computadora, así como de los cuidados adicionales que se le dan a la PC. 
 
Por su parte, la ubicación física de la computadora en el hogar u oficina afectará o 
beneficiará a la PC, por lo que deben tenerse en cuenta varios factores: 
 
 
4.14.1 Hogar. Es necesario mantener el equipo lejos de las ventanas, esto es 
para evitar que los rayos del sol dañen a la PC, así como para evitar que el polvo 
se acumule con mayor rapidez, también hay que tratar de ubicar a la PC en un 
mueble que se pueda limpiar con facilidad, si en la habitación donde se encuentra 
la PC hay alfombra se debe aspirar con frecuencia para evitar que se acumule el 
polvo. 
 
También no es conveniente utilizar el monitor como “repisa”, esto quiere decir que 
no hay que poner nada sobre el monitor ya que genera una gran cantidad de calor 
y es necesario disiparlo, lo mismo para el chasis delCPU. 
 
 
4.14.2 Oficina. Los mismos cuidados se deben tener en la oficina, aunque 
probablemente usted trabaje en una compañía constructora y lleve los registros de 
materiales, la contabilidad, los planos en Autocad, etc. 
 
Esto implicaría que la computadora se encuentre expuesta a una gran cantidad de 
54 
polvo, vibraciones y probablemente descargas eléctricas, así mismo la oficina se 
mueve a cada instante, hoy puede estar en la Ciudad de México y en dos 
semanas en Monterrey, por lo mismo el mantenimiento preventivo será más 
frecuente. 
 
Consideraciones finales: 
 
 No exponer a la PC a los rayos del sol. 
 
 No colocar a la PC en lugares húmedos. 
 
 Mantener a la PC alejada de equipos electrónicos o bocinas que produzcan 
campos magnéticos ya que pueden dañar la información. 
 
 Limpiar con frecuencia el mueble donde se encuentra la PC así como aspirar 
con frecuencia el área si es que hay alfombras. 
 
 No fumar cerca de la PC. 
 
 Evitar comer y beber cuando se esté usando la PC. 
 
 Usar “No-Break” para regular la energía eléctrica y por si la energía se corta 
que haya tiempo de guardar la información. 
 
 Cuando se deje de usar la PC, esperar a que se enfríe el monitor y ponerle una 
funda protectora, así como al teclado y al chasis del CPU. 
 
 Revisión de la instalación eléctrica de la casa u oficina, pero esto lo debe de 
hacer un especialista. 
 
 
4.15 MATERIALES Y HERRAMIENTAS NECESARIAS EN LA MESA DE 
TRABAJO 
 
Como ya se había explicado anteriormente el mantenimiento preventivo ayudará a 
alargar el buen funcionamiento de la PC, para ello se tiene que contar con una 
mesa de trabajo, la cual preferentemente no debe de ser conductora (que no sea 
de metal o similar), se debe de tener el área o mesa de trabajo libre de estorbos y 
polvo. 
 
También es importante contar con las herramientas y material adecuado, todo esto 
para poder facilitar el trabajo: 
 
55 
Tabla 4. Tabla de herramientas 
 
HERRAMIENTAS SOFTWARE QUIMICOS 
Pinzas Curvas de Acero 
Inoxidable 
Antimagnéticas. 
CD limpiador de laser en 
unidad óptica de CD ROM. 
Alcohol Isopropilico en 
espuma. 
Atornillador de Pala o Cruz. 
Sistemas Operativos (Linux, 
Windows), en ISO. 
Pasta Térmica para 
procesadores. 
Multímetro Digital. CCleaner. 
Limpiador líquido para 
pantallas. 
Multímetro Análogo. Adobe Reader x. Limpiador electrónico. 
Cautín para Soldar. Paquete Office 2014. Limpiador de contactos. 
Extractor de Soldadura. 
Navegadores Internet (Google 
Chrome). 
Aire comprimido removedor 
de polvo. 
Pulsera Antiestática. 
Drivers (Administrador de 
equipos). 
Espuma para limpieza de 
teclado. 
Pinza Plana. WinRar (Compresor de datos). Gel de limpieza antirayas. 
Pinzas Punta Redonda. 
Nero Burning ROM (Grabador 
de CD, DVD). 
Toallas antiestáticas. 
Corta-Frio. 
Antivirus (Norton Security, 
Avast Free, Kaspersky). 
Toallas absorbentes de 
líquido. 
Blower o Sopladora. Java Última versión. Trapo limpiador de pantallas. 
Cortadores de Cables. Win Zip (Compresor de datos) 
Jabón Frotex para partes 
platicas. 
Herramienta para Crimpear. X X 
Navaja de Precisión X X 
Carrete para Soldar (Estaño). X X 
Destornilladores de 
Precisión. 
X X 
 
 
4.16 MEDIDAS DE SEGURIDAD PARA MANTENIMIENTOS ORDENADORES 
 
Las medidas de seguridad en este proceso de mantenimiento de ordenadores se 
deben llevar a cabo para proteger las partes electrónicas internas de los mismos, y 
por ello aunque algunas medidas parezcan básicas, son vitales para la seguridad 
de su equipo de cómputo y su seguridad personal: 
 
 Antes de abrir el chasis de cualquier ordenador es necesario revisarlo para 
poder detectar posibles fallas, por lo cual hay que encender la computadora y 
probar todas y cada una de las aplicaciones, revisar las unidades de disco 
flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas 
del teclado funcionen adecuadamente, y que tanto el ratón como los botones 
se desplacen sin ningún problema. 
 
 Si detectó algún problema tome nota e infórmele al dueño del equipo. 
 
 Antes de quitar los tornillos es recomendable que desconecte la computadora 
56 
de la energía, quite todos los cables exteriores, tomando nota del lugar de 
donde los quitó. 
 
 Retire los tornillos e introdúzcalos en el bote para rollo fotográfico (así se evita 
perder los tornillos), asegúrese de utilizar el desarmador adecuado. 
 
 Quite la tapa de la computadora. 
 
 Si el CPU es mini-torre “acuéstelo” para poder trabajar con comodidad y 
seguridad. 
 
 Antes de quitar cualquier componente observe con cuidado la parte interna de 
la PC, tome nota de la colocación de las tarjetas, para que cuando termine el 
mantenimiento preventivo las coloque en el lugar exacto de donde las sacó. 
 
 Ya que haya tomado nota de todos los pequeños detalles proceda a colocarse 
la pulsera antiestática, esto es para evitar dañar alguna tarjeta. 
 
 Quite el tornillo que sujeta a la tarjeta con el chasis de la PC e introdúzcalo 
también en el botecito, tal vez el tornillo sea un poco más pequeño que los 
tornillos del chasis, si es así colóquelo en otro botecito, etiquete los botecitos 
con cinta adhesiva para mayor control. 
 
 Cuando saque alguna tarjeta y ya la haya limpiado colóquela dentro de una 
bolsa antiestática, lo mismo para todas las tarjetas. 
 
 
4.17 MANTENIMIENTO PREVENTIVO AL ORDENADOR 
 
En el medio ambiente donde se encuentre la computadora, veremos un imán de 
polvo la cual la afecta internamente en su parte electrónica, pues el polvo húmedo 
o seco puede ser un magnífico conductor eléctrico, lo cual provoca fallas en los 
componentes electrónicos del ordenador; por consiguiente el polvo acumulado 
reduce la eficiencia en los ventiladores de enfriamiento donde con el tiempo 
actúan como un manto aislante conservando el calor sin permitir que la irradiación 
de éste se aleje de los componentes. 
 
Cuando todo ya está dispuesto para dar mantenimiento a la computadora, será 
conveniente establecer medidas de seguridad y determinar cuál será el área de 
trabajo ideal para abrir la computadora, es decir, contar con las herramientas 
requeridas y área de trabajo requeridos para llevar a buen término dicha tarea. 
 
La mesa de trabajo es importante para realizar el trabajo de limpieza, así como su 
amplitud ya que es necesario contar con el espacio adecuado para no correr el 
57 
riesgo de que se tumben los componentes electrónicos retirados del gabinete 
(cables, tarjetas de expansión, etcétera). 
 
La iluminación debe ser adecuada e indispensable para observar aquellas áreas 
que se limpiarán, por lo que se debe tener una identificación plena de los 
componentes de la computadora para evitar confusiones al momento de conectar 
los diferentes cables que hay dentro del sistema. 
 
En el mercado hay diferentes tipos de destornilladores, debido al diseño de la 
punta que tienen: plano, de cruz, estrella y de caja. 
 
