Cap 2.2
Cap 2.2
Cap 2.2
Dispositivos de red
Medios de red
Los componentes de red que probablemente conozca más son los hosts y los
periféricos compartidos. Recuerde que un host es cualquier dispositivo que envía y
recibe mensajes directamente a través de la red.
Los periféricos compartidos no están conectados directamente a la red, sino a los
hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la
red. Los hosts tienen software configurado a fin de permitir que los usuarios de la
red utilicen los dispositivos periféricos conectados.
Los dispositivos de red, así como los medios de red, se utilizan para interconectar
hosts. Los dispositivos de red a veces se denominan “dispositivos intermedios”
porque se ubican generalmente en la ruta que siguen los mensajes entre un host de
origen y uno de destino.
El término medios de red describe los cables y los conductores utilizados en las
redes cableadas, junto con las ondas de radiofrecuencia utilizadas en las redes
inalámbricas. Estas redes cableadas e inalámbricas proporcionan rutas por las
que viajan que los mensajes entre los distintos componentes de red.
Algunos dispositivos pueden cumplir más de una función, según la manera en la
que estén conectados. Por ejemplo: una impresora conectada directamente a un
host (impresora local) es un periférico. Una impresora que está conectada
directamente a un dispositivo de red y participa en forma directa en las
comunicaciones de red es un host.
Ethernet es la tecnología comúnmente utilizada en redes de área local. Desarrollada
por Xerox PARC, Ethernet fue presentada comercialmente en el año 1980 por
Digital Equipment Corporation (DEC), Intel y Xerox. Posteriormente, en 1983,
Ethernet se estandarizó como IEEE 802.3. Los dispositivos acceden a la red LAN
Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC Ethernet tiene
una dirección única integrada en forma permanente en la tarjeta que se conoce
como dirección de Control de acceso al medio (MAC)
Topologías de red y representaciones
Las redes conectadas por cable requieren mucho cableado y varios dispositivos de
red para proporcionar conectividad a todos los hosts de la red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una red
grande.
Cuando se instala una red, se crea un diagrama de la topología física para registrar
dónde está ubicado cada host y cómo está conectado a la red. En el diagrama de la
topología física también se muestra dónde están los cables y las ubicaciones de los
dispositivos de red que conectan los hosts. En estos diagramas se utilizan símbolos
para representar los diferentes dispositivos y conexiones que componen una red.
En la figura se ilustran algunos de los íconos utilizados para representar
componentes de red en los diagramas.
Capítulo 2 1
Capítulo 2
Sección 2.1 ¿Cómo nos conectamos?
Tema 2.1.1 Las redes están en todas partes
2.1.1.1 Teléfonos móviles
Los teléfonos móviles utilizan ondas de radio para transmitir señales de voz a las
antenas montadas en las torres ubicadas en áreas geográficas específicas. Los
teléfonos móviles se suelen denominar “teléfonos celulares” porque el área
geográfica en la que una torre individual puede proporcionar una señal a un teléfono
se denomina celda.
Cuando se realiza una llamada telefónica, la señal de voz se transmite de una torre a
otra hasta que llega a su destino. Este tipo de red se utiliza cuando usted realiza una
llamada telefónica a otro teléfono móvil o a un teléfono fijo. También se utiliza para
enviar mensajes de texto directamente desde el teléfono. El tipo más común de red
de telefonía celular se denomina red GSM, que es la abreviatura del título “Sistema
global para comunicaciones móviles (Global System for Mobile Communications)”.
Capítulo 2 2
Las abreviaturas 3G, 4G y 4G-LTE se usan para describir las redes mejoradas de
telefonía celular que están optimizadas para la transmisión rápida de datos. La
letra “G” de estas designaciones representa la palabra “generación”, así que 3G es
la tercera generación de la red celular. Cuando el indicador no está encendido, el
teléfono se conecta a través de la antigua red 2G que no ofrece grandes
velocidades de transferencia de datos.
Capítulo 2 3
Una red informática, también conocida como red de computadoras, red de
internet o red computacional, se define como la conexión de dos o más
computadoras, que se vinculan con el objetivo de compartir archivos o
recursos y lograr establecer una comunicación. Algunos de los beneficios de
las redes de computadoras son:
Entonces, una red de computadoras es la conexión que existe entre dos o más
dispositivos, con el objetivo de compartir información. Existen diversas formas
de establecer dicha conexión, y el tipo de redes computacionales va a
depender de la cantidad de dispositivos que se quiera vincular, así como de la
ubicación y la distancia entre cada uno.
