ÍNDICE
1. CONCEPTOS PREVIOS 3
1.1. Representación de la información ....................................................................................................... 3
1.2. Bit ................................................................................................................................................................. 4
1.3. Byte .............................................................................................................................................................. 4
1.4. Sistemas de numeración ........................................................................................................................ 4
1.4.1. Sistema decimal 5
2. TIPOS DE REDES 9
2.1. LAN .............................................................................................................................................................. 9
2.2. WLAN ......................................................................................................................................................... 9
2.3. MAN .......................................................................................................................................................... 10
2.4. WAN ......................................................................................................................................................... 10
3. TOPOLOGÍAS DE RED 11
3.1. Topología Física de Red........................................................................................................................ 12
3.1.1. Topología de bus 13
4. ARQUITECTURA DE RED 21
4.1. Capa o nivel .............................................................................................................................................. 21
4.2. Protocolo de comunicaciones ............................................................................................................ 22
4.3. Interfaz entre capas .......................................................................................................................... 22
4.4. Proceso de comunicación .................................................................................................................... 22
4.5. Ejemplo .................................................................................................................................................... 23
5. MODELO OSI 24
5.1. Funciones de cada capa ....................................................................................................................... 25
5.2. Encapsulamiento de datos ................................................................................................................. 27
5.3. Dispositivos finales y de interconexión de redes ...................................................................... 29
6. MODELO TCP/IP 29
7. COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP 31
8. INTERNET VS INTRANET VS EXTRANET 33
8.1. Internet ................................................................................................................................................... 33
8.2. Intranet .................................................................................................................................................. 34
8.3. Extranet.................................................................................................................................................. 35
8.4. Comparativa ........................................................................................................................................... 37
9.2.2. Dirección IP 43
1. CONCEPTOS PREVIOS
El objetivo del ordenador es transformar la información externa que el ser humano comprende
en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de
la misma.
1.2. Bit
La unidad más pequeña (o mínima) de información es la que corresponde a un suceso en el que
sólo hay dos alternativas posibles: verdadero (presencia de tensión) o falso (ausencia de tensión). Puede
representarse en el interior del ordenador con un único dígito del sistema binario, es decir, un 0 ó un 1.
A este dígito se le denomina bit, abreviatura de las palabras inglesas Binary digIT (dígito binario) que
fue introducido por John Wilder Tukey en 1946 durante la construcción de la máquina ENIAC. Se
denota por “b”.
La unidad de medida bit resulta difícil de expresar cuando la cantidad de información aumenta .
La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits, apareciendo así
las siguientes unidades: byte y múltiplos del byte (así, hablamos de Kilobyte, Megabyte, Gigabyte, etc.).
1.3. Byte
Un byte es un conjunto de 8 bits que permite representar 256 (28) símbolos o caracteres
alfanuméricos diferentes.
El término byte es la contracción de las palabras inglesas BinarY TErm (término binario) y fue
introducido por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch.
Se denota por “B”.
Sistema romano I, V, X, L, C, D, M
Sistema decimal 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
III 3
X 10
XXI 21
Ejemplo: El número 6324 está formado por 4 unidades, 2 decenas, 3 centenas y 6 unidades de
millar, tal como se representa a continuación:
6324 = 6·1000 + 3·100 + 2·10 + 4
Ejemplo: Si tenemos el número 6324, el dígito menos significativo es la cifra 4 y el dígito más
significativo es la cifra 6.
Ejemplo:
Ejemplo: Decimos que nuestro sistema decimal es de base 10 ya que existen 10 símbolos
distintos (del 0 al 9) y el sistema binario es de base 2 porque utiliza 2 símbolos (0 y 1).
Base Alfabeto
2 0, 1
10 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Los números mayores que la base se representan por medio de varias cifras. Si la base es b, el
rango de cada cifra va de 0 a b-1. De modo que un sistema en base b puede representar cualquier
número por grande que sea.
Ejemplo: El número 6324 de 4 cifras en un sistema de base 10 es válido porque cada cifra está
comprendida entre 0 y 9, mientras que el número 1A no lo es porque la cifra A no es un símbolo de su
alfabeto.
Sistema binario.
Sistema octal.
Sistema hexadecimal.
Para aprender a manejarlos, se recurre frecuentemente a la analogía con el sistema de
numeración más conocido y utilizado a diario entre las personas: el sistema decimal de base 10. En la
siguiente tabla se muestran estos sistemas.
Base de Número de
Sistema de numeración Alfabeto
numeración símbolos
Estos sistemas difieren en cuanto a la disposición y al tipo de los símbolos que utilizan. Como se
puede observar, el dígito de mayor valor en el sistema numérico binario es el 1, en el octal el 7, en el
decimal el 9 y en el hexadecimal la letra F, cuyo valor numérico es igual a 15.
