You are on page 1of 62

Redes LAN básicas

Presentado por:

Leonardo rivera salgado

Presentado a:

Ángel peroza puentes

Centro educativo regional de sucre

CERS
Introducción

La red es hoy día uno de los fenómenos mas complejos que ha desarrollado el
hombre, diariamente nos conectamos a ellas para compartir, enviar y recibir
información y distribuir archivos, es por eso que es sumamente importante
estudiar estas y también sus componentes, ya que gracias a ellos podemos
hacer este proceso mucho mas rápido, fácil y seguro. Además es importante
conocer los diferentes tipos de red y cual de estos es el más conveniente para
nuestro hogar, oficina o negocio.
Objetivos.

General:

• Reconocer e identificar los diferentes tipos de redes y topologías que


existen.

Específicos:

• Analizar los diferentes elementos de una red


• Evaluar diferentes tipos de redes y topologías.
1. red de comunicaciones
a. ¿que es una red de comunicación?

Redes de comunicación, no son más que la posibilidad de compartir


con carácter universal la información entre grupos de computadoras y sus
usuarios; un componente vital de la era de la información.
La generalización del ordenador o computadora personal (PC) y de la red de
área local (LAN) durante la década de los ochenta ha dado lugar a la
posibilidad de acceder a información en bases de datos remotas, cargar
aplicaciones desde puntos de ultramar, enviar mensajes a otros países y
compartir archivos, todo ello desde un ordenador personal.
Las redes que permiten todo esto son equipos avanzados y complejos.
Su eficacia se basa en la confluencia de muy diversos componentes.
El diseño e implantación de una red mundial de ordenadores es uno de los
grandes ‘milagros tecnológicos’ de las últimas décadas.

Concepto de redes

Es un conjunto de dispositivos físicos "hardware" y de programas "software",


mediante el cual podemos comunicar computadoras para compartir
recursos (discos, impresoras, programas, etc.) así
como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo.


Se considera que una red es local si solo alcanza unos pocos kilómetros.

• La fuente:

Una fuente web o canal web (en inglés web feed) es un medio de redifusión de
contenido web. Se utiliza para
suministrar información actualizada frecuentemente a sus suscriptores. En
su jerga, cuando una página web "redifunde" su contenido mediante una fuente
web, los internautas pueden "suscribirse" a ella para estar informados de sus
novedades. Los interesados pueden usar un programa "agregador" para
acceder a sus fuentes suscritas desde un mismo lugar.

Son muy utilizados en los blogs o bitácoras de Internet, así como en prensa
electrónica. Cada día hay más medios que utilizan este sistema de redifusión
web. La gran difusión de este tipo de servicio web ha estimulado el interés en
otros sectores que comienzan a ver en las fuentes web una forma efectiva de
difundir y compartir información empresarial.

• Trasmisor:

Transmisor en el área de comunicaciones es el origen de una sesión


de comunicación.

Un transmisor es un equipo que emite una señal, código o mensaje a través de


un medio.

Para lograr una sesión de comunicación se requiere: un transmisor, un medio y


un receptor.

En el ejemplo de una conversación telefónica cuando Juan llama a María, Juan


es el transmisor, María es el receptor y el medio es la línea telefónica.
• El receptor:
b. Criterios de efectividad de las redes:
• Prestaciones
• Fiabilidad
• Seguridad
2. Tipos de redes según su tamaño

Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño


y distribución lógica.

Clasificación segun su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las
cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una
misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad
a través de medios de comunicación tales como fibra óptica y espectro
disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que
todos conocemos, es decir, aquellas que se utilizan en nuestraempresa. Son
redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un
edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las
cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos,
se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o
UTP) al que están conectadas todas las máquinas. Operan a velocidades entre
10 y 100 Mbps.
Características preponderantes:

• Los canales son propios de los usuarios o empresas.


• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de oficinas
al poder compartir información.
• Las tasas de error son menores que en las redes WAN.

• La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple
cable, donde todas las computadoras están conectadas. Existen
variastopologías posibles en la comunicación sobre LANs, las cuales se verán
mas adelante.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto
a punto que interconectan países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN aunque son capaces de
transportar una mayor cantidad de datos. El alcance es una gran área
geográfica, como por ejemplo: una ciudad o un continente. Está formada por
una vasta cantidad de computadoras interconectadas (llamadas hosts), por
medio de subredes de comunicación o subredes pequeñas, con el fin de
ejecutar aplicaciones, programas, etc.

Una red de área extensa WAN es un sistema de interconexión de equipos


informáticos geográficamente dispersos, incluso en continentes distintos. Las
líneas utilizadas para realizar esta interconexión suelen ser parte de las redes
públicas de transmisión de datos.

Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de


tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN
son mucho más complejas, porque deben enrutar correctamente toda la
información proveniente de las redes conectadas a ésta.
a. Redes de difusión:

Las redes de difusión son aquéllas en las que la señal emitida por un
transmisor es recibida por cualquier terminal conectado a la red, por lo que
todos los usuarios reciben la misma información y a la vez.

Un ejemplo típico son las redes de televisión, en cualquiera de sus formas de


transporte: cable, satélite o terrenal.

b. Redes punto a punto:


Las redes punto a punto son aquellas que responden a un tipo de arquitectura
de red en las que cada canal de datos se usa para comunicar únicamente dos
nodos, en contraposición a las redes multipunto, en las cuales cada canal de
datos se puede usar para comunicarse con diversos modos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o
pares entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la
función de maestro. En un momento, el dispositivo A, por ejemplo, puede hacer
una petición de un mensaje/dato del dispositivo B, y este es el que le responde
enviando el mensaje/dato al dispositivo A. El dispositivo A funciona como
esclavo, mientras que B funciona como maestro. Un momento después los
dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud
a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una
relación reciproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A
medida que las redes crecen, las relaciones punto a punto se vuelven más
difíciles de coordinar y operar. Su eficiencia decrece rápidamente a medida que
la cantidad de dispositivos en la red aumenta.
Los enlaces que interconectan los nodos de una red punto a punto se pueden
clasificar en tres tipos según el sentido de las comunicaciones que transportan:
Simplex.- La transacción sólo se efectúa en un solo sentido.
Half-dúplex.- La transacción se realiza en ambos sentidos, pero de forma
alternativa, es decir solo uno puede transmitir en un momento dado, no
pudiendo transmitir los dos al mismo tiempo.
Full-Dúplex.- La transacción se puede llevar a cabo en ambos sentidos
simultáneamente.
Cuando la velocidad de los enlaces Semi-dúplex y Dúplex es la misma en
ambos sentidos, se dice que es un enlace simétrico, en caso contrario se dice
que es un enlace asimétrico

c. redes conmutadas:

La Red Telefónica Conmutada (RTC; también llamada Red Telefónica Básica o


RTB) es una red de comunicación diseñada primordialmente para la
transmisión de voz, aunque pueda también transportar datos, por ejemplo en el
caso del fax o de la conexión aInternet a través de un módem acústico.....

Se trata de la red telefónica clásica, en la que los terminales telefónicos


(teléfonos) se comunican con una central de conmutación a través de un solo
canal compartido por la señal del micrófono y del auricular. En el caso de
transmisión de datos hay una sola señal en el cable en un momento dado
compuesta por la de subida más la de bajada, por lo que se hacen necesarios
supresores de eco.

La voz va en banda base, es decir sin modulación (la señal producida por el
micrófono se pone directamente en el cable).
Las señales de control (descolgar, marcar y colgar) se realizaban, desde los
principios de la telefonía automática, mediante aperturas y cierre del bucle de
abonado. En la actualidad, las operaciones de marcado ya no se realizan
por apertura y cierre del bucle, sino mediantetonos que se envían por el
terminal telefónico a la central a través del mismo par de cable que la
conversación.
En los años 70 se produjo un creciente proceso de digitalización influyendo en
los sistemas de transmisión, en las centrales de conmutación de la red
telefónica, manteniendo el bucle de abonados de manera analógica. Por lo
tanto cuando la señal de voz, señal analógica llega a las centrales que trabajan
de manera digital aparece la necesidad de digitalizar la señal de voz.

