Este documento introduce los conceptos básicos de las redes, incluyendo las definiciones de redes, los tipos de dispositivos de red como hosts e intermediarios, los medios de transmisión, los protocolos y estándares como Ethernet y WiFi, y componentes de red comunes como switches, routers y cables. Explica cómo funcionan las redes para transmitir datos entre dispositivos conectados.
1. Introducción a la Redes
José Agustin Lantigua Valdez
Matricula : 2016-4137
2. Concepto del termino Redes
Las redes son sistemas formados por
enlaces. Por ejemplo, las calles que
conectan grupos de personas crean
una red física. Las conexiones con
amigos crean una red personal. Los
sitios web que permiten a las personas
enlazarse con las páginas de otras
personas se denominan sitios de
redes sociales.
• Sistema de envío de correo
• Sistema telefónico
• Sistema de transporte público
• Red de computadoras corporativa
• Internet
3. Dispositivos host
• Las redes de
computadoras consisten
en una variedad de
dispositivos. Algunos
dispositivos pueden
funcionar como hosts o
como dispositivos
periféricos.
• Un host es un dispositivo
que envía y recibe
información en la red.
• Las redes de
computadoras se utilizan
en empresas, hogares,
escuelas y agencias
gubernamentales.
4. Dispositivos intermediarios
Las redes de computadoras contienen
muchos dispositivos que existen
entre los dispositivos host. Estos
dispositivos intermediarios garantizan
el flujo de datos de un dispositivo
host a otro dispositivo host.
Se utiliza un switch para conectar
varios dispositivos a la red. Un router
se utiliza para enrutar el tráfico entre
redes distintas. Un router inalámbrico
conecta varios dispositivos
inalámbricos a la red. Además, un
router inalámbrico incluye a menudo
un switch de modo que múltiples
dispositivos cableados puedan
conectarse a la red.
5. Medios de red
• La comunicación a través de una red
es transportada por un medio. El
medio proporciona el canal por el
cual viaja el mensaje desde el origen
hasta el destino. El plural de la
palabra medio es medios.
• Cableado de cobre: Utiliza señales
eléctricas para transmitir datos entre
dispositivos.
• Cableado de fibra óptica: Utiliza fibra
de vidrio o de plástico para
transportar información como
pulsos de luz.
• Conexión inalámbrica: Utiliza
señales de radio, tecnología
infrarroja o transmisiones
satelitales.
6. Ancho de banda y latencia
El ancho de banda de una red es como
una autopista. La cantidad de carriles
representa la cantidad de automóviles
que pueden viajar por la autopista al
mismo tiempo.
En una autopista de ocho carriles,
puede circular el cuádruple de
automóviles que en una autopista de
dos carriles.
• El ancho de banda se mide por la
cantidad de bits que se pueden
enviar por segundo. Los siguientes
son ejemplos de mediciones de
ancho de banda:
• b/s: bits por segundo
• kb/s: kilobits por segundo
• Mb/s: megabits por segundo
• Gb/s: gigabits por segundo
7.
8. Transmisión de datos
Los datos que se transmiten por la red se
pueden transmitir mediante uno de tres
modos: simplex, dúplex medio o dúplex
completo.
Semidúplex
La transmisión de datos en una
dirección por vez, como se muestra en la
ilustración, se denomina “semidúplex”.
En el modo semidúplex, el canal de
comunicación permite alternar la
transmisión en dos direcciones, pero no
transmitir en ambas al mismo tiempo.
Dúplex completo
La transmisión de datos en ambas
direcciones a la vez, como se muestra en la
ilustración, se denomina “dúplex
completo”. Una conversación telefónica es
un ejemplo de comunicación dúplex
completo: ambas personas pueden hablar y
escucharse al mismo tiempo.
9. LAN
Las redes de computadoras se
identifican según las siguientes
características específicas:
El tamaño del área que abarcan.
La cantidad de usuarios conectados.
La cantidad y los tipos de servicios
disponibles.
El área de responsabilidad
Tradicionalmente, una LAN se define
como una red que abarca un área
geográfica pequeña.
10. WAN
Una WAN conecta
varias redes que
se encuentran
geográficamente
separadas. La
característica de
diferenciación de
WAN es que es
propiedad de un
proveedor de
servicios.
Contrato de las
personas y las
organizaciones
para los servicios
WAN.
