Cap 2.2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 25

Componentes de la red

Algunos ejemplos de componentes de red son las computadoras personales, los


servidores, los dispositivos de red y el cableado. Estos componentes se pueden
agrupar en 3 categorías principales:
Hosts y periféricos

Dispositivos de red

Medios de red

Los componentes de red que probablemente conozca más son los hosts y los
periféricos compartidos. Recuerde que un host es cualquier dispositivo que envía y
recibe mensajes directamente a través de la red.
Los periféricos compartidos no están conectados directamente a la red, sino a los
hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la
red. Los hosts tienen software configurado a fin de permitir que los usuarios de la
red utilicen los dispositivos periféricos conectados.
Los dispositivos de red, así como los medios de red, se utilizan para interconectar
hosts. Los dispositivos de red a veces se denominan “dispositivos intermedios”
porque se ubican generalmente en la ruta que siguen los mensajes entre un host de
origen y uno de destino.
El término medios de red describe los cables y los conductores utilizados en las
redes cableadas, junto con las ondas de radiofrecuencia utilizadas en las redes
inalámbricas. Estas redes cableadas e inalámbricas proporcionan rutas por las
que viajan que los mensajes entre los distintos componentes de red.
Algunos dispositivos pueden cumplir más de una función, según la manera en la
que estén conectados. Por ejemplo: una impresora conectada directamente a un
host (impresora local) es un periférico. Una impresora que está conectada
directamente a un dispositivo de red y participa en forma directa en las
comunicaciones de red es un host.
Ethernet es la tecnología comúnmente utilizada en redes de área local. Desarrollada
por Xerox PARC, Ethernet fue presentada comercialmente en el año 1980 por
Digital Equipment Corporation (DEC), Intel y Xerox. Posteriormente, en 1983,
Ethernet se estandarizó como IEEE 802.3. Los dispositivos acceden a la red LAN
Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC Ethernet tiene
una dirección única integrada en forma permanente en la tarjeta que se conoce
como dirección de Control de acceso al medio (MAC)
Topologías de red y representaciones

Las redes conectadas por cable requieren mucho cableado y varios dispositivos de
red para proporcionar conectividad a todos los hosts de la red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una red
grande.
Cuando se instala una red, se crea un diagrama de la topología física para registrar
dónde está ubicado cada host y cómo está conectado a la red. En el diagrama de la
topología física también se muestra dónde están los cables y las ubicaciones de los
dispositivos de red que conectan los hosts. En estos diagramas se utilizan símbolos
para representar los diferentes dispositivos y conexiones que componen una red.
En la figura se ilustran algunos de los íconos utilizados para representar
componentes de red en los diagramas.

Capítulo 2 1
Capítulo 2
Sección 2.1 ¿Cómo nos conectamos?
Tema 2.1.1 Las redes están en todas partes
2.1.1.1 Teléfonos móviles
Los teléfonos móviles utilizan ondas de radio para transmitir señales de voz a las
antenas montadas en las torres ubicadas en áreas geográficas específicas. Los
teléfonos móviles se suelen denominar “teléfonos celulares” porque el área
geográfica en la que una torre individual puede proporcionar una señal a un teléfono
se denomina celda.
Cuando se realiza una llamada telefónica, la señal de voz se transmite de una torre a
otra hasta que llega a su destino. Este tipo de red se utiliza cuando usted realiza una
llamada telefónica a otro teléfono móvil o a un teléfono fijo. También se utiliza para
enviar mensajes de texto directamente desde el teléfono. El tipo más común de red
de telefonía celular se denomina red GSM, que es la abreviatura del título “Sistema
global para comunicaciones móviles (Global System for Mobile Communications)”.

2.1.1.2 Cómo enviar datos a través de redes de telefonía


celular

Capítulo 2 2
Las abreviaturas 3G, 4G y 4G-LTE se usan para describir las redes mejoradas de
telefonía celular que están optimizadas para la transmisión rápida de datos. La
letra “G” de estas designaciones representa la palabra “generación”, así que 3G es
la tercera generación de la red celular. Cuando el indicador no está encendido, el
teléfono se conecta a través de la antigua red 2G que no ofrece grandes
velocidades de transferencia de datos.

2.1.1.3 Diferentes tipos de redes


Algunos ejemplos de otras redes que utilizan los smartphones son los siguientes:

GPS: la red del Sistema de posicionamiento global utiliza satélites para


transmitir señales que cubren todo el mundo.

Wi-Fi: los transmisores y receptores Wi-Fi ubicados dentro del smartphone


permiten que el teléfono se conecte a redes locales y a Internet. Para recibir y
enviar datos a través de una red Wi-Fi, el teléfono tiene que estar dentro del
alcance de la señal proveniente de un punto de acceso a la red inalámbrica. Las
redes Wi-Fi generalmente son privadas pero, a menudo, ofrecen zonas de
cobertura para el acceso o público o de usuarios temporales.
Bluetooth: una tecnología inalámbrica de corto alcance y baja potencia que
tiene como objetivo reemplazar a la conectividad cableada en el caso de
accesorios como altavoces, auriculares y micrófonos.