Muchos de los circuitos del interior de la computadora son susceptibles de sufrir 
daños a causa de la electricidad estática, es decir, una simple descarga puede 
inutilizar los circuitos integrados, lo cual a su vez puede repercutir en un mal y 
hasta inhabilitar el equipo. 
 
Debido a que la electricidad estática también se genera en el cuerpo humano se 
necesitaran tomar unas cuantas precauciones cuando se estén manejando 
componentes de la computadora, por lo que una de ellas es utilizar una pulsera 
antiestática. 
 
La pulsera antiestática es aquel dispositivo que se adapta a la muñeca 
conectándolo luego a una fuente de tierra para mantenerlo libre de electricidad 
estática. 
 
Una vez que se han tomado las anteriores recomendaciones, hay que comenzar a 
darle mantenimiento al CPU y sus componentes. No hay que olvidar apagar la 
computadora y desconectar el cable de alimentación de la toma de energía. 
 
 
4.17.1 Tarjeta Madre. Las mejores herramientas para esta labor son una brocha 
de cerdas rígidas limpia,una aspiradora y un producto limpiador-desengrasante. 
Utilizar una brocha para remover el polvo adherido a los componentes para que la 
aspiradora pueda a su vez quitarlo. 
 
Aunque se debe de aspirar todo el polvo que se encuentre dentro del sistema 
hasta donde sea posible (sin exagerar al remover puentes, disipadores adheridos 
por pegamento o grapas), hay que poner especial énfasis en las siguientes áreas: 
 
 Ventilador del ordenador: Acumula tanto polvo como la fuente de poder, 
además, como el ordenador genera constante calor, es importante conservar 
limpio el ventilador para mantener en buen estado su capacidad de 
enfriamiento. 
 
Por lo tanto, si a la vista se observa que ha sufrido algún deterioro por el paso 
58 
del tiempo, o produce ruido excesivo, será necesario reemplazarlo porque el 
calentamiento excesivo en el ordenador puede provocar fallos del sistema. 
 
 Ranuras de expansión (ISA, PCI y AGP): Al mantener el polvo fuera de estas 
ranuras se asegura una buena calidad de conexión, si se instala 
posteriormente una tarjeta adaptadora en la ranura. 
 
Ilustración 21. Tarjeta madre 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://nataliamendoza3152.obolog.es/fotos-articulo_tarjeta-madre-2127006 
 
 
4.17.2 SIMMs y DIMMs de memoria RAM. Es necesario desmontar los SIMMs y 
DIMMs de la Tarjeta madre para poder limpiarlos, a continuación se explica cómo 
hacerlo. 
 
Extraer un SIMM no es una tarea muy difícil, para extraerlos de la ranura, basta 
con presionar las lengüetas laterales. Si no se puede con los dedos, hacerse a la 
ayuda de un destornillador plano, sin dañar ningún componente, evitando rayar la 
superficie de la tarjeta madre. 
 
El procedimiento para retirar el polvo de estos dispositivos es exactamente igual al 
estudiado con anterioridad (Tarjeta Madre), sólo habrá que añadir que en caso de 
que las terminales se encuentren sucias se recomienda limpiarlas con una goma 
de lápiz, asegurándose de que no sea demasiado dura para no maltratar las 
terminales. 
 
Acto seguido se podrá aplicar sobre los mismos el producto desengrasante para 
eliminar cualquier residuo de grasa que pudiera existir. Tener cuidado de tomar los 
bordes los SIMMs y DIMMs para evitar daños por descarga de electricidad estática 
generada por nuestro cuerpo. 
 
59 
Una vez acabado el proceso de limpieza, se colocaran los SIMMs, implicando un 
proceso en el cual se observara que estos poseen una pequeña muesca en uno 
de los lados, además en la base de la ranura donde se inserta, hay una pequeña 
rebaba de plástico que permite insertar el módulo de la memoria únicamente 
cuando coincide con esta rebaba. Si esta operación se realiza correctamente, se 
empuja el módulo de memoria hasta que las lengüetas se sitúan en su posición y 
aseguran el módulo de memoria. 
 
Ilustración 22. Memoria RAM 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.ccm.net/faq/1484-como-elegir-la-memoria-ram 
 
 
4.17.3 Disco Duro. Por lo regular no hay nada que hacer para limpiar un disco 
duro, de hecho, si se llegara a abrir un disco duro, en ese momento se haría 
inmediatamente inservible, ya que la mínima partícula de polvo o del medio 
ambiente, pueden destruir la cabeza de un disco duro; por tanto, la limpieza del 
disco duro, solamente implica retirar el polvo depositado sobre la superficie 
externa con una brocha y aspiradora. 
 
Ilustración 23. Disco duro 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.ccm.net/contents/374-disco-rigido 
60 
4.17.4 Unidad lectora de disco flexible. Otro dispositivo que se debe de limpiar 
cada cierto tiempo es la unidad lectora de disco flexible del ordenador. 
 
A diferencia de las cabezas de un disco duro, que se desplazan sobre el disco en 
un cojín de aire, las de una unidad lectora de disco flexible descansan sobre la 
superficie del medio magnético del disco flexible, de este modo, la cabeza tiene la 
tendencia a acumular en forma progresiva la suciedad del disco. 
 
Si las cabezas llegan a ensuciarse en demasía, la unidad no podrá leer ni escribir 
en el disco. 
 
La limpieza de la unidad lectora no requiere que se desarme nada. En vez de ello, 
requiere de un limpiador especial, que se puede adquirir en cualquier tienda de 
productos de computación. El disco limpiador tiene el aspecto de un disco normal, 
sólo que la parte interior de la cubierta del disco está hecha de una tela suave y 
porosa en lugar del substrato plástico/magnético empleado en un disco normal. 
El conjunto de limpieza incluye un líquido que se aplica en la tela del disco, donde 
posteriormente se introduce el disco en la unidad lectora donde se tendrá acceso 
a él mediante comandos de símbolo de sistema o DOS. 
 
Ilustración 24. Unidad lectora de disco flexible 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://joserosette5acbtis240.blogspot.com.co/ 
 
 
4.17.5 Fuente de alimentación. Nunca abra la fuente de poder para tratar de 
limpiar el interior, aunque se puede y debe aspirar el polvo de los orificios laterales 
de la fuente. Esto ayuda al buen funcionamiento del ventilador de la misma y lo 
capacita para sacar más aire del gabinete. Además en la parte posterior de la 
fuente de poder, se puede aspirar el polvo acumulado sobre la superficie de las 
aspas del ventilador. Tal vez sea posible retirar temporalmente la protección de 
alambre que lo cubre (si es movible), para poder tener acceso a las aspas y 
remover el polvo con la brocha de cerdas firmes y finalizar con la aspiradora, pero 
asegúrese de volver a colocar la protección cuando haya acabado la limpieza. 
61 
Ilustración 25. Fuente de alimentación 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://www.pccomponentes.com/nox_urano_600w.html 
 
 
4.17.6 Tarjetas en el sistema. Para poder realizar la limpieza de estos 
dispositivos será necesario desmontarlos de las ranuras de expansión, lo cual sólo 
implica retirar un tornillo que fija la tarjeta a la estructura del gabinete y evita que 
se desprenda. 
 
El procedimiento para retirar el polvo de estos dispositivos es exactamente igual al 
estudiado con anterioridad (Tarjeta Madre), sólo debe añadirse que en caso de 
que las terminales se encuentren sucias se recomienda limpiarlas con una goma 
de lápiz, asegurándose de que no sea demasiado dura para no maltratar las 
terminales. 
 
Acto seguido se podrá aplicar sobre los mismos el producto desengrasante para 
eliminar cualquier residuo de grasa que pudiera existir. Se debe tener cuidado de 
tomar por los Mantenimiento preventivo y correctivo para PCs bordes laterales las 
tarjetas para evitar posibles daños por descarga de electricidad estática generada 
por nuestro cuerpo. Es importante recalcar lo anterior ya que a veces estos 
dispositivos no se dañan de inmediato, pero se van degradando poco a poco, 
reduciendo así la vida útil de éstos. 
 
El proceso de montaje de las tarjetas, al igual que el desmontaje no representa 
mayor problema más que introducir la tarjeta a su ranura, la mayor dificultad 
consistiría en que entrara muy ajustada, pero incorporando primero una de las 
esquinas y después el resto de la tarjeta en la ranura se soluciona el problema. 
Asegúrese de que inserta la tarjeta en la ranura adecuada. 
 
