You are on page 1of 41

Unidad 6

Introducción a las redes de computadoras

Una red es la interconexión, de alguna manera, de dos o más dispositivos que tienen como objetivo
compartir recursos: datos y periféricos.

Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas
crean una red física. Las conexiones con amigos crean una red personal. Los sitios Web que permiten
a las personas enlazarse con las páginas de otras personas se denominan “sitios de networking social”.

Las personas utilizan las siguientes redes todos los días:

 Sistema de envío de correo


 Sistema telefónico
 Sistema de transporte público
 Red de computadoras corporativa
 Internet

Las redes comparten información y utilizan diversos métodos para dirigir la forma en que se transmite
la información. La información se mueve de un lugar a otro en la red, en ocasiones, por distintos
caminos, para llegar al destino correcto. Por ejemplo, el sistema de transporte público es una red
similar a una red de computadoras. Los automóviles, los camiones y los demás vehículos son como los
mensajes que transitan por la red. Cada conductor define un punto de inicio (PC de origen) y un punto
de finalización (PC de destino). Dentro de este sistema, existen reglas, como las señales de parada y
los semáforos, que controlan el flujo desde el origen hasta el destino. Las redes de computadoras
también utilizan reglas para controlar el flujo de datos entre hosts en una red.

Un host es un dispositivo que envía y recibe información en la red. Algunos dispositivos pueden
funcionar como hosts o como dispositivos periféricos. Por ejemplo, una impresora conectada a una
computadora portátil que se encuentra en una red actúa como dispositivo periférico. Si la impresora se
conecta directamente a la red, actúa como host.

Existen diversos tipos de dispositivos que pueden conectarse a una red:

 Computadoras de escritorio
 Computadoras portátiles
 Tablet PC
 Smartphones
 Impresoras
 Servidores de archivos y de impresión
 Consolas de juegos
 Dispositivos domésticos

Las redes de computadoras se utilizan en empresas, hogares, escuelas y agencias gubernamentales de


todo el mundo. Muchas de las redes están conectadas entre sí a través de Internet. Una red puede
compartir distintos tipos de recursos y datos:

 Servicios, como imprimir y escanear


 Espacio de almacenamiento en dispositivos extraíbles, como discos duros y unidades ópticas

Página 1 de 41
 Aplicaciones, como bases de datos
 Información almacenada en otras PC
 Documentos
 Calendarios, sincronización entre una PC y un Smartphone

Los dispositivos de red se enlazan entre sí mediante distintas conexiones:

 Cableado de cobre: utiliza señales eléctricas para transmitir datos entre dispositivos.
 Cableado de fibra óptica: utiliza fibra de vidrio o de plástico para transportar información en
forma de pulsos de luz.
 Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.

Los beneficios de conectar PC y otros dispositivos a una red incluyen la reducción de costos y el
aumento de la productividad. En una red, se pueden compartir los recursos para reducir la posibilidad
de que se dupliquen y se dañen los datos.

Necesidad de menos dispositivos periféricos

En la ilustración, se muestra que pueden conectarse muchos dispositivos en una red. No es necesario
que cada PC de la red tenga su propia impresora o su propio dispositivo de respaldo. Pueden
configurarse varias impresoras en una ubicación central para compartirlas entre los usuarios de la red.
Todos los usuarios de la red envían trabajos de impresión a un servidor de impresión central que
administra las solicitudes de impresión. El servidor de impresión puede distribuir trabajos de
impresión en varias impresoras o poner en cola los trabajos que requieren una impresora específica.

Aumento de las capacidades de comunicación

Las redes proporcionan diversas herramientas de colaboración que pueden utilizarse para la
comunicación entre los usuarios de una red. Las herramientas de colaboración en línea incluyen el
correo electrónico, los foros y chats, la transmisión de voz y video, y la mensajería instantánea. Con
estas herramientas, los usuarios pueden comunicarse con amigos, familiares y colegas.

Prevención de duplicación y daño de archivos

Página 2 de 41
Los servidores administran los recursos de red. Los servidores almacenan datos y los comparten con
los usuarios en una red. Los datos confidenciales pueden protegerse y compartirse con los usuarios que
tienen permiso para acceder a esos datos. Se puede utilizar software de rastreo de documentos para
evitar que los usuarios sobrescriban o modifiquen archivos a los que otros usuarios acceden de forma
simultánea.

Menor costo de licencias

Las licencias de las aplicaciones pueden ser costosas para las PC individuales. Muchos proveedores de
software ofrecen licencias de sitio para redes, lo que puede reducir notablemente el costo del software.
La licencia de sitio permite que un grupo de personas o una organización entera utilicen la aplicación
por una única tarifa.

Administración centralizada

La administración centralizada reduce la cantidad de personas que se necesitan para administrar los
dispositivos y los datos de la red, lo que reduce los tiempos y los costos para la compañía. Los
usuarios individuales de la red no necesitan administrar sus propios datos y dispositivos. Un
administrador puede controlar los datos, los dispositivos y los permisos de los usuarios de la red.
Realizar copias de seguridad de los datos resulta más sencillo, debido a que los datos se almacenan en
una ubicación central.

Conservación de recursos

El procesamiento de datos se puede distribuir en muchas PC para evitar que una PC se sobrecargue
con tareas de procesamiento.

Página 3 de 41
Tipos de redes

Las redes de datos continúan evolucionando en términos de complejidad, uso y diseño. Las redes de
computadoras se identifican según las siguientes características específicas:

 El área que cubren.


 La forma en que se almacenan los datos.
 La forma en que se administran los recursos.
 La forma en que se organiza la red.
 El tipo de dispositivos de networking utilizados.
 El tipo de medios utilizados para conectar los dispositivos.

Redes LAN (Local Area Network)

Las redes de área local (LAN, Local Area Networks) son infraestructuras de red que abarcan un área
geográfica pequeña. Las características específicas de las LAN incluyen lo siguiente:

 Las LAN interconectan dispositivos finales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o persona.
El control administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
 Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales internos y a
los dispositivos intermediarios.

Redes WLAN (Wireless Local Area Network)

Una LAN inalámbrica (WLAN, Wireless LAN) es una LAN que utiliza ondas de radio para transmitir
datos entre dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí
mediante cableado de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico,
conveniente o incluso posible. En esas situaciones, se utilizan dispositivos inalámbricos para transmitir
y recibir datos mediante ondas de radio. Al igual que en las redes LAN, en una WLAN puede
compartir recursos, como archivos e impresoras, y acceder a Internet.

En las WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de un área
específica. Por lo general, los puntos de acceso se conectan a la red mediante cableado de cobre. En
Página 4 de 41
lugar de proporcionar cableado de cobre a todos los hosts de la red, solo se conecta a la red el punto de
acceso inalámbrico mediante cableado de cobre. El alcance (radio de cobertura) de los sistemas
WLAN típicos varía desde menos de 98,4 ft (30 m) en interiores hasta distancias mucho mayores en
exteriores, según la tecnología que se utilice.

Redes PAN (Personal Area Network)

Una red de área personal (PAN, personal area network) es una red que conecta dispositivos, como
mouses, teclados, impresoras, smartphones y tablet PC, dentro del alcance de una persona. Todos estos
dispositivos están dedicados a un único host y, generalmente, se conectan con tecnología Bluetooth.

Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se
encuentran a corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete
dispositivos Bluetooth más. El estándar IEEE 802.15 describe esta especificación técnica. Los
dispositivos Bluetooth admiten voz y datos. Los dispositivos Bluetooth funcionan en el rango de
radiofrecuencia de 2,4 GHz a 2,485 GHz, que se encuentra en la banda industrial, científica y médica
(ISM, Industrial, Scientific, and Medical). El estándar Bluetooth incorpora el salto de frecuencia
adaptable (AFH, Adaptive Frequency Hopping). El AFH permite que las señales “salten” utilizando
distintas frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad de interferencia cuando
hay varios dispositivos Bluetooth presentes.

Página 5 de 41
Redes WAN (Wide Area Network)

Las redes de área extensa (WAN, Wide Area Networks) son infraestructuras de red que abarcan un
área geográfica extensa. Normalmente, la administración de las WAN está a cargo de proveedores de
servicios (SP) o proveedores de servicios de Internet (ISP).

