REDES Y COMUNICACIONES

GUÍA PARA EL ESTUDIANTE

Elaborado por:

Mauricio Javier Rico Lugo
Formador Área de Sistemas

INSTITUTO COLOMBIANO DE APRENDIZAJE - INCAPPROGRAMA TÉCNICO LABORAL EN SISTEMAS

R E D E S

Administración de redes TABLA DE CONTENIDO

2

INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE

aula y espacios adecuados para trabajos individuales y de grupo. VALORACIÓN DE EVIDENCIAS 3 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . DIAGNÓSTICO DE ESTILO DE APRENDIZAJE: Que le permitirá utilizar la estrategia más adecuada para construir sus propios aprendizajes. los alcances la importancia y el propósito del módulo. la metodología. es decir.Administración de redes Apreciado Estudiante: Usted escogió al INCAP para que lo oriente en el camino de la formación profesional. CONTENIDOS: Son el cuerpo de la unidad y están presentados así:  Unidad  Logro de competencia laboral  Indicadores de logro: Evidencias de Desarrollo  Didáctica del método inductivo Activo para el desarrollo de las competencias: FDH: Formador dice y hace. RECOLECCIÓN DE EVIDENCIAS DE APRENDIZAJE: Permite registrar las evidencias de los logros obtenidos en cada una de las unidades. AUTOPRUEBA DE AVANCE: Es un cuestionario que tiene como finalidad que usted mismo descubra. lo que se haya propuesto y para ello dispondrá de módulos guías. quien le ayudará a descubrir sus propios conocimientos y habilidades. recursos para que usted alcance sus metas. audiovisuales de apoyo. le ofrece además. qué tanto conoce los contenidos de cada unidad. Éste módulo guía que constituye además un portafolio de evidencias de aprendizaje. La institución le proporcionará un formador. EVALUACIÓN DIAGNÓSTICA: Permite registrar tanto el estilo de aprendizaje como la auto prueba de avance. EDH: Estudiante dice y hace. FDEH: Formador dice el estudiante hace. PLAN DE FORMACIÓN: El plan de formación y evaluación es concertado con el profesor. y le sirve de insumo para la concertación de su formación y el reconocimiento de los aprendizajes previos por parte de su formador (talleres que se encuentran al final de cada unidad). GUÍA METODOLÓGICA: Orienta la practica pedagógica en el desarrollo del proceso de formación evaluación y se complementa con el documento de la didáctica para la formación por competencias de manejo del formador. El INCAP. sistemas de evaluación. está distribuido de la siguiente manera: PRESENTACIÓN: Es la información general sobre los contenidos.

han hecho que este sea el siglo de las comunicaciones. la telefonía IP. Los invito a investigar. este es nuestro objetivo: administrar las redes para evitar el caos. a practicar y. permisos. El caos es la definición de un mundo en desorden. cámaras… pero. que cree límites. pero con esfuerzo y constancia cada día prenderemos algo nuevo que nos llevará por nuestro sendero de aprendizaje. atravesamos los continentes con un correo electrónico en segundos. Como los humanos las maquinas necesitan también un orden. donde no hay reglas. sobre todo. todo esto gracias a la internet.Administración de redes PRESENTACIÓN Las comunicaciones han evolucionado a través de los años. ¿qué sería de una red sin alguien que la administre. Este es el primer escalón de cientos que faltan. 4 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Internet es el producto de las redes y ese es nuestro camino para explorar este mundo donde los computadores se comunican entre sí. Hoy tenemos herramientas tan fáciles de manejar y tan completas que la vida nos lleva a estar actualizados en el avance tecnológico de las comunicaciones. que imponga reglas para que todos podamos aprovechar los beneficios de las comunicaciones?. a seguir este camino que hoy empiezan como administradores de redes. donde todos hacen lo que quieren. por lo que estar conectados es cada vez más fácil: la época del cartero ha desaparecido casi por completo y el fax ha pasado a un segundo plano en las comunicaciones modernas. la red de redes. vemos a las personas por nuestra cámara web sin importar el lugar donde se encuentre. Servicios como el chat. la video conferencia. impresoras. Podemos compartir información. En la redes el caos comienza cuando no hay un administrador que pueda generar restricciones.