11. Redes de cliente y servidor
Los servidores tienen software
instalado que les permite
proporcionar servicios, como
archivos, correo electrónico o páginas
web, a los clientes. Cada servicio
requiere un software de servidor
independiente.
Además, un servidor único puede
ejecutar varios tipos de software de
servidor. En una empresa doméstica o
una pequeña empresa, puede ser
necesario que una PC funcione como
servidor de archivos, servidor web y
servidor de correo electrónico. Un
equipo cliente también puede ejecutar
varios tipos de software de cliente.
Debe haber un software de cliente
para cada servicio requerido.
12. Protocols
Un protocolo es
un conjunto de
reglas. Los
protocolos de
Internet son
conjuntos de
reglas que
controlan la
comunicación
dentro de una
red y entre las
computadoras
que la
conforman. Las
especificaciones
de protocolo
definen el
formato de los
mensajes que se
intercambian.
13. Modelo de referencia OSI
A principios de los años
ochenta, la Organización
Internacional para la
Estandarización (ISO) desarrolló
el modelo de referencia de
interconexión de sistemas
abiertos (OSI) para estandarizar
la manera en que se comunican
los dispositivos en una red. Este
modelo representó un gran paso
en pos de asegurar la
interoperabilidad entre
dispositivos de red.
El modelo OSI divide las
comunicaciones de red en siete
capas diferentes, como se
muestra en la ilustración.
14. Modelo TCP/IP
El modelo TCP/IP fue creado por
investigadores del Departamento de
Defensa (DoD) de los EE. UU. Está
formado por capas que llevan a
cabo las funciones necesarias para
preparar los datos para su
transmisión a través de una red.
TCP/IP significa dos protocolos
principales del conjunto: Protocolo
de control de transmisión (TCP) y el
protocolo de Internet (IP).
15. Unidades de datos de protocolo
El mensaje comienza en la capa
superior de aplicación y
desciende por las capas TCP/IP
hasta la capa inferior de acceso a
la red. Mientras los datos de la
aplicación bajan por las capas, la
información de protocolo se
agrega en cada nivel. Esto
comúnmente se conoce como
proceso de encapsulamiento.
La manera que adopta una
porción de datos en cualquier
capa se denomina unidad de
datos del protocolo (PDU).
Durante el encapsulamiento,
cada capa encapsula las PDU que
recibe de la capa inferior de
acuerdo con el protocolo que se
utiliza.
16. CSMA/CD
Los protocolos Ethernet describen las
normas que controlan el modo en que se
establece la comunicación en una red
Ethernet. Para asegurar que todos los
dispositivos Ethernet sean compatibles
entre sí, el IEEE desarrolló estándares que
los fabricantes y programadores deben
respetar durante el desarrollo de
dispositivos Ethernet.
• El estándar IEEE 802.3 especifica que
todas las redes implementen el
método de control de acceso de
Acceso múltiple por detección de
portadora y detección de colisiones
(CSMA/CD).
• Portadora: Este es el cable que se usa
para transmitir datos.
• Detección: Cada dispositivo escucha
al cable para determinar si está claro
para enviar datos, como se muestra
en la ilustración.
• Acceso múltiple: Puede haber varios
dispositivos que accedan a la red al
mismo tiempo.
17. Estándares de cables de Ethernet
El estándar IEEE 802.3 define varias
implementaciones físicas que admiten
Ethernet. En la ilustración, se resumen
los estándares de los diferentes tipos de
cables de Ethernet.
1000BASE-T es la arquitectura Ethernet
más común implementada actualmente.
El nombre indica las funciones del
estándar:
El valor 1000 representa una velocidad
de 1000 Mb/s o 1 Gb/s.
“BASE” representa la transmisión de
banda base. En la transmisión de banda
base, todo el ancho de banda de un
cable es utilizado por un tipo de señal.
La letra T representa el cableado de
cobre de par trenzado.
18. Normas inalámbricas
IEEE 802.11, o wifi, hace
referencia a un grupo colectivo
de estándares que especifican
las radiofrecuencias, las
velocidades y otras
funcionalidades para las WLAN.
Varias implementaciones del
estándar IEEE 802.11 han sido
desarrolladas a través de los
años, como se muestra en la
figura.
