Investigación Documental Unidad III - GAML
Investigación Documental Unidad III - GAML
Investigación Documental Unidad III - GAML
Departamento de Ingeniería
Tema: 3
Integrante:
❖ Galvez Mendoza Luis Angel
Docente:
M.C.I.E. Janeth Jiménez Gómez
Fecha: 06/11/2024
Lugar: Coatzacoalcos Veracruz.
Grado: 7 Grupo: A
I. Introducción
Las redes de área amplia (WAN) son infraestructuras de comunicación que permiten la
interconexión de dispositivos y redes que se encuentran a grandes distancias geográficas. A
diferencia de las redes de área local (LAN), que operan en un espacio limitado como un
edificio o campus, las WAN pueden abarcar ciudades, países e incluso continentes.
Esto es fundamental para organizaciones globales que requieren una comunicación continua y
eficiente entre sus diferentes sedes.Las WAN utilizan diversas tecnologías y protocolos para
facilitar la transmisión de datos, voz y video.
Estas tecnologías permiten que las empresas mantengan operaciones eficientes, colaboren en
tiempo real y accedan a recursos compartidos sin importar la ubicación física. La
implementación de redes WAN puede incluir enlaces dedicados o públicos, diferentes
topologías y protocolos específicos como PPP, XDSL, Frame Relay, ISDN y ATM.
II. Desarrollo
Las redes WAN (Red de área amplia) son un tipo de red que permite la conexión de
dispositivos en una zona geográfica extensa, como una ciudad, un país o incluso a nivel
global.
• Su función principal es la interconexión de dispositivos y redes de distintas
ubicaciones geográficas, permitiendo la transferencia de información, voz y video
entre ellos.
• A diferencia de las redes LAN, que cubren un área geográfica reducida, las redes
WAN utilizan tecnologías de transmisión de datos que les permiten abarcar grandes
distancias.
Dispositivos de red
Una red WAN está compuesta por diferentes dispositivos de red que se utilizan para transmitir
datos a través de la red. Estos dispositivos incluyen routers, conmutadores, gateways y
firewalls.
Enrutamiento
El enrutamiento es el proceso de enviar datos a través de la red utilizando la mejor ruta
disponible. Los routers utilizan diferentes protocolos de enrutamiento para determinar la
mejor ruta para enviar los datos.
Estos protocolos incluyen el Protocolo de enrutamiento de gateway interior (IGP) y el
Protocolo de enrutamiento de gateway exterior (EGP).
Protocolos de red
Los protocolos de red se utilizan para garantizar que los dispositivos de la red
puedan comunicarse entre sí. Los protocolos de red comunes incluyen TCP/IP, HTTP, FTP y
SMTP.
Redes de transporte
Las redes de transporte son las conexiones físicas que se utilizan para conectar los
dispositivos en la red WAN. Estas redes pueden incluir líneas de teléfono, cables de fibra
óptica y enlaces por satélite.
Acceso a la red
El acceso a la red WAN puede ser a través de una conexión de línea dedicada o una
conexión a través de Internet.
Las redes WAN son una solución tecnológica de vital importancia para las organizaciones
modernas que requieren una conexión de alta velocidad y confiable entre distintas ubicaciones
geográficas.
Una de las principales características de las redes WAN es su gran alcance geográfico.
Permiten la conexión de dispositivos y redes ubicados en distintas partes del mundo, lo que
facilita la comunicación y la transferencia de datos entre ellas.
Conectividad heterogénea
Las redes WAN pueden conectarse a través de diferentes tecnologías y dispositivos, lo que las
convierte en una solución muy flexible para las organizaciones. Esto permite que distintos
dispositivos, como computadoras, servidores, routers y switches, se conecten y
comuniquen entre sí de manera eficiente.
Costo y complejidad
El costo y la complejidad son dos factores importantes a considerar al implementar una red
WAN. Debido a su gran alcance geográfico y la necesidad de utilizar tecnologías de
transmisión de datos especializadas, pueden ser más costosas que las redes LAN. Además, la
implementación y el mantenimiento de una red WAN puede requerir un mayor nivel de
conocimientos técnicos.
Seguridad
La seguridad es una preocupación importante en cualquier red, pero en las redes WAN se
convierte en una prioridad. Debido a su gran alcance geográfico, las redes WAN pueden ser
más vulnerables a ataques cibernéticos y a la interceptación de datos. Por lo tanto, es
necesario implementar medidas de seguridad sólidas para garantizar la protección de la
información transmitida a través de la red.