3. Clases de redes según su tamaño


a. Redes de área local:
Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida
es la interconexión de computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc.

Las redes LAN (Local Area Network, redes de área local) son las redes que
todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son
redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un
edificio… Debido a sus limitadas dimensiones, son redes muy rápidas en las
cuales cada estación se puede comunicar con el resto.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a
punto que interconectan países y continentes. Por ejemplo, un cable submarino
entre Europa y América, o bien una red troncal de fibra óptica para
interconectar dos países. Al tener que recorrer una gran distancia sus
velocidades son menores que en las LAN aunque son capaces de transportar
una mayor cantidad de datos.

Como vemos, las redes LAN son pequeñas y las redes WAN, muy grandes:
debe existir algún término para describir unas redes de tamaño intermedio.
Esto es, las redes MAN (Metropolitan Area Network, redes de área
metropolitana). Un ejemplo es la red utilizada en una pequeña población de la
Comunidad Valenciana, Villena, para interconectar todos sus comercios,
hogares y administraciones públicas

b. redes de área amplia


Una red de área amplia, con frecuencia denominada WAN, acrónimo de la
expresión en idioma inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de
redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa


particular y son de uso privado, otras son construidas por los proveedores de
internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de


redes privadas WAN se ha reducido drásticamente, mientras que las redes
privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red
dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete


conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite
o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto
de redes inalámbricas.

Características

• Posee máquinas dedicadas a la ejecución de programas de usuario


(hosts).
• Una subred, donde conectan varios hosts.
• División entre líneas de transmisión y elementos de conmutación
(enrutadores).
• Usualmente los enrutadores son computadores de las subredes que
componen la WAN

Una red de área amplia, con frecuencia denominada WAN, acrónimo de la


expresión en idioma inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de
redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros (sobre la distancia hay discusión posible).

Muchas WAN son construidas por y para una organización o empresa


particular y son de uso privado, otras son construidas por los proveedores de
internet (ISP) para proveer de conexión a sus clientes.

Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de


redes privadas WAN se ha reducido drásticamente, mientras que las redes
privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red
dedicada, aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete


conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite
o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto
de redes inalámbricas.

Características
• Posee máquinas dedicadas a la ejecución de programas de usuario
(hosts).
• Una subred, donde conectan varios hosts.
• División entre líneas de transmisión y elementos de conmutación
(enrutadores).
• Usualmente los enrutadores son computadores de las subredes que
componen la WAN

c. redes de área metropolitana

Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés)


es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología
de pares de cobre se posiciona como la red mas grande del mundo una
excelente alternativa para la creación de redes metropolitanas, por su baja
latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps,
20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps
mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los
enlaces están formados por múltiples pares de cobre con el fin de ofrecer el
ancho de banda necesario.

Además esta tecnología garantice SLAS´S del 99,999, gracias a que los
enlaces están formados por múltiples pares de cobre y es materialmente
imposible que 4, 8 ó 16 hilos se averíen de forma simultanea.
El concepto de red de área metropolitana representa una evolución del
concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano sino
que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente
se basa en una tecnología similar a esta, La principal razón para distinguir una
MAN con una categoría especial es que se ha adoptado un estándar para que
funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas


corporativas cercanas a una ciudad, estas no contiene elementos de
conmutación, los cuales desvían los paquetes por una de varias líneas de
salida potenciales. Estas redes pueden ser públicas o privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica


determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km
. Son redes con dos buses unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la transferencia de datos.

Aplicaciones

Las redes de área metropolitana tienen muchas y variadas aplicaciones, las


principales son:

• Despliegue de servicios de VoIP, en el ambito metropolitano,


permitiendo eliminar las "obsoletas" lineas tradicionales de telefonia
analogica o RDSI, eliminando el gasto corriente de esta lineas.
• Interconexión de redes de área local (LAN)
• Despliegue de Zonas Wifi sin Backhaul inalámbrico (Femtocell) liberando
la totalidad de canales Wifi para acceso), esto en la práctica supone más
del 60% de mejora en la conexión de usuarios wifi.
• Interconexión ordenador a ordenador
• Sistemas de Videovigilancia Municipal.
• Transmisión CAD/CAM
• Pasarelas para redes de área extensa (WAN)

4. La tecnología dominante hoy en día en el campo de las redes locales es:


Ethernet.
5. Topología de redes:
La topología de red se define como la cadena de comunicación usada
por los nodos que conforman una red para comunicarse. Un ejemplo
claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de nuevas
redes o subredes tanto internas como externas. Además de la topología
estética, se puede dar una topología lógica a la red y eso dependerá de
lo que se necesite en el momento

6. Topología en bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones


(denominado bus, troncal o backbone) al cual se conectan los diferentes
dispositivos. De esta forma todos los dispositivos comparten el mismo canal
para comunicarse entre sí. Los extremos del cable se terminan con una
resistencia de acople denominada terminador, que además de indicar que no
existen más ordenadores en el extremo, permiten cerrar el bus por medio de un
acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas


por un único segmento de cable. A diferencia de una red en anillo, el bus es
pasivo, no se produce generación de señales en cada nodo o router.

Ventajas

• Facilidad de implementación y crecimiento.


• Simplicidad en la arquitectura.

Desventajas

• Hay un límite de equipos dependiendo de la calidad de la señal.


• Puede producirse degradación de la señal.
• Complejidad de reconfiguración y aislamiento de fallos.
• Limitación de las longitudes físicas del canal.
• Un problema en el canal usualmente degrada toda la red.
• El desempeño se disminuye a medida que la red crece.
• El canal requiere ser correctamente cerrado (caminos cerrados).
• Altas pérdidas en la transmisión debido a colisiones entre mensajes.
• Es una red que ocupa mucho espacio.
7. topología en estrella

Una red en estrella es una red en la cual las estaciones están


conectadas directamente a un punto central y todas las comunicaciones
se han de hacer necesariamente a través de éste. Los dispositivos no
están directamente conectados entre sí, además de que no se permite
tanto tráfico de información.

Dado su transmisión, una red en estrella activa tiene un nodo central


activo que normalmente tiene los medios para prevenir problemas
relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de


área local que tienen un enrutador (router), un conmutador (switch) o un
concentrador (hub) siguen esta topología. El nodo central en estas sería
el enrutador, el conmutador o el concentrador, por el que pasan todos
los paquetes.

Ventajas

• Si una PC se desconecta o se rompe el cable solo queda fuera de la red


esa PC.
• Fácil de agregar, reconfigurar arquitectura PC.
• Fácil de prevenir daños o conflictos.
• Centralización de la red

Desventajas

• Si el nodo central falla, toda la red deja de transmitir.


• Es costosa, ya que requiere más cable que las topologías bus o anillo.
• El cable viaja por separado del hub a cada computadora

8. topología de árbol

Topología de red en la que los nodos están colocados en forma de árbol.


Desde una visión topológica, la conexión en árbol es parecida a una serie de
redes en estrella interconectadas salvo en que no tiene un nodo central. En
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o
switch, desde el que se ramifican los demás nodos. Es una variación de la red
en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías


en estrella. Tanto la de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo difusión, pues la información
se propaga hacia todas las estaciones, solo que en esta topología las
ramificaciones se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos
son recibidos por todas las estaciones sin importar para quien vayan dirigidos.
Es entonces necesario dotar a la red de un mecanismo que permita identificar
al destinatario de los mensajes, para que estos puedan recogerlos a su arribo.
Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando
dos o más estaciones transmiten al mismo tiempo.