En el sistema binario, el bit menos significativo (LSB, Least Significant Bit) es el bit que está
situado en el extremo derecho del número binario (ocupa la posición 0). Mientras que el bit más
significativo (MSB, Most Significant Bit) es el bit que está situado en el extremo izquierdo del
número binario.
Ejemplo:
A partir de ahora, para evitar confusiones, cuando expresemos un valor numérico (N)
pondremos un subíndice al final indicando la base (b) en la que se expresa dicho valor (Nb), salvo que por
el contexto quede suficientemente claro.
Ejemplos:
Ejemplos:
Ejemplos:
En el sistema decimal, el número 12510 es un número válido, pero el número 12A10 no lo es, ya que
utiliza un símbolo A no válido en el sistema decimal.
En el sistema binario, el número 1012 es un número válido, pero el número 102 2 no lo es, ya que el
símbolo 2 no es un símbolo válido en el sistema binario.
En el sistema octal, el número 358 es un número válido, pero el número 398 no lo es, ya que el
símbolo 9 no es un símbolo válido en el sistema octal.
Donde:
Xi: son las distintas cifras del valor numérico. El rango de cada cifra va de 0 a b-1 (0 Xi < b).
i: posición que ocupa cada cifra dentro del número . Se numera en forma creciente hacia la
izquierda desde 0 en adelante y de 1 en 1, o sea i = 0, 1, ..., n.
Ejemplo: Obtener el valor decimal de los siguientes números binarios (lo resolveremos
disponiendo los productos en columna para facilitar la suma):
11012 = 1·23 + 1·22 + 0·21 + 1·20
= 8 + 4 + 0 + 1
= 1310
2. TIPOS DE REDES
Podemos clasificar e identificar las redes de datos según el lugar y espacio que ocupan: LAN.
WLAN, MAN y WAN.
2.1. LAN
LAN (Local Area Network, Red de Área Local) es una red privada, de extensión limitada (de
entre 10 metros a 1 kilómetro), que conecta dispositivos en un área más o menos cerrada.
2.2. WLAN
WLAN (Wireless Local Area Network, Red de Área Local Inalámbrica) es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local
cableadas o como extensión de éstas.
2.3. MAN
MAN (Metropolitan Area Network, Red de Área Metropolitana) es una red típica de
empresas de alta velocidad (banda ancha) y organizaciones que poseen distintas oficinas repartidas en
una misma área metropolitana.
Su extensión suele ser de unos 10 kilómetros.
2.4. WAN
WAN (Wide Area Network, Red de Área Amplia) es una red formada por equipos
distribuidos por todo el mundo.
Ejemplos: Son utilizadas por las compañías multinacionales u organismos con sedes en todo el
mundo, como: bancos, empresas petrolíferas o de telecomunicaciones, etc.
3. TOPOLOGÍAS DE RED
La topología de la red es la que define su estructura.
Topología física: es la disposición de los cables de red, los dispositivos y las estaciones de
trabajo.
Topología lógica: define cómo acceden los ordenadores a la red. Por lo que establece la ruta que
toman los datos entre los dispositivos y las estaciones de trabajo .
De anillo.
En estrella.
En árbol.
En malla.
De red celular.
Híbrida.
Ejemplo: Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red
gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2).
Ejemplo:
Los extremos del cable se terminan con una resistencia de 50 ohmios denominada terminador
para que las señales no se reflejen y vuelvan al bus.
Ejemplo: Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado, y FDDI
(Fiber Distributed Data Interface), que utiliza fibra óptica.
Solución:
Ejemplo: Redes de este tipo son: 10BaseT, Fast Ethernet y GigaBit Ethernet; sobre cables de
par trenzado.
Actualmente, es la que más se monta en pequeñas redes.
Ejemplo:
Ejemplo: Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes
niveles de control.
Ejemplo:
Si cada nodo de la red está conectado con el resto, se dice que la red es de malla completa, en
caso contrario se llama malla incompleta.
Ejemplo: Es el caso de las redes de área extensa que utilizan métodos de telecomunicación
como ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono).
Características:
En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas
(radio, infrarrojos, microondas, etc.).
Ventajas:
Eliminación de los cables.
Desventajas:
Ventaja: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red.
Normalmente, se utilizan dos tipos de topologías híbridas:
En estrella-bus: varias redes de topología en estrella están conectadas a una conexión en bus.
Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y
utilizar una conexión en bus para conectar las dos topologías en estrella.
Inconveniente: Si falla el componente central, o concentrador, que une todos los equipos
en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse.