NFC: NFC es la sigla de Near Field Communications (o Transmisión de datos en


proximidad). NFC es una tecnología de comunicación inalámbrica que permite
intercambiar datos entre dispositivos que están muy cerca entre sí, generalmente
menos de algunos centímetros.

Tema 2.1.2 Conexiones de redes locales

2.3.1. ¿Cuáles son los tipos de redes de computadoras?

Conoce los siete tipos de redes de computadoras, clasificadas de acuerdo a la


cantidad de dispositivos, la ubicación y la distancia que existe entre ellas.

La tecnología y las ciencias de la computación, han atravesado una larga


trayectoria para que podamos disfrutar de los beneficios de las redes
informáticas, sin agobiarnos mucho por el proceso que existe detrás, desde los
inicios con el invento de la primera computadora en 1936 hasta 1969, año en
el que se estableció el primer enlace entre computadoras. Dicho avance fue el
primer paso para llegar a lo que hoy conocemos como Internet.

Capítulo 2 3
Una red informática, también conocida como red de computadoras, red de
internet o red computacional, se define como la conexión de dos o más
computadoras, que se vinculan con el objetivo de compartir archivos o
recursos y lograr establecer una comunicación. Algunos de los beneficios de
las redes de computadoras son:

Hacer posible la comunicación a través de correo electrónico, videollamada,


mensajería instantánea, entre otros métodos.

Compartir dispositivos (como impresoras, escáneres, entre otros), archivos,


software y programas operativos en sistemas remotos.

Permitir a los usuarios de la red acceder y mantener fácilmente la información


que se comparte.

Tipos de redes informáticas y sus características

Entonces, una red de computadoras es la conexión que existe entre dos o más
dispositivos, con el objetivo de compartir información. Existen diversas formas
de establecer dicha conexión, y el tipo de redes computacionales va a
depender de la cantidad de dispositivos que se quiera vincular, así como de la
ubicación y la distancia entre cada uno.

1. Red de área personal (PAN)

Esta es la red más pequeña y básica de los siete tipos de red que
mencionamos. La red PAN también conocida como la conexión Bluetooth, está
destinada a cubrir un área muy pequeña, por lo general, una sola habitación o
edificio.

Una red PAN se usa comúnmente para una sola persona y para conectar un
grupo pequeño de dispositivos, como una computadora, un smartphone, un
smartwatch y auriculares inalámbricos. Así que, la próxima vez que conectes
tu teléfono inteligente a tus auriculares o a tu automóvil para reproducir
música, ¡puedes darle las gracias a la red de área personal!

2. Red de área local (LAN)

Este es un tipo de red extremadamente común y fácil de identificar. Tal como


indica su nombre, una red LAN conecta un grupo de dispositivos en un área
local.

Este tipo de red se puede utilizar para conectar dispositivos en todo un edificio,
o más según la proximidad que exista entre ellos. Ya sea que la conexión se
establezca mediante cables o de forma inalámbrica, la red LAN la
encontraremos en oficinas o en un complejo de apartamentos, por ejemplo.

Capítulo 2 4
3. Red de área local inalámbrica (WLAN)

Una red WLAN es una clase de ramificación de la red LAN, con el distintivo de
que no depende de cables para conectarse a la red. Para dejarlo más claro,
por ejemplo, cuando utilizas el WiFi, estás usando una red WLAN, en donde
generalmente se usa en el mismo escenario que las LAN, solo depende de si
los usuarios prefieren una conexión mediante cables o de forma inalámbrica.

4. Red de área amplia (WAN)

Una red WAN tiene la capacidad conectar dispositivos de forma remota. Hace
lo mismo que la red LAN, pero en un área más grande mientras conecta más
dispositivos que se encuentran incluso a kilómetros de distancia.

El ejemplo más básico de una red WAN es el Internet mismo, que conecta
dispositivos en todo el mundo. Debido a la magnitud de este tipo de red,
normalmente es mantenida por diversos administradores y la propiedad se
distribuye entre varias organizaciones.

5. Red de área metropolitana (MAN)

La red de área metropolitana es más grande que una LAN, pero más pequeña
que una WAN, pues la red MAN incorpora elementos de ambos tipos de redes.
Tiene la capacidad de conectar varias LAN entre sí y abarcar un área
geográfica completa, como una ciudad, un pueblo o todo un campus. La
propiedad y la administración de este tipo de red generalmente está en manos
de una sola empresa de gran tamaño.

6. Red de áreas de almacenamiento (SAN)

Se trata de otro tipo de LAN que está diseñada para manejar grandes
transferencias y almacenamiento de datos. El propósito de la red SAN, es
mover recursos de almacenamiento más grandes y complejos lejos de la red a
un espacio separado de alto rendimiento. Hacer esto no solo permite que la
recuperación y almacenamiento de datos sea fácil, sino que también libera
espacio y mejora el rendimiento general de la red original.

7. Red privada virtual (VPN)

El objetivo de la red VPN es aumentar la seguridad y la privacidad al acceder a


una red. La VPN actúa como un intermediario entre el usuario y la red al cifrar
sus datos y ocultar su identidad.

Se trata de una excelente opción para enviar y recibir información confidencial,


sin embargo, los expertos en ciberseguridad, recomiendan usar una VPN cada
vez que un usuario se conecta a Internet, especialmente al contactarse a una
red pública.
Capítulo 2 5
Te podría interesar nuestra nota Sistemas computacionales: ¿cuáles son las
mejores herramientas para el diseño de diagramas de red de computadoras?