62 
Ilustración 26. Tarjeta de red 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://es.wikipedia.org/wiki/Tarjeta_de_red 
 
 
4.18 MANTENIMIENTO PREVENTIVO A DISPOSITIVOS 
 
Todos aquellos dispositivos a los cuales les daremos mantenimiento son 
considerados periféricos, los cuales son de entrada, de salida y de entrada y 
salida. 
 
Un dispositivo de entrada es aquél que envía información al ordenador, mas sin 
embargo un dispositivo de salida es el que recibe información del ordenador, por 
lo tanto, un dispositivo de entrada y salida será con el que se pueda enviar y 
recibir información del ordenador. 
 
Los dispositivos periféricos más usados son las impresoras, módems, cámaras 
digitales, micrófonos, escáner y las unidades de CD-ROM externas. 
 
 
4.18.1 Monitor. El monitor contienecondensadores de alta capacidad eléctrica 
que pueden producir un peligroso y mortal choque eléctrico, incluso después de 
haberlo apagado y desconectado. De cualquier modo, no hay mucho que se 
pueda limpiar en el interior del monitor. 
 
En vez de ello, hay que concentrarse en limpiar el exterior del monitor y la 
pantalla. Generalmente se ocupa una buena solución limpiadora de cristales para 
limpiar, no solamente el vidrio de la pantalla, sino también el gabinete. Hay que 
ocupar un lienzo libre de pelusa y vaciar el limpiador sobre el lienzo, no sobre el 
cristal. 
 
Esto evitará que el fluido escurra y se introduzca en el espacio entre el cristal y el 
gabinete. 
63 
Ilustración 427. Monitor 
 
 
 
 
 
 
 
 
 
 
 
Fuente: https://www.jbhifi.com.au/computers-tablets/monitors/ 
 
 
4.18.2 Teclado. Es sorprendente la cantidad de suciedad y basura que se puede 
llegar a acumular en un teclado. La primera línea de defensa es un bote con gas 
comprimido que se puede encontrar en tiendas de productos de computación y 
electrónica. 
 
La lata incluye un diminuto popote o pajilla para su aplicación, que se ajusta en la 
boquilla de la lata y le permite dirigir el gas a sitios de difícil acceso, como los 
espacios entre las teclas. 
 
Los teclados se limpian de una forma en la cual se deben retirar las tapas que 
están sujetadas por tornillos en la parte posterior de la misma, luego de esto se 
retiran las teclas con las almohadillitas y las placas electrónicas para 
posteriormente verificar su estado y limpiarlas con el limpiador de circuitos. 
 
Ilustración 28. Teclado 
 
 
 
 
 
 
 
 
 
Fuente: https://www.emaze.com/@ALRCQTIL/El-Teclado 
 
 
4.18.3 Mouse. El mouse es uno de los dispositivos de comunicación del usuario y 
el ordenador más utilizados, ya que permite interactuar a la perfección con las 
interfaces graficas de los programas y sistemas operativos. 
 
64 
Estos dispositivos suelen averiarse con el uso diario, siendo de suma importancia 
darles el mantenimiento adecuado para evitar que se estropeen o mermen su 
desempeño. 
 
Para poder realizar un mantenimiento a un mouse, lo primero que se debe hacer 
es desconectar el mouse del ordenador y colocarlo sobre una mesa de trabajo 
limpia, luego procedemos a limpiar el mousepad con un paño húmedo y 
posteriormente la parte superficial y el cable para retirar polvo y suciedad. 
 
Ahora luego de que encontremos el lente circular que es el encargado de emitir los 
rayos de lectura del mouse, procederemos a limpiarlo con trozo de algodón 
humedecido con alcohol. 
 
Al terminar, procedemos a colocar la tapa inferior del mouse y el proceso de 
limpieza estará terminado. 
 
Algo muy importante es que para poder tener nuestro mouse en excelentes 
condiciones, debemos limpiarlo periódicamente, alejarlo del polvo, evitar golpes y 
evitar derrames de líquidos sobre el mismo. 
 
Podemos denotar que también hace muchos años atrás existían mouse con bola, 
eran muy económicos y bastantes cómodos de usar, pero como todo tienen una 
desventaja que era que acumulaban muchas impurezas debido al roce en la bola. 
 
Ilustración 29. Mouse 
 
 
 
 
 
 
 
 
 
 
Fuente: http://prevenblog.com/esta-cerca-la-muerte-del-mouse/ 
 
 
4.19 SOFTWARE UTILIZADO EN EL MANTENIMIENTO 
 
Es importante conocer las características del sistema del ordenador, para luego 
encontrar fallas para ser corregidas. 
 
Sin embargo es muy importante también tener en cuenta la parte del hardware del 
ordenador, sus características, su modelo, su fabricante, su estado de uso etc. 
65 
Existe una amplia variedad de programas de software encargados de estas tareas, 
por lo que a continuación se describirá cómo funcionan los programas más 
importantes para el mantenimiento del disco y la revisión del sistema. 
 
 
4.19.1 Optimización y revisión del disco duro (utilerías). Un optimizador es 
una utilería de software relativamente amplia que puede incluir diversas 
características y funciones. 
 
Por lo general, los optimizadores de disco están diseñados para manejar las 
siguientes funciones: 
 
 Desfragmentar el disco. 
 Reacomodar físicamente los archivos en el disco. 
 Localizar y marcar las posiciones de almacenamiento dañadas. 
 
La fragmentación del disco se lleva a cabo cuando el sistema operativo ha escrito 
diferentes versiones de archivos muchas veces, es decir, un archivo después de 
ser modificado, al guardarse no ocupa direcciones de memoria contiguas en el 
disco. 
 
Tomando en cuenta la gran cantidad de archivos que maneja un ordenador, la 
fragmentación se convierte en un problema, en tanto es necesario buscar en el 
disco dónde se encuentran las posiciones de memoria, lo cual genera una curva 
de tiempo de acceso cada vez mayor. 
 
La utilería desfragmentadora revisa los registros del directorio y la FAT (file 
allocation table), para determinar que archivos están fragmentados, donde 
posteriormente reescribe los archivos en nuevas posiciones manteniéndolos 
juntos. 
 
Es necesario utilizar un desfragmentador frecuentemente para mejor el 
rendimiento del disco, donde podemos observar que la fragmentación de archivos 
individuales es sólo una de las formas en que el disco se alenta, pero otra forma 
es cuando se carga más de un archivo donde están separados. 
 
Estas separaciones suceden conforme se crean y borran archivos o se ejecutan 
utilerías desfragmentadoras. Es mejor tener físicamente juntos en el disco a los 
archivos relacionados. 
 
En Windows se cuenta con el programa Desfragmentador de disco, el cual se 
encuentra dentro de las herramientas del sistema, donde su uso es muy sencillo y 
se ejecuta siguiendo los pasos que el programa describe, reacomodando los 
archivos. 
66 
Windows cuenta con una herramienta llamada Scandisk, la cual revisa la 
estructura de archivos, directorios y la superficie del disco que se le indiquen; esta 
se encuentra dentro de las herramientas del sistema, y puede efectuar una 
revisión de estructura y de superficie o física del disco. 
 
Existen también las utilerías comerciales, las más conocidas tenemos la Symantec 
o mejor conocidas como Norton Utilities, las cuales cuentan con las herramientas 
descritas anteriormente y algunas otras para mejorar el rendimiento de la PC. 
 
Otra herramienta muy conocida es la perteneciente a McAfee, llamada Nuts and 
Bolts, que tienen la misma finalidad. 
 
Por lo general las herramientas comerciales tienen un rendimiento más alto que 
las herramientas integradas al sistema operativo, pero su costo puede ser 
considerable. 
 
 
4.19.2 Revisión del sistema (Utilerías). El estado en que el ordenador se 
encuentra va determinada por la configuración del sistema, el cual puede tener 
fallas en discos, puertos, tarjetas controladoras interrupciones, monitor y demás 
dispositivos. 
 
Por eso es necesario tener una herramienta informática para permitir conocer el 
estado del sistema y posibles conflictos en el mismo, para encontrar una solución. 
 
En las utilerías del sistema operativo vemos que Windows cuenta con un 
programa llamado “sistema” localizado en el Panel de Control, en la cual podemos 
ver cuatro posibles formatos de despliegue en ella, General, Administrador de 
dispositivos, Perfiles de hardware y Rendimiento. 
 
En general es posible observar qué sistema operativo se tiene, cuánta memoria 
RAM tiene el sistema y el número de registro de Windows. 
 
En el Administrador de dispositivos están los dispositivos con los que cuenta el 
sistema, e indica mediante un signo si se existe un problema con algún dispositivo. 
 
Dentro de Perfiles de hardware se encuentran distintas opciones de arranque de 
hardware para la PC, pero por lo general sólo se cuenta con una, salvo en casos 
especiales. 
 