Las características específicas de las WAN incluyen lo siguiente:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

Redes MAN (Metropolitan Area Network)

Las redes de área metropolitana son infraestructuras de red que abarcan un área física mayor
que la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo general,
la operación de MAN está a cargo de una única entidad, como una organización de gran
tamaño.

Página 6 de 41
Internet

Aunque el uso de redes LAN o WAN tiene ventajas, la mayoría de las personas necesitan comunicarse
con un recurso ubicado en otra red, fuera de la red local del hogar, el campus o la organización. Esto
se logra mediante el uso de Internet.

Como se muestra en la ilustración, Internet es una colección mundial de redes interconectadas


(abreviado: internetworks o internet), que colaboran para intercambiar información sobre la base de
estándares comunes. A través de cables telefónicos, cables de fibra óptica, transmisiones inalámbricas
y enlaces satelitales, los usuarios de Internet pueden intercambiar información de diversas formas.

Internet es un conglomerado de redes que no es propiedad de ninguna persona ni de ningún grupo.


Para garantizar una comunicación eficaz en esta infraestructura heterogénea, se requiere la aplicación
de tecnologías y estándares coherentes y comúnmente reconocidos, así como la cooperación de
muchas entidades de administración de redes. Existen organizaciones que se desarrollaron con el fin
de ayudar a mantener la estructura y la estandarización de los protocolos y los procesos de Internet.
Entre estas organizaciones, se encuentran Internet Engineering Task Force (IETF), Internet
Corporation for Assigned Names and Numbers (ICANN) e Internet Architecture Board (IAB), entre
muchas otras.

Intranets y extranets

Hay otros dos términos que son similares al término “Internet”:

 Intranet
 Extranet

El término “intranet” se suele utilizar para hacer referencia a una conexión privada de redes LAN y
WAN que pertenece a una organización y que está diseñada para que solo accedan a ella los miembros
y los empleados de la organización u otras personas autorizadas. Básicamente, las intranets son
internets a la que solamente se puede acceder desde dentro de la organización.

Página 7 de 41
Las organizaciones pueden publicar en una intranet páginas Web sobre eventos internos, políticas de
higiene y seguridad, boletines de personal y directorios telefónicos del personal. Por ejemplo, los
lugares de estudios pueden tener intranets que incluyan información sobre los programas de clases,
currículos en línea y foros de discusión. Generalmente, las intranets ayudan a eliminar el papeleo y
aceleran los flujos de trabajo. El personal que trabaja fuera de la organización puede tener acceso a la
intranet mediante conexiones seguras a la red interna.

Es posible que una organización utilice una extranet para proporcionar acceso seguro a las personas
que trabajan para otra organización, pero requieren datos de la compañía. Entre los ejemplos de
extranets, se incluyen los siguientes:

 Una compañía que proporciona acceso a proveedores y contratistas externos.


 Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas con
sus pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y personal a
las escuelas del distrito.

Redes SAN (Storage Area Network)

Las redes de área de almacenamiento son infraestructuras de red diseñadas para admitir
servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos.
Estas incluyen los servidores de tecnología avanzada, matrices de varios discos (denominadas
“bloques”) y la tecnología de interconexión de canal de fibra.

Redes Punto a Punto (P2P)

En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo,
también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios
individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos
compartir o instalar. Dado que los usuarios individuales son responsables de los recursos de sus
propias PC, la red no tiene un punto central de control o administración.

Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto
también pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios
pueden compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más

Página 8 de 41
de una PC en el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras
PC, enviar mensajes entre PC e imprimir documentos con una impresora compartida.

Las redes punto a punto tienen varias desventajas:

 No existe una administración de red centralizada, lo que hace difícil determinar quién controla
los recursos en la red.
 No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para
obtener protección de datos.
 La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC
en ella.
 Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de
seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.

Redes Cliente/Servidor

Los servidores tienen software instalado que les permite proporcionar servicios, como correo
electrónico o páginas Web, a los clientes. Cada servicio requiere un software de servidor diferente. Por
ejemplo, para proporcionar servicios Web a la red, el servidor necesita un software de servidor Web.

En una red cliente/servidor, el cliente solicita información o servicios al servidor. El servidor le


proporciona al cliente la información o el servicio que solicitó. Por lo general, los servidores de las
redes cliente/servidor realizan parte del trabajo de procesamiento de las máquinas cliente; por ejemplo,
revisan una base de datos para enviar solo los registros solicitados por el cliente. Esto permite una
administración de red centralizada, lo que hace más sencillo determinar quién controla los recursos en
la red. El control de los recursos está a cargo de una administración de red centralizada.

Una PC con software de servidor puede proporcionar servicios a uno o varios clientes
simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor. En una
empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor
de archivos, servidor Web y servidor de correo electrónico. En un entorno corporativo, los empleados
pueden acceder a una única PC que funciona como servidor de correo electrónico en la compañía. El
servidor de correo electrónico se utiliza solo para enviar, recibir y almacenar correos electrónicos. El
cliente de correo electrónico en la PC de un empleado emite una solicitud al servidor de correo
electrónico para obtener los mensajes de correo electrónico no leídos. El servidor responde enviando al
cliente el correo electrónico solicitado.

Una única PC también puede ejecutar varios tipos de software de cliente. Debe haber un software de
cliente para cada servicio requerido. Si en un cliente hay varios softwares de cliente instalados, puede
Página 9 de 41
conectarse a varios servidores al mismo tiempo. Por ejemplo, un usuario puede revisar su correo
electrónico y ver una página Web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.

Los modelos cliente/servidor hacen que sea sencillo determinar quién controla los recursos en la red al
proporcionar una administración de red central. El administrador de red realiza copias de seguridad de
datos e implementa medidas de seguridad. El administrador de red también controla el acceso de los
usuarios a los recursos de red. Todos los datos en la red se almacenan en un servidor de archivos
centralizado. Un servidor de impresión centralizado administra las impresoras compartidas en la red.
Cada usuario debe proporcionar un nombre de usuario y contraseña autorizados para obtener acceso a
los recursos de red que tiene permitido usar.

Conexión a Internet

Tecnologías de acceso a Internet

Existen varias formas diferentes de conectar a usuarios y organizaciones a Internet.

Generalmente, los usuarios domésticos, los trabajadores a distancia y las oficinas pequeñas requieren
una conexión a un proveedor de servicios de Internet (ISP, Internet Service Provider) para acceder a
Internet.

Las opciones de conexión varían considerablemente según los ISP y la ubicación geográfica. Sin
embargo, las opciones más utilizadas incluyen la banda ancha por cable, la banda ancha por línea de
suscriptor digital (DSL, digital subscriber line), las redes WAN inalámbricas y los servicios móviles.
Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a Internet. Para
admitir servicios empresariales, como telefonía IP, videoconferencias y el almacenamiento en centros
de datos, se requieren conexiones rápidas.

Página 10 de 41
Por lo general, los proveedores de servicios (SP, service providers) son quienes proporcionan
interconexiones de nivel empresarial. Los servicios de nivel empresarial más comunes son DSL
empresarial, las líneas arrendadas y la red Metro Ethernet.