Comprender la definición de red de computadoras, sus elementos y los


diferentes tipos en los que se pueden conectar los dispositivos, es clave para
avanzar con firmeza en el mundo de la informática. Si es de tu interés
profundizar en el concepto y componentes de la red informática, puedes
hacerlo estudiando en Saint Leo University a través del programa de Ingeniería
en Sistemas Computacionales, una ingeniería que puedes estudiar 100% en
línea y en español.

Cite algunos ejemplos de los tipos de Redes

2.1.4. Diferencia entre internet, intranet y extranet y su relación


con la ciberseguridad.

La evolución de la tecnología y la informática, ha traído consigo un gran


número de conceptos novedosos a los que es importante adaptarse, sin
embargo, existen otros términos que son la base para continuar avanzando en
esta industria. En este artículo vamos a abordar tres términos básicos, que en
ocasiones pueden confundirse: internet, intranet y extranet. Conocerlos no solo
es indispensable para los expertos en informática y sistemas, los profesionales
en ciberseguridad también deben estar al tanto de las características de estos
tipos de redes, para el correcto desarrollo e implementación de estrategias de
seguridad.

¿Cuál es la diferencia entre internet, intranet y extranet? Definición, aplicación,


ventajas y desventajas
Vamos a abordar estos términos a partir de su orden de aparición. Todo inició
con el internet en 1942, después las intranets en 1992 según la perspectiva de
algunos y finalmente las extranets a finales de la década de los 90.

¿Qué es el internet?

Se define como un conjunto de redes de comunicación descentralizado. Es la


red mundial en la que se encuentran todas las redes locales, en otras
palabras, es la red de las redes. Las características del internet son que la red
está abierta a todo el mundo, es posible acceder a ella sin la necesidad de un
usuario y contraseña, y la comunicación se realiza de forma instantánea.

Con el internet no se necesita más que un dispositivo compatible y tener


acceso a una red. Gracias al internet podemos acceder de forma ilimitada a
una gran variedad de plataformas, además, es un elemento cada vez más
presente en todo tipo de niveles y áreas como la educación, la salud y claro,
en el mundo empresarial.

Capítulo 2 6
Ventajas del internet

 Es una red global.

 Es extremadamente accesible.

 Permite el desarrollo de un gran número de actividades reduciendo al


mínimo los costos.

 Así como la globalización, el internet se deshace de cualquier barrera o


frontera.

 Las distancias no son un inconveniente.

 No existe un dueño que controle su contenido.

Desventajas del internet

Las principales desventajas de esta red, están relacionadas con los problemas
de seguridad informática. La información personal que se facilite en los sitios
puede ser utilizada por usuarios maliciosos, pero también se corre el riesgo de
adquirir virus o malware a través de diferentes técnicas como la publicidad
invasiva.

Otras desventajas de internet son de índole social y de salud. El internet


fomenta bastante el sedentarismo y el aislamiento, así como también es una
herramienta útil en temas de ciberacoso o ciberbullying.

Para mantenerse seguro en el internet, es recomendable limitar la cantidad de


información tanto profesional como personal que se comparte en los sitios,
mantener la configuración de privacidad activa, evitar el uso de una red de
WiFi pública, supervisar los sitios de descargas, mantener actualizados
programas antivirus, entre otras medidas.

¿Qué es la intranet?

A diferencia del internet, la intranet es una red privada o red interna a la que no
todo mundo tiene acceso. Se define como una herramienta de gestión, que
permite la difusión de información y la colaboración entre usuarios. La intranet
la podemos encontrar en empresas, instituciones educativas, comercios y en
nuestros propios hogares.

Generalmente, se instala mediante una infraestructura de red local (LAN). En


cuestiones de ciberseguridad, la intranet es mucho más confiable, pues el
acceso suele estar restringido y se necesita de una contraseña, que
únicamente los miembros que forman parte de la misma conocen.

Capítulo 2 7
Ventajas de la intranet

 Ayuda a aumentar la productividad y eficiencia de los usuarios.

 Al tratarse de una red interna, mejora la comunicación y la gestión,


especialmente dentro de una empresa, escuela o comercio.

 Es posible ahorrar tiempo y dinero.

 Son bastante fáciles de usar.

 Están basadas en estándares de conexión, lo cual las hace de fácil


instalación, configuración y adaptación tecnológica.

 Se adapta a las necesidades de los usuarios.

 La disponibilidad activa 24/7.

Desventajas de la intranet

La principal desventaja es que las redes locales no están exentas de riesgos


de ciberseguridad, en realidad, se requieren de protocolos muy definidos para
la protección de datos y dispositivos, sobre todo en empresas de gran tamaño.
Otros aspectos que pueden considerarse como desventajas, son el pequeño
caos que se causa al momento de cambiar procesos o sistemas en la red, o la
perspectiva de algunos usuarios de que el tema de las redes es demasiado
complejo.

Algunos consejos de ciberseguridad para mantener una intranet protegida, es


implementar combinaciones de hardware y software para el control del tráfico,
la encriptación, contraseñas seguras y herramientas de software para evitar
virus, bloquear sitios peligrosos, entre otras.