El estándar 802.11a, 802.11b y
los estándares 802.11g se deben
considerar antiguos. Las WLAN
nuevas deben implementar
dispositivos 802.11ac. Las
implementaciones WLAN
existentes deben actualizarse a
802.11ac al adquirir nuevos
dispositivos.
19. Módems
Los técnicos de TI deben
comprender el propósito y
las características de los
dispositivos de red
comunes. En esta sección
se analiza una variedad de
dispositivos.
Un módem se conecta a
Internet a través de un
proveedor de servicios de
Internet (ISP). Existen tres
tipos básicos de módems.
Los módems convierten los
datos digitales de una
computadora en un formato
que se puede transmitir en
la red del ISP.
20. Concentradores, puentes y switches
El equipo utilizado para conectar
dispositivos dentro de una LAN
evolucionó de concentradores a
puentes y a switches.
Los concentradores Un
concentrador extiende el alcance de
una red porque regenera la señal
eléctrica. El concentrador también
se puede conectar a otro dispositivo
de red, como un switch o un router
conectado a otras secciones de la
red.
En la actualidad, los concentradores
no se utilizan con tanta frecuencia
debido a la eficacia y el bajo costo de
los switches. Los concentradores no
segmentan el tráfico de red. Cuando
un dispositivo envía el tráfico, el
concentrador desborda ese tráfico a
todos los otros dispositivos
conectados al concentrador.
21. Puntos de acceso inalámbrico y routers
Los puntos de
acceso inalámbrico
proporcionan acceso
a la red a
dispositivos
inalámbricos, como
computadoras
portátiles y tablets.
El punto de acceso
inalámbrico utiliza
ondas de radio para
comunicarse con la
NIC inalámbrica en
los dispositivos y
con otros puntos de
acceso inalámbrico.
El punto de acceso
tiene un rango de
cobertura limitado.
22. Firewalls de hardware
Un router integrado también
funciona como firewall de
hardware. Los firewalls de
hardware protegen los datos
y los equipos de una red del
acceso no autorizado. Un
firewall de hardware se
encuentra entre dos o más
redes, como se muestra en la
figura. No utiliza los recursos
de las PC que protege, por lo
que el rendimiento de
procesamiento no se ve
afectado.
Los firewalls utilizan diversas
técnicas para determinar qué
acceso permitir y qué acceso
denegar en un segmento de
red, como una lista de
control de acceso (ACL).
23. Cables de par trenzado
El par trenzado es un
tipo de cableado de
cobre que se utiliza
para comunicaciones
telefónicas y para la
mayoría de las redes
Ethernet. El par está
trenzado para brindar
protección contra
crosstalk, que es el
ruido que generan
pares de cables
adyacentes en el
cable. El cableado de
par trenzado sin
protección (UTP) es la
variedad más común
de cableado de par
trenzado.
24. Calificaciones de categorías de par trenzado
Los cables de par trenzado
vienen en varias categorías
(Cat). Estas categorías se
basan en la cantidad de
hilos que hay en el cable y
la cantidad de vueltas de
esos hilos. En la
actualidad, la mayoría de
las redes están conectadas
por cables de par trenzado
de cobre.
Los cables Cat 3 utilizan un
conector RJ-11 de 6 pines,
mientras que el resto de
los cables de par trenzado
utilizan un conector RJ-45
de 8 pines
25. Esquemas de cables de par trenzado
Existen dos patrones o esquemas de
cableado diferentes, llamados T568A
y T568B. Cada esquema de cableado
define el diagrama de pines o el
orden de las conexiones de cable, en
el extremo del cable. Ambos
esquemas son similares, excepto en
que el orden de terminación de dos
de los cuatro pares está invertido.
Al utilizar los estándares de
cableado T568A y T568B, se pueden
crear dos tipos de cables: un cable
directo y un cable cruzado. El cable
directo es el tipo de cable más
común. Asigna un cable a los
mismos pines en ambos extremos
del cable. El orden de las conexiones
(el diagrama de pines) de cada color
es exactamente el mismo en ambos
extremos.
26. Cables de fibra óptica
La fibra óptica se compone de dos
tipos de vidrio (núcleo y
revestimiento) y un blindaje exterior
de protección (revestimiento).