Conexión de usuarios remotos a Internet

En la ilustración, se muestran opciones de conexión comunes para los usuarios de oficinas pequeñas y
oficinas domésticas, que incluyen las siguientes:

 Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por
cable. La señal de datos de Internet se transmite a través del mismo cable coaxial que transporta
la señal de televisión por cable. Esta opción proporciona una conexión a Internet permanente y
de un ancho de banda elevado. Se utiliza un módem por cable especial que separa la señal de
datos de Internet de las otras señales que transporta el cable y proporciona una conexión Ethernet
a un equipo host o a una LAN.
 DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado.
Requiere un módem de alta velocidad especial que separa la señal DSL de la señal telefónica y
proporciona una conexión Ethernet a un equipo host o a una LAN. La señal DSL se transmite a
través de una línea telefónica, que está dividida en tres canales. Uno de los canales se utiliza para
llamadas telefónicas de voz. Este canal permite que una persona reciba llamadas telefónicas sin
desconectarse de Internet. El segundo es un canal de descarga más rápido y se utiliza para recibir
información de Internet. El tercer canal se utiliza para enviar o subir información. Por lo general,
este canal es un poco más lento que el canal de descarga. La calidad y la velocidad de la
conexión DSL dependen principalmente de la calidad de la línea telefónica y de la distancia a la
que se encuentra la oficina central de la compañía telefónica. Cuanto más lejos esté de la oficina
central, más lenta será la conexión.
 Datos móviles: el acceso a Internet por datos móviles se logra mediante una red de telefonía
celular. Puede obtener acceso a Internet por datos móviles en cualquier lugar donde tenga
cobertura de telefonía móvil. El rendimiento se verá limitado por las capacidades del teléfono y
la torre de telefonía móvil a la que se conecte. La disponibilidad del acceso a Internet por datos
móviles es una gran ventaja para las áreas que no tienen acceso a otro tipo de conectividad a
Internet, o para personas que van de un lado a otro.
 Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen
acceso a DSL o cable. Las antenas parabólicas requieren una línea de vista despejada al satélite,
por lo que no son adecuadas para zonas muy boscosas o lugares que posean algún otro tipo de
obstrucción aérea. Las velocidades varían según el contrato, pero suelen ser buenas. Los costos
de equipos e instalación pueden ser elevados (consulte con el proveedor para conocer las ofertas
especiales) y luego se paga una tarifa mensual módica. La disponibilidad de acceso a Internet
satelital es una gran ventaja para las áreas que no tienen acceso a otro tipo de conectividad a
Internet.
 Telefónica por dial-up: es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. Para conectar al ISP, el usuario llama al número telefónico de acceso del ISP. El
ancho de banda que proporciona una conexión por módem dial-up es bajo y, por lo general, no es
suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes. La
opción de conexión por módem dial-up solo se debe considerar cuando no haya opciones de
conexión más veloces disponibles.

Página 11 de 41
Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente mediante
cables de fibra óptica. Esto permite que los proveedores de servicios de Internet proporcionen
velocidades de ancho de banda más elevadas y admitan más servicios, como Internet, teléfono y TV.
La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de
proveedores de servicios.

Conexión de empresas a Internet

Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios domésticos. Es
posible que las empresas requieran un ancho de banda mayor y dedicado, además de servicios
administrados. Las opciones de conexión disponibles varían según la cantidad de proveedores de
servicios que haya en las cercanías.

En la ilustración, se muestran las opciones de conexión comunes para las organizaciones, que incluyen
las siguientes:

 Línea arrendada dedicada: se trata de una conexión dedicada que va del proveedor de servicios
a las instalaciones del cliente. Las líneas arrendadas son circuitos reservados reales que conectan
oficinas que están separadas geográficamente para propósitos de comunicaciones por voz o redes
de datos privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual, por lo
que suele ser una opción costosa. En Norteamérica, los circuitos comunes de línea arrendada
incluyen las opciones T1 (1,54 Mb/s) y T3 (44,7 Mb/s), mientras que, en otras partes del mundo,
están disponibles las opciones E1 (2 Mb/s) y E3 (34 Mb/s).
 Red Metro Ethernet: normalmente, Metro Ethernet es un servicio disponible desde el
proveedor a las instalaciones del cliente mediante una conexión dedicada de cable de cobre o de
fibra óptica que proporciona velocidades de ancho de banda de 10 Mb/s a 10 Gb/s. En muchos
casos, la opción de Ethernet por cobre (EoC, Ethernet over Copper) es más económica que el
servicio de Ethernet por fibra óptica, es de amplia disponibilidad y alcanza velocidades de hasta
40 Mbps. Sin embargo, el servicio de Ethernet por cobre se ve limitado por la distancia. El
servicio de Ethernet por fibra óptica ofrece las conexiones más rápidas que hay disponibles por
un precio por megabit económico. Desafortunadamente, todavía hay muchas áreas donde el
servicio no está disponible.
 DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy
utilizada es la línea de suscriptor digital simétrica (SDSL, Symmetric Digital Subscriber Lines),
que es similar a la DSL asimétrica (ADSL, Asymmetric Digital Subscriber Line), pero
proporciona las mismas velocidades de subida y descarga. El servicio ADSL está diseñado para
Página 12 de 41
proporcionar un ancho de banda con velocidades descendentes y ascendentes diferentes. Por
ejemplo, un cliente con acceso a Internet puede tener velocidades descendentes de 1,5 Mbps a
9 Mbps, mientras que el ancho de banda ascendente varía de 16 kbps a 640 kbps. Las
transmisiones por ADSL funcionan a distancias de hasta 18 000 pies (5488 metros) a través de
un único par trenzado de cobre.
 Satelital: el servicio satelital puede proporcionar una conexión cuando no hay soluciones de
conexión por cable disponibles. Las antenas parabólicas requieren una línea de vista despejada al
satélite. Los costos de equipos e instalación pueden ser elevados y luego se paga una tarifa
mensual módica. Las conexiones suelen ser más lentas y menos confiables que las de vía
terrestre, lo que la convierte en una alternativa menos atractiva.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad de


proveedores de servicios.

La red como plataforma

Redes convergentes

Las redes modernas están en constante evolución para satisfacer las demandas de los usuarios. Las
primeras redes de datos estaban limitadas a intercambiar información con base en caracteres entre
sistemas informáticos conectados. Las redes tradicionales de teléfono, radio y televisión se mantenían
separadas de las redes de datos. En el pasado, cada uno de estos servicios necesitaba una red dedicada,
con distintos canales de comunicación y diferentes tecnologías para transportar una señal de
comunicación específica. Cada servicio tenía su propio conjunto de reglas y estándares para asegurar
la comunicación satisfactoria.

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban con
conexiones por cable para la red de datos, la red telefónica y la red de video para los televisores. Estas
redes separadas eran dispares; es decir, no podían comunicarse entre sí, como se muestra en la figura.

Página 13 de 41
Los avances en la tecnología nos permiten consolidar estos tipos de redes diferentes en una plataforma
conocida como “red convergente”. A diferencia de las redes dedicadas, las redes convergentes pueden
transmitir voz, streams de video, texto y gráficos entre diferentes tipos de dispositivos utilizando el
mismo canal de comunicación y la misma estructura de red, como se muestra en la siguiente figura.
Las formas de comunicación anteriormente individuales y diferentes se unieron en una plataforma
común. Esta plataforma proporciona acceso a una amplia variedad de métodos de comunicación
alternativo y nuevo que permiten a las personas interactuar directamente con otras en forma casi
instantánea.

En las redes convergentes, sigue habiendo muchos puntos de contacto y muchos dispositivos
especializados, como computadoras personales, teléfonos, televisores y tablet PC, pero hay una
infraestructura de red común. Esta infraestructura de red utiliza el mismo conjunto de reglas, acuerdos
y estándares de implementación.

Red confiable

La arquitectura de la red que da soporte

Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como funcionar a través
de los distintos tipos de cables y dispositivos que componen la infraestructura física.
Página 14 de 41
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las
arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios:

Tolerancia a fallas

Se espera que Internet esté siempre disponible para los millones de usuarios que confían en
ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es una que limita el impacto de las fallas, de
modo que la cantidad de dispositivos afectados sea la menor posible. Además, se arma de
forma tal que permita una recuperación rápida cuando se produce una falla. Estas redes
dependen de varias rutas entre el origen y el destino del mensaje. Si falla una ruta, los
mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya varias rutas
que conducen a un destino se denomina “redundancia”.

Escalabilidad

Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana. Para
que Internet admita esta cantidad de usuarios en rápido crecimiento, debe ser escalable. Una
red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin
afectar el rendimiento del servicio enviado a los usuarios actuales.

Calidad de servicio (QoS)

La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más
importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en
Página 15 de 41
internetworks, como las transmisiones de voz y de video en vivo, generan expectativas más
altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez intentó mirar un
video con interrupciones y pausas constantes?