En estrella-anillo: los equipos están conectados a un componente central al igual que en una red
en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo.
Bus lógico.
Anillo lógico.
Ejemplo:
Cada equipo de la red envía sus datos hacia todos los demás equipos.
Todos los nodos de la red miran los datos que circulan por ella y deciden si los datos son para
ellos o no, en función de la dirección de destino que llevan incorporada.
Este sistema puede provocar colisiones de paquetes de datos cuando dos equipos escuchan la
red y transmiten al mismo tiempo. Existirán entonces mecanismos para recuperar los datos
colisionados.
El método CSMA se suele implementar junto con un método para resolver la contienda de los
medios. Los dos métodos comúnmente utilizados son:
CSMA/CD (CD: Detección de colisión) utilizado en las redes cableadas. Consiste en que el
dispositivo controla los medios para detectar la presencia de una señal de datos. Si no hay una
señal de datos, que indica que el medio está libre, el dispositivo transmite los datos. Si luego se
detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo,
todos los dispositivos dejan de enviar e intentan después.
CSMA/CA (CA: Prevención de colisiones) utilizado en las redes inalámbricas. Consiste en que el
dispositivo analiza los medios para detectar la presencia de una señal de datos. Si el medio está
libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo. El
dispositivo luego envía los datos.
Ejemplo: Las redes Ethernet usan esta topología de bus lógico, aunque su topología física es
en estrella.
Ejemplo:
Mediante el uso de testigos (de la palabra inglesa token), el dispositivo que tiene el testigo en
un momento dado es el que puede transmitir datos a través de la red.
Si un equipo no quiere transmitir en el momento que tiene el testigo, lo pasa a otro equipo y así
sucesivamente.
Ejemplo: Las redes Token Ring usan esta topología de anillo lógico, aunque su topología física
es en anillo.
Ejemplo: La Interfaz de Datos Distribuidos por Fibra (FDDI) utiliza una topología física de
anillo y una topología lógica de anillo.
4. ARQUITECTURA DE RED
Entendemos por arquitectura de red, al conjunto de capas y protocolos que constituyen el
sistema de comunicaciones al completo, incluyendo tanto la red como los sistemas finales.
Las dos arquitecturas de redes más conocidas son:
La misión de cada capa es proveer servicios a las capas superiores de forma transparente, es
decir, sin que éstas tengan que conocer cómo se llevan a cabo esos servicios. De esta forma, cada capa
debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y de su
nivel inmediatamente superior, a quien ofrece servicios de forma transparente.
En una red, cada dispositivo implementa un cierto número de capas. Generalmente, los sistemas
finales implementan todas las capas, mientras que los diferentes sistemas intermedios las implementan
hasta un determinado nivel.
Ejemplo: Arquitectura de red descrita mediante el protocolo TCP/IP que es el estándar de
Internet.
Ejemplo: Dos artistas, uno en Moscú y el otro en Valencia, mantienen por vía telegráfica una
conversación sobre pintura. Para entenderse disponen de traductores ruso-inglés y valenciano-inglés,
respectivamente. Los traductores pasan el texto escrito en inglés a los telegrafistas que lo transmiten
por el telégrafo utilizando código Morse.
4.5. Ejemplo
Dada una capa N, puede solicitar servicios a la capa N-1, del mismo modo que la capa N+1 sólo
puede solicitar servicios a la capa N (la primera y la última de las capas es una excepción, pues no tiene
ninguna otra capa a la que solicitar servicios, ya que fundamentalmente se encarga de operar con los
medios de transmisión).
Este sistema de capas presenta la característica de que si se cambia algo en la capa N ninguna
otra capa se sentirá afectada, siempre que se conserven las estructuras de las interfaces N/N-1 y
N+1/N. Ésta es la gran ventaja de dicha arquitectura de capas, ya que es muy poco sensible a los
cambios tecnológicos que se pueden producir con la evolución de las funciones y servicios en las redes .
Por tanto, son más flexibles.
5. MODELO OSI
El modelo OSI (Open System Interconection, Interconexión de Sistemas Abiertos) es un
modelo conceptual que no define ni especifica interfaces y protocolos, únicamente establece criterios
generales sobre cómo concebir las redes de comunicaciones de datos .
Este modelo de referencia fue desarrollado por la Organización Internacional de
Normalización (ISO, International Standards Organization).
Se divide en siete capas o niveles que van desde el nivel físico más próximo al hardware hasta
el nivel de aplicación más próximo al usuario y son las siguientes:
El modelo OSI tiene como objetivo establecer un marco de referencia para la definición de
arquitecturas en la interconexión de los sistemas de comunicaciones.
Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y
recibir datos a través de una red.
Capa 3: Red. La capa de red agrega direcciones lógicas, como las direcciones de Protocolo de
Internet (IP), a la información que pasa por ella. Con la adición de esta información de
direccionamiento, los segmentos en esta etapa se denominan paquetes. Esta capa determina la
mejor ruta para transferir los datos de una red a otra y también permite la interconexión entre
distintas redes. En este nivel trabajan los enrutadores (routers).
Capa 4: Transporte. Esta capa toma el archivo de datos y lo divide en segmentos para facilitar
la transmisión. Esta capa también es la que provee confiabilidad en el transporte entre los dos
hosts. En este nivel trabajan las pasarelas (gateways).
Capa 6: Presentación. Esta capa suministra formateo a la capa de aplicación, garantizando que
los datos que llegan desde otro ordenador se puedan utilizar con una aplicación. Ejemplo:
Convierte caracteres de ordenadores mainframe en caracteres para PC, de manera que una
aplicación pueda leer los datos. Esta capa también se ocupa del cifrado o de la compresión y
descompresión de datos.
A continuación, presentamos un esquema donde se pueden ver las capas más cercanas al usuario
y las que están más cerca de la red.
Ejemplo: Representación visual de las funciones de las capas del modelo OSI.
A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI.
Si un computador (host A) desea enviar datos a otro (host B), en primer término los datos
deben empaquetarse a través de un proceso denominado encapsulamiento.
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por tanto, a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información .
Ejemplo: Dos ordenadores comunicándose usando el modelo OSI.
Esta división de la información sigue el modelo de niveles OSI, de tal manera que a cada nivel
del modelo le corresponde una cápsula concreta llamada PDU (Unidad de Datos de Protocolo).
Se llama encapsulación al proceso en el que los datos iniciales sufren sucesivas divisiones para
ser transmitidos.
Los nombres que reciben las PDUs de las 7 capas que conforman el modelo OSI son los
siguientes:
Una vez que se envían los datos desde el origen, como se describe en la anterior figura, viajan a
través de la capa de aplicación y recorren todas las demás capas en sentido descendiente.
6. MODELO TCP/IP
El modelo TCP/IP se desarrolló antes que el modelo OSI.
TCP/IP aparece como un modelo de arquitectura de red alternativo que realmente funciona en
la práctica.
Cada capa individual del modelo TCP/IP tiene un conjunto de funciones que debe realizar para
que los paquetes de datos puedan viajar en la red desde el origen hasta el destino .
Las cuatro capas del modelo TCP/IP son las siguientes:
Capa 1: Acceso a la red. Esta capa incluye los detalles de tecnología LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI . Además, agrega las
direcciones físicas (MAC) a la información que pasa por ella. A la información de esta capa se le
llama tramas.
Capa 2: Internet. Esta capa determina la mejor ruta para transferir los datos de una red a
otra y también permite la interconexión entre distintas redes. Para ello, se utiliza el protocolo
IP (Internet Protocol) que agrega direcciones lógicas (IP) a la información que pasa por ella. A
la información de esta capa se le llama datagramas.
Capa 3: Transporte. Esta capa es la que provee confiabilidad en el transporte entre los dos
hosts. Por lo que se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. A la información de esta capa se le
llaman segmentos. Para ello, ofrece dos protocolos:
Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado Internet, se utiliza el modelo OSI por los siguientes motivos:
Es un estándar mundial, genérico, independiente de los protocolos.
Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
Se utiliza el modelo OSI para analizar las diferentes redes y los protocolos de TCP/IP como si
fueran del modelo OSI.
8.1. Internet
Internet es una red descentralizada de ordenadores de ámbito global y públicamente accesible .
El alcance es mundial. Por tanto, consiste en una interconexión mundial de las redes académicas,
públicas y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET)
desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide
Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks
genéricos.
Ejemplos: Wikipedia, Google, Yahoo, etc.
NOTA: Un sistema basado en Internet es aquel que usa como elementos fundamentales las
líneas de comunicación de banda ancha, el protocolo de comunicación TCP/IP y los navegadores web .
8.2. Intranet
Una intranet es una red privada que utiliza los estándares de Internet. Podríamos decir que se
trata, básicamente, de una LAN implementada con la misma tecnología que se utiliza en Internet:
protocolos, mecanismos de interconexión, servidores Web, de correo, etc.
Intranet es un sitio Web al público, con la diferencia que sólo puede ser usado por los usuarios
(profesores, alumnos, etc.) de un centro y por personas externas autorizadas.
Por lo que la intranet está basada en una estructura modelo cliente-servidor.