• Circuitos conmutados: Los circuitos conmutados son el tipo de red WAN más
antiguo y básico. Funcionan mediante la creación de un circuito físico dedicado entre
dos dispositivos en la red. Estos circuitos se crean y se cierran temporalmente cuando
dos dispositivos quieren comunicarse.
Mayor seguridad: Las redes WAN suelen tener una mayor seguridad que las redes LAN.
Esto se debe a que las redes WAN pueden implementar medidas de seguridad más avanzadas,
como firewalls y sistemas de autenticación de usuarios.
1. Mayor costo: Las redes WAN utilizan tecnologías de transmisión de datos de alta
velocidad, como los enlaces satelitales o de fibra óptica, lo que las convierte en una
solución más costosa que las redes LAN. Además, pueden requerir la contratación de
servicios de telecomunicaciones, lo que aumenta aún más su costo.
2. Mayor complejidad: Al conectar dispositivos y redes ubicados en distintas partes del
mundo, las redes WAN pueden requerir una mayor configuración y mantenimiento, lo
que las convierte en una solución más compleja que otras redes.
3. Mayor latencia: Las redes WAN pueden presentar mayor latencia que las redes LAN.
Esto se debe a que las señales de datos tienen que recorrer una mayor distancia para
llegar a su destino. Esto puede provocar una disminución en la velocidad de
transmisión de datos, lo que puede afectar la calidad de la conexión.
4. Dependencia de terceros: Pueden ser dependientes de terceros, como proveedores de
servicios de telecomunicaciones. Esto significa que las organizaciones que utilizan
redes WAN pueden verse afectadas por problemas que están fuera de su control, como
interrupciones en el servicio de telecomunicaciones.
5. Mayor vulnerabilidad a ataques externos: Las redes WAN pueden ser más
vulnerables a ataques externos que las redes LAN. Esto se debe a que las redes WAN
conectan dispositivos y redes ubicados en distintas partes del mundo, lo que aumenta
la exposición a posibles amenazas de seguridad. Además, las organizaciones pueden
tener menos control sobre las medidas de seguridad implementadas por los
proveedores de telecomunicaciones.
En el contexto de las redes WAN, los enlaces se refieren a las conexiones físicas o virtuales
utilizadas para transmitir datos entre diferentes ubicaciones. Estos enlaces pueden
clasificarse en dos categorías principales: enlaces dedicados y enlaces públicos.
Enlaces Dedicados: Los enlaces dedicados son conexiones privadas y exclusivas que se
establecen entre dos puntos específicos. Estos enlaces se caracterizan por tener un ancho de
banda constante y garantizado, así como una menor latencia y una mayor confiabilidad en
comparación con los enlaces públicos. Los enlaces dedicados son proporcionados por
proveedores de servicios de telecomunicaciones y suelen ser utilizados por organizaciones
que requieren una conectividad segura y de alto rendimiento. Algunos ejemplos de enlaces
dedicados incluyen líneas T1, líneas E1, circuitos de fibra óptica y conexiones Ethernet
dedicadas.
Enlaces Públicos: Los enlaces públicos son conexiones de red compartidas que utilizan
infraestructuras públicas, como la infraestructura de Internet. Estos enlaces están disponibles
para su uso por parte de múltiples usuarios y organizaciones, y no están dedicados
exclusivamente a una conexión punto a punto. Los enlaces públicos pueden ser menos
costosos en comparación con los enlaces dedicados, pero pueden tener un ancho de banda
variable y una mayor latencia debido al tráfico compartido. Algunos ejemplos de enlaces
públicos incluyen conexiones a través de Internet, líneas telefónicas conmutadas (DSL,
cable, dial-up) y enlaces inalámbricos como Wi-Fi y redes celulares.
Los enlaces en las redes WAN son cruciales para determinar el rendimiento y la fiabilidad de
la conexión. Se dividen principalmente en dos categorías:
Enlaces Dedicados
• Descripción: Son conexiones exclusivas entre dos puntos. Esto significa que el ancho
de banda está reservado solo para esos puntos, lo que garantiza una transmisión
constante y rápida.
• Ventajas:
• Mayor velocidad y rendimiento.
• Menor latencia y pérdida de paquetes.
• Ideal para aplicaciones críticas como videoconferencias o transferencias
grandes de datos.
• Desventajas:
• Costos más elevados debido a la exclusividad del servicio.