Seguridad

Internet ha evolucionado y ha pasado de ser una internetwork de organizaciones educativas y


gubernamentales fuertemente controlada a ser un medio accesible para todos para la
transmisión de comunicaciones comerciales y personales. Como resultado, cambiaron los
requerimientos de seguridad de la red. La infraestructura de red, los servicios y los datos
contenidos en los dispositivos conectados a la red son activos comerciales y personales muy
importantes. Si se pone en peligro la integridad de esos recursos, esto podría traer
consecuencias graves, como las siguientes:

 Interrupciones de la red que impidan la comunicación y la realización de transacciones,


lo que puede provocar pérdidas de negocios.
 Robo de propiedad intelectual (ideas de investigación, patentes y diseños) y uso por parte
de la competencia.
 Información personal o privada que se pone en riesgo o se hace pública sin el
consentimiento de los usuarios.
 Mala orientación y pérdida de recursos personales y comerciales.
 Pérdida de datos importantes cuyo reemplazo requiere un gran trabajo o que son
irreemplazables.

Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de la
infraestructura de red y la seguridad de la información.

La seguridad de una infraestructura de red incluye el aseguramiento físico de los dispositivos


que proporcionan conectividad de red y prevenir el acceso no autorizado al software de
administración que reside en ellos.

Página 16 de 41
La seguridad de la información se refiere a proteger la información que contienen los
paquetes que se transmiten por la red y la información almacenada en los dispositivos
conectados a la red. Las medidas de seguridad que se deben tomar en una red son:

 Prevenir la divulgación no autorizada.


 Prevenir el robo de información.
 Evitar la modificación no autorizada de la información.
 Prevenir la denegación de servicio (DoS).

Para alcanzar los objetivos de seguridad de red, hay tres requisitos principales:

 Asegurar la confidencialidad: la confidencialidad de los datos se refiere a que


solamente los destinatarios deseados y autorizados (personas, procesos o dispositivos)
pueden acceder a los datos y leerlos. Esto se logra mediante la implementación de un
sistema sólido de autenticación de usuarios, el establecimiento de contraseñas que sean
difíciles de adivinar y la solicitud a los usuarios de que las cambien con frecuencia. La
encriptación de datos con el fin de que solamente el destinatario deseado pueda leerlos
también forma parte de la confidencialidad.
 Mantener la integridad de la comunicación: la integridad de los datos se relaciona con
tener la seguridad de que la información no se alteró durante la transmisión desde el
origen hasta el destino. La integridad de los datos se puede poner en riesgo si se daña la
información, ya sea voluntaria o accidentalmente. Se puede asegurar la integridad de los
datos mediante la solicitud de validación del emisor así como por medio del uso de
mecanismos para validar que el paquete no se modificó durante la transmisión.
 Asegurar la disponibilidad: la disponibilidad se relaciona con tener la seguridad de que
los usuarios autorizados contarán con acceso a los servicios de datos en forma confiable
y oportuna. Los dispositivos de firewall de red, junto con el software antivirus de los
equipos de escritorio y de los servidores pueden asegurar la confiabilidad y la solidez del
sistema para detectar, repeler y resolver esos ataques. Crear infraestructuras de red
totalmente redundantes, con pocos puntos de error únicos, puede reducir el impacto de
estas amenazas.

Página 17 de 41
Ancho de Banda (BandWidth - BW)

La capacidad que posee un medio de transportar datos se describe como el ancho de banda de los datos
sin procesar de los medios. El ancho de banda digital mide la cantidad de información que puede fluir
desde un lugar hacia otro en un período de tiempo determinado. El ancho de banda generalmente se
mide en kilobits por segundo (kbps) o megabits por segundo (Mbps).

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una
función al momento de determinar el ancho de banda disponible.

La figura muestra las unidades de ancho de banda de uso más frecuente.

El tiempo que toma el desplazamiento de los datos de origen a destino se denomina “latencia”. Del
mismo modo que los automóviles que viajan por la ciudad se encuentran con semáforos o desvíos, los
datos sufren retrasos ocasionados por los dispositivos de red y la longitud de los cables. Los
dispositivos de red agregan latencia al procesar y reenviar datos. Por lo general, cuando se navega la
Web o se descarga un archivo, la latencia no causa problemas, pero puede afectar de forma
significativa aquellas aplicaciones en las que el tiempo es un factor importante, como llamadas
telefónicas, videos y juegos por Internet.

Página 18 de 41
Flujo de datos

Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos: simplex, half-
duplex o full-duplex.

Simplex

El modo simplex, también denominado “unidireccional”, es una única transmisión en un solo sentido.
Un ejemplo de transmisión simplex es la señal que se envía de una estación de televisión al televisor
en el hogar.

Half-duplex

La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina
“half-duplex”. En el modo half-duplex, el canal de comunicación permite alternar la transmisión en
dos direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las
radios móviles de la Policía o de comunicaciones de emergencia, funcionan con transmisiones half-
duplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al
interlocutor. Si ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna
transmisión.

Full-duplex

La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina


“full-duplex”. Si bien los datos se transmiten en ambas direcciones, el ancho de banda se mide en una
sola dirección. Los cables de red con 100 Mb/s en modo full-duplex tienen un ancho de banda de
100 Mbps.

Una conversación telefónica es un ejemplo de comunicación full-duplex: ambas personas pueden


hablar y escucharse al mismo tiempo.

La tecnología de networking full-duplex mejora el rendimiento de la red, debido a que los datos se
pueden enviar y recibir al mismo tiempo. Las tecnologías de banda ancha, como la tecnología de línea
de suscriptor digital (DSL, digital subscriber line) y de cable, funcionan en modo full-duplex. La
tecnología de banda ancha permite que varias señales se desplacen por el mismo cable de manera
simultánea. Con una conexión DSL, por ejemplo, los usuarios pueden descargar datos a la PC y hablar
por teléfono al mismo tiempo.

Página 19 de 41
Cables y conectores

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por
el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son:

 hilos metálicos dentro de los cables,


 fibras de vidrio o plásticas (cable de fibra óptica), y
 transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para
cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que
coinciden con patrones específicos. Las transmisiones por fibra óptica dependen de pulsos de luz,
dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los patrones de
ondas electromagnéticas muestran los distintos valores de bits.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los
medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para
elegir un medio de red son:

 la distancia en la cual el medio puede transportar exitosamente una señal,


 el ambiente en el cual se instalará el medio,
 la cantidad de datos y la velocidad a la que se deben transmitir, y
 el costo del medio y de la instalación.

Página 20 de 41
Como se muestra en las ilustraciones, existe una gran variedad de cables de red. Los cables coaxiales y
los de par trenzado utilizan cobre para transmitir datos. Los cables de fibra óptica utilizan vidrio o
plástico para transmitir datos. Estos cables difieren en ancho de banda, tamaño y costo. Es necesario
saber qué tipo de cable se debe utilizar en distintas situaciones para instalar el cable correcto para el
trabajo en cuestión. También debe poder resolver y reparar los problemas que pueda encontrar.
Seleccione el tipo de cable que proporcione más beneficios y que sea más rentable para los usuarios y
para los servicios que se conectarán a la red.

Costo

Al diseñar una red, el costo es un factor que se debe tener en cuenta. La instalación de cables es
costosa, pero después de este gasto único, el mantenimiento de una red conectada por cable suele ser
económico.

Seguridad

Una red conectada por cable suele ser más segura que una red inalámbrica. Los cables de una red
conectada por cable se instalan, generalmente, en paredes y cielorrasos, y, por lo tanto, no son de fácil
acceso. Es más fácil acceder sin autorización a las señales de una red inalámbrica que a las de una red
conectada por cable. Las señales de radio están disponibles para cualquier persona que posea un
receptor. Para que una red inalámbrica sea tan segura como una red conectada por cable, se debe
utilizar autenticación y encriptación.

Diseño para el futuro

Muchas organizaciones instalan la mejor categoría de cable disponible. Esto asegura que las redes
estén preparadas si en el futuro se necesita un ancho de banda mayor. Para evitar gastos de instalación
de cables elevados más adelante, el cliente y usted deben decidir si el costo de instalación de un cable
de mayor categoría es necesario.