En Rendimiento del sistema se despliegan opciones avanzadas sobre sistema de 
archivos, Gráficos y Memoria virtual. 
 
En el Sistema de archivos están las opciones acerca del disco duro, CD-ROM y 
solución de problemas. 
67 
Dentro de Gráficos seencuentran las opciones de aceleración vía software; y 
dentro de la opción Memoria virtual la posibilidad de elegir el tamaño y la 
localización de la memoria virtual. 
 
Las utilerías comerciales permiten igualmente definir el estado del sistema, es 
decir, si hay algún fallo para encontrar la forma de corregirlo. 
 
Para la forma de utilización de una herramienta comercial será necesario referirse 
al manual de utilización de la herramienta. Cabe aclarar que la mayoría tiene un 
funcionamiento parecido. 
 
Algunas de las herramientas comerciales más conocidas son Benchmark y 
PCconfig. 
 
 
 
 
 
 
 
 
 
 
68 
5. DISEÑO METODOLÓGICO 
 
 
5.1 MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE ORDENADORES 
 
Ilustración 30. Mantenimiento preventivo y correctivo de hardware y software 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://solutekinformatica.com.co/mantenimiento-preventivo-computadores-villavicencio-
colombia/ 
 
Como inicio del mantenimiento preventivo y correctivo a los ordenadores, se 
llevan a cabo algunos aspectos muy importantes, encontrando los siguientes: 
 
 
5.1.1 Instrumentos físicos para realizar mantenimientos preventivos y 
correctivos. Para esta fase se requieren herramientas específicas para este 
procedimiento, las principales son: 
 
 Pulsera antiestática 
 Pinzas 
 Brocha 
 Desarmadores 
 Bayetilla 
 Alcohol 
 Isopropilico sopladora 
 Limpia contactos 
 
 
5.1.2 Áreas de operación a incluir. Las áreas de operación más importantes a 
incluir en el mantenimiento de ordenadores son: 
69 
 Iluminación: En aquel lugar donde nos dispondremos a realizar nuestro 
mantenimiento al ordenador, por ello debemos contar con una buena óptima 
iluminación. 
 
 Energía eléctrica: Son indispensables para nuestro mantenimiento ya que 
tendremos que conectar algún dispositivo como la sopladora. 
 
 Mesa de trabajo: La mesa de trabajo es aquella donde se trabajara a cabo con 
el ordenador, por consiguiente debe estar completamente limpia, con una 
superficie plana y amplia. 
 
 Extintores: El extintor de polvo químico seco bajo presión ya que está diseñado 
para proteger áreas que contengan riesgos de fuego clase A (combustibles 
sólidos), Clase B (Combustibles líquidos y gaseosos), Clase C (Equipos 
eléctricos energizados) y Clase D (Metales combustibles). 
 
El extintor de dióxido de carbono ya que está diseñado para proteger áreas 
que contengan riesgos de incendio Clase B (combustibles, líquidos y 
gaseosos) y Clase C (equipos eléctricos energizados). 
 
 
5.1.3 Disciplinas adicionales al programa de mantenimiento preventivo. En el 
mantenimiento preventivo los técnicos además de tener conocimiento en todo lo 
que tiene que ver con los ordenadores, deben tener conocimiento sobre la 
atención al usuario, es decir, es la disciplina adicional que se debe manejar para 
interactuar con los usuarios y ayudar a prestarles un óptimo servicio. 
 
Otra área a incluir es la prevención y protección de la salud de los encargados de 
realizar el trabajo de mantenimiento, es decir, hablar de la disciplina en el campo 
de la salud ocupacional que es la que genera educación en cuanto a las malas 
posturas que se generan por causas ajenas a levantar objetos pesados, 
punzantes, eléctricos, que por consiguiente generan muchos riesgos. (Salinas & 
Gutierrez, 2002) 
 
 
5.1.4 Plan para la ejecución esencial de mantenimiento preventivo y 
correctivo. Es muy importante la planeación para posteriormente realizar la 
ejecución del mantenimiento; por ello a continuación se visualiza un formulario de 
mantenimiento, utilizado para generar la solicitud, soporte de los ordenadores, en 
la cual se denotaran siete puntos claves en el formato, donde cada uno de ellos 
describirá información detallada del ordenador. 
 
Estos siete puntos importantes en el formato son: 
 
70 
 Datos del equipo. 
 Configuración actual del hardware. 
 Configuración de la red si se encuentra actualmente conectado a alguna. 
 Software instalado actualmente hasta la fecha. 
 Tipos de mantenimientos preventivos y correctivos realizados hasta la fecha. 
 Ubicación actual del ordenador al cual se le realiza el procedimiento. 
 Observaciones, este es un punto muy clave en esta fase del mantenimiento, 
pues en él se describen todas las fallas que el ordenador pudo haber tenido, 
las partes de hardware que se cambiaron. 
 
Ilustración 31. Formulario mantenimiento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: Anónimo 
71 
5.1.5 Procedimientos del mantenimiento preventivo y correctivo de hardware 
y software. Para realizar un procedimiento preciso y ordenado en el 
mantenimiento preventivo y correctivo de hardware y software de un ordenador, se 
deben tomar en cuenta una serie de pasos esenciales en el desarrollo del mismo, 
los cuales deben ir ordenados de la siguiente forma: 
 
 Tomar la solicitud de soporte por parte del usuario (Cliente o empresa) del 
ordenador a la cual se verificará la falla que este tenga. 
 
 Programar el mantenimiento preventivo cada seis meses para llevar una 
continua revisión del ordenador para tenerlo en un óptimo estado. 
 
 Posteriormente se llevara a cabo la revisión del ordenador tanto físicamente 
como lógicamente, es decir, tanto la parte del hardware como la del software. 
 
 Luego de revisar y chequear el ordenador, se debe llenar el formato para saber 
cuál ha sido la falla y posteriormente saber que se debe corregir o cambiar del 
mismo. 
 
 Realizar un plan de backup, o también llamado copia de seguridad, todo esto 
para obtener que todos los archivos estén seguros, para ello se hace un 
respaldo de todas las carpetas importantes del sistema. 
 
Este procedimiento es indispensable para restaurar todos los archivos al 
sistema operativo luego de que ya este correctamente instalado y funcionando 
en el ordenador. 
 
 
5.1.6 Aislamiento de equipos, traslado y monitoreo. En este proceso de 
aislamiento de equipos, traslado y monitoreo de los mismos, se toman unas 
precauciones particulares, donde para el traslado son: 
 
 Verificar si existe algún disco en las unidades ópticas del ordenador. 
 
 Desconectar el ordenador correctamente y apagarlo correctamente. 
 
 Retirar las tapas laterales y posteriores para llenar en el formato todos los 
componentes electrónicos que contenga el ordenador, para así mismo verificar 
la marca y otras características específicas donde serán descritas en el 
formato de mantenimiento. 
 
 Recoger y amarrar con precaución los cables internos con una cinta para evitar 
cortos, accidentes eléctricos o daños a los mismos cables. 
 
72 
 Marcar con prudencia todos los elementos electrónicos o físicos del ordenador 
con cinta de colores para luego evitar posibles equivocaciones y pérdidas de 
los mismos. 
 
 Mantener los dispositivos electrónicos de hardware lejos de los rayos solares 
para evitar que se dañen con el calor excesivo. 
 
 Para poder trasladar ordenadores a otro lugar se tomara la precaución de 
movilizarlos en cajas con icopor para evitar daños en las partes de hardware, 
donde estas a la misma vez estarán descritas en el formato específico, 
detallando cada pieza que se encuentra en la caja. 
 
 Trasladar luego el ordenador a la mesa de trabajo que anteriormente ya se 
había dispuesto para realizar este procedimiento. 
 
Posteriormente viene el proceso de desarme y ensamble del ordenador, donde 
igualmente se tendrán en cuenta las siguientes precauciones: 
 
 Observar que el puesto de trabajo este lo más organizado e higiénicamente 
aseado. 
 
 Disponer de una óptima iluminación. 
 
 Disponer de todas las herramientas necesarias para realizar el proceso del 
mantenimiento. 
 
 Revisar el rendimiento del ordenador por medio de dos programas como son 
Everest o Performance Test, ideales para saber cuáles son sus componentes y 
que capacidad de porcentaje de rendimiento nos muestra, para llevar luego 
una comparación al inicioy al final. 
 
 Posteriormente se apagara el ordenador correctamente desde el sistema 
operativo instalado, sin apagarlo directamente desde el botón de encendido. 
 