Ventajas de Topología de Árbol

• El Hub central al retransmitir las señales amplifica la potencia e


incrementa la distancia a la que puede viajar la señal.

• Se permite conectar más dispositivos gracias a la inclusión de


concentradores secundarios.

• Permite priorizar y aislar las comunicaciones de distintas computadoras.

• Cableado punto a punto para segmentos individuales.

• Soportado por multitud de vendedores de software y de hardware.

Desventajas de Topología de Árbol

• Se requiere mucho cable.

• La medida de cada segmento viene determinada por el tipo de cable


utilizado.
• Si se viene abajo el segmento principal todo el segmento se viene abajo
con él.

• Es más difícil su configuración.

• No tiene sentido único

9. Topología en anillo

Topología de red en la que cada estación está conectada a la siguiente y la


última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas

Simplicidad en la arquitectura y facilidad de fluidez-


fluidez

Desventajas

• Longitudes de canales
• El canal usualmente se degradará a medida que la red crece.
• Dificil de diagnosticar y reparar los problemas.

10. Topología en malla

La topología en malla es una topología de red en la que cada nodo está


conectado a todos los nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.
Funcionamiento

El establecimiento de una red de malla es una manera de encaminar datos, voz


e instrucciones entre los nodos. Las redes de malla se diferencian de otras
redes en que los elementos de la red (nodo) están conectados todos con todos,
mediante cables separados. Esta configuración ofrece caminos redundantes
por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología


en estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída
de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando
un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el
paso por ese punto. En consecuencia, la red malla, se transforma en una red
muy confiable.

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas
(Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores.
Aunque la facilidad de solución de problemas y el aumento de la confiabilidad
son ventajas muy interesantes, estas redes resultan caras de instalar, ya que
utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes
inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes
propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras


topologías para formar una topología híbrida.
Una red de malla extiende con eficacia una red, compartiendo el acceso a una
infraestructura de mayor porte.

Ventajas de la red en malla:

• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.


• No puede existir absolutamente ninguna interrupción en las
comunicaciones.
• Cada servidor tiene sus propias comunicaciones con todos los demás
servidores.
• Si falla un cable el otro se hará cargo del trafico.
• No requiere un nodo o servidor central lo que reduce el mantenimiento.
• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.

Desventajas de la red en malla:

• Esta red es costosa de instalar ya que requiere de mucho cable.

11. topología hibrida

Topología híbrida, las redes pueden utilizar diversas tipologías para


conectarse, como por ejemplo en estrella.
La tipología híbrida es una de las más frecuentes y se deriva de la unión
de varios tipos de topologías de red, de aquí el nombre de híbridas..
Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-
estrella, etc.

Su implementación se debe a la complejidad de la solución de red, o


bien al aumento en el número de dispositivos, lo que hace necesario
establecer una topología de este tipo. Las topologías híbridas tienen un
costo muy elevado debido a su administración y mantenimiento, ya que
cuentan con segmentos de diferentes tipos, lo que obliga a invertir en
equipo adicional para lograr la conectividad deseada.

12. dispositivos de interconexión de red

Concentradores (Hubs)
El término concentrador o hub describe la manera en que las conexiones de
cableado de cada nodo de una red se centralizan y conectan en un único
dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring, y
FDDI(Fiber Distributed Data Interface) soportando módulos individuales que
concentran múltiples tipos de funciones en un solo dispositivo. Normalmente
los concentradores incluyen ranuras para aceptar varios módulos y un panel
trasero común para funciones de encaminamiento, filtrado y conexión a
diferentes medios de transmisión (por ejemplo Ethernet y TokenRing).
Los primeros hubs o de "primera generación" son cajas de cableado avanzadas
que ofrecen un punto central de conexión conectado a varios puntos. Sus
principales beneficios son la conversión de medio (por ejemplo de coaxial a
fibra óptica), y algunas funciones de gestión bastante primitivas como
particionamiento automático cuando se detecta un problema en un segmento
determinado.
Los hubs inteligentes de "segunda generación" basan su potencial en las
posibilidades de gestión ofrecidas por las topologías radiales (TokenRing y
Ethernet). Tiene la capacidad de gestión, supervisión y control remoto, dando a
los gestores de la red la oportunidad de ofrecer un período mayor de
funcionamiento de la red gracias a la aceleración del diagnóstico y solución de
problemas. Sin embargo tienen limitaciones cuando se intentan emplear como
herramienta universal de configuración y gestión de arquitecturas complejas y
heterogéneas.
Los nuevos hubs de "tercera generación" ofrecen proceso basado en
arquitectura RISC (Reduced Instructions Set Computer) junto con múltiples
placas de alta velocidad. Estas placas están formadas por varios buses
independientes Ethernet, TokenRing, FDDI y de gestión, lo que elimina la
saturación de tráfico de los actuales productos de segunda generación.
A un hub Ethernet se le denomina "repetidor multipuerta". El dispositivo repite
simultáneamente la señal a múltiples cables conectados en cada uno de los
puertos del hub. En el otro extremo de cada cable está un nodo de la red, por
ejemplo un ordenador personal. Un hub Ethernet se convierte en un hub
inteligente (smart hub) cuando puede soportar inteligencia añadida para
realizar monitorización y funciones de control.
Los concentradores inteligentes (smart hub) permiten a los usuarios dividir la
red en segmentos de fácil detección de errores a la vez que proporcionan una
estructura de crecimiento ordenado de la red. La capacidad de gestión remota
de los hubs inteligentes hace posible el diagnóstico remoto de un problema y
aísla un punto con problemas del resto de la RAL, con lo que otros usuarios no
se ven afectados.
El tipo de hub Ethernet más popular es el hub 10BaseT. En este sistema la
señal llega a través de cables de par trenzado a una de las puertas, siendo
regenerada eléctricamente y enviada a las demás salidas. Este elemento
también se encarga de desconectar las salidas cuando se produce una
situación de error.

A un hub TokenRing se le denomina Unidad de Acceso Multiestación (MAU)


Multiestation Access Unit). Las MAUs se diferencian de los hubs Ethernet
porque las primeras repiten la señal de datos únicamente a la siguiente
estación en el anillo y no a todos los nodos conectados a ella como hace un
hub Ethernet. Las MAUs pasivas no tienen inteligencia, son simplemente
retransmisores. Las MAUs activas no sólo repiten la señal, además la
amplifican y regeneran. Las MAUs inteligentes detectan errores y activan
procedimientos para recuperarse de ellos.

repetidores.

El repetidor es un elemento que permite la conexión de dos tramos de red,


teniendo como función principal regenerar eléctricamente la señal, para permitir
alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo
de la red. De esta forma se puede extender, teóricamente, la longitud de la red
hasta el infinito.
Un repetidor interconecta múltiples segmentos de red en el nivel físico del
modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes
que tengan los mismos protocolos de nivel físico.
Los repetidores no discriminan entre los paquetes generados en un segmento y
los que son generados en otro segmento, por lo que los paquetes llegan a
todos los nodos de la red. Debido a esto existen más riesgos de colisión y más
posibilidades de congestión de la red.
Se pueden clasificar en dos tipos:

• Locales: cuando enlazan redes próximas.

Remotos: cuando las redes están alejadas y se necesita un medio intermedio


de comunicación.
En la siguiente figura se muestra un ejemplo de utilización de un repetidor.
Normalmente la utilización de repetidores está limitada por la distancia máxima
de la red y el tamaño máximo de cada uno de los segmentos de red
conectados. En las redes Ethernet, por problemas de gestión de tráfico en la
red, no deben existir más de dos repetidores entre dos equipos terminales de
datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a
1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud,
500 m).
Ventajas:

• Incrementa la distancia cubierta por la RAL.


• Retransmite los datos sin retardos.
• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carga en los segmentos que interconecta.