Ejemplo: La oficina de un banco es una intranet.
Disponibilidad. Una intranet está concebida como una herramienta de trabajo, por lo que debe
asegurarse la máxima disponibilidad. El mantenimiento será responsabilidad de un técnico que
puede formar parte de la empresa o ser un servicio contratado a terceros. En ambos casos la
respuesta ante un problema debe ser inmediata, un paro del sistema conlleva un paro en la
empresa.
Ejemplo: En la imagen de abajo puedes ver la página principal de la intranet de una empresa.
Observa que en la barra de la izquierda de la pantalla aparecen los enlaces a las aplicaciones, como en
una página web.
8.3. Extranet
Una extranet es una extensión de la intranet privada y que usa la tecnología World Wide Web
como medio de trabajo para mejorar la comunicación con sus otros centros.
Una extranet permite tener acceso limitado a la información que necesitan de su intranet, con
la intención de aumentar la velocidad y la eficiencia de su relación de negocio o centro. La comunicación
entre los equipos distantes se realiza mediante redes públicas de transmisión de datos.
Además, no es accesible a todo el público, sólo a los usuarios definidos previamente por la
empresa o a las zonas también definidas previamente , estableciéndose una relación privada con acceso
externo.
Ejemplo: La unión de todas las oficinas de un banco es una extranet.
Una extranet es un sistema intermedio que tiene un componente de red privada (como una
intranet) y otro de acceso público (como Internet).
Ejemplo: La página web del CSIC (Consejo Superior de Investigaciones Científicas) tiene dos
formas de acceso:
1) http://www.csic.es/ Este enlace es un sitio web público. El contenido de la página web de inicio
es informativo, en ella se muestran las noticias, las novedades y las secciones del CSIC.
2) https://cas.csic.es/login?service=https%3A%2F%2Fintranet.csic.es%2F Este segundo enlace
es la pantalla de entrada a la intranet privada del CSIC a la que sólo se accede previa
autenticación por parte del sistema del usuario y la contraseña de los trabajadores de la
empresa.
Extranet Intranet
Ejemplo: Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran
público de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus
cuentas y operar con ellas.
8.4. Comparativa
Las intranets y las extranets tienen en común muchas características y se basan en la
tecnología de Internet.
En la siguiente tabla se muestran las ventajas de ambos sistemas:
Intranet Extranet
Centralización de la información.
La Rapidez y eficacia en las gestiones con
información está actualizada en una única clientes y proveedores.
versión.
Flexibilidad en los horarios.
Compatibilidad entre los archivos de la
Control y seguimiento sobre los pedidos,
empresa. Los usuarios comparten las
ofertas y stocks.
mismas aplicaciones.
Control de los pagos y de la facturación.
Formación del personal. Manejo fácil e
intuitivo que permiten su uso con una Reducción de tiempos y costes por la
mínima formación común a todos. estandarización de las tareas.
Intranet Extranet
En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en
una empresa:
Dispositivos de interconexión.
Medios de transmisión.
Periféricos.
Armarios de red.
9.1. Ordenadores
Los ordenadores son los equipos de los usuarios.
En términos de aspecto, una tarjeta de interfaz de red es un pequeño circuito impreso que se
coloca en la ranura de expansión de un bus de la placa base de un ordenador o insertada en una ranura
interna de un portátil o una impresora.
Los indicadores de actividad, o también llamados luces de testigo, varían de un modelo a otro.
Cuando hay una, si está fija significa que hay conexión con otro equipo, y si parpadea indica
actividad de comunicación.
Cuando hay varias, se destinan a diversos fines: indicar la velocidad de transmisión, el modo de
transmisión, etc.
Las tarjetas de red más populares son las Ethernet y las Fast Ethernet (10/100 Mbps), aunque
existen otras como las Token Ring o los conectores LocalTalK (para redes de ordenadores Mac,
conectándose al puerto paralelo).
En comparación con Ethernet, la velocidad del conector LocalTalk es muy baja, de 230 Kbps
frente a los 10 ó 100 Mbps de la primera.
Se debe usar una NIC Ethernet con un concentrador o conmutador Ethernet y una NIC de
Fast Ethernet con un concentrador o conmutador Fast Ethernet.
Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s
de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes.
Si se conecta un ordenador a un dispositivo dual speed (10/100) que admite ambos valores (10 y
100 Mbps), se puede usar tanto una NIC de 10 Mbps como una de 100 Mbps. El puerto en el dispositivo
dual ajusta la velocidad a la más alta permitida por ambos extremos de la conexión.
Todos los accesos a la red se realizan a través de las tarjetas de red y se deben utilizar
tarjetas rápidas si se quiere comunicaciones fluidas.