Esta es la red más pequeña y básica de los siete tipos de red que
mencionamos. La red PAN también conocida como la conexión Bluetooth, está
destinada a cubrir un área muy pequeña, por lo general, una sola habitación o
edificio.
Una red PAN se usa comúnmente para una sola persona y para conectar un
grupo pequeño de dispositivos, como una computadora, un smartphone, un
smartwatch y auriculares inalámbricos. Así que, la próxima vez que conectes
tu teléfono inteligente a tus auriculares o a tu automóvil para reproducir
música, ¡puedes darle las gracias a la red de área personal!
Este tipo de red se puede utilizar para conectar dispositivos en todo un edificio,
o más según la proximidad que exista entre ellos. Ya sea que la conexión se
establezca mediante cables o de forma inalámbrica, la red LAN la
encontraremos en oficinas o en un complejo de apartamentos, por ejemplo.
Capítulo 2 4
3. Red de área local inalámbrica (WLAN)
Una red WLAN es una clase de ramificación de la red LAN, con el distintivo de
que no depende de cables para conectarse a la red. Para dejarlo más claro,
por ejemplo, cuando utilizas el WiFi, estás usando una red WLAN, en donde
generalmente se usa en el mismo escenario que las LAN, solo depende de si
los usuarios prefieren una conexión mediante cables o de forma inalámbrica.
Una red WAN tiene la capacidad conectar dispositivos de forma remota. Hace
lo mismo que la red LAN, pero en un área más grande mientras conecta más
dispositivos que se encuentran incluso a kilómetros de distancia.
El ejemplo más básico de una red WAN es el Internet mismo, que conecta
dispositivos en todo el mundo. Debido a la magnitud de este tipo de red,
normalmente es mantenida por diversos administradores y la propiedad se
distribuye entre varias organizaciones.
La red de área metropolitana es más grande que una LAN, pero más pequeña
que una WAN, pues la red MAN incorpora elementos de ambos tipos de redes.
Tiene la capacidad de conectar varias LAN entre sí y abarcar un área
geográfica completa, como una ciudad, un pueblo o todo un campus. La
propiedad y la administración de este tipo de red generalmente está en manos
de una sola empresa de gran tamaño.
Se trata de otro tipo de LAN que está diseñada para manejar grandes
transferencias y almacenamiento de datos. El propósito de la red SAN, es
mover recursos de almacenamiento más grandes y complejos lejos de la red a
un espacio separado de alto rendimiento. Hacer esto no solo permite que la
recuperación y almacenamiento de datos sea fácil, sino que también libera
espacio y mejora el rendimiento general de la red original.
¿Qué es el internet?
Capítulo 2 6
Ventajas del internet
Es extremadamente accesible.
Las principales desventajas de esta red, están relacionadas con los problemas
de seguridad informática. La información personal que se facilite en los sitios
puede ser utilizada por usuarios maliciosos, pero también se corre el riesgo de
adquirir virus o malware a través de diferentes técnicas como la publicidad
invasiva.
¿Qué es la intranet?
A diferencia del internet, la intranet es una red privada o red interna a la que no
todo mundo tiene acceso. Se define como una herramienta de gestión, que
permite la difusión de información y la colaboración entre usuarios. La intranet
la podemos encontrar en empresas, instituciones educativas, comercios y en
nuestros propios hogares.
Capítulo 2 7
Ventajas de la intranet
Desventajas de la intranet
¿Qué es la extranet?
Se define como una red privada que utiliza protocolos de Internet como TCP,
IP, HTTP y otros para realizar las comunicaciones. En otras palabras, se trata
de dos o más intranets conectadas a través de internet.
El acceso, al igual que la intranet, también está restringido. Sigue siendo una
red limitada o cerrada, con la característica de que los usuarios con los datos
de autentificación pueden ingresar desde cualquier parte del mundo.