 Colocar en el brazo un medio de protección de energía estática que 
posteriormente se conectara en el chasis del ordenador; este instrumento muy 
utilizado se llama manilla antiestática. 
 
 Retirar las tapas laterales y posteriores del ordenador retirando los tornillos y 
colocándolos en un lugar seguro con una marca para saber de donde son y 
donde irán puestos al terminar el mantenimiento. 
 
 Desconectar todos los conectores de la fuente de alimentación y de tarjeta 
madre, además se deben retirar los buses de datos del disco duro, unidad de 
CD ROM y unidad Floppy. 
73 
 Retirar luego la fuente de poder del ordenador para verificar su estado de 
funcionamiento. 
 
 Retirar las unidades de almacenamiento como CD-ROM, disco duro, quitando 
los tornillos de las misma con mucha precaución de no ir a dañarlas con el 
destornillador. 
 
 Retirar el disipador y ventilador del procesador teniendo en cuenta de que el 
procesador se debe tratar con suma precaución. 
 
 Retirar la memoria RAM teniendo mucho cuidado con los pines ya que ellos 
son muy sensibles y si se rayan se pueden dañar, por ello se aconseja 
limpiarlos con un borrador nata. 
 
 Luego de haber retirado todos los componentes electrónicos del ordenador, 
procedemos a retirar la tarjeta madre para su posterior mantenimiento. 
 
 Posteriormente se bloquean los ventiladores con un destornillador para realizar 
la limpieza con una sopladora y retirar el polvo almacenado en ellos. 
 
 Limpiar el disipador del procesador con aire comprimido para luego agregar la 
crema disipadora la cual previene del excesivo calor al procesador. 
 
 Limpiar con una brocha suave la tarjeta madre en todos los circuitos, 
condensadores, resistencias, integrados y demás partes que la conforman para 
evitar que el polvo dañe los dispositivos electrónicos de la misma. 
 
 Limpiar los pines de las memorias RAM y ROM con un borrador blanco y limpio 
con la precaución de no ir a partir la misma o a retirar ningún pin. 
 
 Procedemos a limpiar el disco duro en sus superficies con una brocha muy fina 
y con la ayuda del aire comprimido, teniendo en cuenta de que esta parte del 
hardware del ordenador es muy delicada y por consiguiente una de las más 
importantes, pues allí estarán almacenados todos los datos que el usuario ha 
guardado en él. 
 
 Procederemos a retirar las unidades de CD-ROM, para asearlas con espuma 
limpiadora especialmente para bandejas de ordenadores, donde con un 
pequeño paño se procede a limpiar la espuma dejando todo aseado en la 
misma. 
 
 Limpiar la fuente de poder en las superficies con limpiador espuma y un trozo 
de paño seco para posteriormente sopetear el ventilador previamente 
bloqueado por un destornillador para evitar de que se mueva en el momento de 
74 
la limpieza con el aire comprimido o con el soplete. Algo muy importante a 
tener en cuenta es que la fuente de poder maneja niveles de voltajes muy 
altos los cuales pueden ser perjudiciales para el ser humano, por consiguiente 
solo se limpia el exterior. 
 
 Limpiar el monitor en la pantalla con un líquido limpia pantallas y la parte 
exterior con espuma limpiadora, sin embargo en las ranuras se deben limpiar 
con una brocha, en caso de los ordenadores portátiles se desarman y se 
limpian por dentro con aire comprimido, ya en caso de recurrir a cambiar algo 
se reemplaza por otra pieza del hardware. 
 
 El mouse se limpia con espuma limpiadora y con un trozo de paño, sin 
embargo cuando el mouse tiende a ser esos modelos antiguos de bola se 
procede a retirar la tapa que se encuentra al lado de la esfera y se procede a 
asear con un copito, para posteriormente limpiar la esfera y colocarla en su 
respectivo lugar. 
 
 El teclado se limpia con aire comprimido y luego se procede a rociar espuma 
limpiadora para luego con un trapo seco comenzar a retirarla. Tener en cuenta 
de que los ordenadores portátiles se debe retirar el teclado y limpiar con aire 
comprimido y si se lo requiere limpiar algunas partes del mismo con un poco de 
alcohol Isopropílico. 
 
Ahora después de haber realizado todos los pasos anteriores se procede al 
ensamble del ordenador teniendo en cuenta este procedimiento: 
 
 Colocar la fuente de poder primero que nada en la estructura especifica donde 
debe ir ubicada. 
 
 Fijar la placa madre o también llamada Main Board en el chasis del ordenador 
teniendo en cuenta los postes de seguridad, para luego colocar los tornillos 
necesarios que son entre unos 4 0 5 de tal manera que la placa quede 
totalmente inmóvil, es decir, que quede sujeta al chasis de la máquina. 
 
 Montar el disipador de calor del procesador, el procesador como tal y luego por 
último el ventilador del procesador, todo esto para proteger la vida útil del 
mismo en el ordenador. 
 
 Montar la memoria RAM en la Main Board, teniendo en cuenta de que cada 
una de ellas presenta una muesca o u espacio, por consiguiente se debe 
acomodar de manera que encaje perfectamente para que quede asegurada a 
los botones que se encuentran a cada lado de la misma. 
 
 Montar las unidades de almacenamiento como son el CD-ROM, disco duro, 
75 
unidad Floppy, en sus respectivos gabinetes y lugares destinados para ello, 
donde se procederá a atornillar cada dispositivo en los laterales del mismo que 
posteriormente están en el chasis del ordenador. 
 
 Se conectaran los cables de alimentación, los cables SATA y ATA, los cables 
que estarán conectados desde la fuente de poder a la tarjeta madre, los cables 
que van conectados desde la Main Board al disco duro, a la unidad de CD-
ROM, los cables que van desde el botón de encendido del ordenador a la 
tarjeta madre. 
 
Nota: Todos los cables deben conectarse en los puertos correctos del ordenador, 
pues si en algún momento el ordenador no enciende o no responde normalmente, 
la primera hipótesis que se debería obtener es la de que los cables han quedado 
incorrectamente conectados, por consiguiente se procederá a verificar 
nuevamente este proceso de ensamblaje. 
 
Luego de llevar a cabo una limpieza profunda al hardware del ordenador, se 
procederá a verificar como se encuentra el sistema operativo del ordenador, 
cuáles son sus características y arquitectura, verificando que programas existen 
previamente instalados para observar de qué manera se debe operar, es decir, si 
realizar un profunda limpieza al sistema operativo o si el cliente lo prefiere 
proceder a formatear el disco duro del ordenador, instalando nuevamente el 
sistema operativo que el hardware del equipo soporte. 
 
Algunos pasos para realizar la limpieza del sistema operativo son: 
 
 Examinar en el ordenador los programas que están instalados y que no se 
utilizan y que por el contrario consumen muchos recursos de maquina 
(memoria), para inmediatamente desinstalarlos. 
 
 Reiniciar el ordenador cuando este lo requiera, a causa de que algunos 
programas informáticos no se eliminan hasta que exista un reinicio en la 
máquina. 
 
 Si por alguno motivo extraño no se ha logrado eliminar algún programa 
informático de la máquina, se procederá a buscar la manera de exterminarlo, 
por ejemplo en el sistema operativo de Windows existe un programa llamado 
explorador de Windows el cual nos permite mostrar todas las carpetas y 
archivos ocultos y eliminamos el programa que no se ha eliminado. 
 
Una vez logrado esto, volveremos a reiniciar el ordenador y ya habremos 
obtenido que el programa informático molesto ha sido eliminado. 
 
 En el ordenador quedan archivos temporales que causan molestias en los 
76 
procesos de la máquina, volviendo lento los programas, por ellos se deben 
eliminar, por ejemplo en Windows que es el sistema operativo más usado en el 
mundo entero, se accede a la consola del símbolo del sistema, ingresando el 
comando (%temp%) dondeluego de ejecutarlo encontraremos una serie de 
archivos temporales a los cuales se procederá a eliminarlos todos para que el 
ordenador no tenga los procesos lentos en el sistema. 
 
 Desfragmentar el disco duro es el siguiente paso a seguir, sin embargo, se 
requiere analizar antes el disco duro para poder determinar si se debe o no 
desfragmentarlo. 
 
 Liberar espacio en el disco duro es una de las opciones también importantes 
en el proceso de limpieza del sistema operativo, con ello se eliminan 
temporales, cookies, programas innecesarios, virus etc., los cuales reducen el 
buen funcionamiento del sistema en el ordenador. 
 
 Ejecutar el antivirus para realizar un análisis del sistema operativo en busca de 
virus informáticos aunque hoy en día los piratas informáticos han hecho que 
esta acción sea prácticamente indetectable. 
 