Mientras que en los ordenadores portátiles se necesita utilizar una tarjeta PCMCIA (Personal
Computer Memory Card International Association).
Cable Inalámbricas
La NIC también se caracteriza por tener la capacidad Wake On LAN (también abreviado
WOL), que consiste en la capacidad de la tarjeta de red de encender un equipo de forma remota . Este
tipo de tarjetas disponen de unas conexiones que se adaptan a la placa base para que, a través de la
tarjeta, puedan transmitirse los impulsos de encendido o de suspensión del equipo. Esta propiedad es
muy apreciada en entornos de red donde se necesita poder acceder a determinados equipos en
momentos muy concretos sin que tengan que estar encendidos de forma permanente.
NOTA: Las tarjetas NIC se consideran dispositivos de la capa 2 porque en ellas se encuentra
la dirección MAC.
Cada dispositivo debe contar con una MAC globalmente única, como una especie de huella digital
para este tipo de dispositivos de hardware.
Al haber una dirección MAC por cada tarjeta en el mundo, ésta debe ser muy grande para
evitar las repeticiones. Estas direcciones hardware únicas son administradas por el Institute of
Electronic and Electrical Engineers (IEEE).
Una duplicación de MACs causaría un gran conflicto en la red, por lo que debe ser única y no se
puede cambiar. Se encuentra almacenada en la misma tarjeta de red, en forma binaria, en el hardware
en su momento de fabricación. Esto es debido a que las tarjetas de red tienen una pequeña memoria en
la que alojan un dato único para cada tarjeta de este tipo.
Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits
expresados como 12 dígitos hexadecimales, que se agrupan en seis parejas, donde cada pareja se
separa de otra mediante dos puntos “:” ), de manera que cuando desde un equipo se envía una trama de
datos a otro, uno de los identificadores del remitente y del receptor es la dirección de la tarjeta,
dirección MAC asignada por el fabricante. La mitad de los bits de la dirección MAC son usados para
identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de
las tarjetas producidas por ese fabricante.
Esta dirección física es única para la tarjeta de red. Los tres primeros octetos del número MAC
designan al fabricante y son conocidos como Identificador de Organización Único (OUI) e identifican
a proveedores específicos y son designados por la IEEE.
A cada fabricante se le otorgan una serie de valores, que corresponden a los tres primeros
pares de dígitos hexadecimales (ósea media cadena).
Ejemplo: 00:13:49 corresponde a ZyXEL Communications Corporation. Mediante estos 3 pares
de dígitos hexadecimales, tenemos 6 dígitos totales que pueden tener cada uno de ellos 16
posibilidades, es decir, del 0 al 9 y de la A a la F. Por lo tanto, las direcciones personalizadas para cada
fabricante serían cerca de casi 17 millones y, además, se permiten tener también casi 17 millones de
posibles fabricantes.
9.2.2. Dirección IP
La dirección IP (Internet Protocol, Protocolo de Internet) es la dirección lógica de la tarjeta
de red y se usa para identificar de forma exclusiva a los hosts (ordenadores, impresoras de red,
teléfonos IP, cámaras IP, etc.) en sus redes para que los dispositivos se puedan comunicar.
Las direcciones IP tienen una longitud de 32 bits (con la versión actual IPv4) y se dividen en 4
octetos de 8 bits cada uno.
Ejemplo: Dirección IP en forma de secuencia de unos y ceros.
El número de IP debe ser diferente para cada ordenador y está formado por cuatro bloques de
números, separados por puntos, donde cada número puede tener un valor entre 0 y 255: W.X.Y.Z.
En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección
de host.
Las direcciones públicas son direcciones IP en Internet (no puede haber dos máquinas con la
misma dirección pública).
Las direcciones privadas son direcciones IP en redes separadas de Internet por una puerta de
acceso o router. Es decir, sólo para uso en redes privadas (Intranets) y no en INTERNET (por
lo tanto, SÍ pueden repetirse las direcciones IP privadas).
Normalmente, usaremos IP privadas, ya que las públicas están muy limitadas y deberíamos pagar
por cada una de ellas.
Ejemplo: Router con dos direcciones IP (una privada para la red local y otra pública para salir al
exterior).
Dos redes de área local conectadas entre sí mediante un dispositivo enrutador. Cada equipo de
la red, muestra la dirección IP asociada a él.
9.3.1. Módems
El módem convierte la información digital en analógica (modula) y viceversa (demodula).
Su principal beneficio es que permite la comunicación de datos entre equipos que procesan
información digital a través de medios que transmiten señales analógicas (líneas telefónicas, aire, etc.).