para la formación técnica del aprendiz mediante competencias laborales. desarrollo de casos. lecturas y consultas de los temas. FDEH (El Formador dice y el estudiante hace): El alumno desarrolla los ejercicios propuestos y el Formador supervisa. el uso de herramientas tecnológicas y la responsabilidad. - - Al final de cada unidad relevantes 5 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . se elaboran teniendo en cuenta ésta metodología. El trabajo práctico de los estudiantes dirigido y evaluado por el Formador.  Desarrollo de la unidad dividida en contenidos breves seguidos por ejercicios. comprende dos caminos: 1. Con esto. Los módulos guías utilizados por el INCAP. para desarrollar cada uno de los cursos.Administración de redes GUÍA METODOLÓGICA La estrategia metodológica del INCAP. EDH (El estudiante dice y hace) Es el trabajo práctico que desarrollan los estudiantes fuera de la clase. lecturas y consultas de los temas de clase etc. Seguidamente se definen los indicadores de logro o sea las evidencias de aprendizaje requeridas que evaluará el Formador  Glosario: Definición de términos o palabras utilizadas en la unidad que son propias del tema a tratar. se busca fomentar en el estudiante el análisis. referenciados así: FDH (El Formador dice y hace): Corresponde a la explicación del contenido y el desarrollo de los ejercicios por parte del Formador. Las clases presénciales dictadas por el Formador haciendo uso del método inductivo – activo 2. a través de talleres. se puede presentar un resumen de los contenidos más y ejercicios generales. Sus características y recomendaciones de uso son:  A cada unidad de aprendizaje le corresponde un logro de competencia laboral el cual viene definido antes de desarrollar su contenido. a través de talleres. desarrollo de casos. los cuales deben ser evaluados por el Formador.

Valoración A* NA 6 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .Administración de redes DIAGNÓSTICO INFORMACIÓN GENERAL Regional_____________Programa__________________Módulo____________ Estudiante_________________________Formador_______________________ EVALUACIÓN DIAGNÓSTICA Estilo de aprendizaje_______________________________________________ Evidencias de aprendizaje Unidad Descripción de la evidencia Tipo de evidencia Conocimiento. Desempeño..

Administración de redes PLAN DE FORMACIÓN Y EVALUACIÓN Fecha Inicio Fin Recolección Evidencias Unidad Metodología medios y tipo de evidencia 7 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .

Vigencia. Autenticidad y Calidad.Administración de redes RECOLECCIÓN DE EVIDENCIAS DE APRENDIZAJE Módulo_______________Estudiante________________Formador___________ Evidencias de aprendizaje Unidad Descripción de la evidencia Tipo de evidencia Conocimiento. 8 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Desempeño Valoración A* NA * APLICA cuando la evidencia tiene: Pertinencia.

Conoce los protocolos de comunicación utilizados en redes inalámbricas. 8. Identifica los elementos de hardware que componen la red. 5.Administración de redes Unidad uno Teoría general de redes Logros de Competencia Laboral 1 Teoría general de redes  Conoce los tipos de redes y su aplicación. Conoce las capas de modelo OSI. Conoce los protocolos de comunicación utilizados en redes cableadas 9. Identifica en que capa están los dispositivos de hardware. Conoce los protocolos de comunicaciones en redes cableadas y en redes inalámbricas. conoce los conceptos básicos de comunicaciones. Conoce los tipos de redes y su aplicación. conoce el modelo OSI y los protocolos IPV4 he IPv6 Indicadores de logros 1. 2. 6. Evidencias Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento Conocimiento 9 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . 7. Identifica los elementos de hardware que componen la red. Identifica las topologías de red y su aplicación. 4. 3. Conoce los estándares de comunicación de redes.

10 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . sin embargo es posible que se hablen algunas veces de otras clasificaciones como son: Redes PAN (Red de Área Personal) Es una red de cobertura muy corta. podemos clasificarlas en las dos más importantes LAN y WAN.Administración de redes FDH (Formador Dice y Hace) ¿Qué es una red? Es el conjunto de software y hardware que permite que dos o más computadoras estén conectadas para compartir información. cada equipo tendría que tener una impresora propia o en su defecto trasladar la información por algún medio extraíble a un equipo que tuviera impresora. Redes CAN (Red de Área de Campus) Es una red de cobertura corta en un campo universitario. Redes WAN (Red de Área Amplia) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes. unidades de CD. ¿Por qué aparecen las redes de computadores? Las redes aparecen para economizar recursos. tal como un salón. DVD. puede contener varias LANs que están dentro la universidad. recursos como impresoras. las redes economizan tiempo dinero y hace más eficientes las comunicaciones tanto a nivel local como a nivel mundial. un sólo edificio. Una red WAN puede contener varias redes LAN. enviar mensajes. podemos decir que al compartir una canción entre celulares estamos utilizando este tipo de red. por ejemplo para imprimir sin una red. o la distancia que alcanza. tales como compañías del teléfono. Según su cobertura geográfica. Estas son las dos clasificaciones más importantes de las redes según el espacio geográfico que ocupan. Tipos de redes Las redes se pueden clasificar según su cobertura geográfica y su administración. Redes MAN (Red de Área Metropolitana) Es la unión de las LANs de una ciudad. una oficina. imágenes etc. Redes LAN (Red de Área Local) Es una red que se limita a un área pequeña.