¿Qué es la extranet?

Se define como una red privada que utiliza protocolos de Internet como TCP,
IP, HTTP y otros para realizar las comunicaciones. En otras palabras, se trata
de dos o más intranets conectadas a través de internet.

El acceso, al igual que la intranet, también está restringido. Sigue siendo una
red limitada o cerrada, con la característica de que los usuarios con los datos
de autentificación pueden ingresar desde cualquier parte del mundo.

Ventajas y desventajas de la extranet

Este tipo de red es sumamente valiosa hoy en día, debido a todo al teletrabajo
y a las oportunidades de estudiar en línea, pues es indispensable contar con
acceso a los servidores de las plataformas institucionales para realizar las
Capítulo 2 8
actividades correspondientes. Una pequeña desventaja es que, en realidad, es
una red semiprivada, es decir, no necesariamente tienes que formar parte de
una empresa para ingresar, basta con tener los datos de acceso. Además, al
igual que el internet y la intranet, la extranet puede estar en la mira de
ciberdelincuentes, por lo que contar con un protocolo de seguridad es vital.
Una de las principales medidas de ciberseguridad para proteger una extranet
es la instalación de cortafuegos de red o de hardware.

Las redes de computadoras son un tema clave en el mundo de la seguridad


cibernética. Es importante conocer a profundidad las características de cada
una para ser capaz de desarrollar políticas y estrategias de protección de datos
y planificar protocolos de acción en caso de sufrir un ciberataque.

Topologías de red: qué son y cuál es su clasificación


Documentar las conexiones físicas y los dispositivos presentes en su red le permitirá
contar con la información que necesita para conectar nuevos dispositivos o detectar
problemas con pérdida de conectividad. Pero necesita tener más datos para
solucionar problemas de red. Esta información no se puede “ver” en la vista física de la
red. Los nombres de los dispositivos, la asignación de direcciones IP, la información
de configuración y las designaciones de la red son los datos lógicos que pueden
cambiar con mayor frecuencia que la conectividad física.
La topología de red se refiere a la forma en que los enlaces y nodos de una red
se organizan para relacionarse entre sí

Topología física

Se refiere a las conexiones físicas e identifica cómo se interconectan los


dispositivos finales y de infraestructura, como los routers, los switches y los
puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a
punto o en estrella.

Capítulo 2 9
Topología lógica

Se refiere a la forma en que una red transfiere tramas de un nodo al


siguiente. Esta disposición consta de conexiones virtuales entre los nodos de
una red. Los protocolos de capa de enlace de datos definen estas rutas de
señales lógicas. La topología lógica de los enlaces punto a punto es
relativamente simple, mientras que los medios compartidos ofrecen métodos
de control de acceso al medio deterministas y no deterministas

Los ejemplos de topología de red física incluyen redes de topología de estrella,


malla, árbol, anillo, punto a punto, circular, híbrida y de bus, cada una de las
cuales consta de diferentes configuraciones de nodos y enlaces. La topología
de red ideal depende del tamaño, la escala, los objetivos y el presupuesto de
cada empresa. Un diagrama de topología de red ayuda a visualizar los
dispositivos de comunicación, que se modelan como nodos, y las conexiones
entre los dispositivos, que se modelan como enlaces entre los nodos.

Topología de malla
En una topología de malla, cada dispositivo está conectado a otro dispositivo a
través de un canal particular. En Topología Mesh, los protocolos utilizados son
AHCP (Ad Hoc Configuration Protocols), DHCP (Dynamic Host Configuration
Protocol), etc.

Capítulo 2 10
Supongamos que el número N de dispositivos está conectado entre sí en una
topología de malla, el número total de puertos que requiere cada dispositivo es
N-1. En la Figura 1, hay 5 dispositivos conectados entre sí, por lo que el
número total de puertos requeridos por cada dispositivo es 4. El número total
de puertos requeridos=N*(N-1).

Supongamos que una cantidad N de dispositivos están conectados entre sí en


una topología de malla, entonces la cantidad total de enlaces dedicados
necesarios para conectarlos es N C 2 , es decir, N (N-1)/2. En la Figura 1, hay
5 dispositivos conectados entre sí, por lo que el número total de enlaces
necesarios es 5*4/2 = 10.

Ventajas de la topología de malla

La comunicación es muy rápida entre los nodos.


es robusto
El fallo se diagnostica fácilmente. Los datos son confiables porque los datos se
transfieren entre los dispositivos a través de canales o enlaces dedicados.
Proporciona seguridad y privacidad.

Desventajas de la topología de malla

La instalación y configuración son difíciles.


El costo de los cables es alto ya que se requiere cableado a granel, por lo que
es adecuado para una menor cantidad de dispositivos.
El costo de mantenimiento es alto.

Capítulo 2 11
Topología de estrella

En la topología en estrella, todos los dispositivos están conectados a un solo


concentrador a través de un cable. Este concentrador es el nodo central y
todos los demás nodos están conectados al nodo central. El concentrador
puede ser de naturaleza pasiva, es decir, no un concentrador inteligente como
los dispositivos de transmisión, al mismo tiempo el concentrador puede ser
inteligente conocido como un concentrador activo. Los concentradores activos
tienen repetidores en ellos.