Enlaces Públicos
• Ventajas:
• Costos más bajos en comparación con los enlaces dedicados.
• Fácil acceso y disponibilidad.
• Desventajas:
• Menor seguridad y control sobre el tráfico.
• Variabilidad en el rendimiento debido al uso compartido.
Punto a Punto
• Descripción: Conexión directa entre dos nodos.
• Uso Común: Ideal para conexiones simples donde solo se necesita comunicar dos
puntos.
Estrella
• Descripción: Todos los nodos están conectados a un nodo central (como un router).
• Ventajas:
• Fácil de gestionar y escalar.
• Si un nodo falla, no afecta a los demás.
Árbol
• Descripción: Combina múltiples topologías en una estructura jerárquica.
• Uso Común: Utilizada en organizaciones grandes donde hay varias subredes.
Bus
• Descripción: Todos los dispositivos comparten un único canal de comunicación.
• Ventajas:
• Fácil de instalar y extender.
• Desventajas:
• Si el bus falla, toda la red se ve afectada.
Frame Relay
• Tecnología de conmutación de paquetes que permite enviar datos a través de circuitos
virtuales. Es eficiente para transmitir datos intermitentes.
PPP es un protocolo WAN de enlace de datos. Se diseño como un protocolo abierto para
trabajar con varios protocolos de capa de red, como IP, IPX y Apple Talk. La encapsulación
PPP (Protocolo Punto a Punto) se diseñó cuidadosamente para conservar la compatibilidad
con el hardware más usado que la admite.
Encapsula tramas de datos para transmitirlas a través de enlaces físicos de capa 2. PPP
establece una conexión directa mediante cables seriales, líneas telefónicas, líneas troncales,
teléfonos celulares, enlaces de radio especializados o enlaces de fibra óptica.
Figura-8 PPP
XDSL está formado por un conjunto de tecnologías que proveen un gran ancho de banda
sobre circuitos locales de cable de cobre, sin amplificadores ni repetidores de señal a lo largo
de la ruta del cableado, entre la conexión del cliente y el primer nodo de la red. Son unas
tecnologías de acceso punto a punto a través de la red pública, que permiten un flujo de
información tanto simétrico como asimétrico y de alta velocidad.
Las tecnologías xDSL convierten las líneas analógicas convencionales en digitales de alta
velocidad, con las que es posible ofrecer servicios de banda ancha en el domicilio de los
clientes, similares a los de las redes de cable o las inalámbricas, aprovechando los pares de
cobre existentes, siempre que estos reúnan un mínimo de requisitos en cuanto a la calidad del
circuito y distancia.
Figura-9 XDSL
Frame Relay
Frame Relay es una técnica de comunicación mediante retransmisión de tramas para redes de
circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste
en una forma simplificada de tecnología de conmutación de paquetes que transmite una
variedad de tamaños de tramas (“frames”) para datos, perfecto para la transmisión de grandes
cantidades de datos.
Se basa en la conmutación por paquetes. Frame Relay utiliza circuitos virtuales para realizar
conexiones a través de un servicio orientado a conexión. Frame Relay es un protocolo de capa
de enlace de datos conmutado de estándar industrial, que maneja múltiples circuitos virtuales
mediante el encapsulamiento de Control de enlace de datos de alto nivel (HDLC) entre
dispositivos conectados.
Frame Relay, SMDS y X.25 son ejemplos de las tecnologías WAN conmutadas por paquetes.
Las redes conmutadas pueden transportar tramas (paquetes) de tamaños variables o celdas de
tamaño fijo. El tipo de red conmutada por paquetes más común es Frame Relay.
ISDN
Figura-12 ISDN
ISDN (Red Digital de Servicios Integrados) es un conjunto de normas CCITT / ITU para la
transmisión de datos por conmutación de circuitos a través de diversos medios, incluyendo
hilos de cobre ordinarios de grado telefónico. Evolución de las Redes actuales, que presta
conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios.
ATM
Figura-14 ATM
Figura-15 ATM
La tecnología ATM es capaz de transferir voz, vídeo y datos a través de redes privadas y
públicas. Tiene una arquitectura basada en celdas más bien que una basada en tramas. Está
concebido para ser implementado por hardware, en módulos que serán programados
externamente (por eso no incluye mecanismos para abrir y cerrar circuitos virtuales).
Protocolo diseñado para ser rápido, para que el tiempo que tardan las celdas en viajar desde el
emisor hasta el receptor sea mínimo, lo que significa eliminar cualquier proceso intermedio
que imponga retardos; por eso no se incluye ningún mecanismo de corrección de errores.