Los repetidores son utilizados para interconectar RALs que estén muy
próximas, cuando se quiere una extensión física de la red. La tendencia actual
es dotar de más inteligencia y flexibilidad a los repetidores, de tal forma que
ofrezcan capacidad de gestión y soporte de múltiples medios físicos, como
Ethernet sobre par trenzado (10BaseT), ThickEthernet (10Base5), ThinEthernet
(10Base2), TokenRing, fibra óptica, etc.

Puentes (Bridges)
Son elementos inteligentes, constituidos como nodos de la red, que conectan
entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local.
Al distinguir los tráficos locales y no locales, estos elementos disminuyen el
mínimo total de paquetes circulando por la red por lo que, en general, habrá
menos colisiones y resultará más difícil llegar a la congestión de la red.
Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de
trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan
para conectar o extender redes similares, es decir redes que tienen protocolos
idénticos en los dos niveles inferiores OSI, (como es TokenRing con
TokenRing, Ethernet con Ethernet, etc) y conexiones a redes de área extensa.
Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección
de destino y una tabla que relaciona las direcciones y la red en que se
encuentran las estaciones asignadas.
Las redes conectadas a través de bridge aparentan ser una única red, ya que
realizan su función transparentemente; es decir, las estaciones no necesitan
conocer la existencia de estos dispositivos, ni siquiera si una estación
pertenece a uno u otro segmento.
Un bridge ejecuta tres tareas básicas:

• Aprendizaje de las direcciones de nodos en cada red.


• Filtrado de las tramas destinadas a la red local.
• Envío de las tramas destinadas a la red remota.

Se distinguen dos tipos de bridge:

• Locales: sirven para enlazar directamente dos redes físicamente cercanas.


• Remotos o de área extensa: se conectan en parejas, enlazando dos o más
redes locales, formando una red de área extensa, a través de líneas
telefónicas.
Se puede realizar otra división de los bridges en función de la técnica de filtrado
y envío (bridging) que utilicen:

• Spanning Tree Protocol Bridge o Transparent Protocol Bridge (Protocolo de


Arbol en Expansión o Transparente, STP).

Estos bridges deciden qué paquetes se filtran en función de un conjunto de


tablas de direcciones almacenadas internamente. Su objetivo es evitar la
formación de lazos entre las redes que interconecta. Se emplea normalmente
en entornos Ethernet.

• Source Routing Protocol Bridge (Bridge de Protocolo de Encaminamiento


por Emisor, SRP).

El emisor ha de indicar al bridge cuál es el camino a recorrer por el paquete


que quiere enviar. Se utiliza normalmente en entornos TokenRing.

• Source Routing Transparent Protocol Bridge (Bridge de Protocolo de


Encaminamiento por Emisor Transparente, SRTP).

Este tipo de bridges pueden funcionar en cualquiera de las técnicas anteriores.

Ventajas de la utilización de bridges:

• Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo


sólo imposibilita las comunicaciones en un segmento.
• Eficiencia. Segmentando una red se limita el tráfico por segmento, no
influyendo el tráfico de un segmento en el de otro.
• Seguridad. Creando diferentes segmentos de red se pueden definir distintos
niveles de seguridad para acceder a cada uno de ellos, siendo no visible por
un segmento la información que circula por otro.
• Dispersión. Cuando la conexión mediante repetidores no es posible debido a
la excesiva distancia de separación, los bridges permiten romper esa barrera
de distancias.
Desventajas de los bridges:

• Son ineficientes en grandes interconexiones de redes, debido a la gran


cantidad de tráfico administrativo que se genera.
• Pueden surgir problemas de temporización cuando se encadenan varios
bridges.
• Pueden aparecer problemas de saturación de las redes por tráfico de
difusión.

Las aplicaciones de los bridges está en soluciones de interconexión de RALs


similares dentro de una interconexión de redes de tamaño pequeño-medio,
creando una única red lógica y obteniendo facilidad de instalación,
mantenimiento y transparencia a los protocolos de niveles superiores. También
son útiles en conexiones que requieran funciones de filtrado. Cuando se quiera
interconectar pequeñas redes.

Encaminadores (Routers)

Son dispositivos inteligentes que trabajan en el Nivel de Red del modelo de


referencia OSI, por lo que son dependientes del protocolo particular de cada
red. Envían paquetes de datos de un protocolo común, desde una red a otra.
Convierten los paquetes de información de la red de área local, en paquetes
capaces de ser enviados mediante redes de área extensa. Durante el envío, el
encaminador examina el paquete buscando la dirección de destino y
consultando su propia tabla de direcciones, la cual mantiene actualizada
intercambiando direcciones con los demás routers para establecer rutas de
enlace a través de las redes que los interconectan. Este intercambio de
información entre routers se realiza mediante protocolos de gestión propietarios
Los encaminadores se pueden clasificar dependiendo de varios criterios:

• En función del área:


o Locales: Sirven para interconectar dos redes por conexión directa de los
medios físicos de ambas al router.
o De área extensa: Enlazan redes distantes.
• En función de la forma de actualizar las tablas de encaminamiento (routing):

o Estáticos: La actualización de las tablas es manual.


o Dinámicos: La actualización de las tablas las realiza el propio router
automáticamente.
• En función de los protocolos que soportan:

o IPX
o TCP/IP
o DECnet
o AppleTalk
o XNS
o OSI
o X.25
• En función del protocolo de encaminamiento que utilicen:

Routing Information Protocol (RIP)


Permite comunicar diferentes sistemas que pertenezcan a la misma red lógica.
Tienen tablas de encaminamiento dinámicas y se intercambian información
según la necesitan. Las tablas contienen por dónde ir hacia los diferentes
destinos y el número de saltos que se tienen que realizar. Esta técnica permite
14 saltos como máximo.

Exterior Gateway Protocol (EGP)


Este protocolo permite conectar dos sistemas autónomos que intercambien
mensajes de actualización. Se realiza un sondeo entre los diferentes routers
para encontrar el destino solicitado. Este protocolo sólo se utiliza para
establecer un camino origen-destino; no funciona como el RIP determinando el
número de saltos.

Open Shortest Path First Routing (OSPF)


Está diseñado para minimizar el tráfico de encaminamiento, permitiendo una
total autentificación de los mensajes que se envían. Cada encaminador tiene
una copia de la topología de la red y todas las copias son idénticas. Cada
encaminador distribuye la información a su encaminador adyacente. Cada
equipo construye un árbol de encaminamiento independientemente.

IS-IS
Encaminamiento OSI según las normativas: ISO 9575, ISO 9542 e ISO 10589.
El concepto fundamental es la definición de encaminamiento en un dominio y
entre diferentes dominios. Dentro de un mismo dominio el encaminamiento se
realiza aplicando la técnica de menor coste. Entre diferentes dominios se
consideran otros aspectos como puede ser la seguridad.
Otras variantes de los routers son:

• Router Multiprotocolo

Tienen la posibilidad de soportar tramas con diferentes protocolos de Nivel de


Red de forma simultánea, encaminándolas dinámicamente al destino
especificado, a través de la ruta de menor coste o más rápida. Son los routers
de segunda generación. No es necesario, por tanto, tener un router por cada
protocolo de alto nivel existente en el conjunto de redes interconectadas. Esto
supone una reducción de gastos de equipamiento cuando son varios los
protocolos en la red global.

• Brouter (bridging router)

Son routers multiprotocolo con facilidad de bridge. Funcionan como router para
protocolos encaminables y, para aquellos que no lo son se comportan como
bridge, transfiriendo los paquetes de forma transparente según las tablas de
asignación de direcciones.
Operan tanto en el Nivel de Enlace como en el Nivel de Red del modelo de
referencia OSI. Por ejemplo, un Brouter puede soportar protocolos de
encaminamiento además de source routing y spanning tree bridging. El Brouter
funciona como un router multiprotocolo, pero si encuentra un protocolo para el
que no puede encaminar, entonces simplemente opera como bridge.
Las características y costes de los Brouter, hacen de estos la solución más
apropiada para el problema de interconexión de redes complejas. Ofrecen la
mayor flexibilidad en entornos de interconexión complejos, que requieran
soporte multiprotocolo, source routing y spanning tree e incluso de protocolos
no encaminables. Son aconsejables en situaciones mixtas bridge/router.
Ofrecen la mayor flexibilidad en entornos de interconexión complejos, que
requieran soporte multiprotocolo.