 Vaciar la papelera de reciclaje, puesto que es una carpeta creada por Windows 
para almacenar todos los archivos que los usuarios eliminan frecuentemente y 
algunos de ellos se almacenan en esta carpeta, por consiguiente es 
recomendable mantenerla limpia para evitar la acumulación de archivos que 
nunca se irán a usar. 
 
 
5.1.7 Fallas comunes en los ordenadores. Existen muchas fallas comunes en 
los ordenadores, algunas más comunes, entre ellas se obtienen los siguientes. 
 
La computadora no enciende: 
 
 Comprobar que el ordenador esté conectado a una toma corriente 
correctamente. 
 
 Verificar si la fuente de poder esté debidamente conectada a la toma corriente. 
 
 Verificar que los componentes internos estén bien conectados y en el lugar que 
les corresponden, puesto que muchas veces el error o la falla esta en esta 
parte. 
 
El equipo no da video: 
 
 Verificar que el cable de conexión del monitor este bien conectado y observar 
77 
si el monitor esta encendido, por consiguiente al ver que todo está bien 
conectado se debe dar la hipótesis de que el daño probablemente es interno, 
donde se deberá verificar la conexión RGB que está conectado a la tarjeta de 
video. 
 
Las imágenes del monitor no tienen todos los colores: 
 
 Verificar que los controladores de video del adaptador de video estén bien 
instalados, para ello buscaremos el panel de control donde ingresamos a 
administrador de dispositivos, donde sí se encuentra un signo de exclamación 
es porque los controladores del dispositivo no se encuentran instalados 
correctamente. 
 
 Al observar que la configuración del adaptador de video no está en un correcto 
estado, se procederá a corregir en las propiedades de pantalla en la opción de 
configuración asignando los colores a 16.000.000 o más colores. 
 
 
5.2 INSTALACIÓN DE REDES INFORMÁTICAS 
 
Ilustración 32. Instalación de redes informáticas 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://www.jsinformatica.es/instalacion-red-lan.php 
 
Para la instalación de redes informáticas, en especial las redes LAN se requiere 
tener en cuenta las necesidades de los clientes. 
 
El diseño de una red informática es determinar la estructura de red, donde al 
realizar un buen diseño de red, evita dificultades como la perdida de datos, caídas 
continuas de la red, problemas de lentitud en el procesamiento de la información y 
crecimiento futuro de la red; es por ello que la empresa Plao Servicios Integrales 
antes de llegar a instalar una red informática, se sugiere realizar un plan de 
seguimiento para satisfacer las necesidades de los usuarios, teniendo en cuenta lo 
siguiente: 
78 
 Diseñar formato para reunir los requisitos de la red requerida. 
 
 Analizar los requisitos anteriormente descritos en el formato guía de red. 
 
 Diseñar la infraestructura o también llamada topología de red, en las capas 1, 2 
y 3 de la red, en especial la red informática LAN. 
 
 Realizar el diseño lógico de la red. 
 
Seguido a esto incluir el historial de la organización y su estado actual de la red de 
datos, el crecimiento proyectado, las políticas operativas y los procedimientos de 
administración, los sistemas y procedimientos de oficina y los puntos de vista de 
las personas que utilizarán las LAN. 
 
Luego formular las siguientes preguntas al gerente de la empresa, a la cual se 
realizará el servicio de la instalación de red, para con ellos reunir toda la 
información requerida, ellas son: 
 
 ¿Quiénes son las personas que utilizarán la red? 
 
 ¿Cuál es el nivel de capacitación tecnológica de estas personas? 
 
 ¿Cuáles son sus actitudes con respecto a los ordenadores y aplicaciones 
informáticas? 
 
 ¿Cuáles son los protocolos que están permitidos en la red? 
 
 ¿Sólo se soportan determinados hosts de escritorio? 
 
 ¿Quién es responsable de las direcciones, la denominación, el diseño de 
topología y la configuración de las LAN? 
 
 ¿Cuáles son los recursos humanos organizacionales, de hardware y de 
software? 
 
 ¿Cómo se vinculan y comparten estos recursos actualmente? 
 
Para el diseño del formulario de levantamiento de requisitos de la red informática 
en especial las LAN, se deben tener en cuenta los siguientes ítems: 
 
 Planos del edificio. 
 Planos de ubicación e identificación de áreas de trabajo. 
 Listado de servicios requeridos por los usuarios. 
 
79 
El formato a utilizar para el levantamiento de los requisitos de la red, según las 
directrices del lugar donde se instalará la red informática es el siguiente: 
 
Ilustración 33. Formato para requisitos de la red 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: Autor 
 
La documentación de los requisitos en el formato permite una estimación de lo 
necesario para la implementación de diseño de una red; por consiguiente es 
importante llenarlo. Por ello la disponibilidad de usuarios mide la utilidad de la red 
y si afectan la disponibilidad en: 
 
 Tasa de transferencia 
 Tiempo de respuesta 
 Acceso a los recursos 
 
Todo el análisis de requerimientos lleva a realizar luego un plan de diseño para la 
infraestructura y dimensionamiento de la red, sin antes tener en cuenta lo 
siguiente: 
 
 Ubicar cuartos de equipos. 
 
 Ubicar cuartos de telecomunicaciones. 
 
 Ubicar facilidades de entrada. 
 
80 
 Ubicar racks. 
 
 Ubicar routers. 
 
 Ubicar Hubs. 
 
 Ubicar Access Point (Red Inalámbrica). 
 
 Ubicar Módems. 
 
 Determinar la categoría de la red. 
 
 Determinar la categoría de cables de red a utilizar. 
 
 Determinar el espacio donde se instalara la red informática. 
 
 Determinar rutas para el cableado estructurado. 
 
 Determinar la cantidad de host a utilizar. 
 
 Determinar ancho de banda de la trasmisión de datos de la red. 
 
 Determinar las ubicaciones de los dispositivos de red en el plano donde se 
instalara la red informática. 
 
Cada cliente tiene una definición distinta de lo que es la disponibilidad. Por 
ejemplo, es posible que sea necesario transportar datos de voz y de vídeo a través 
de la red. 
 
Estos servicios requieren un ancho de banda mucho mayor que el que está 
disponible en la red o el backbone. 
 
Para aumentar la disponibilidad, se pueden agregar más recursos pero esto 
aumenta el costo de la red. Los diseños de red deben suministrar la mayor 
disponibilidad posible al menor costo posible. 
 
El siguiente paso es decidir cuál será la topología LAN general que satisface los 
requisitos del usuario. 
 
En esta parte se observará la topología en estrella y la topología en estrella 
extendida. 
 
81 
La topología en estrella y la topología en estrella extendida usan la tecnología 
CSMA/CD Ethernet 802.3. La topología en estrella CSMA/CD es la configuración 
dominante en la industria. 
 
Ilustración 34. Topología en estrella 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
Ilustración 35. Topología de capa OSI 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
El diseño de la infraestructura de la topología LAN se puededividir en tres 
categorías únicas del modelo de referencia OSI: 
 
 La capa de red. 
 La capa de enlace de datos. 
 La capa física. 
 
El paso final en la metodología de diseño LAN es documentar la topología física y 
lógica de la red. La topología física de la red se refiere a la forma en que distintos 
82 
componentes de LAN se conectan entre sí. El diseño lógico de la red se refiere al 
flujo de datos que hay dentro de una red. También se refiere a los esquemas de 
nombre y dirección que se utilizan en la implementación de la solución de diseño 
LAN. (Íñigo & Barceló , 2009) 
 
 
5.2.1 Diseño de la infraestructura de la capa 1 de la red (Física). Uno de los 
componentes importantes a considerar en el diseño de red son los cables. 
 
En la actualidad, la mayor parte del cableado LAN se basa en la tecnología Fast 
Ethernet. Fast Ethernet es la tecnología Ethernet que se ha actualizado de 10 
Mbps a 100 Mbps y tiene la capacidad de utilizar la funcionalidad full-dúplex. Fast 
Ethernet utiliza la topología de bus lógica orientada a broadcast Ethernet estándar 
de 10BASE-T, y el método CSMA/CD para direcciones MAC. 
 
UTP) o el par trenzado blindado (STP) Categoría 5, 5e o 6 10/100BASE-TX y el 
cable de fibra óptica 100BaseFX 
 
Debe realizarse una evaluación minuciosa de los puntos fuertes y debilidades de 
las topologías. Una red tiene la misma efectividad que la de los cables que se 
utilizan. 
 