Se utilizan cables coaxiales o cables RJ-45 para conectar las computadoras.


En la topología en estrella, se utilizan muchos protocolos LAN Ethernet
populares como CD (detección de colisiones), CSMA (acceso múltiple con
detección de portadora), etc.

Ventajas de la topología de estrella

Si se conectan N dispositivos entre sí en una topología de estrella, la cantidad


de cables necesarios para conectarlos es N. Por lo tanto, es fácil de configurar.
Cada dispositivo requiere solo 1 puerto, es decir, para conectarse al
concentrador, por lo tanto, la cantidad total de puertos necesarios es N.
es robusto Si un enlace falla, solo ese enlace afectará y no otro más.
Fácil identificación de fallas y aislamiento de fallas.
La topología en estrella es rentable ya que utiliza un cable coaxial económico.

Desventajas de esta topología

Si el concentrador (hub) en el que se basa toda la topología falla, todo el


sistema colapsará.
El costo de instalación es alto.
El rendimiento se basa en el concentrador único, es decir, concentrador.

Capítulo 2 12
Topología de bus

La topología de bus es un tipo de red en la que cada computadora y


dispositivo de red está conectado a un solo cable. Es bidireccional. Es una
conexión multipunto y una topología no robusta porque si falla la red troncal, la
topología falla. En la topología de bus, varios protocolos MAC (Control de
acceso a medios) son seguidos por conexiones Ethernet LAN como TDMA,
Pure Aloha, CDMA, Slotted Aloha, etc.

Ventajas de esta topología

Si N dispositivos están conectados entre sí en una topología de bus, entonces


la cantidad de cables necesarios para conectarlos es 1, conocido como cable
principal, y se requieren N líneas de derivación.
Los cables coaxiales o de par trenzado se utilizan principalmente en redes
basadas en bus que admiten hasta 10 Mbps.
El costo del cable es menor en comparación con otras topologías, pero se usa
para construir redes pequeñas.
La topología de bus es una tecnología familiar, ya que las técnicas de
instalación y resolución de problemas son bien conocidas.

Desventajas de esta topología

Una topología de bus es bastante más simple, pero aun así requiere mucho
cableado.
Si el cable común falla, todo el sistema colapsará.
Si el tráfico de la red es pesado, aumenta las colisiones en la red. Para evitar
esto, en la capa MAC se utilizan varios protocolos conocidos como Pure Aloha,
Slotted Aloha, CSMA/CD, etc.
Agregar nuevos dispositivos a la red ralentizaría las redes.
La seguridad es muy baja.

Capítulo 2 13
Topología de anillo

En esta topología, forma un anillo que conecta dispositivos con exactamente


dos dispositivos vecinos.

Se utilizan varios repetidores para la topología en anillo con una gran cantidad
de nodos, porque si alguien quiere enviar algunos datos al último nodo en la
topología en anillo con 100 nodos, los datos tendrán que pasar a través de 99
nodos para llegar al 100. nodo. Por lo tanto, para evitar la pérdida de datos, se
utilizan repetidores en la red.

Los datos fluyen en una sola dirección, es decir, es unidireccional, pero se


puede hacer bidireccional al tener 2 conexiones entre cada Nodo de Red, se
llama Topología de Doble Anillo. Topología en anillo, las estaciones de trabajo
utilizan el protocolo Token Ring Passing para transmitir los datos.

El método de acceso más común de la topología en anillo es el paso de


tokens.

Paso de token: es un método de acceso a la red en el que se pasa un token de


un nodo a otro nodo.

Token: Es una trama que circula por la red.

Las siguientes operaciones que tienen lugar en la topología de anillo son:

Una estación se conoce como estación de monitoreo que asume toda la


responsabilidad de realizar las operaciones.
Para transmitir los datos, la estación debe tener el token. Una vez finalizada la
transmisión, el token se liberará para que lo utilicen otras estaciones.
Cuando ninguna estación esté transmitiendo los datos, entonces el token
Capítulo 2 14
circulará en el anillo.
Hay dos tipos de técnicas de liberación de tokens: la liberación temprana de
tokens libera el token justo después de transmitir los datos y la liberación
retardada de tokens libera el token después de que se recibe el
reconocimiento del receptor.

Ventajas de esta topología

La transmisión de datos es de alta velocidad.


La posibilidad de colisión es mínima en este tipo de topología.
Barato de instalar y ampliar.
Es menos costoso que una topología en estrella.

Desventajas de esta topología

La falla de un solo nodo en la red puede hacer que toda la red falle.
La resolución de problemas es difícil en esta topología.
La adición de estaciones intermedias o la eliminación de estaciones puede
perturbar toda la topología.
Menos seguro.

Topología de árbol

Esta topología es la variación de la topología en estrella. Esta topología tiene


un flujo jerárquico de datos. En Topología de Árbol se utilizan protocolos como
DHCP y SAC (Configuración Automática Estándar).

En esta topología, los diversos concentradores secundarios están conectados


al concentrador central que contiene el repetidor. Estos datos fluyen de arriba
a abajo, es decir, desde el concentrador central al secundario y luego a los
dispositivos o de abajo hacia arriba, es decir, los dispositivos al concentrador
secundario y luego al concentrador central. Es una conexión multipunto y una
topología no robusta porque si falla la red troncal, la topología falla.