• Trouter

Es una combinación entre un router y servidor de terminales. Permite a


pequeños grupos de trabajo la posibilidad de conectarse a RALs, WANs,
modems, impresoras, y otros ordenadores sin tener que comprar un servidor de
terminales y un router. El problema que presenta este dispositivo es que al
integrar las funcionalidades de router y de servidor de terminales puede
ocasionar una degradación en el tiempo de respuesta.
Ventajas de los routers:

• Seguridad. Permiten el aislamiento de tráfico, y los mecanismos de


encaminamiento facilitan el proceso de localización de fallos en la red.
• Flexibilidad. Las redes interconectadas con router no están limitadas en su
topología, siendo estas redes de mayor extensión y más complejas que las
redes enlazadas con bridge.
• Soporte de Protocolos. Son dependientes de los protocolos utilizados,
aprovechando de una forma eficiente la información de cabecera de los
paquetes de red.
• Relación Precio / Eficiencia. El coste es superior al de otros dispositivos, en
términos de precio de compra, pero no en términos de explotación y
mantenimiento para redes de una complejidad mayor.
• Control de Flujo y Encaminamiento. Utilizan algoritmos de encaminamiento
adaptativos (RIP, OSPF, etc), que gestionan la congestión del tráfico con un
control de flujo que redirige hacia rutas alternativas menos congestionadas.

Desventajas de los routers:

• Lentitud de proceso de paquetes respecto a los bridges.


• Necesidad de gestionar el subdireccionamiento en el Nivel de Enlace.
• Precio superior a los bridges.

Por su posibilidad de segregar tráfico administrativo y determinar las rutas más


eficientes para evitar congestión de red, son una excelente solución para una
gran interconexión de redes con múltiples tipos de RALs, MANs, WANs y
diferentes protocolos. Es una buena solución en redes de complejidad media,
para separar diferentes redes lógicas, por razones de seguridad y optimización
de las rutas.

Pasarelas (Gateways)
Estos dispositivos están pensados para facilitar el acceso entre sistemas o
entornos soportando diferentes protocolos. Operan en los niveles más altos del
modelo de referencia OSI (Nivel de Transporte, Sesión, Presentación y
Aplicación) y realizan conversión de protocolos para la interconexión de redes
con protocolos de alto nivel diferentes.
Los gateways incluyen los 7 niveles del modelo de referencia OSI, y aunque
son más caros que un bridge o un router, se pueden utilizar como dispositivos
universales en una red corporativa compuesta por un gran número de redes de
diferentes tipos.
Los gateways tienen mayores capacidades que los routers y los bridges porque
no sólo conectan redes de diferentes tipos, sino que también aseguran que los
datos de una red que transportan son compatibles con los de la otra red.
Conectan redes de diferentes arquitecturas procesando sus protocolos y
permitiendo que los dispositivos de un tipo de red puedan comunicarse con
otros dispositivos de otro tipo de red.
A continuación se describen algunos tipos de gateways:

• Gateway asíncrono

Sistema que permite a los usuarios de ordenadores personales acceder a


grandes ordenadores (mainframes) asíncronos a través de un servidor de
comunicaciones, utilizando líneas telefónicas conmutadas o punto a punto.
Generalmente están diseñados para una infraestructura de transporte muy
concreta, por lo que son dependientes de la red.

• Gateway SNA

Permite la conexión a grandes ordenadores con arquitectura de


comunicaciones SNA (System Network Architecture, Arquitectura de Sistemas
de Red), actuando como terminales y pudiendo transferir ficheros o listados de
impresión.

• Gateway TCP/IP

Estos gateways proporcionan servicios de comunicaciones con el exterior vía


RAL o WAN y también funcionan como interfaz de cliente proporcionando los
servicios de aplicación estándares de TCP/IP.

• Gateway PAD X.25

Son similares a los asíncronos; la diferencia está en que se accede a los


servicios a través de redes de conmutación de paquetes X.25.

• Gateway FAX
Los servidores de Fax proporcionan la posibilidad de enviar y recibir
documentos de fax.
Ventajas:

• Simplifican la gestión de red.


• Permiten la conversión de protocolos.

Desventajas:

• Su gran capacidad se traduce en un alto precio de los equipos.


• La función de conversión de protocolos impone una sustancial sobrecarga
en el gateway, la cual se traduce en un relativo bajo rendimiento. Debido a
esto, un gateway puede ser un cuello de botella potencial si la red no está
optimizada para mitigar esta posibilidad.

Su aplicación está en redes corporativas compuestas por un gran número de


RALs de diferentes tipos.

Conmutadores (Switches)
Los conmutadores tienen la funcionalidad de los concentradores a los que
añaden la capacidad principal de dedicar todo el ancho de banda de forma
exclusiva a cualquier comunicación entre sus puertos. Esto se consigue debido
a que el conmutador no actúa como repetidor multipuerto, sino que únicamente
envía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es
posible debido a que los equipos configuran unas tablas de encaminamiento
con las direcciones MAC (nivel 2 de OSI) asociadas a cada una de sus puertas.
Esta tecnología hace posible que cada una de las puertas disponga de la
totalidad del ancho de banda para su utilización. Estos equipos habitualmente
trabajan con anchos de banda de 10 y 100 Mbps, pudiendo coexistir puertas
con diferentes anchos de banda en el mismo equipo.
Las puertas de un conmutador pueden dar servicio tanto a puestos de trabajo
personales como a segmentos de red (hubs), siendo por este motivo
ampliamente utilizados como elementos de segmentación de redes y de
encaminamiento de tráfico. De esta forma se consigue que el tráfico interno en
los distintos segmentos de red conectados al conmutador afecte al resto de la
red aumentando de esta manera la eficiencia de uso del ancho de banda.
Hay tres tipos de conmutadores o técnicas de conmutación:

• Almacenar - Transmitir. Almacenan las tramas recibidas y una vez


chequeadas se envían a su destinatario. La ventaja de este sistema es que
previene del malgasto de ancho de banda sobre la red destinataria al no
enviar tramas inválidas o incorrectas. La desventaja es que incrementa
ligeramente el tiempo de respuesta del switch.
• Cortar - Continuar. En este caso el envío de las tramas es inmediato una
vez recibida la dirección de destino. Las ventajas y desventajas son
cruzadas respecto a Almacenar -Transmitir. Este tipo de conmutadores es
indicado para redes con poca latencia de errores.
• Híbridos. Este conmutador normalmente opera como Cortar -Continuar, pero
constantemente monitoriza la frecuencia a la que tramas inválidas o
dañadas son enviadas. Si este valor supera un umbral prefijado el
conmutador se comporta como un Almacenar -Transmitir. Si desciende este
nivel se pasa al modo inicial.

En caso de diferencia de velocidades entre las subredes interconectadas el


conmutador necesariamente ha de operar como Almacenar -Transmitir.
Esta tecnología permite una serie de facilidades tales como:

• Filtrado inteligente. Posibilidad de hacer filtrado de tráfico no sólo basándose


en direcciones MAC, sino considerando parámetros adicionales, tales como
el tipo de protocolo o la congestión de tráfico dentro del switch o en otros
switches de la red.
• Soporte de redes virtuales. Posibilidad de crear grupos cerrados de
usuarios, servidos por el mismo switch o por diferentes switches de la red,
que constituyan dominios diferentes a efectos de difusión. De esta forma
también se simplifican los procesos de movimientos y cambios, permitiendo
a los usuarios ser ubicados o reubicados en red mediante software.

