Este documento describe los conceptos básicos de las redes informáticas, incluyendo las redes locales (LAN), la estructura de una LAN, los dispositivos de interconexión como switches y routers, los protocolos de red como TCP/IP e IPv4/IPv6, y las formas de conexión a Internet como ADSL y cable. También explica los recursos que se pueden compartir en una red y las clasificaciones de redes según su alcance y relación entre dispositivos.
2. • Las redes informáticas
• Las redes de área local (LAN)
• Estructura de una LAN
• La tarjeta de red
• Dispositivos electrónicos de interconexión
• El enrutador
• El cableado estructurado
• Protocolos de red
• El protocolo TCP/IP
• La dirección IP
• Relación entre los equipos de una red
• Red igualitaria
• Los grupos de trabajo
• Red cliente- servidor
• Los dominios
4. • Una red informática es un conjunto de dispositivos interconectados entre sí a
través de un medio, que intercambian información y comparten recursos.
Básicamente, la comunicación dentro de una red informática es un proceso en
el que existen dos roles bien definidos para los dispositivos
conectados, emisor y receptor, que se van asumiendo y alternando en
distintos instantes de tiempo.
5. ¿QUÉ RECURSOS PODEMOS COMPARTIR?
• Desde el punto de vista de las redes, compartir recursos informáticos, implica
configurar una red de tal manera que las computadoras que la constituyen, puedan
utilizar recursos de las restantes computadoras empleando la red como medio de
comunicación. Pueden compartirse todo tipo de recursos, los más habituales
suelen ser impresoras, discos rígidos, y acceso a internet.
• Para poder acceder a recursos de otros equipos, hay que compartirlos primero, ya
sea un disco duro, una carpeta, o una impresora.
• La red de área local permite compartir bases de datos, programas y periféricos
como puede ser un módem, una tarjeta RDSI, una impresora, etc...; poniendo a
nuestra disposición otros medios de comunicación como pueden ser el correo
electrónico y el Chat.
6. • Según sus dimensiones
• Según la relación entre los ordenadores que la componen
7. • PAN: Red de área personal. Interconexión
de dispositivos en el entorno del
usuario, con alcance se escasos metros.
8. • LAN: Red de área local. Interconexión de
varios dispositivos en el entorno de un edificio
,con un alcance limitado por una longitud
máxima de los cables o con alcance de
antenas inalámbricas.
9. • MAN: Red de área metropolitana. Red
formada por un conjunto de redes LAN
que interconectan equipos en el entorno
de un municipio.
10. • WAN: Red de área amplia. Interconecta
equipos en un entorno geográfico muy
amplio, como un país o un continente.
11. • VPN (Virtual Private Network): Conocidas
como Intranet. Son redes de gran
extensión, donde los usuarios aprovechan
los recursos de Internet. Utilizan medidas
de seguridad para establecer conexiones
privadas.
14. • Son redes generadas en un conjunto de
ordenadores en los cuales hay uno que
controla el alcance de los demás; ya
que se encuentran conectados a él.
Este es el que nosotros llamamos
servidor.
15. • Es una red que interconecta varios ordenadores
con un fin de trasladar o compartir fácilmente
documentos de un ordenador a otro sin ningún
problema. Todos manejan tienen la misma
capacidad y alcance frente a los otros.
16. • RTC: La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red
original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son
traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de
comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a
través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La
conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de
internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se
recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de
una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo
necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la
actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los
centros escolares a través de router o proxy.
17. • Redes Inalámbricas: Las redes inalámbricas o wireless son una tecnología normalizada
por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos
u ondas de radio a frecuencias desnormalizadas (de libre utilización).
• Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde
los usuario se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet.
• - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos
proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de
una antena.
18. • ADSL: (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología
que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad.
Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
• Cable: Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas
de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las
cuales muchos usuarios comparten el mismo cable.
• Vía satélite: En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De
esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
19. • LMDS: (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que
utiliza ondas radioeléctricas a altas frecuencias, en torno a 28 o 40 GHz. Las señales que se transmiten pueden
consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la
red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de
abonado, con gran ancho de banda, distinto al tradicional par de hilos de cobre que conecta cada terminal
doméstico con la centralita más próxima.
• RDSI: La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello
necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para
disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión
especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en
ambos sentidos.
20. • Estructura de un LAN
• Topologías típicas
• Tarjeta de red
• Getmac
• ¿Por qué no hay dos tarjetas con el mismo MAC?