Conexión inalámbrica

Es posible que se necesite una solución inalámbrica en lugares donde no se pueden instalar cables, por
ejemplo, un edificio histórico y antiguo donde los códigos de construcción no permitan modificaciones
estructurales.

Cable coaxil

El cable coaxial consiste en un conductor de cobre rodeado de una capa de aislante flexible, como se
muestra en la figura.

Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que actúa como segundo
alambre del circuito y como blindaje para el conductor interno. La segunda capa o blindaje reduce la
cantidad de interferencia electromagnética externa. La envoltura del cable recubre el blindaje.

Todos los elementos del cable coaxial rodean el conductor central. Esta construcción se denomina
coaxial (o coax como abreviatura) ya que todos comparten el mismo eje.

Usos del cable coaxial

Página 21 de 41
El diseño del cable coaxial ha sido adaptado para diferentes necesidades. El coaxial es un tipo de cable
importante que se utiliza en tecnologías de acceso inalámbrico o por cable. Estos cables se utilizan
para colocar antenas en los dispositivos inalámbricos. También transportan energía de radiofrecuencia
(RF) entre las antenas y el equipo de radio.

Es el medio de uso más frecuente para transportar señales elevadas de radiofrecuencia mediante
cableado, especialmente señales de televisión por cable. La televisión por cable tradicional, con
transmisión exclusiva en una dirección, estaba totalmente compuesta por cable coaxial.

Actualmente, los proveedores de servicio de cable están convirtiendo sistemas de una a dos vías para
suministrar conectividad de Internet a sus clientes. Para ofrecer estos servicios, las partes de cable
coaxial y los elementos de amplificación compatibles se reemplazan por cables de fibra óptica
multimodo. Sin embargo, la conexión final hacia la ubicación del cliente y el cableado dentro de sus
instalaciones aún sigue siendo de cable coaxial. Este uso combinado de fibra y coaxial se denomina
fibra coaxial híbrida (HFC).

En el pasado, el cable coaxial se utilizaba para las instalaciones Ethernet. Hoy en día, el UTP (Par
trenzado no blindado) ofrece costos más bajos y un ancho de banda mayor que el coaxial y lo ha
reemplazado como estándar para todas las instalaciones Ethernet.

Existen diferentes tipos de conectores con cable coaxial. La figura muestra algunos de estos tipos de
conectores.

Dos tipos de conexión comunes, son los siguientes:

 Conector serie F: se utiliza principalmente en aplicaciones de televisión por cable y de antenas


de hasta 1 GHz.
 Conector BNC: está diseñado para uso militar. También se utiliza en aplicaciones de video y RF
de hasta 2 GHz.

Par Trenzado

Página 22 de 41
El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para
la mayoría de las redes Ethernet. Un par de cables forma un circuito que transmite datos. El par está
trenzado para brindar protección contra “crosstalk”, que es el ruido que generan pares de cables
adyacentes en el cable. Los pares de cables de cobre se recubren con un aislamiento plástico
codificado por color y se trenzan. Los manojos de cables trenzados están protegidos por un
revestimiento exterior.

Cuando fluye electricidad a través de un cable de cobre, se forma un campo magnético alrededor de
este. Un circuito tiene dos cables. Los dos cables del circuito tienen campos magnéticos con cargas
opuestas. Cuando los dos cables del circuito están cerca uno del otro, los campos magnéticos se anulan
entre sí. Esto se denomina “efecto de anulación”. Sin el efecto de anulación, las comunicaciones de red
se vuelven lentas debido a la interferencia que causan los campos magnéticos.

Existen dos tipos básicos de cables de par trenzado:

 UTP: el cable de par trenzado no blindado (UTP, unshielded twisted-pair) tiene dos o cuatro
pares de cables. Este tipo de cable depende únicamente del efecto de anulación que producen los
pares trenzados, que limita la degradación de la señal que causan la interferencia
electromagnética (EMI, Electromagnetic Interference) y las interferencias de radiofrecuencia
(RFI, radio frequency interference). El UTP es el cableado que más se utiliza en redes. Los
cables UTP tienen una longitud de hasta 330 ft (100 m).
 STP: en un cable de par trenzado blindado (STP, Shielded twisted-pair), cada par de cables está
cubierto por una hoja metálica para proteger mejor los cables de los ruidos. Entonces, se cubren
cuatro pares de cables con una malla de cobre tejida o con una hoja metálica. El STP reduce el
ruido eléctrico que proviene del cable. Además, reduce las EMI y RFI que se producen fuera del
cable.

Aunque el STP evita la interferencia mejor que el UTP, el STP es más costoso, debido a la protección
adicional que brinda, además de ser más difícil de instalar por su grosor. Además, el blindaje metálico
debe estar conectado a tierra en ambos extremos. Si no se conecta a tierra correctamente, el blindaje
actúa como antena y capta señales no deseadas.

Calificación de categoría

Los cables de par trenzado vienen en varias categorías (Cat). Estas categorías se basan en la cantidad
de hilos que hay en el cable y la cantidad de vueltas de esos hilos.

El tamaño de la red determina el tipo de cable de red que se va a utilizar. En la actualidad, la mayoría
de las redes están conectadas por cables de par trenzado de cobre.

Los edificios de oficinas nuevos o renovados suelen tener algún tipo de cableado UTP que conecta
todas las oficinas a un punto central denominado Instalación de distribución principal (MDF, Main
Distribution Facility). El límite de distancia de un cableado UTP que se utiliza para datos es de 100
metros. Los tendidos de cables que exceden esta distancia necesitan un switch, un repetidor o un hub
para extender la conexión a la MDF.

Los cables que están instalados dentro de paredes y cielorrasos de edificios deben ser clasificados
como Plenum. El cable Plenum es seguro para ser instalado entre un cielorraso caído y el cielorraso
estructural de un edificio por donde circula aire. Los cables con clasificación Plenum están hechos de
un plástico especial que retarda el fuego y que produce menos humo que otros tipos de cable.

Página 23 de 41
Esquemas de cableado

Existen dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de
cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable.
Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está
invertido.

En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del
proyecto. Si trabaja en una red existente, utilice el esquema de cableado que ya existe.
Al utilizar los esquemas de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable
directo y un cable cruzado. Estos dos tipos de cables pueden encontrarse en las instalaciones de datos.

Cable directo

El cable directo es el tipo de cable más común. Asigna un cable a los mismos pines en ambos
extremos del cable. Es decir, si se usa T568A en un extremo del cable, también se usa T568A en el
otro extremo. Si se usa T568B en un extremo del cable, se usa T568B en el otro. Esto significa que el
orden de las conexiones (el diagrama de pines) de cada color es exactamente el mismo en ambos
extremos.

Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se
denominan “dispositivos diferentes”. Requieren un cable directo para intercambiar datos. Existen dos
dispositivos diferentes que requieren un cable directo: puerto de switch a puerto de router y puerto de
hub a PC.

Cable cruzado

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el
otro extremo del mismo cable. Esto implica que el orden de las conexiones en un extremo del cable no
coincide con el orden de las conexiones en el otro.

Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como “dispositivos similares”. Estos requieren un cable cruzado para intercambiar datos
Algunos dispositivos similares que requieren un cable cruzado son los siguientes:

 Puerto de switch a puerto de switch


 Puerto de switch a puerto de hub
 Puerto de hub a puerto de hub
 Puerto de router a puerto de router
 PC a puerto de router
 PC a PC

Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos de red.

Algunos dispositivos detectan automáticamente qué pines se utilizan para transmitir y recibir, y
ajustan sus conexiones internas respectivamente.

Página 24 de 41
Página 25 de 41
Fibra óptica

La fibra óptica es un medio de vidrio o plástico que transmite información mediante el uso de luz. El
cable de fibra óptica posee una o más fibras ópticas cubiertas por un revestimiento, como se muestra
en la ilustración. Debido a que utiliza luz para transmitir señales, el cable de fibra óptica no se ve
afectado por la EMI ni por la RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al
cable y se convierten en señales eléctricas cuando salen de este. Esto significa que el cable de fibra
óptica puede entregar señales que son más claras, puede recorrer una mayor distancia y tiene un mayor
ancho de banda que el cable de cobre o de otros metales.