Ejemplos: Conexión a Internet, conexión a otro equipo, enviar y recibir fax (fax-módem).
NOTA: Los módems se consideran dispositivos de la capa 1 debido a que actúan sólo sobre los
bits y necesitan energía.
Símbolo en la red Cisco:
El hub sirve como prolongación del cable físico que conecta las máquinas de la LAN y su única
función es difundir la señal que llega por un cierto puerto (entrada) al resto de puertos .
Los hubs pueden ser pasivos (si no amplifican las señales recibidas por sus puertos) o activos (si
las amplifican).
Usa un concentrador para:
NOTA: Los hubs se consideran dispositivos de la capa 1 debido a que actúan sólo sobre los
bits y necesitan energía.
Símbolo en la red Cisco:
El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos
salientes, suministrando a cada puerto el ancho de banda total.
Ejemplo: El Host1 envía una trama al Host5, el Host6 al Host2 y el Host4 al Host3.
Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4)
y un conmutador Ethernet.
El usuario del PC1 quiere mandar un correo electrónico al usuario del PC3. Como están
conectados al switch, éste consulta en su tabla de direcciones MAC para saber por qué puerto enviar el
mensaje del PC1. Así que conmuta hacia el PC3. De este modo, sólo el PC3 recibe el correo electrónico.
o Para rack. Son equipos diseñados para su montaje en armarios de 19” y pueden apilarse.
Tienen entre 16 y 48 puertos, y algunos disponen de conexiones para fibra óptica.
o De sobremesa. Son aparatos que se utilizan para redes pequeñas en las que no es preciso un
cableado estructurado. Suelen disponer de 4 a 8 puertos.
Ejemplos:
Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro segmentos LAN y en cada
uno de ellos varios equipos y un puente Ethernet. El PC del segmento 1 quiere comunicarse con el PC del
segmento 2.
Los puentes se pueden clasificar atendiendo a si las dos redes que se van a conectar están
próximas o no. Según esto los puentes pueden ser:
Locales: sirven para enlazar directamente dos redes LAN físicamente cercanas.
Remotos: se conectan en parejas enlazando dos o más redes. Cada uno de ellos conecta un
segmento de red LAN y, además, los dos puentes están normalmente interconectados a través
de una línea dedicada de una red WAN, por ejemplo, una línea de teléfono (Red Telefónica
Conmutada, RTC) o RDSI (Red Digital de Servicios Integrados).
Como no sucedía con el hub, el puente tiene capacidad para trabajar con diferentes velocidades
de forma simultánea.
Un puente es transparente para IP. Es decir, cuando un host envía un datagrama a otro host en
una red con el que se conecta a través de un puente, envía el datagrama al host y el datagrama cruza el
puente sin que el emisor se dé cuenta. Por tanto, el puente es capaz de aprender las direcciones
hardware de las máquinas que tiene en cada puerto y aislar el tráfico y las colisiones de cada tramo
LAN.
Ejemplo: Puente Wireless-B Ethernet.
Los conductores toman decisiones acerca La capa de red toma decisiones con
de qué autopista tomar. respecto a la ruta a seguir.
Los routers también pueden ejecutar muchas otras tareas como: manejo de seguridad y acceso,
administración y estadísticas.
Router Linksys WRT54GL a 2,4 GHz. Router Encore N300 a 300 Mbps.
Un enrutador o encaminador (o router) interconecta redes físicas diferentes a nivel de la
capa de red y encamina paquetes entre ellas.
Ejemplo: Varias redes locales con diferentes medios de transmisión (una es de cable de pares
UTP, la otra de fibra óptica y la otra es inalámbrica) interconectadas a través de routers.
Un router conecta varias redes, lo que significa que posee varias interfaces, cada una de las
cuales pertenece a una red IP diferente. Cuando un router recibe un paquete IP en una interfaz,
determina qué interfaz debe usar para reenviar el paquete hacia el destino. La interfaz que usa el
router para reenviar el paquete puede ser el destino final o una red conectada a otro router que se usa
para llegar a la red de destino.
Ejemplo: Router con dos interfaces de red. Una de ellas es para conectarse con la red local
(red privada) y la otra es para salir al exterior (red pública, Internet). Por tanto, para cada interfaz
de red se tiene una dirección MAC y una dirección IP diferente.
Generalmente, cada red a la que se conecta un router requiere una interfaz separada. Estas
interfaces se usan para conectar una combinación de redes de área local (LAN) y redes de área
extensa (WAN).
Por lo general, las LAN son redes Ethernet que contienen dispositivos como ordenadores,
impresoras y servidores. Y las WAN se usan para conectar una LAN a la red del proveedor de servicios
de Internet (ISP).