Debido a que utiliza luz para
transmitir señales, el cable de fibra
óptica no se ve afectado por la EMI ni
por la RFI. Todas las señales se
convierten en pulsos de luz cuando
ingresan al cable y se convierten en
señales eléctricas cuando salen de
este. Esto significa que el cable de
fibra óptica puede entregar señales
que son más claras, puede recorrer
una mayor distancia y tiene un mayor
ancho de banda que el cable de cobre
o de otros metales. Si bien la fibra
óptica es muy delgada y susceptible a
dobleces muy marcados, las
propiedades del vidrio del núcleo y de
revestimiento la hacen muy fuerte.
27. Tipos de medios de fibra óptica
En términos generales, los
cables de fibra óptica pueden
clasificarse en dos tipos: Fibra
óptica monomodo (SMF): Consta
de un núcleo muy pequeño y
emplea tecnología láser Se usa
mucho en situaciones de larga
distancia que abarcan cientos de
kilómetros, como aplicaciones
de TV por cable y telefonía de
larga distancia.
Fibra óptica multimodo
(MMF): Consta de un núcleo
más grande y utiliza emisores
LED para enviar pulsos de luz.
En particular, la luz de un
LED ingresa a la fibra
multimodo en diferentes
ángulos.. Se usa mucho en las
redes LAN, debido a que se
puede alimentar mediante
LED de bajo costo.
Proporciona un ancho de
banda de hasta 10 Gbps a
través de longitudes de enlace
de hasta 550 m.
28. Conectores de fibra óptica
El extremo de una
fibra óptica se
termina con un
conector de fibra
óptica. Existe una
variedad de
conectores de
fibra óptica. Las
diferencias
principales entre
los tipos de
conectores son
las dimensiones y
los métodos de
acoplamiento. Las
empresas deciden
qué tipos de
conectores
utilizarán según
sus equipos.
29. Direcciones IP
En la actualidad, es común que
una computadora tenga dos
versiones de direcciones IP. A
principios del año 1990, había
preocupaciones acerca del
agotamiento de las direcciones
de red IPv4. El Grupo de Trabajo
de Ingeniería de Internet (IETF)
comenzó a buscar un reemplazo.
Esto llevó al desarrollo de lo que
hoy se conoce como la IP versión
6 (IPv6). Actualmente, IPv6
funciona junto con IPv4 y está
comenzando a reemplazarlo. Una
dirección IPv4 es de 32 bits y se
representa en formato decimal
punteado. Una dirección IPv6
tiene 128 bits y se representa en
sistema hexadecimal.
Las direcciones IP son asignadas
por los administradores de red en
función de la ubicación dentro de
la red. Cuando un dispositivo se
traslada de una red a otra, es
muy probable que cambie su
dirección IP.
30. Formato de direcciones IPv4
Cuando un host se configura con
una dirección IPv4, se introduce
en formato decimal punteado. La
dirección 192.168.200.8 se
ingresaría como
11000000101010001100100000001
000. Si se cometiera un error al
escribir un solo bit, la dirección
sería diferente. Entonces, el
dispositivo no podría
comunicarse con la red.
Las computadoras y los routers
utilizan la máscara de subred
para calcular la porción de red de
la dirección IPv4 de destino.
31. Formato de dirección IPv6
La dirección IPv6 reemplazará
finalmente la dirección IPv4.
IPv6 supera las limitaciones
de IPv4 y representa una
mejora importante con
características que se adaptan
mejor a las demandas de red
actuales y previsibles. El
espacio de direcciones IPv4
de 32 bits ofrece
aproximadamente
4 294 967 296 direcciones
únicas. El espacio de una
dirección IPv6 proporciona
340,282,366,920,938,463,463,3
74,607,431,768,211,456
direcciones o 340 sextillones
de direcciones, que
equivaldría aproximadamente
a cada grano de arena en la
Tierra. En la ilustración, se
puede ver una comparación
entre el espacio de
direcciones IPv4 e IPv6.
32. TCP
La función del protocolo de
transporte TCP es similar al envío
de paquetes de los que se hace un
seguimiento de origen a destino. Si
se divide un pedido de envío en
varios paquetes, el cliente puede
revisar en línea el orden de la
entrega.
Con TCP, hay tres operaciones
básicas de confiabilidad:
• Numeración y seguimiento de los
segmentos de datos transmitidos
hacia un dispositivo específico
desde una aplicación
determinada
• Reconocimiento de los datos
recibidos
• Retransmisión de los datos sin
reconocimiento después de un
tiempo determinado