• Función de los dispositivos de interconexión
• Protocolos de Red
• ¿Qué es una dirección IP?
• Describe el direccionamiento IPv4
• ¿Qué es un IPv6 y por qué es necesario?
21. Estrella:
• En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el
controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente
enlazados entre sí.
• A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a
otro, envía los datos al controlador, que los retransmite al dispositivo final.
• Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier
número de dispositivos.
• Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar
menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la
que existe entre el dispositivo y el concentrador.
22. Árbol:
• La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
• El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un
repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de
retransmitidos.
• Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede
viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo
proporciona solamente una conexión física entre los dispositivos conectados.
23. • Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos
duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les llama NIC (por network interface
card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de
cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero
actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
24.
25. • Una Mac address cumple con los requerimientos de la IEEE .
• Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma
binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces
llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
• La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también
como la dirección física en cuanto identificar dispositivos de red de hecho se asignan códigos para cada
fabricante y cada uno lleva el control para que nunca se repitan estas Macs.
26. Permiten conectar segmentos de una misma red, o redes diferentes. Los
dispositivos que se usan:
• Switch: Un switch (en castellano
“conmutador”) es un dispositivo electrónico de
interconexión de redes de ordenadores que opera en
la capa 2 (nivel de enlace de datos) del modelo OSI
(Open Systems Interconnection). Un conmutador
interconecta dos o más segmentos de
red, funcionando de manera similar a los puentes
(bridges), pasando datos de un segmento a otro, de
acuerdo con la dirección MAC de destino de los
datagramas en la red. Los conmutadores se utilizan
cuando se desea conectar múltiples
redes, fusionándolas en una sola. Al igual que los
puentes, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las
LANs (Local Area Network- Red de Área Local).
• Hub: En informática un hub o
concentrador es un equipo de redes
que permite conectar entre sí otros
equipos y retransmite los paquetes
que recibe desde cualquiera de ellos
a todos los demás. Los hubs han
dejado de ser utilizados, debido al
gran nivel de colisiones y tráfico de
red que propician.
27. • Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre
el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman
ninguna decisión. Como los switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más eficiente.
Los switches hacen esto "conmutando" datos sólo desde el puerto al cual está conectado el host correspondiente. A
diferencia de esto, el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y procesar
(aceptar o rechazar) todos los datos. Esto hace que la LAN sea mas lenta.
• A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios
puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24 en serie), dado que una de sus funciones es
la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red).
• La diferencia entre un hub y un switch está dada por lo que sucede dentro de cada dispositivo.
• El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el
momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la regulación de
tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia
los puertos de salida, suministrando a cada puerto el ancho de banda total.
• Básicamente un Switch es un administrador inteligente del ancho de banda.
28. • Un router —anglicismo también conocido como enrutador o encaminador de paquetes es un
dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función
principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar
subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la
intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
29. • El cableado estructurado consiste en el tendido de un cable UTP,STP en el interior de un edificio con el
propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre. No
obstante, también puede tratarse de fibra óptica o cable coaxial.
Fibra Óptica: Esta consta de un
filamento muy delgado (de 2 a 125
micrones) y flexible que basa su
funcionamiento en el envío de datos
mediante rayos ópticos (señales en base a
la transmisión de luz). La fibra óptica es la
más cara pero la más rápida y de mayor
ancho de banda.
Par Trenzado: En esta subdivisión se encuentran los
siguientes:
Cable UTP: Este está conformado por 4 pares de cables, que
suelen ser de cobre o de algún otro material conductor. Tiene
una aislación de PVC, pero no tiene ningún tipo de malla para
retener los campos magnéticos.
Cable UTP: Es exactamente igual al UTP con la diferencia de que
tiene un apantallamiento global para protecciones contra
campos magnéticos externos.
Cable STP: También es exactamente igual al UTP con la diferencia
de que tiene una malla global (como el FTP), más 4
apantallamientos para cada par de cables trenzados.
30. • Conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red
por medio de intercambio de mensajes. Puede ser definido como las reglas o el estándar que
define la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser
implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, define
el comportamiento de una conexión de hardware.
Protocolo TCP/IP:
• La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa
Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina
conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la
componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos
de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en
este conjunto que llegan a ser más de 100 diferentes.
31. ¿Qué significa la expresión: ``El router es símbolo de control´´?
• Que controla y gestiona los paquetes que circulan colocándolos en la red que les corresponde.