Este tipo de red es sumamente valiosa hoy en día, debido a todo al teletrabajo
y a las oportunidades de estudiar en línea, pues es indispensable contar con
acceso a los servidores de las plataformas institucionales para realizar las
Capítulo 2 8
actividades correspondientes. Una pequeña desventaja es que, en realidad, es
una red semiprivada, es decir, no necesariamente tienes que formar parte de
una empresa para ingresar, basta con tener los datos de acceso. Además, al
igual que el internet y la intranet, la extranet puede estar en la mira de
ciberdelincuentes, por lo que contar con un protocolo de seguridad es vital.
Una de las principales medidas de ciberseguridad para proteger una extranet
es la instalación de cortafuegos de red o de hardware.
Topología física
Capítulo 2 9
Topología lógica
Topología de malla
En una topología de malla, cada dispositivo está conectado a otro dispositivo a
través de un canal particular. En Topología Mesh, los protocolos utilizados son
AHCP (Ad Hoc Configuration Protocols), DHCP (Dynamic Host Configuration
Protocol), etc.
Capítulo 2 10
Supongamos que el número N de dispositivos está conectado entre sí en una
topología de malla, el número total de puertos que requiere cada dispositivo es
N-1. En la Figura 1, hay 5 dispositivos conectados entre sí, por lo que el
número total de puertos requeridos por cada dispositivo es 4. El número total
de puertos requeridos=N*(N-1).
Capítulo 2 11
Topología de estrella
Capítulo 2 12
Topología de bus
Una topología de bus es bastante más simple, pero aun así requiere mucho
cableado.
Si el cable común falla, todo el sistema colapsará.
Si el tráfico de la red es pesado, aumenta las colisiones en la red. Para evitar
esto, en la capa MAC se utilizan varios protocolos conocidos como Pure Aloha,
Slotted Aloha, CSMA/CD, etc.
Agregar nuevos dispositivos a la red ralentizaría las redes.
La seguridad es muy baja.
Capítulo 2 13
Topología de anillo
Se utilizan varios repetidores para la topología en anillo con una gran cantidad
de nodos, porque si alguien quiere enviar algunos datos al último nodo en la
topología en anillo con 100 nodos, los datos tendrán que pasar a través de 99
nodos para llegar al 100. nodo. Por lo tanto, para evitar la pérdida de datos, se
utilizan repetidores en la red.
La falla de un solo nodo en la red puede hacer que toda la red falle.
La resolución de problemas es difícil en esta topología.
La adición de estaciones intermedias o la eliminación de estaciones puede
perturbar toda la topología.
Menos seguro.
Topología de árbol
Capítulo 2 15
Ventajas de esta topología
Topología híbrida
Capítulo 2 16
Desventajas de esta topología
• Administrar los contenidos que cursan por su red de una forma inteligente y
amigable.
Se puede decir que las redes informáticas tal y como las conocemos hoy en
día empezaron con el desarrollo de ARPANET a finales de la década de los
60’s. Algo con lo que ya se había teorizado desde muchos años antes, pero
que culminó en 1969 con la primera transferencia de datos entre dos
ordenadores situados a más de 600km de distancia.
Capítulo 2 17
Para poder llevar el concepto de ARPANET a la práctica, Leonard Kleinrock
fue el responsable de investigar y desarrollar la técnica de conmutación de
paquetes. Gracias a su desarrollo se podían compartir de manera eficiente los
recursos de comunicación entre usuarios situados en distintas ubicaciones.
Capítulo 2 18
1988. Los detalles sobre la tecnología de cortafuegos de red se
publicaron en un artículo que analizaba el primer cortafuegos, llamado
cortafuegos de filtro de paquetes.
1990. Kalpana, una empresa de hardware de red estadounidense,
desarrolló e introdujo el primer conmutador de red en 1990.
1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida
una gama más amplia de direcciones IP, enrutamiento mejorado y
cifrado integrado.
1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado
para usar la banda de 5 GHz y proporcionar velocidades de transmisión
de hasta 25 Mbps.
2003. El protocolo de encriptación WPA2 se introduce como una mejora
y reemplazo de WPA.
2008. Se introduce la computación en la nube tanto para datos como
para programas.
2009. El estándar 802.11n para Wi-Fi se hizo oficial. Proporciona
velocidades de transferencia superiores a 802.11ay 802.11g, y puede
funcionar en anchos de banda de 2,4 GHz y 5 GHz.