Capítulo 2 15
Ventajas de esta topología

Permite conectar más dispositivos a un solo concentrador central, por lo que


disminuye la distancia que recorre la señal para llegar a los dispositivos.
Permite que la red se aísle y también priorice desde diferentes computadoras.
Podemos agregar nuevos dispositivos a la red existente.
La detección y corrección de errores son muy fáciles en una topología de
árbol.

Desventajas de esta topología

Si el concentrador central falla, todo el sistema falla.


El costo es alto debido al cableado.
Si se agregan nuevos dispositivos, se vuelve difícil reconfigurar.

Topología híbrida

Esta tecnología topológica es la combinación de todos los diversos tipos de


topologías que hemos estudiado anteriormente. Se utiliza cuando los nodos
son libres de tomar cualquier forma. Significa que pueden ser topologías
individuales, como en anillo o en estrella, o pueden ser una combinación de
varios tipos de topologías vistas anteriormente. Cada topología individual usa
el protocolo que se ha discutido anteriormente.

Esta topología es una combinación de todos los diferentes tipos de redes.

Ventajas de esta topología

Esta topología es muy flexible.


El tamaño de la red se puede expandir fácilmente agregando nuevos
dispositivos.

Capítulo 2 16
Desventajas de esta topología

Es un reto diseñar la arquitectura de la Red Híbrida.


Los concentradores utilizados en esta topología son muy caros.
El costo de la infraestructura es muy alto ya que una red híbrida requiere
mucho cableado y dispositivos de red.

¿Cuál es la importancia de la topología de red?

El diseño de una red tiene un impacto directo en la funcionalidad de la red.


Seleccionar la topología correcta puede mejorar el rendimiento y la eficiencia
de los datos, optimizar la asignación de recursos y reducir los costos
operativos. Los diagramas de topología de red creados por software son
referencias importantes para diagnosticar problemas de conectividad de red,
investigar ralentizaciones de red y, en general, solucionar problemas. Uno de
los principales usos de la topología de red es definir la configuración de varias
redes de telecomunicaciones, incluidas las redes informáticas, las redes de
radio de comando y control y los buses de campo industriales.

• Gestión de manera inteligente las redes WAN convergentes o híbridas.

• Administrar los contenidos que cursan por su red de una forma inteligente y
amigable.

• Mejorar el desempeño de consumo de ancho de banda de sus aplicaciones


gracias a los algoritmos de administración que se actualizan constantemente.

• Mejorar la seguridad de su red a través de la más robusta base de datos


inteligente en la nube.

Historia y evolución de las redes informáticas.

Se puede decir que las redes informáticas tal y como las conocemos hoy en
día empezaron con el desarrollo de ARPANET a finales de la década de los
60’s. Algo con lo que ya se había teorizado desde muchos años antes, pero
que culminó en 1969 con la primera transferencia de datos entre dos
ordenadores situados a más de 600km de distancia.

Antes de ese momento, existían redes de proveedores de ordenadores


diseñadas principalmente para conectar terminales o estaciones de trabajo
remotas a un ordenador central.

Capítulo 2 17
Para poder llevar el concepto de ARPANET a la práctica, Leonard Kleinrock
fue el responsable de investigar y desarrollar la técnica de conmutación de
paquetes. Gracias a su desarrollo se podían compartir de manera eficiente los
recursos de comunicación entre usuarios situados en distintas ubicaciones.

Una historia que comienza a mediados del siglo XX y no para de aportar


nuevas mejoras e implementaciones hasta la actualidad. ¿Qué nos depara el
futuro? Pues suponemos que muchos años más de evolución para hacer que
la transferencia de datos a través de las redes informáticas sea todavía más
rápida y eficiente.

El futuro de las redes informáticas.

El futuro de las redes informáticas pasa por la innovación y la mejora de los


sistemas y redes de telecomunicaciones. Un futuro que, además necesita
profesionales especializados como tú.

Un campo en constante evolución y en constante transformación que te va a


dar la oportunidad de crecer a nivel personal y profesional.

Cronología de la evolución de las redes informáticas.

Vamos a ver algunas de las fechas más importantes en la historia y evolución


de las redes informáticas. Se trata de hitos tecnológicos y momentos muy
importantes que sirven para entender su actual relevancia y el potencial de
cambio que tendrán en el futuro las redes.

 1961. La idea de ARPANET, una de las primeras redes de ordenadores,


fue propuesta por Leonard Kleinrock en un artículo titulado: "Information
Flow in Large Communication Nets."
 1969. Internet nació oficialmente, con la primera transmisión de datos
enviada entre UCLA (Universidad de California) y el SRI (Instituto de
Investigación de Standford)
 1973. La primera conexión de red internacional, llamada SATNET, fue
implementada en 1973 por ARPA.
 1978. Bob Kahn inventó el protocolo TCP / IP para redes.
 1981. El protocolo de Internet versión 4, o IPv4, se definió oficialmente
en 1981. IPv4 fue la primera versión importante del protocolo de
Internet.
 1981. BITNET se creó en 1981 como una red entre los sistemas de IBM
en los Estados Unidos.
 1983. ARPANET finalizó la transición al uso de TCP / IP en 1983.
 1984. Se funda CISCO, que se convertiría en una de las mayores
empresas de instalación y mantenimiento de redes.
 1988. La tecnología de red WaveLAN, precursora oficial de Wi-Fi, fue
introducida al mercado por AT & T, Lucent y NCR en 1988.