Los cables de fibra óptica pueden alcanzar distancias de varias millas o kilómetros antes de que se
deba regenerar la señal. Los láseres o diodos emisores de luz (LED) generan pulsos de luz que se
utilizan para representar los datos transmitidos como bits en los medios. El ancho de banda alcanza
velocidades de 100 GB/s y aumenta a medida que se desarrollan y adoptan estándares.

La velocidad de los datos transmitidos mediante un cable de fibra óptica se ve limitada por los
dispositivos conectados al cable, así como por las impurezas dentro del cable de fibra. Los dispositivos
electrónicos semiconductores, denominados “fotodiodos”, detectan los pulsos de luz y los convierten
en voltajes que pueden reconstruirse en tramas de datos.

El cable de fibra óptica, por lo general, es más costoso que el de cobre, y los conectores son más
costosos y más difíciles de ensamblar. Los conectores comunes para redes de fibra óptica son los
siguientes:

 SC: casquillo de 2,5 mm que utiliza un conector a presión que se traba con un simple
movimiento de doble efecto.
 ST: casquillo de 2,5 mm que utiliza un conector de conexión tipo bayoneta que se acciona por
resorte.
 LC: casquillo de 1,25 mm que utiliza un conector a presión que se traba con un simple
movimiento de doble efecto.

Estos tres tipos de conectores de fibra óptica son simplex, lo que permite que los datos se desplacen
solo en una dirección. Por lo tanto, se necesitan dos cables para que los datos se desplacen en ambas
direcciones.

Existen dos tipos de cable de fibra óptica de vidrio:

Página 26 de 41
 Multimodo: es un cable que tiene un núcleo más grueso que el cable monomodo. Es más fácil de
fabricar, puede utilizar fuentes de luz más simples (LED) y funciona bien a distancias de hasta
6560 ft (2 km). Generalmente, utiliza LED como fuente de luz dentro de las LAN o para
distancias de 200 m dentro de una red de campus.
 Monomodo: es un cable que tiene un núcleo muy fino. Es más difícil de fabricar, utiliza láseres
como fuente de luz y puede transmitir señales a una distancia de hasta 62,14 mi (100 km).
Generalmente, utiliza láseres como fuente de luz dentro de backbones de campus para distancias
de varios miles de metros.

Protocolos

Reglas que rigen las comunicaciones

Toda comunicación, ya sea cara a cara o por una red, está regida por reglas predeterminadas
denominadas protocolos. Estos protocolos son específicos de las características de la conversación. En
nuestras comunicaciones personales cotidianas, las reglas que utilizamos para comunicarnos a través
de un medio, como el teléfono, no necesariamente son las mismas que los protocolos que se usan en
otro medio, como escribir una carta.

Piense cuántas reglas o protocolos diferentes rigen los distintos métodos de comunicación que existen
actualmente en el mundo.

La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de
protocolos diferentes. Un grupo de protocolos interrelacionados que son necesarios para realizar una

Página 27 de 41
función de comunicación se denomina suite de protocolos. Estos protocolos se implementan en el
software y hardware que está cargado en cada host y dispositivo de red.

Una de las mejores maneras de visualizar de qué manera todos los protocolos interactúan en un host en
particular es verlo como un stack. Una stack de protocolos muestra cómo los protocolos individuales
de una suite se implementan en el host. Los protocolos se muestran como una jerarquía en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores. Las capas inferiores del stack competen a los movimientos de datos
por la red y a la provisión de servicios a las capas superiores, concentrados en el contenido del
mensaje que se está enviando y en la interfaz del usuario.

Uso de capas para describir una comunicación cara a cara.

Por ejemplo: considere a dos personas comunicándose cara a cara. Como muestra la figura, se pueden
utilizar tres capas para describir esta actividad. En la capa inferior, la capa física, puede haber dos
personas, cada una con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa
de las reglas, existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de
contenido, están las palabras que en realidad se pronuncian, el contenido de la comunicación.

Si somos testigos de esta conversación, en realidad no veremos "capas" flotando en el espacio. Es


importante entender que el uso de capas es un modelo y, como tal, proporciona una vía para fraccionar
convenientemente en partes una tarea compleja y describir cómo funciona.

Protocolos de red

A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas o
implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en forma
exitosa, una nueva suite de protocolos debe describir los requerimientos e interacciones precisos.

Las suite de protocolos de networking describen procesos como los siguientes:

 el formato o estructura del mensaje,


 el método por el cual los dispositivos de networking comparten información sobre rutas con
otras redes,
 cómo y cuando se pasan los mensajes de error y del sistema entre dispositivos, o
Página 28 de 41
 el inicio y terminación de las sesiones de transferencia de datos.

Los protocolos individuales de una suite de protocolos pueden ser específicos de un fabricante o de
propiedad exclusiva. Propietario, en este contexto, significa que una compañía o proveedor controla la
definición del protocolo y cómo funciona. Algunos protocolos propietarios pueden ser utilizados por
distintas organizaciones con permiso del propietario. Otros, sólo se pueden implementar en equipos
fabricados por el proveedor propietario.

Suite de protocolos y estándares de la industria

Con frecuencia, muchos de los protocolos que comprenden una suite de protocolos aluden a otros
protocolos ampliamente utilizados o a estándares de la industria. Un estándar es un proceso o
protocolo que ha sido avalado por la industria de networking y ratificado por una organización de
estándares, como el Instituto de ingenieros eléctricos y electrónicos (IEEE, Institute of Electrical and
Electronics Engineers) o el Grupo de trabajo de ingeniería de Internet (IETF).

El uso de estándares en el desarrollo e implementación de protocolos asegura que los productos de


diferentes fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un
protocolo no es observado estrictamente por un fabricante en particular, es posible que sus equipos o
software no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes.

En las comunicaciones de datos, por ejemplo, si un extremo de una conversación utiliza un protocolo
para regir una comunicación unidireccional y el otro extremo adopta un protocolo que describe una
comunicación bidireccional, es muy probable que no pueda intercambiarse ninguna información.

Interacción de los protocolos

Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción entre un
servidor Web y un explorador Web. Esta interacción utiliza una cantidad de protocolos y estándares en
el proceso de intercambio de información entre ellos. Los distintos protocolos trabajan en conjunto
para asegurar que ambas partes reciben y entienden los mensajes. Algunos ejemplos de estos
protocolos son:

Protocolo de aplicación
Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que
interactúan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las
solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software

Página 29 de 41
del servidor Web implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa en
otros protocolos para regir de qué manera se transportan los mensajes entre el cliente y el servidor

Protocolo de transporte
Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las
conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en
pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino. También es responsable
de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el
cliente.

Protocolo de internetwork
El protocolo internetwork más común es el Protocolo de Internet (IP). IP es responsable de tomar los
segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas y
seleccionar la mejor ruta hacia el host de destino.

Protocolos de acceso a la red


Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión
física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes
IP y los formatean para transmitirlos por los medios. Los estándares y protocolos de los medios físicos
rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las
reciben. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados
para los medios que se utilizan.

Protocolos independientes de la tecnología

Los protocolos de red describen las funciones que se producen durante las comunicaciones de red. En
el ejemplo de la conversación cara a cara, es posible que un protocolo para comunicar establezca que
para indicar que la conversación ha finalizado, el emisor debe permanecer en silencio durante dos
segundos completos. Sin embargo, este protocolo no especifica cómo el emisor debe permanecer en
silencio durante los dos segundos.

Los protocolos generalmente no describen cómo cumplir una función en particular. Al describir
solamente qué funciones se requieren de una regla de comunicación en particular pero no cómo
realizarlas, es posible que la implementación de un protocolo en particular sea independiente de la
tecnología.

En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza para
crear el explorador, qué software de servidor Web se debe utilizar para servir las páginas Web, sobre
qué sistema operativo se ejecuta el software o los requisitos necesarios para mostrar el explorador.

Página 30 de 41
Tampoco describe cómo detecta errores el servidor, aunque sí describe qué hace el servidor si se
produce un error.