Integración de routing. Inclusión de módulos que realizan función de los routers


(encaminamiento), de tal forma que se puede realizar la conexión entre varias
redes diferentes mediante propios switches

13. La tarjeta de red

Una tarjeta de red o adaptador de red permite la comunicación con aparatos


conectados entre si y también permite compartir recursos entre dos o más
computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de
interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso,
Token Ring, etc.), pero actualmente el más común es del tipo Ethernet
utilizando una interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión


insertada en una ranura interna de un computador o impresora, se suele utilizar
para referirse también a dispositivos integrados (del inglés embedded) en la
placa madre del equipo, como las interfaces presentes en las videoconsolas
Xbox o las computadoras portátiles. Igualmente se usa para expansiones con
el mismo fin que en nada recuerdan a la típica tarjeta con chips y conectores
soldados, como la interfaz de red para la Sega Dreamcast, las PCMCIA, o las
tarjetas con conector y factor de forma CompactFlash y Secure Digital SIO
utilizados en PDAs.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en


hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of Electronic and
Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son
conocidos como OUI e identifican a proveedores específicos y son designados
por la IEEE.

Se denomina también NIC al circuito integrado de la tarjeta de red que se


encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo
un cable coaxial) y el equipo (por ejemplo una computadora personal o una
impresora). Es un circuito integrado usado en computadoras o periféricos tales
como las tarjetas de red, impresoras de red o sistemas intergrados (embebed
en inglés), para conectar dos o más dispositivos entre sí a través de algún
medio, ya sea conexión inalámbrica, cable UTP, cable coaxial, fibra óptica, etc.

La mayoría de tarjetas traen un zócalo vacío rotulado BOOT ROM, para incluir
una ROM opcional que permite que el equipo arranque desde un servidor de la
red con una imagen de un medio de arranque (generalmente un disquete), lo
que permite usar equipos sin disco duro ni unidad de disquete. El que algunas
placas madre ya incorporen esa ROM en su BIOS y la posibilidad de usar
tarjetas CompactFlash en lugar del disco duro con sólo un adaptador, hace que
comience a ser menos frecuente, principalmente en tarjetas de perfil bajo.

a. Tarjeta de red para conectores rj45 tipo interno


b.
c. Tarjetas de red para señal inalámbrica tipo externo
En los últimos años las redes de área local inalámbricas (WLAN, Wireless
Local Area Network) están ganando mucha popularidad, que se ve acrecentada
conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para
ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en
tiempo real sin necesidad de estar físicamente conectados a un determinado
lugar.
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar
cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más
importante incrementa la productividad y eficiencia en las empresas donde está
instalada. Un usuario dentro de una red WLAN puede transmitir y recibir voz,
datos y vídeo dentro de edificios, entre edificios o campus universitarios e
inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.
Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir
tarjetas inalámbricas, estas tarjetas se conectan mediante señales de
frecuencia especificas a otro dispositivo que sirva como concentrador de estas
conexiones, en general puede ser un Access Point, estas tarjetas tienen la
ventaja de poder reconocer sin necesidad de previa configuración a muchas
redes siempre y cuando estén en el rango especificado, la tecnología y las
redes inalámbricas están en auge pero aun no llegan a superar la velocidad de
las redes cableadas y la seguridad, en particular es una buena tecnología si es
que no le importa sacrificar un poco de velocidad por mas comodidad en el
trabajo.
d. Tarjeta de red PCMCIA para equipos portatiles

Es una tarjeta para expansión de capacidades utilizada en computadoras


portátiles, que sirve para enviar y recibir datos sin la necesidad de cables en las
redes inalámbricas de área local ("W-LAN "Wireless Local Area Network"), esto
es entre redes inalámbricas de computadoras. Esta tarjeta de red se inserta
dentro de la ranuras PCMCIA integradas en las computadoras portátiles. Por su
tamaño reducido, no incluyen antena externa, ya que genera incomodidad al
momento de utilizarse.

+ Están diseñadas para ciertos tipos de estándares de redes inalámbricas, por


lo que tienen una velocidad máxima de transmisión de datos en bits por
segundo (bps) acorde al estándar.

+ Por su uso en computadoras portátiles, tienen integrada la antena dentro


de su cubierta.

+ Cuentan con un conector de 68 pines en su parte inferior que permite


insertarlas en las ranuras PCMCIA de la computadora portátil.

+ Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se


puede tener acceso a redes de manera independiente, no hay límite de tarjetas
de red conectadas en una computadora.

+ Compiten actualmente contra los adaptadores USB para redes


inalámbricas, las cuáles también ofrecen muchas ventajas con respecto a la
portabilidad y tamaño.

14. Repetidores

El repetidor es un elemento que permite la conexión de dos tramos de red,


teniendo como función principal regenerar eléctricamente la señal, para permitir
alcanzar distancias mayores manteniendo el mismo nivel de la señal a lo largo
de la red. De esta forma se puede extender, teóricamente, la longitud de la red
hasta el infinito.

Un repetidor interconecta múltiples segmentos de red en el nivel físico del


modelo de referencia OSI. Por esto sólo se pueden utilizar para unir dos redes
que tengan los mismos protocolos de nivel físico.

Los repetidores no discriminan entre los paquetes generados en un segmento y


los que son generados en otro segmento, por lo que los paquetes llegan a
todos los nodos de la red. Debido a esto existen más riesgos de colisión y más
posibilidades de congestión de la red.

Se pueden clasificar en dos tipos:

• Locales: cuando enlazan redes próximas.

• Remotos: cuando las redes están alejadas y se necesita un medio


intermedio de comunicación.

En la siguiente figura se muestra un ejemplo de utilización de un repetidor.


Normalmente la utilización de repetidores está limitada por la distancia máxima
de la red y el tamaño máximo de cada uno de los segmentos de red
conectados. En las redes Ethernet, por problemas
lemas de gestión de tráfico en la
red, no deben existir más de dos repetidores entre dos equipos terminales de
datos, lo que limita la distancia máxima entre los nodos más lejanos de la red a
1.500 m. (enlazando con dos repetidores tres segmentos de máxima longitud,
500 m).

Ventajas:

• Incrementa la distancia cubierta por la RAL.

• Retransmite los datos sin retardos.

• Es transparente a los niveles superiores al físico.

Desventajas:

• Incrementa la carga
carg en los segmentos que interconecta.

15. Puente:
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos) haciendo
el pasaje de datos de una red hacia otra, con base en la dirección física de
destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red.

Funciona a través de una tabla de direcciones MAC detectadas en cada


segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia
la trama para la otra subred. Por utilizar este mecanismo de aprendizaje
automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa


cualquier trama con cualquier destino para todos los otros nodos conectados,
en cambio el primero sólo pasa las tramas pertenecientes a cada segmento.
Esta característica mejora el rendimiento de las redes al disminuir el tráfico
inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:

• Locales: sirven para enlazar directamente dos redes físicamente


cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o
más redes locales, formando una red de área extensa, a través de líneas
telefónicas.

16 .Encaminadores
El encaminador, también denominado router, es un dispositivo que permite
interconectar redes que operan con una capa de red diferente. Como
funciona a nivel de red los protocolos de comunicación en los niveles
superiores, a ambos lados del encaminador, deben ser iguales.

En una red de área extensa, cualquiera de las estaciones intermedias en la


transmisión de un mensaje se considera un encaminador. Por ello, al recibir
un paquete, debe extraer de éste la dirección del destinatario y decidir
dec cuál
es la mejor ruta, a partir del algoritmo y tabla de encaminamiento que utilice.
Además un encaminador dispone de sus propias direcciones a nivel de red.