Capítulo 2 18
 1988. Los detalles sobre la tecnología de cortafuegos de red se
publicaron en un artículo que analizaba el primer cortafuegos, llamado
cortafuegos de filtro de paquetes.
 1990. Kalpana, una empresa de hardware de red estadounidense,
desarrolló e introdujo el primer conmutador de red en 1990.
 1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida
una gama más amplia de direcciones IP, enrutamiento mejorado y
cifrado integrado.
 1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado
para usar la banda de 5 GHz y proporcionar velocidades de transmisión
de hasta 25 Mbps.
 2003. El protocolo de encriptación WPA2 se introduce como una mejora
y reemplazo de WPA.
 2008. Se introduce la computación en la nube tanto para datos como
para programas.
 2009. El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona
velocidades de transferencia superiores a 802.11ay 802.11g, y puede
funcionar en anchos de banda de 2,4 GHz y 5 GHz.
 2010. Aparece el concepto IoT (Internet de las Cosas) por primera vez.
 2016. El blockchain se convierte en un método de almacenamiento para
las grandes empresas tecnológicas.
 2018. Wi-Fi Alliance introdujo el cifrado WPA3 para Wi-Fi, que incluye
mejoras de seguridad sobre WPA2.
 2019. Se lanza la red 5G, su mayor velocidad y eficiencia populariza
servicios como el streaming en alta definición o los vehículos
autónomos.
 2020. Fue el año de mayor despliegue de las redes SDN, que cuentan
con data center virtuales.
 2022. Comienza a popularizarse el uso de NFV, la virtualización del
hardware de redes para dar repuesta al aumento de la demanda de
conexiones.
 2023. La IA (Inteligencia Artificial) se populariza entre el público llegando
a los buscadores e integrándose en los dispositivos móviles. Su principal
exponente es el ChatGPT.
 2024. Los gobiernos implementan los modelos de seguridad zero trust
para proteger los datos sensibles.

Lo que nos espera en la próxima década

La próxima década implicará nuevos cambios en la tecnología de redes. La


investigación en 6G avanza a pasos agigantados y supondrá una nueva
revolución. Además, el aumento de velocidad y la reducción de la latencia
mplicará potenciar campos como las comunicaciones holográficas o la IA.
Otro punto importante que se verá reforzado es la autogestión de las redes,
gracias a las nuevas velocidades la inteligencia artificial y el aprendizaje
automatizado serán capaces de administrarse a si mismas.

Capítulo 2 19
Otro punto de evolución se centra en la ciberseguridad de las redes,
implementar esta cultura para proteger los datos es otra de las claves de
futuro. Con cada vez más información y programas en la nube asegurar su
integridad es una tarea fundamental. El desarrollo y perfeccionamiento de
la tecnología del blockchain es una de las rutas puesta en marcha por las
tecnológicas.

Qué es la dirección MAC de tu ordenador, del móvil o de


cualquier dispositivo

Cuando estés revisando tu red para saber quién está conectado a ella, los
programas que vas a utilizar te mostrarán determinada información sobre
los dispositivos conectados. Por ejemplo, sabrás su fabricante, su dirección
IP y su MAC. Por lo general no cuesta demasiado identificar cada
dispositivo, pero a veces tenemos tantos que la cosa se pone un poco
complicada.

¿Qué es el MAC de un dispositivo?

La dirección MAC es un identificador único que cada fabricante le asigna a


la tarjeta de red de sus dispositivos conectados, desde un ordenador o
móvil hasta routers, impresoras u otros dispositivos como tu Chromecast.
Sus siglas vienen del inglés, y significan Media Access Control. Como hay
dispositivos con diferentes tarjetas de red, como una para WiFi y otra para
Ethernet, algunos pueden tener diferentes direcciones MAC dependiendo
de por dónde se conecten.

Las direcciones MAC están formadas por 48 bits representados


generalmente por dígitos hexadecimales. Como cada hexadecimal equivale
a cuatro binarios (48:4=12), la dirección acaba siendo formada por 12
dígitos agrupados en seis parejas separadas generalmente por dos puntos,
aunque también puede haber un guión o nada en absoluto. De esta
manera, un ejemplo de dirección MAC podría ser 00:1e:c2:9e:28:6b.

Otra cosa que tienes que tener en cuenta es que la mitad de los bits de una
dirección MAC, tres de las seis parejas, identifican al fabricante, y la otra
mitad al modelo. Por ejemplo, los números 00:1e:c2 del ejemplo de
Capítulo 2 20
dirección pertenecen siempre al fabricante Apple Inc, mientras que los
últimos seis determinan el modelo de dispositivo. Hay buscadores
especializados para saber el fabricante de un dispositivo dependiendo de
los primeros seis dígitos de su MAC.

Como son identificadores únicos, las MAC pueden ser utilizadas por un
administrador de red para permitir o denegar el acceso de determinados
dispositivos a una red. En teoría son fijas para cada dispositivo, aunque
existen maneras de cambiarlas en el caso de que quieras hacerlas más
reconocibles en tu red o evitar bloqueos.