Los temas de Capa 1 provocan la mayoría de los problemas de red. Se deberá 
llevar a cabo una auditoria de cableado cuando se planee realizar cambios 
significativos en una red. Esto ayuda a identificar las áreas que requieren 
actualizaciones y nuevo cableado. 
 
En todos los diseños de cable se debe utilizar cable de fibra óptica en el backbone 
y en los conductos verticales. 
 
El cable UTP Categoría 5e debe utilizarse en los tendidos horizontales. La 
actualización de cable debe tener prioridad sobre cualquier otro cambio necesario. 
 
Las empresas también deberán asegurarse de que estos sistemas se 
implementen de conformidad con estándares de la industria bien definidos como 
por ejemplo las especificaciones TIA/EIA-568-A. 
 
El estándar TIA/EIA-568-A especifica que cada dispositivo conectado a la red 
debe estar conectado a una ubicación central a través de cableado horizontal. 
 
Esto se aplica si todos los hosts que necesitan acceso a la red se encuentran 
dentro de un límite de distancia de 100 metros, es decir, 328 pies para el UTP 
Ethernet Categoría 5e. 
 
83 
En la topología en estrella simple con un solo armario del cableado, el MDF 
incluye uno o más paneles de conexión cruzada horizontal HCC. 
 
Los cables de la conexión HCC se utilizan para conectar el cableado horizontal de 
Capa 1 con los puertos del switch LAN de Capa 2. 
 
El puerto uplink del switch LAN, está conectado al puerto Ethernet del router de 
Capa 3 con un cable de conexión. En este punto, el host final tiene una conexión 
física completa hacia el puerto del router. (Tanenbaum, 2003) 
 
Ilustración 36. Diseño de Capa 1 (Física) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
Cuando los hosts de las redes de mayor tamaño están ubicados fuera del límite de 
100 metros (328ft.) para el UTP Categoría 5e, se requiere más de un armario de 
cableado. 
 
La presencia de varios armarios de cableado implica la existencia de múltiples 
áreas de captación. Los armarios secundarios de cableado se denominan IDF. 
 
Los estándares TIA/EIA -568-A especifican que los IDF se deben conectar al MDF 
utilizando cableado vertical, también denominado cableado backbone. Se utiliza 
un cable de conexión cruzada vertical (VCC) para interconectar los diversos IDF 
con el MDF central. 
 
 
84 
Ilustración 37. Diseño de capa 1 (Física) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
Se requiere un cable de conexión cruzada vertical para conectar los diversos IDF 
con el MDF central. 
 
Normalmente se utiliza el cable de fibra óptica debido a que las longitudes del 
cable vertical son generalmente más largas que el límite de 100metros (328 pies) 
del cable UTP Categoría 5e. 
 
Ilustración 38. Diseño de capa 1 (Física) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
 
6.2.2 El diseño de la infraestructura de la capa 2 (Enlace de datos). El objetivo 
principal de los dispositivos de red informática en la infraestructura de la capa 2 o 
enlace de datos de la red, es conmutar tramas basadas en sus direcciones MAC 
85 
de destino, detección de errores y reducir la congestión en la red. 
 
Ilustración 39. Diseño de capa 2 (Enlace de datos) 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
La capacidad deseada de un tendido de cable vertical es mayor que la de un 
tendido de cable horizontal. La instalación de un switch LAN en MDF e IDF, 
permite al tendido de cable vertical administrar el tráfico de datos que se 
transmiten desde el MDF hasta el IDF. 
 
Los tendidos horizontales entre el IDF y las estaciones de trabajo utilizan UTP 
Categoría 5e. Una derivación de cableado horizontal debería ser superior a 100 
metros (328 pies). 
 
En un entorno normal, 10 Mbps es lo adecuado para la derivación del cableado 
horizontal. Los switches LAN asimétricos permiten la mezcla de los puertos 10-
Mbps y 100-Mbps en un solo switch. (Atelin & Dordoigne, 2006) 
 
Ilustración 40. Diseño de capa 2 (Enlace de datos MDF) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
86 
La nueva tarea consiste en determinar el número de puertos de 10 Mbps y 100 
Mbps que se necesitan en el MDF y cada IDF. 
 
Esto se logra revisando los requisitos del usuario para la cantidad de derivaciones 
de cable horizontal por habitación y la cantidad de derivaciones totales en 
cualquier área de captación. 
 
Esto incluye la cantidad de tendidos de cable vertical. Es decir, que los requisitos 
para el usuario establecen que se deben instalar cuatro tendidos de cable 
horizontal en cada habitación. 
 
El IDF que brinda servicios a un área de captación abarca 18 habitaciones. Por lo 
tanto, cuatro derivaciones en cada una de las 18 habitaciones son igual a 4x18 o 
72 puertos de switch LAN. 
 
El tamaño de un dominio de colisión se determina por la cantidad de hosts que se 
conectan físicamente a cualquier puerto en el switch. 
 
Esto también afecta la cantidad de ancho de banda de la red que está disponible 
para cualquier host. 
 
En una situación ideal, hay solamente un host conectado a un puerto de switch 
LAN. El dominio de colisión consistiría solamente en el host origen y el host 
destino. El tamaño del dominio de colisión sería de dos. 
 
Debido al pequeño tamaño de este dominio de colisión, prácticamente no se 
producen colisiones cuando alguno de los dos hosts se comunica con el otro. 
 
Otra forma de implementar la conmutación LAN es instalar Hubs de LAN 
compartidos en los puertos del switch. Esto permite a varios hosts conectarse a un 
solo puerto de switch. 
 
Todos los hosts conectados al hub de LAN compartido comparten el mismo 
dominio de colisión y el mismo ancho de banda. Esto significa que las colisiones 
podrían producirse con más frecuencia. 
 
Los Hubs de medios compartidos, generalmente, se utilizan en un entorno de 
switch LAN para crear más puntos de conexión al final de los tendidos de 
cableado horizontal. 
 
Los Hubs de medios compartidos, generalmente, se utilizan en un entorno de 
switch LAN para crear más puntos de conexión al final de los tendidos de 
cableado horizontal. 
 
87 
Ésta es una situación aceptable pero que debe tomarse con precaución. Los 
dominios de colisión deben mantenerse pequeños y el ancho de banda hacia el 
host se debe suministrarde acuerdo con las especificaciones establecidas en la 
fase de requisitos del proceso de diseño de red. 
 
Ilustración 41. Diseño de capa 2 (Enlace de datos Hubs) 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
 
5.2.3 El diseño de la infraestructura de la capa 3 (Red). En esta fase de 
infraestructura se tiene en cuenta que un router es un dispositivo de la capa 3 
considerado uno de los dispositivos más importantes en la topología de red. 
 
Los dispositivos de la capa 3 se pueden utilizar para crear segmentos LAN únicos. 
 
Los dispositivos de capa 3 permiten la comunicación entre los segmentos basados 
en las direcciones de capa 3, como por ejemplo direcciones IP (Protocol Internet). 
 
La implementación de los dispositivos de capa 3 permite la segmentación de la 
LAN en redes lógicas y físicas exclusivas. 
 
Los routers también permiten la conectividad a las WAN como, por ejemplo, 
Internet. 
 
El enrutamiento de Capa 3 determina el flujo de tráfico entre los segmentos de red 
física exclusivos basados en direcciones de capa 3. 
 
Un router envía paquetes de datos basados en direcciones destino. Un router no 
envía broadcast basados en LAN, tales como las peticiones ARP; por lo tanto, la 
interfaz del router se considera como el punto de entrada y salida de un dominio 
de broadcast y evita que los broadcast lleguen hasta los otros segmentos LAN. 
 
88 
Los routers ofrecen escalabilidad dado que sirven como cortafuegos para los 
broadcast y pueden dividir las redes en subredes, basadas en direcciones de capa 
3. 
 
Ilustración 42. Mapa lógico de capa 3 (Red) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
Para decidir si es conveniente utilizar routers o switches, es importante determinar 
el problema que necesita resolverse. 
 
Si el problema está relacionado con el protocolo en lugar de temas de contención, 
entonces, los routers son una solución apropiada. 
 
Ilustración 43. Diseño capa 3 Segmentación lógica 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
Los routers solucionan los problemas de broadcast excesivos, protocolos que no 
son escalables, temas de seguridad y direccionamiento de la capa de red. 
( Ariganello & Sevilla, 2010) 
89 
Sin embargo, los routers son más caros y más difíciles de configurar que los 
switches. 
 
Ilustración 44. Diseño capa 3 (Múltiples redes) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
La Figura muestra un ejemplo de implementación con múltiples redes. 
 