Routers
• Dispositivos que dirigen el tráfico entre diferentes redes. Configurar correctamente los
routers implica establecer rutas adecuadas, políticas de seguridad y protocolos.
Switches
• Conmutadores que permiten la comunicación dentro de una red específica. Su
configuración puede incluir VLANs (Redes Locales Virtuales) para segmentar tráfico.
Modems
• Dispositivos que convierten señales digitales en analógicas (y viceversa) para permitir
la transmisión sobre líneas telefónicas o cableadas.
Configuración de seguridad:
La configuración de seguridad es esencial para proteger la red WAN contra amenazas
externas y garantizar la privacidad de los datos. Esto implica la implementación de medidas
como autenticación, encriptación y cortafuegos. Se pueden configurar protocolos de
seguridad, como IPSec (Internet Protocol Security) y VPN (Virtual Private Network), para
establecer conexiones seguras entre ubicaciones remotas.
Es importante destacar que la configuración de dispositivos WAN puede variar según los
fabricantes y las características específicas de los dispositivos. Se recomienda consultar la
documentación y las guías proporcionadas por el fabricante del dispositivo para obtener
instrucciones detalladas sobre la configuración específica.
Cifrado
• Protege los datos durante su transmisión mediante algoritmos robustos como AES
(Advanced Encryption Standard).
Autenticación
• Verifica la identidad del usuario antes del acceso a la red mediante métodos como
contraseñas, tokens o autenticación multifactor.
Integridad
• Asegura que los datos no sean alterados durante su tránsito utilizando técnicas como
hash.
Figura-16
III. Conclusiones
Las redes WAN son fundamentales para el funcionamiento eficiente de las organizaciones
modernas que operan en un entorno globalizado. A través del uso adecuado de tecnologías
específicas, enlaces dedicados o públicos y configuraciones óptimas, las empresas pueden
garantizar una conectividad segura y confiable entre sus diversas sedes. La comprensión
profunda de estas tecnologías permite a las organizaciones adaptarse rápidamente a las
demandas cambiantes del mercado y mantener su competitividad.
En resumen, las redes WAN no solo facilitan la comunicación entre diversas sedes
geográficas, sino que también son vitales para mantener la competitividad empresarial en un
mundo cada vez más interconectado. Las empresas que invierten en tecnología adecuada y
estrategias efectivas estarán mejor posicionadas para enfrentar los desafíos futuros del
mercado global.
IV. Referencias
A. Andresredesinformaticas, & Andresredesinformaticas. (2023, 11 marzo). Redes WAN:
¿Qué son? Características, funciones y ventajas. Redes Informáticas.
https://redesinformaticas.org/red-wan/
https://www.bing.com/images/search?view=detailV2&ccid=PzFJKdSl&id=7249EB04
F7D010721D66CB124FA6DA7C2D42F74C&thid=OIP.PzFJKdSlvDkyitriRxRS7AH
aEK&mediaurl=https%3A%2F%2Fi.ytimg.com%2Fvi%2Fffy9ZSV9-
68%2Fmaxresdefault.jpg&cdnurl=https%3A%2F%2Fth.bing.com%2Fth%2Fid%2FR.
3f314929d4a5bc39328adae2471452ec%3Frik%3DTPdCLXzapk8Syw%26pid%3DIm
gRaw%26r%3D0&exph=720&expw=1280&q=3.3+Topolog%C3%ADas+WAN&sim
id=607995206263574894&FORM=IRPRST&ck=B9863CF74CA7BFE619AEA8EF9
5B49B78&selectedIndex=35&itb=0&cw=1375&ch=634&ajaxhist=0&ajaxserp=0
D. Plus Networks. (2022, 5 abril). ¿Las redes WAN tienen topología? Sí, y esta es la que
te conviene. https://plus-networks.com/las-redes-wan-tienen-topologia-si-y-esta-es-la-
que-te-
conviene/#:~:text=Cuando%20hablamos%20de%20topolog%C3%ADa%20de%20red
es%20WAN%2C%20hablamos,red%20varias%20ubicaciones%20mediante%20una%
20red%20de%20cableado.
https://sites.google.com/tectijuana.mx/conmutacionyenrutamientoenrede/unidad-3-
tecnolog%C3%ADas-wan/3-4-tecnolog%C3%ADas-wan-ppp-xdsl-frame-relay-isdn-
atm
F.