Ejemplo: Red local de ordenadores conectada con el router para tener acceso a Internet a
través del puerto WAN.
Ejemplo: Router con dos interfaces de red: una para cada red IP diferente (una privada para
la red local y otra pública para salir al exterior).
LAN WAN
(Intranet, red privada) (Extranet, red pública)
El propósito del router es examinar los paquetes entrantes, elegir cuál es la mejor ruta para
ellos a través de la red y, luego, conmutarlos hacia el puerto de salida adecuado.
Sus decisiones se basan en diversos parámetros. Uno de las más importantes es decidir la
dirección de la red hacia la que va destinado el paquete (en el caso del protocolo IP ésta sería la
dirección IP). Otras decisiones son la carga de tráfico de red en las distintos interfaces de red del
router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.
El router usa su tabla de encaminamiento para encontrar la mejor ruta y para reenviar un
paquete. Cuando el router recibe un paquete, analiza la dirección de destino del paquete y usa la tabla
de encaminamiento para buscar la mejor ruta hacia esa red. La tabla de encaminamiento también
incluye la interfaz que se debe usar para reenviar los paquetes a cada red conocida. Cuando se
encuentra una coincidencia, el router encapsula el paquete en la trama de enlace de datos de la interfaz
de salida, y el paquete se reenvía hacia el destino .
El router independiente también es conocido como router SoHo (Smoll Orrice Home Orrice,
pequeña oficina y oficina en casa). Se trata de un router con características orientadas a la
pequeña empresa y también a algunos entornos domésticos. Además del enrutamiento integra
otros servicios como pueden ser el DHCP, filtrado de conexiones por MAC, etc.
Cuando el router integra la función de módem para conexión ADSL, se dice que es un
router ADSL (o también módemrouter).
Cuando el router no integra módem, se denomina router neutro.
El router rackeable ofrece conexiones de diferente tipo y velocidades, desde conexiones COM
(puerto serie) hasta conexiones de fibra óptica, pasando por conexiones de par trenzado a
10/100/1.000 y otras conexiones específicas como pueden ser ATM, puertos de voz, etc.
Ejemplo: Router rackeable con puertos RJ-45, coaxial y fibra óptica.
Una característica interesante del router rackeable es la posibilidad de incorporar una toma de
corriente redundante, que entraría en funcionamiento en caso de que el suministro principal fallase .
Salidas para el switch. Conecta el router con el switch o con otras redes de la instalación.
Los routers generalmente disponen en su parte trasera de una serie de conectores tipo RJ-45
que están identificados de la siguiente forma:
Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras redes
(generalmente, la línea de Internet).
Varios conectores RJ-45 para conectar los switches u otros equipos.
Indicación WAN
Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y
pasan la información sólo si la dirección de red es conocida. De este modo, no pasan información
corrupta. Esta capacidad de controlar los datos que pasan a través del enrutador reduce la
cantidad de tráfico entre redes y permite a los enrutadores utilizar estos enlaces más
eficientemente que los puentes.
Una pasarela suele soportar el mapeado de direcciones de una red a otra, así como la
transformación de datos entre distintos entornos para conseguir conectividad entre los extremos
de la comunicación.
Ejemplo: Red de tipo A conectada con la red de tipo B usando pasarelas (o compuertas).
Los modelos independientes son más simples y ofrecen dos tomas RJ-45, una para la LAN y
otra para la WAN, aparte de las conexiones para configuración, que pueden ser de distinto tipo:
RJ-45, serie, USB, etc.
Los modelos rackeables ofrecen muchas más tomas (como si se tratara de un switch) o
permiten la integración de módulos para ampliar sus prestaciones (como sucede con los routers).
NOTA: Los gateways se consideran dispositivos de la capa 4 porque están diseñados para
interconectar redes diferentes (que utilizan diferentes protocolos).
Originalmente, el término firewall o fireblock significaba una pared para confinar un incendio o
riesgo potencial de incendio en un edificio.
Símbolo en la red Cisco:
Proteger las redes privadas de intentos de acceso de usuarios de Internet no autorizados, pero
también se puede configurar el cortafuegos a la inversa.
Existen dos tipos de cortafuegos dependiendo de en qué capa del modelo OSI se encuentre:
A nivel de aplicación (capa 7). Son los cortafuegos por software. Ejemplo: ZoneAlarm y
Firewall de Windows.
En los medios guiados, las ondas se confinan en un medio sólido como: el cable de cobre coaxial,
el cable de par trenzado de cobre y la fibra óptica.
LAN
WLAN
9.5. Periféricos
Los periféricos son dispositivos que se comparten en la red.