Un encaminador necesita de una serie de parámetros básicos para que


pueda funcionar correctamente,
correctam como son:

• Direcciones de los puertos y redes a las que está conectado.


• Algoritmos de encaminamiento que va a utilizar.
• Tablas de encaminamiento estáticas para configurar rutas fijas
en la red.

Adicionalmente puede configurarse para el filtrado de los paquetes,


proporcionando así mayor seguridad a la red, en este caso actúa como lo
que se denomina cortafuegos o firewall.

Conmutador (dispositivo de red)


Conmutador de 16 puertos.

Un conmutador o switch es un dispositivo digital de lógica de interconexión de


redes de computadores que opera en la capa de enlace de datos del modelo
OSI.. Su función es interconectar dos o más segmentos de red, de manera
mane
similar a los puentes de red,
red, pasando datos de un segmento a otro de acuerdo
con la dirección MAC de destino de las tramas en la red.

Un conmutador en el centro de una red en estrella.

Los conmutadores
tadores se utilizan cuando se desea conectar múltiples redes,
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como
un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área
local.

Interconexión de conmutadores y puentes

Los puentes y conmutadores pueden conectarse unos a los otros pero siempre
hay que hacerlo de forma que exista un único camino entre dos puntos de la
red. En caso de no seguir esta regla , se forma un bucle o loop en la red, que
produce la transmisión infinita de tramas de un segmento al otro. Generalmente
estos dispositivos utilizan el algoritmo de spanning tree para evitar bucles,
haciendo la transmisión de datos de forma segura.

Introducción al funcionamiento de los conmutadores

Conexiones en un conmutador Ethernet.

Los conmutadores poseen la capacidad de aprender y almacenar las


direcciones de red de nivel 2 (direcciones
( MAC)) de los dispositivos alcanzables
a través de cada uno de sus puertos. Por ejemplo, un equipo conectado
directamente
e a un puerto de un conmutador provoca que el conmutador
almacene su dirección MAC. Esto permite que, a diferencia de los
concentradores o hubs, la información dirigida a un dispositivo vaya desde el
puerto origen al puerto de destino. En el caso de conectar
conectar dos conmutadores o
un conmutador y un concentrador, cada conmutador aprenderá las direcciones
MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.

Bucles
cles de red e inundaciones de tráfico

Como anteriormente se comentaba, uno de los puntos críticos de estos equipos


son los bucles (ciclos CRC) que consisten en habilitar dos caminos diferentes
para llegar de un equipo a otro a través de un conjunto de conmutadores.
conm Los
bucles se producen porque los conmutadores que detectan que un dispositivo
es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta
trama al conmutador siguiente, este vuelve a enviar la trama por los puertos
que permiten alcanzar el equipo. Este proceso provoca que cada trama se
multiplique de forma exponencial, llegando a producir las denominadas
inundaciones de la red, provocando en consecuencia el fallo o caída de las
comunicaciones.

Clasificación

Atendiendo al método de direccionamiento de las tramas utilizadas:

Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del


intercambio de información hacia el puerto de salida. Mientras la trama está en
el buffer, el switch calcula el CRC y mide el tamaño de la misma. Si el CRC
falla, o el tamaño es muy pequeño o muy grande (un cuadro Ethernet tiene
entre 64 bytes y 1518 bytes) la trama es descartada. Si todo se encuentra en
orden es encaminada hacia el puerto de salida.

Este método asegura operaciones sin error y aumenta la confianza de la red.


Pero el tiempo utilizado para guardar y chequear cada trama añade un tiempo
de demora importante al procesamiento de las mismas. La demora o delay total
es proporcional al tamaño de las tramas: cuanto mayor es la trama, mayor será
la demora.

Cut-Through

Los Switches Cut-Through fueron diseñados para reducir esta latencia. Esos
switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la
trama, que contiene la dirección de destino MAC, e inmediatamente la
encaminan.
El problema de este tipo de switch es que no detecta tramas corruptas
causadas por colisiones (conocidos como runts), ni errores de CRC. Cuanto
mayor sea el número de colisiones en la red, mayor será el ancho de banda
que consume al encaminar tramas corruptas.

Existe un segundo tipo de switch cut-through, los denominados fragment free,


fue proyectado para eliminar este problema. El switch siempre lee los primeros
64 bytes de cada trama, asegurando que tenga por lo menos el tamaño
mínimo, y evitando el encaminamiento de runts por la red.

Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-
and-forward como cut-through. Cualquiera de los modos puede ser activado
por el administrador de la red, o el switch puede ser lo bastante inteligente
como para escoger entre los dos métodos, basado en el número de tramas con
error que pasan por los puertos.

Cuando el número de tramas corruptas alcanza un cierto nivel, el switch puede


cambiar del modo cut-through a store-and-forward, volviendo al modo anterior
cuando la red se normalice.

Los switches cut-through son más utilizados en pequeños grupos de trabajo y


pequeños departamentos. En esas aplicaciones es necesario un buen volumen
de trabajo o throughput, ya que los errores potenciales de red quedan en el
nivel del segmento, sin impactar la red corporativa.

Los switches store-and-forward son utilizados en redes corporativas, donde es


necesario un control de errores.

Atendiendo a la forma de segmentación de las sub-redes:

Switches de Capa 2 o Layer 2 Switches


Son los switches tradicionales, que funcionan como puentes multi-puertos. Su
principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los
casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su
decisión de envío en la dirección MAC destino que contiene cada trama.

Los switches de nivel 2 posibilitan múltiples transmisiones simultáneas sin


interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin
embargo, filtrar difusiones o broadcasts, multicasts (en el caso en que más de
una sub-red contenga las estaciones pertenecientes al grupo multicast de
destino), ni tramas cuyo destino aún no haya sido incluido en la tabla de
direccionamiento.

Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2,


incorporan algunas funciones de enrutamiento o routing, como por ejemplo la
determinación del camino basado en informaciones de capa de red (capa 3 del
modelo OSI), validación de la integridad del cableado de la capa 3 por
checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)

Los switches de capa 3 soportan también la definición de redes virtuales


(VLAN's), y según modelos posibilitan la comunicación entre las diversas
VLAN's sin la necesidad de utilizar un router externo.

Por permitir la unión de segmentos de diferentes dominios de difusión o


broadcast, los switches de capa 3 son particularmente recomendados para la
segmentación de redes LAN muy grandes, donde la simple utilización de
switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la
LAN, debido a la cantidad excesiva de broadcasts.

Se puede afirmar que la implementación típica de un switch de capa 3 es más


escalable que un router, pues éste último utiliza las técnicas de enrutamiento a
nivel 3 y encaminamiento a nivel 2 como complementos, mientras que los
switches sobreponen la función de enrutamiento encima del encaminamiento,
aplicando el primero donde sea necesario.

Dentro de los Switches Capa 3 tenemos:

Paquete-por-Paquete (Packet by Packet)

Básicamente, un switch Packet By Packet es un caso especial de switch Store-


and-Forward pues, al igual que éstos, almacena y examina el paquete,
calculando el CRC y decodificando la cabecera de la capa de red para definir
su ruta a través del protocolo de enrutamiento adoptado.

Layer-3 Cut-through

Un switch Layer 3 Cut-Through (no confundir con switch Cut-Through),


examina los primeros campos, determina la dirección de destino (a través de la
información de los headers o cabeceras de capa 2 y 3) y, a partir de ese
instante, establece una conexión punto a punto (a nivel 2) para conseguir una
alta tasa de transferencia de paquetes.

Cada fabricante tiene su diseño propio para posibilitar la identificación correcta


de los flujos de datos. Como ejemplo, tenemos el "IP Switching" de Ipsilon, el
"SecureFast Virtual Networking de Cabletron", el "Fast IP" de 3Com.

El único proyecto adoptado como un estándar de hecho, implementado por


diversos fabricantes, es el MPOA (Multi Protocol Over ATM). El MPOA, en
desmedro de su comprobada eficiencia, es complejo y bastante caro de
implementar, y limitado en cuanto a backbones ATM.