Esto significa que una computadora y otros dispositivos, como teléfonos móviles o PDA, pueden
acceder a una página Web almacenada en cualquier tipo de servidor Web que utilice cualquier tipo de
sistema operativo desde cualquier lugar de Internet.

Uso de modelos en capa


Beneficios del uso de un modelo en capas

Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas. Un
modelo en capas muestra el funcionamiento de los protocolos que se produce dentro de cada capa,
como así también la interacción de las capas sobre y debajo de él.

Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el
funcionamiento. Uso de un modelo en capas:

 Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica
poseen información definida que van a poner en práctica y una interfaz definida según las
capas por encima y por debajo.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en
conjunto.
 Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas
superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de red.

Modelos OSI y TCP/IP

Un modelo de arquitectura es un marco de referencia común que se utiliza para explicar las
comunicaciones de Internet y desarrollar protocolos de comunicación. Este modelo separa las
funciones de los protocolos en capas fáciles de administrar. Cada capa lleva a cabo una función
específica en el proceso de comunicación por medio de una red.

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD, Department of
Defense) de los EE. UU. La suite de protocolos TCP/IP es el estándar predominante para el transporte
de datos a través de redes e Internet. Está formado por capas que llevan a cabo las funciones necesarias
para preparar los datos para su transmisión a través de una red. En la tabla se muestran las cuatro capas
del modelo TCP/IP.

El mensaje comienza en la capa superior de aplicación y desciende por las capas TCP/IP hasta la capa
inferior de acceso a la red. A medida que el mensaje desciende por cada capa, se le agrega información
de encabezado y, luego, se transmite. Una vez que llega a destino, el mensaje vuelve a ascender capa
por capa. A medida que el mensaje asciende por las capas hacia el destino, se elimina la información
de encabezado que se había agregado.

Protocolos de la capa de aplicación

Los protocolos de la capa de aplicación proporcionan servicios de red a aplicaciones de usuarios,


como exploradores Web y programas de correo electrónico. Algunos de los protocolos comunes que
operan en la capa de aplicación son HTTP, Telnet, FTP, SMTP, DNS y HTML.

Página 31 de 41
Protocolos de la capa de transporte

Los protocolos de la capa de transporte proporcionan una administración de extremo a extremo de los
datos. Una de las funciones de estos protocolos es dividir los datos en segmentos fáciles de administrar
para simplificar su transporte a través de la red. Algunos de los protocolos comunes que operan en la
capa de transporte son TCP y UDP.

Protocolos de la capa de Internet

Los protocolos de la capa de Internet proporcionan conectividad entre hosts de la red. Algunos de los
protocolos comunes que operan en la capa de Internet son IP e ICMP.

Protocolos de la capa de acceso a la red

Los protocolos de la capa de acceso a la red describen los estándares que utilizan los hosts para
acceder a los medios físicos. Dentro de esta capa se definen los estándares y las tecnologías Ethernet
IEEE 802.3, como CSMA/CD y 10BASE-T.

A principios de los años ochenta, la Organización Internacional para la Estandarización (ISO,


International Standards Organization) desarrolló el modelo de referencia de interconexión de sistemas
abiertos (OSI, Open Systems Interconnect) para estandarizar la forma en que se comunican los
dispositivos en una red. Este modelo representó un gran paso en pos de asegurar la interoperabilidad
entre dispositivos de red.

El modelo OSI divide las comunicaciones de red en siete capas diferenciadas. Si bien existen otros
modelos, actualmente la mayoría de los proveedores de red desarrollan sus productos utilizando este
marco.

Página 32 de 41
Los sistemas que implementan un comportamiento de protocolo que consta de una serie de estas capas
se denominan “stacks de protocolos”. Los stacks de protocolos pueden implementarse en hardware o
en software, o en una combinación de ambos. Por lo general, solo se implementan las capas inferiores
en hardware, y las capas superiores, en software. Cada capa es responsable de parte del procesamiento
de preparación de datos para la transmisión en la red. En la tabla se muestra qué hace cada una de las
capas del modelo OSI.

Cuando se transfieren datos en el modelo OSI, se dice que realizan un viaje virtual descendente por las
capas del modelo OSI de la PC emisora y un viaje ascendente por las capas del modelo OSI de la PC
receptora.

Cuando un usuario envía datos, como un correo electrónico, el proceso de encapsulación comienza en
la capa de aplicación. La capa de aplicación proporciona acceso a la red a las aplicaciones. La
información fluye a través de las tres capas superiores y se considera datos cuando llega hasta la capa
de transporte.

En la capa de transporte, los datos se dividen en segmentos más fáciles de administrar, denominados
“unidades de datos de protocolo” (PDU, protocol data units), para un transporte ordenado a través de
la red. Las PDU son los datos a medida que se trasladan de una capa del modelo OSI a otra. La PDU
de la capa de transporte también contiene la información que se utiliza para el transporte confiable de
datos, como números de puertos, números de secuencia y números de acuse de recibo.

En la capa de red, cada segmento de la capa de transporte se transforma en un paquete. Los paquetes
contienen direccionamiento lógico y demás información de control de Capa 3.

En la capa de enlace de datos, cada paquete de la capa de red se transforma en una trama. La trama
contiene la dirección física e información de corrección de errores.

En la capa física, la trama se transforma en bits. Estos bits se transmiten uno a uno a través del medio
de red.

Página 33 de 41
En la PC receptora, el proceso de desencapsulación invierte el proceso de encapsulación. Los bits
llegan a la capa física del modelo OSI de la PC receptora. El proceso ascendente por el modelo OSI de
la PC receptora lleva los datos a la capa de aplicación, donde un programa de correo electrónico
muestra el mensaje de correo electrónico.

Comparación entre los 2 modelos

El modelo OSI y el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso
de comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos
TCP/IP, y el modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y
aplicaciones de diferentes proveedores.

El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de
siete. En la tabla se muestra una comparación entre las capas de los dos modelos.

Dispositivos de red

Para respaldar el envío inmediato de los millones de mensajes que se intercambian entre las personas
en todo el mundo, confiamos en una Web de redes interconectadas. La estandarización de distintos
elementos de la red permite que trabajen juntos los equipos y los dispositivos creados por diferentes
compañías.

Repetidores y Hubs

Los repetidores son dispositivos de Capa 1 que utilizan la Capa Física y son considerados
actualmente como tecnología desactualizada. Han sido reemplazados por Hubs y Switches. Pero con
el propósito de entender; un repetidor consiste en un transmisor y un receptor. La función de un
repetidor es recibir la señal, amplificarla y retransmitirla permitiendo que la señal pueda transmitirse a
través de una larga distancia.

Los repetidores son esenciales para mantener la calidad de las señales a medida que se degradan en
la distancia. Los repetidores regeneran y retemporizan la señal, ayudándola a viajar a través de una
Página 34 de 41
distancia más larga. Los repetidores pueden ser de puerto único o multipuerto. La siguiente figura
ilustra a un repetidor.

Un Repetidor de Puertos Múltiples se denomina Hub. Es también un dispositivo de Capa 1 que utiliza
la Capa Física. Los hubs extienden el alcance de una red recibiendo datos en un puerto y luego
regenerando los datos y enviándolos a todos los otros puertos.

Los Hubs se usan menos actualmente a causa de la eficacia y el bajo costo de los switches. Los
Hubs no segmentan el tráfico de la red, así que bajan la cantidad de ancho de banda disponible para
todos los dispositivos conectados a ellos. Además, puesto que los Hubs no pueden filtrar datos,
muchísimo tráfico de red innecesario se desplaza constantemente entre todos los dispositivos
conectados a él.

Tipos de Hubs

Los Hubs pueden ser de dos tipos; hubs Activos o Pasivos. La diferencia entre ambos es que los
Hubs Activos regeneran la señal entrante, mientras que los Hubs Pasivos no lo hacen. Los Hubs
Activos necesitan una fuente de energía individual para ayudar a la ganancia de la señal antes de que
los datos se reenvíen a todos los puertos. Ganancia es un término eléctrico, que representa la razón
de la salida de la señal y la entrada de la señal de un sistema.