Esta exclusividad de cada MAC hacia un único dispositivo también exige


que tengas especial cuidado. Por ejemplo, cuando te conectas o intentas
conectarte a un router, tu móvil u ordenador le enviará automáticamente su
MAC. Es una de las razones por las que tienes que saber siempre dónde te
conectas a Internet y a quién le pertenece esta red.

¿Cómo puedo obtener el MAC de mi dispositivo?

Si estás revisando quién está conectado a tu red y quieres identificar cada


dispositivo tienes dos maneras de hacerlo. Puedes ir encendiendo y
apagando cada dispositivo, pero también puedes ir a tu móvil u ordenador,
averiguar su MAC y buscarla en la lista de conectados. Te vamos a decir
cómo hacerlo con cada sistema operativo.

 Pulsa las teclas Windows + R para abrir Ejecutar.


 Escribe cmd y presiona Enter para ir al Símbolo de sistema
 Escribe ipconfig /all.
 En la entrada Dirección física te dirá la dirección MAC de tu
ordenador.

Capítulo 2 21
Obtener el MAC en macOS

 Abre las Preferencias del Sistema.


 Haz click en Red, y en el panel de la izquierda selecciona en la que
estás conectado.
 Pulsa sobre el botón Avanzado en la parte inferior de la ventana.
 Elige la pestaña Hardware, y en ella tienes tu MAC.

Obtener el MAC en GNU/Linux

 Ve a la consola del sistema.


 Escribe ifconfig.
 El MAC es la dirección del campo HWaddr.

Obtener el MAC en Android

Introducción al direccionamiento IP

Para comprender este término nada mejor que empezar por el principio, ¿qué
es la dirección IP? Se define como IP a una cadena de caracteres que
identifica de manera única al dispositivo o red local que está conectado a
internet.

Este conjunto se compone cifras y letras separadas por puntos. Frente a la


creencia popular, las direcciones no se asignan de manera aleatoria, pero de
esto hablaremos un poco más abajo.

Capítulo 2 22
Las direcciones IP son fundamentales para el intercambio de información. Por
ejemplo, cuando consultas una página web tu ordenador que cuenta con un
identificador envía una petición de información al servidor que almacena la
web (otra IP). Esta última devuelve la solicitud a la dirección inicial, tu IP. Las
numeraciones son las responsables de dar origen y destino a la información
intercambiada.

Tipos de direcciones IP

Existen varias direcciones IP diferentes para asignar a los dispositivos. Estas


son algunas de las más comunes y de las que seguro has oído hablar:

 IP privada: se utiliza dentro de una red local y es una dirección reservada


a un equipo asignada por el router o el administrador.
 IP pública: el proveedor de servicios se encarga de su asignación y es la
identificación visible en internet.
 IP dinámica: se trata de una numeración cambiante que puede asignarse
a dispositivos diferentes si no se conectan a la vez. Permite emplear la
misma franja de numeraciones con un mayor número de usuarios.
 IP estática: esta identificación es asignada de manera fija a lo largo del
tiempo a un solo equipo. Son muy poco utilizadas por los usuarios.
 IP compartida: son utilizadas por más de un dispositivo o sitio web. Por lo
general, un servidor cuenta con la numeración y distingue los sitios por
sus dominios.
 IP dedicada: está asignada en exclusiva a un sitio o dispositivo. Ofrece
una conectividad más fiable y segura.

Diferencias entre IPv4 e IPv6


Junto a los tipos de direcciones, asignaciones numéricas, también encontramos
los protocolos por los que se rigen las IP. Ahora conviven dos diferentes: el
IPv4 y el IPv6.

Actualmente, el protocolo más utilizado es el conocido como IPv4. Pero las


necesidades de seguridad cada vez mayores y la proliferación de dispositivos
conectados, han desarrollado una nueva versión conocida como IPv6 cuyo
objetivo es aumentar la confidencialidad de las comunicaciones y proporcionar
un mayor número de identificadores:

 IPv4: conformada por 4 cifras separadas por puntos que van del 0 al 225.
Esto supone casi 4,3 mil millones de direcciones.
 IPv6: cuenta con 8 bloques de 4 caracteres alfanuméricos separados por
dos puntos. Esto supone 1.028 veces más direcciones que las anteriores.

Pero las diferencias no terminan aquí. Existen una serie de características más
técnicas que difieren entre ambos protocolos. La eliminación de la traducción de
direcciones, la multidifusión incorporada y la capacidad de mover paquetes de
datos de mayor volumen son las principales mejoras que presenta IPv6 frente a
IPv4.
Capítulo 2 23
Cómo se asignan las direcciones IP

Como ya hemos comentado cada dispositivo conectado a la red dispone de


una dirección IP. Pero, ¿quién asigna las direcciones de internet? Existen
dos factores diferenciados que se complementan entre sí para asignar al
equipo, por ejemplo, tu ordenador, su número de identificación.

https://www.paessler.com/es/it-explained/ip-address

https://www.oas.org/en/citel/infocitel/2009/junio/protocolo2_e.asp

Capítulo 2 24

También podría gustarte