Además, un switch Layer 3 Cut-Through, a partir del momento en que la


conexión punto a punto es establecida, podrá funcionar en el modo "Store-and-
Forward" o "Cut-Through"
Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con
la adecuada clasificación de estos equipos. Muchas veces son llamados de
Layer 3+ (Layer 3 Plus).

Básicamente, incorporan a las funcionalidades de un switch de capa 3 la


habilidad de implementar la políticas y filtros a partir de informaciones de capa
4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

16. Módem

Un módem es un dispositivo que sirve para enviar una señal llamada


moduladora mediante otra señal llamada portadora. Se han usado módems
desde los años 60, principalmente debido a que la transmisión directa de las
señales electrónicas inteligibles, a largas distancias, no es eficiente, por
ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de
gran tamaño (del orden de cientos de metros) para su correcta recepción. Es
habitual encontrar en muchos módems de red conmutada la facilidad de
respuesta y marcación automática, que les permiten conectarse cuando
reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y
proceder a la marcación de cualquier número previamente grabado por el
usuario. Gracias a estas funciones se pueden realizar automáticamente todas
las operaciones de establecimiento de la comunicación.

El modulador emite una señal denominada portadora. Generalmente, se trata


de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la
señal moduladora. La señal moduladora constituye la información que se
prepara
repara para una transmisión (un módem prepara la información para ser
transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la portadora (que es la acción de modular), de manera que se
obtiene una señal, que incluye la información de la moduladora. Así el
demodulador puede recuperar la señal moduladora original, quitando la
portadora. Las características que se pueden modificar de la señal portadora
son:

• Amplitud,, dando lugar a una modulación de amplitud (AM/ASK).


• Frecuencia,, dando lugar a una modulación de frecuencia (FM/FSK).
• Fase, dando lugar a una modulación de fase (PM/PSK)

También es posible una combinación de modulaciones o modulaciones más


complejas como la modulación de amplitud en cuadratura.
cuadratura

Módem antiguo (1994)) externo.

La distinción principal que se suele hacer es entre módems internos y módems


externos,, aunque recientemente han aparecido módems llamados "módems
"
software",
", más conocidos como "winmódems" o "linuxmódems", que han
complicado un poco el panorama. También existen los módems para XDSL,
RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75
ohms (cable modems).

• Internos: consisten en una tarjeta de expansión sobre la cual están


dispuestos los diferentes componentes que forman el módem. Existen
para diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos
aparatos, durante muchos años se utilizó en exclusiva este
conector, hoy en día en desuso (obsoleto).
o Bus PCI: el formato más común en la actualidad, todavía en uso.
o AMR: en algunas placas; económicos pero poco recomendables
por su bajo rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración


con el ordenador, ya que no ocupan espacio sobre la mesa y reciben
energía eléctrica directamente del propio ordenador. Además, suelen ser
algo más baratos debido a que carecen de carcasa y transformador,
especialmente si son PCI (en este caso, son casi todos del tipo "módem
software"). Por el contrario, son algo más complejos de instalar y la
información sobre su estado sólo puede obtenerse por software.

• Externos: similares a los anteriores, pero externos al ordenador o PDA.


La ventaja de estos módems reside en su fácil portabilidad entre
ordenadores diferentes (algunos de ellos más fácilmente transportables
y pequeños que otros), además de que es posible saber el estado del
módem (marcando, con/sin línea, transmitiendo...) mediante los leds de
estado que incorporan. Por el contrario, y obviamente, ocupan más
espacio que los internos.

18.firewall
Esquema de una red de computadoras que utiliza un Cortafuegos.

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que


está diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre
los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una


combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios
rios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través del cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar al cortafuegos a una tercera red,
llamada Zona desmilitarizada
desmilitarizad o DMZ,, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior. Un
cortafuegos correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
Tipos de cortafuegos

Nivel de aplicación de pasarela

Aplica mecanismos de seguridad para aplicaciones específicas, tales como


servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una
degradación del rendimiento.

Circuito a nivel de pasarela

Aplica mecanismos de seguridad cuando una conexión TCP o UDP es


establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.

Cortafuegos de capa de red o de filtrado de paquetes

Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos
TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según
los distintos campos de los paquetes IP: dirección IP origen, dirección IP
destino. A menudo en este tipo de cortafuegos se permiten filtrados según
campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el
puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa
2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los
filtrados se pueden adaptar a características propias de los protocolos de este
nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite
que los computadores de una organización entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de
red.

Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un


computador, filtrando las comunicaciones entre dicho computador y el resto de
la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

Bloquea el acceso a personas no autorizadas a redes privadas.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de


tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el
cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que
sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente
lista muestra algunos de estos riesgos:

• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico


no pase a través de él.
• El cortafuegos no puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes. El cortafuegos no
puede prohibir a espías corporativos copiar datos sensibles en medios
físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del
edificio.
• El cortafuegos no puede proteger contra los ataques de ingeniería
social.
• El cortafuegos no puede proteger contra los ataques posibles a la red
interna por virus informáticos a través de archivos y software. La
solución real está en que la organización debe ser consciente en instalar
software antivirus en cada máquina para protegerse de los virus que
llegan por cualquier medio de almacenamiento u otra fuente.
• El cortafuegos no protege de los fallos de seguridad de los servicios y
protocolos cuyo tráfico esté permitido. Hay que configurar correctamente
y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian


radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva: Se deniega todo el tráfico excepto el que está


explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay
que habilitar expresamente el tráfico de los servicios que se necesiten.
Esta aproximación es la que suelen utilizar la empresas y organismos
gubernamentales.
• Política permisiva: Se permite todo el tráfico excepto el que esté
explícitamente denegado. Cada servicio potencialmente peligroso
necesitará ser aislado básicamente caso por caso, mientras que el resto
del tráfico no será filtrado. Esta aproximación la suelen utilizar
universidades, centros de investigación y servicios públicos de acceso a
internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error
tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
19. acces point

Punto de acceso inalámbrico


(network access points, NAP),

Punto de acceso inalámbrico.

Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless


Access Point) en redes de computadoras es un dispositivo que interconecta
dispositivos de comunicación inalámbrica para formar una red inalámbrica.
inalámbrica
Normalmente
nte un WAP también puede conectarse a una red cableada,
cableada y puede
transmitir datos entre los dispositivos conectados a la red cable y los
dispositivos inalámbricos. Muchos WAPs pueden conectarse
conectarse entre sí para
formar una red aún mayor, permitiendo realizar "roaming".
" ". Por otro lado, una
red donde los dispositivos cliente se administran a sí mismos -sin
sin la necesidad
de un punto de acceso- se convierten en una red ad-hoc.. Los puntos de acceso
inalámbricos tienen direcciones IP asignadas, para poder ser configurados.

Son los encargados de crear la red, están siempre a la espera de nuevos


clientes a los que dar servicios. El punto de acceso recibe la información, la
almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y
puede funcionar en un rango de al menos treinta metros y hasta varios cientos.
Este o su antena normalmente se colocan en alto pero podría colocarse en
cualquier lugar en que se obtenga la cobertura de radio deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos


proporcionan una interfaz entre el sistema de operación de red del cliente
(NOS: Network Operating System) y las ondas, mediante una antena
inalambrica.
Conclusión

Como se pudo observar en el anterior trabajo las redes cumplen un papel


fundamental en la tecnología y dicha tecnología esta a nuestro alcance ,
aunque esta constituidas por muchos complementos son fáciles de estudiar
manejar y trabajar, de lo anterior podemos deducir q según el tipo de trabajo q
se valla a ser existe un tipo de red q se adapta a las circunstancias
Biografías:

Monografías.com

Wikipedia (enciclopedia libre)

You might also like