La ventaja de los Hubs es que son de bajo costo. Si se requiere un uso más eficiente del ancho de
banda y su distribución entre los puertos, los hubs pueden no ser la mejor opción. La congestión del
tráfico a causa de colisiones en la red es común al usar hubs. La mejor solución en este caso es usar
un switch.

Página 35 de 41
Bridges y switches

Antes de ser transmitidos por la red, los archivos se dividen en pequeñas unidades de datos, llamadas
“paquetes”. Este proceso permite verificar errores y transmitir datos más fácilmente si un paquete se
pierde o se daña. Se agrega información de dirección al principio y al final del paquete antes de que se
transmita. El paquete, junto con la información de dirección, se denomina “trama”.

Generalmente, las LAN se dividen en secciones denominadas “segmentos”, de la misma forma en que
una compañía se divide en departamentos, o una escuela, en grados. Los límites de los segmentos se
pueden definir mediante el uso de un puente. Un puente filtra el tráfico de la red entre los segmentos
LAN. Los puentes llevan un registro de todos los dispositivos en cada segmento al que está conectado
el puente. Cuando el puente recibe una trama, este examina la dirección de destino para determinar si
la trama se debe enviar a un segmento distinto o si hay que descartarla. Además, el puente ayuda a
mejorar el flujo de datos al mantener las tramas confinadas solo al segmento al que pertenecen.

A veces, a los switches, se los denomina “puentes multipuerto”. Un puente típico tiene dos puertos,
que conectan dos segmentos de la misma red. Un switch tiene varios puertos, según la cantidad de
segmentos de red que se deban conectar. Un switch es un dispositivo más sofisticado que un puente.
En las redes modernas, los switches reemplazaron a los hubs como punto central de conectividad. Al
igual que en un hub, la velocidad del switch determina la velocidad máxima de la red. Sin embargo,
los switches filtran y segmentan el tráfico de la red al enviar datos solo al dispositivo al que se envían
los datos. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red.

Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de
todas las direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para
alcanzar un dispositivo con una dirección MAC determinada. La tabla de conmutación registra las
direcciones MAC al inspeccionar la dirección MAC de origen de cada trama entrante, así como el
puerto al que llega la trama. A continuación, el switch crea una tabla de conmutación que asigna
direcciones MAC a puertos de salida. Cuando llega una trama destinada a una dirección MAC
específica, el switch utiliza la tabla de conmutación para determinar el puerto que se debe utilizar para
alcanzar esa dirección MAC. Se reenvía la trama desde el puerto hacia el destino. Al enviar tramas
hacia el destino desde un solo puerto, los otros puertos no se ven afectados.

Algunos switches tienen una característica llamada PoE (Power over Ethernet) que permite transferir,
junto con datos, pequeñas cantidades de corriente continua a través del cable Ethernet para alimentar
los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso
Wi-Fi, los dispositivos de video de vigilancia y las NIC, se pueden alimentar de forma remota. Los
dispositivos que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de
hasta 330 ft (100 m).

Página 36 de 41
Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico, proporcionan acceso a la red a dispositivos inalámbricos, como
computadoras portátiles y tablet PC. El punto de acceso inalámbrico utiliza ondas de radio para
comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso inalámbrico. El
punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos de
acceso para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico
proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona características
adicionales, como la asignación de direcciones IP.

Routers

Los routers conectan las redes entre sí. Los switches utilizan direcciones MAC para reenviar una trama
dentro de una única red. Los routers utilizan direcciones IP para reenviar paquetes a otras redes. Un
router puede ser una PC con software de red especial instalado o un dispositivo construido por
fabricantes de equipos de red.

Página 37 de 41
En una red corporativa, un puerto de router se conecta a la conexión WAN y los otros puertos se
conectan a las LAN corporativas. El router se convierte en el gateway, o en la ruta hacia el exterior,
para la LAN.

Dispositivos multipropósito

Los dispositivos multipropósito, son dispositivos de red que cumplen más de una función. Es más
conveniente comprar y configurar un dispositivo que cumpla con todas las necesidades que comprar
distintos dispositivos por separado para cada función. Esto ocurre particularmente con los usuarios que
trabajan en su hogar. En una red doméstica, el router conecta a Internet las PC y los dispositivos de red
que hay en el hogar. El router sirve como gateway doméstico y switch. El router inalámbrico sirve
como gateway doméstico, punto de acceso inalámbrico y switch. Es posible que los dispositivos
multipropósito incluyan un módem.

Firewall

Los firewalls de hardware, como los routers integrados, protegen los datos y los equipos de una red del
acceso no autorizado. El firewall de hardware es una unidad independiente que reside entre dos redes o
más, como se muestra en la ilustración. No utiliza los recursos de las PC que protege, por lo que el
rendimiento de procesamiento no se ve afectado.

Se debe utilizar un firewall junto con un software de seguridad. El firewall reside entre dos o más
redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso no autorizado. Los
firewalls utilizan diversas técnicas para determinar a qué se le permite o deniega acceso a un segmento
de red.

A continuación, se indican los aspectos que deben tenerse en cuenta al seleccionar un firewall de
hardware:

 Espacio: es independiente y utiliza hardware dedicado.


 Costo: el costo inicial de las actualizaciones de hardware y software puede ser alto.
 Cantidad de PC: se pueden proteger varias PC.
Página 38 de 41
 Requisitos de rendimiento: poco impacto en el rendimiento de la PC.

NOTA: en una red segura, si el rendimiento de la PC no es un problema, habilite el firewall interno


del sistema operativo para obtener seguridad adicional. Es posible que algunas aplicaciones no
funcionen correctamente, a menos que se configure el firewall para estas como corresponde.

Topologías físicas y lógicas

Los diagramas de red a menudo se refieren como topologías. Una topología muestra gráficamente los
métodos de interconexión usados entre dispositivos.

Las topologías físicas se refieren al tendido físico de los dispositivos y cómo se cablean. Hay siete
topologías básicas, como lo muestra la figura:

Página 39 de 41
Bus

En una topología de bus, cada PC se conecta a un cable común. El cable conecta una PC a otra, como
una línea de autobús que recorre una ciudad. El cable tiene una pequeña tapa instalada en el extremo
denominada “terminador”. El terminador evita que las señales reboten y provoquen errores de red.

Anillo (ring)

En una topología en anillo, los hosts están conectados en un anillo o circulo físico. Debido a que la
topología de anillo no tiene comienzo ni fin, el cable no está terminado. El token viaja por el anillo y
se detiene en cada host. Si un host quiere transmitir datos, el host agrega datos y una dirección de
destino al token. El token continua viajando por el anillo hasta que se detiene en el host que posee la
dirección de destino. El host de destino extrae los datos del token.

Estrella (star)

La topología en estrella tiene un punto de conexión central, que, por lo general, es un dispositivo como
un hub, un switch o un router. Cada host en una red tiene un segmento de cable que conecta el host
directamente al punto de conexión central. La ventaja de la topología en estrella es que es de fácil
resolución de problemas. Cada host está conectado al dispositivo central con su propio cable. Si se
presenta un problema en ese cable, solo se ve afectado ese host. El resto de la red continúa
funcionando.

Malla (mesh)

La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están
conectados entre sí, la falla de un cable o dispositivo en la conexión no afecta a la red. La topología de
malla se utiliza en las WAN que interconectan redes LAN.

Una topología lógica describe la forma en que los hosts acceden al medio y se comunican en la red.
Los dos tipos de topologías lógicas más comunes son el broadcast y el paso de tokens. En una
topología de broadcast, un host transmite un mensaje al resto de los hosts en el mismo segmento de
red. No hay un orden establecido en el que los hosts deban transmitir datos. Los mensajes se envían
siguiendo la lógica "primero en entrar, primero en salir" (FIFO, First In, First Out).
Página 40 de 41
El paso de tokens controla el acceso a la red mediante el paso de un token electrónico a cada host de
manera secuencial. Si un host quiere transmitir datos, el host agrega datos y una dirección de destino
al token, que es una trama especialmente formateada. A continuación, el token viaja hacia el host que
posee la dirección de destino. El host de destino extrae los datos de la trama. Si el host no tiene datos
para enviar, el token pasa a otro host.

Página 41 de 41

You might also like