¿Para qué sirve el proxy o servidor intermedio?
• Para establecer y compartir una única conexión de red, darle seguridad y limitar las direcciones de
Internet.
¿Qué funciones tiene el firewall o cortafuegos?
• Evita intromisiones no deseadas y que salga información sin permiso.
¿Qué son los puertos 80 y 25?
• 80--> Entradas a servidores web.
• 25--> Correo electrónico.
32. • Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz
(elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de
una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para
identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la
red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo
encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el
protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP
dinámica (normalmente abreviado como IP dinámica).
33. • El Internet Protocol versión 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión
del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el
RFC 791.
• IPv4 usa direcciones de 32 bits, muchas de las cuales están dedicadas a redes locales (LANs).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó
IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya
hace varios años se vio que escaseaban las direcciones IPv4.
• Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de
implantación, y se espera que termine reemplazando a IPv4.
34. • Un protocolo de Internet o dirección IP es un número que identifica a cada remitente y a cada receptor de
información transmitida a través de Internet. El sector de la informática ha venido utilizando IPv4 (protocolo
de Internet versión 4) para estas direcciones desde que se desarrolló. En la actualidad, esta tecnología está
agotando su capacidad técnica para soportar direcciones únicas de Internet, en parte debido al gran
crecimiento de los dispositivos móviles, incluidos: teléfonos móviles, ordenadores portátiles y dispositivos
de mano inalámbricos. Con el agotamiento de las direcciones IPv4 este año, todo el sector de Internet
necesita adoptar un nuevo protocolo, llamado IPv6. Gracias a este nuevo protocolo, aumentará el espacio
de direcciones, lo cual permitirá que haya muchos más dispositivos y usuarios en Internet.
• Muchas compañías, están uniendo fuerzas para motivar a las organizaciones de todo el sector, a
saber, proveedores de servicios de Internet, fabricantes de hardware, distribuidores de sistemas operativos
y otras empresas de Internet, para que preparen sus servicios de cara a la transición. Nuestro compromiso
con nuestros usuarios para que se preparen para el día en el que IPv4 deje de funcionar es firme; de ahí esta
oportunidad para que comprueben si sus sistemas son compatibles con IPv6.
35. • Red Igualitaria
• Definición
• Grupo de trabajo
• Red Cliente – Servidor
• Definición.
• Ventajas e inconvenientes
• Dominio
36. • Cada uno de los ordenadores puede hacer de cliente y de servidor indistintamente; puede compartir
recursos y al mismo tiempo utilizar recursos de otros equipos de la red. El usuario puede utilizar todos
los recursos propios sin restricción
37. •Sencillas de instalar y configurar
•Bajo coste
•En caso de fallo de un equipo,
solo afecta a sus recursos
compartidos. En el caso de que
fuese un servidor el que dejase de
funcionar, no se podría usar
ningún recurso de la red.
•Menor tránsito de información por
la red, porque las peticiones de
información no se concentran en
un solo ordenador.
•Pensadas para un nº reducido de
ordenadores
•Difíciles de administrar y
controlar
•Los permisos para acceder a
cada recurso compartido se
habrán de definir en cada equipo
independientemente de los demás
•El nivel de seguridad es bajo
38. • Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número
reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala de
informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro
grupo de trabajo y los otros grupos que haya en la red. Cuando hay muchos equipos conectados, para
poderlos identificar fácilmente, en lugar de utilizar la dirección IP, utilizamos el nombre del equipo.
39. • Un equipo o un grupo reducido de equipos, realizan la función deservidor y el resto son clientes.
• La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten
entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados
clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea
también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
40. •El tiempo de respuesta de un servidor a una
petición de recurso compartido es mucho menor.
•Tanto los permisos como los recursos son fáciles de
administrar, ya que sólo se ha de gestionar el
servidor. Hacer copias de los datos es muy sencillo
porque están agrupados en el servidor.
•Gracias al sistema de usuarios y permisos, hay más
seguridad en el momento de acceder a los recursos
o de prevenir la manipulación indebida.
•Coste más elevado.
•La red es muy dependiente del servidor o
servidores instalados.
•El tránsito es muy intenso hacia el servidor, porque
todas las peticiones de recursos se dirigen a él.
41. • Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
• El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio
(DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de
encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP
diferente.
• Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada
servicio web utilizando la dirección IP del nodo. Además, reduciría el número de webs posibles, ya que
actualmente es habitual que una misma dirección IP sea compartida por varios dominios.