Todo el tráfico de datos desde la Red 1 destinado a la Red 2 debe atravesar el 
router. En esta implementación, hay dos dominios de broadcast. 
 
Las dos redes tienen esquemas de direccionamiento de red de Capa 3 únicos. Se 
pueden crear varias redes físicas si el cableado horizontal y el cableado vertical se 
conectan al switch de Capa 2 apropiado. 
 
Esto se puede hacer con cables de conexión. Esta implementación también ofrece 
un diseño de seguridad sólido dado que todo el tráfico que llega a y que sale de la 
LAN pasa a través del router. 
 
Una vez que se desarrolla el esquema de direccionamiento IP para un cliente, éste 
se debe documentar con precisión. Se debe establecer una convención estándar 
para el direccionamiento de hosts importantes en la red. 
 
Este esquema de direccionamiento debe ser uniforme en toda la red. Los mapas 
de direccionamiento ofrecen una instantánea de la red. 
 
Los mapas físicos de la red proporcionan un diagnóstico de todas las fallas 
existentes de la red. 
 
90 
Ilustración 45. Direccionamiento lógico y físico de la red 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
 
 
 
 
 
91 
6. CRONOGRAMA 
 
 
Ilustración 46. Cronograma de Actividades 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fuente: El autor 
 
 
 
 
 
 
92 
7. CONCLUSIONES 
 
 
 Un plan de trabajo para el mantenimiento preventivo y correctivo de hardware y 
software, permite tener claridad de los elementos y componentes necesarios 
para el buen funcionamiento de un sistema de cómputo. 
 
 La solución de cableado estructurado de red es capaz de soportar tanto la red 
de datos, como los servicios de telefónica IP, al igual que cámaras de vigilancia 
presentes en un edificio, una institución y los servicios de videoconferencia, y 
asegura disponibilidad, escalabilidad y seguridad para la red, por lo anterior es 
importante un plan, para el proceso de la recolección de información de los 
todos los requerimientos que existan en una red, y de esta forma brindar a los 
clientes un servicio oportuno y con calidad. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
93 
8. RECOMENDACIONES 
 
 
Mantenimiento preventivo y correctivo a ordenadores 
 
 Actualizar el sistema operativo del ordenador cuando lo requiera. 
 
 Actualizar periódicamente los controladores del ordenador. 
 
 Eliminar programas informáticos innecesarios del ordenador. 
 
 Tener un antivirus actualizado y muy bien configurado 
 
 Realizar backups periódicamente de la información almacenada en el 
ordenador. 
 
 Limpiar cada 3 meses las partes físicas (hardware) de los hots para evitar que 
el polvo dañe las partes electrónicas de la misma. 
 
 Ubicar el ordenador en un lugar seco, apartado de la humedad y el polvo. 
 
 Evitar comer en el área donde se encuentre el ordenador, puesto que cualquier 
derrame de comida o bebida ocasionarían daños en las partes electrónicas 
internas del mismo. 
 
 Eliminar temporales debido a que ponen lento el sistema operativo. 
 
 No golpear el ordenador para que los dispositivos electrónicos no se averíen. 
 
Instalación de redes informáticas 
 
 No exceder la longitud de cables recomendada específicamente por el 
fabricante. 
 
 Remplazar los hots obsoletos por otros que se adapten a los requerimientos 
propios de la red propuesta. 
 
 Mantenerse informado según de los avances tecnológicos respecto a los 
componentes de red para optar por tener un mayor conocimiento del mercado. 
 
 Monitorear la red informática por medio de un software especializado, para 
ubicar fallas en los hosts. 
 
 Realizar mantenimiento a la red periódicamente cada 6 meses. 
94 
 
 Ubicar los componentes de red en lugares seguros, libres espacios húmedos y 
calientes. 
 
 Analizar el espacio donde se instalara la red, para luego verificar que topología 
de red es más conveniente de implementar. 
 
 No doblar demasiado los cables de red puesto que afectaría la trasmisión de 
los datos. 
 
 Evitar que los cables de red queden fuera de las canaletas y que las canaletas 
queden debidamente bien ajustadas a la pared con los tornillos reforzados por 
arandelas. 
 
 Realizar periódicamente limpieza a los cables de red, canaletas, routers y 
demás componentes electrónicos de trasmisión de datos de la red. 
 
 
95 
BIBLIOGRAFÍA 
 
 
 NE , E., evilla, . B. (2010). Redes Cisco CCNP a fondo . Ra-Ma . 
 
ATELIN, P., & Dordoigne, J. (2007). TCP/IP y protocolos de Internet. Barcelona: 
ENI. 
 
ALONSO, N. O., De Dios, P. L., Orueta, G. D., & Castro Gil, M. A. (2006). Sistema 
de cableado estructurado. Mexico: Ra-Ma. 
 
 TE N, P., Dordoigne, . (2006). Redes Informaticas. España: Ediciones Eni. 
culturacion . (s.f). Obtenido de Dispositivos basicos para conexion de redes : 
http://culturacion.com/dispositivos-basicos-para-conexion-de-redes/ 
 
Diseño de redes de área local y documentación . (s.f). Obtenido de SlideShare: 
http://es.slideshare.net/sandyrc/6-diseo-de-redes-de-rea-local-y-documentacin 
 
EcuRed. (s.f). Ecured conocimiento con todos y para todos. Obtenido de Redes 
informaticas: http://www.ecured.cu/Redes_Inform%C3%A1ticas 
 
EcuRed. (s.f). Redes informaticas. Obtenidode Estructura de redes: 
http://www.ecured.cu/Redes_Inform%C3%A1ticas 
 
EcuRed. (s.f). Tipo de redes. Obtenido de Redes informaticas: 
http://www.ecured.cu/Redes_Inform%C3%A1ticas 
 
EVELIUX. (S.F). Obtenido de Modos Simplex Half-Duplex y Full-Duplex: 
http://www.eveliux.com/mx/Modos-Simplex-Half-Duplex-y-Full-Duplex.html 
 
HEREDERO, C., LOPEZ, J. J., S. M., & S. M. (2004). Informatica y 
comunicaciones en la empresa. Madrid España: ESIC. 
 
HUGUET, M. C., Arqués Soldevila, M. J., & Galindo , E. M. (2008). Administración 
de sistemas operativos en red. España: UOC. 
 
Informatica. (3 de Marzo de 2012). Obtenido de Brouters: 
http://welinforcto.blogspot.com.co/2012/03/115-brouters.html 
 igo , . ., Barceló , . O. (2009). Estructura de redes de computadores. 
España: UOC. 
 
MARTÍNEZ, E. M. (Diciembre de 2002). Eveliux. Obtenido de Medios de 
transmisión: http://www.eveliux.com/mx/Medios-de-transmision.html 
 
MENDOZA, Y. R. (13 de Noviembre de 2012). Red de computadoras. Obtenido de 
96 
Medios de transmision : http://socializandoredes.blogspot.com.co/2012/11/medios-
de-transmision-de-datos.html 
 
MOUTEIRA, R. I. (2004). Instalacion de redes informaticas e ordenadores. 
España: ideaspropias. 
 
Portal educativo . (s.f). Obtenido de Tipos de protocolos : 
http://www.tiposde.org/informatica/513-tipos-de-protocolos/ 
 
Redes de computadoras. (13 de Noviembre de 2012). Obtenido de Medios de 
transmision de datos: http://socializandoredes.blogspot.com.co/2012/11/medios-
de-transmision-de-datos.html 
 
SALINAS, J. P., & GUTIERREZ, A. M. (2002). Mantenimiento preventivo y 
correctivo de PCs. Mexico. 
 
SANCHEZ, J. L., QUINTERO , E., HERNANDEZ, E., CRUZ, N., & DAZA, A. 
(2011). SlideShare. Obtenido de Mantenimiento preventivo y correctivo del pc: 
http://es.slideshare.net/yiseladaza/mantenimiento-preventivo-y-correctivo-del-pc 
 
TANENBAUM, A. S. (2003). Redes de computadoras. Mexico: Pearson Prentice 
Hall. 
 
Todo redes . (s.f). Obtenido de Gateway (Puerta de enlace): http://todo-
redes.com/gateway-puerta-de-enlace.html 
 
Topología de red: malla, estrella, árbol, bus y anillo. (s.f). Obtenido de Tipos de 
topologia de red: http://culturacion.com/topologia-de-red-malla-estrella-arbol-bus-y-
anillo/ 
 
WENDY. (3 de Marzo de 2012). Informatica. Obtenido de Brouters: 
http://welinforcto.blogspot.com.co/2012/03/115-brouters.html