2010. Aparece el concepto IoT (Internet de las Cosas) por primera vez.
2016. El blockchain se convierte en un método de almacenamiento para
las grandes empresas tecnológicas.
2018. Wi-Fi Alliance introdujo el cifrado WPA3 para Wi-Fi, que incluye
mejoras de seguridad sobre WPA2.
2019. Se lanza la red 5G, su mayor velocidad y eficiencia populariza
servicios como el streaming en alta definición o los vehículos
autónomos.
2020. Fue el año de mayor despliegue de las redes SDN, que cuentan
con data center virtuales.
2022. Comienza a popularizarse el uso de NFV, la virtualización del
hardware de redes para dar repuesta al aumento de la demanda de
conexiones.
2023. La IA (Inteligencia Artificial) se populariza entre el público llegando
a los buscadores e integrándose en los dispositivos móviles. Su principal
exponente es el ChatGPT.
2024. Los gobiernos implementan los modelos de seguridad zero trust
para proteger los datos sensibles.
Capítulo 2 19
Otro punto de evolución se centra en la ciberseguridad de las redes,
implementar esta cultura para proteger los datos es otra de las claves de
futuro. Con cada vez más información y programas en la nube asegurar su
integridad es una tarea fundamental. El desarrollo y perfeccionamiento de
la tecnología del blockchain es una de las rutas puesta en marcha por las
tecnológicas.
Cuando estés revisando tu red para saber quién está conectado a ella, los
programas que vas a utilizar te mostrarán determinada información sobre
los dispositivos conectados. Por ejemplo, sabrás su fabricante, su dirección
IP y su MAC. Por lo general no cuesta demasiado identificar cada
dispositivo, pero a veces tenemos tantos que la cosa se pone un poco
complicada.
Otra cosa que tienes que tener en cuenta es que la mitad de los bits de una
dirección MAC, tres de las seis parejas, identifican al fabricante, y la otra
mitad al modelo. Por ejemplo, los números 00:1e:c2 del ejemplo de
Capítulo 2 20
dirección pertenecen siempre al fabricante Apple Inc, mientras que los
últimos seis determinan el modelo de dispositivo. Hay buscadores
especializados para saber el fabricante de un dispositivo dependiendo de
los primeros seis dígitos de su MAC.
Como son identificadores únicos, las MAC pueden ser utilizadas por un
administrador de red para permitir o denegar el acceso de determinados
dispositivos a una red. En teoría son fijas para cada dispositivo, aunque
existen maneras de cambiarlas en el caso de que quieras hacerlas más
reconocibles en tu red o evitar bloqueos.
Capítulo 2 21
Obtener el MAC en macOS
Introducción al direccionamiento IP
Para comprender este término nada mejor que empezar por el principio, ¿qué
es la dirección IP? Se define como IP a una cadena de caracteres que
identifica de manera única al dispositivo o red local que está conectado a
internet.
Capítulo 2 22
Las direcciones IP son fundamentales para el intercambio de información. Por
ejemplo, cuando consultas una página web tu ordenador que cuenta con un
identificador envía una petición de información al servidor que almacena la
web (otra IP). Esta última devuelve la solicitud a la dirección inicial, tu IP. Las
numeraciones son las responsables de dar origen y destino a la información
intercambiada.
Tipos de direcciones IP
IPv4: conformada por 4 cifras separadas por puntos que van del 0 al 225.
Esto supone casi 4,3 mil millones de direcciones.
IPv6: cuenta con 8 bloques de 4 caracteres alfanuméricos separados por
dos puntos. Esto supone 1.028 veces más direcciones que las anteriores.
Pero las diferencias no terminan aquí. Existen una serie de características más
técnicas que difieren entre ambos protocolos. La eliminación de la traducción de
direcciones, la multidifusión incorporada y la capacidad de mover paquetes de
datos de mayor volumen son las principales mejoras que presenta IPv6 frente a
IPv4.
Capítulo 2 23
Cómo se asignan las direcciones IP
https://www.paessler.com/es/it-explained/ip-address
https://www.oas.org/en/citel/infocitel/2009/junio/protocolo2_e.asp
Capítulo 2 24