esto quiere decir que dependiendo de cómo se organicen los equipos puede adquirir una topología física. En el modelo de Grupo de Trabajo no existe un servidor central y equipos clientes. tanto de servidor cuando comparte un archivo. impresoras. Dominio: Un Dominio es una agrupación de computadores que son administrados por un servidor que guarda la lista de usuarios y los permisos de cada uno. Figura 1 Servidor y cliente Cliente Utiliza la impresora compartida Servidor Comparte una impresora en la red Página 1 Topologías de la red Las topologías de red pueden ser tanto físicas como lógicas. Algunos conceptos para tener en cuenta: Servidor: Equipo que comparte algún servicio en la red (archivos. Topología en anillo 11 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . unidades. A estos servidores se les llaman Controladores de Dominio (Windows 2003 Server) y centralizan la administración de la seguridad del grupo. o cumplir el rol de cliente cuando accede a algún recurso compartido en la red. y según como se trasmita la información puede tener una topología lógica. discos etc.). Cliente: Equipo que accede a los recursos compartidos de una red.Administración de redes Lógicamente una red se puede dividir en Grupo de Trabajo ó Dominio. sino que son redes de igual a igual donde cualquier ordenador puede jugar ambos roles. Grupo de trabajo: Es un grupo de ordenadores en red que comparten recursos (archivos e impresoras).

pero si algún equipo falla toda la red deja de trasmitir. Figura 3 Topología en estrella En esta topología hay un equipo central (servidor) o un switch que se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él. Figura 4 La topología física más utilizada en la actualidad es la de estrella ya que todos los equipos están conectados a un switch. lo cual permite que si una estación falla la información pueda seguir siendo trasmitida hacia los demás ordenadores de la red.Administración de redes En ésta los computadores u ordenadores se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección. con esta característica permite tener un control de recepción de mensajes. Figura 2 Topología en bus Los ordenadores transmiten la información por un único canal. Trasmisión y comunicación 12 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . es posible que se presente lentitud en el envío de información y hasta la perdida de esta. Como toda la información es enviada por el mismo canal.

La comunicación es la información trasmitida por el medio. medios con los cuales se lleva información de un equipo a otro. simplex. Los alámbricos: Como el coaxial. Simplex o Unidireccional: La información viaja en un único sentido Semiduplex: La información viaja en ambos sentidos pero no simultáneamente.. Medios de trasmisión Existen varios medios de trasmisión de la información. Elementos del sistema de comunicación Los elementos para que exista comunicación son: El emisor quien transmite. entre los más utilizados están: Los magnéticos: Disquete. la fibra óptica.Administración de redes La trasmisión es el proceso por el cual se transportan señales de un lugar a otro a través de un medio físico. el canal. el más común es el UTP y el STP. Tipos de comunicación Hay tres tipos básicos de comunicación. semiduplex y dúplex. el cual es el medio por el cual se envía el mensaje y el receptor quien recibe el mensaje o la información. el cable UTP. etc. Figura 6 13 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Figura 5 Par trenzado: Uno de los medios más utilizados para redes de datos por su bajo costo y calidad de emisión. CD. Coaxial: Uno de los primeros medios de trasmisión utilizados en redes de computadores. Duplex: La información puede viajar en ambos sentidos simultáneamente. Existen de dos tipos. USB.

5. 4. 7. 3. 6. 4. 5. 6. 2. Figura 6 Conector RJ-45 Figura 7 Norma 568-A: 1. El cableado estructurado utiliza dos normas para el ponchado de cable UTP: la 568-A y la 568-B. 8. 7. 2. no protege contra interferencias. Normas de configuración de cable UTP (ponchado). 8. tiene blindaje que protege contra interferencias del medio. STP (par trenzado no apantallado). 3. De bajo costo. La máxima distancia del UTP son 100 metros. La diferencia entre ellas es el orden a seguir entre los colores de los pares para el conector RJ45.Administración de redes UTP (par trenzado no apantallado). De costo elevado. Blanco Naranja Naranja Blanco Verde Azul Blanco Azul Verde Blanco Marrón Marrón Figura 8 Conector RJ-45 Vistas desde arriba y de frente 14 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Blanco Verde Verde Blanco Naranja Azul Blanco Azul Naranja Blanco Marrón Marrón Norma 568-B: 1.

A cada computador se le asigna una prioridad para que transmita y el mensaje es enviado. otro computador puede enviar información. desarrollada por la IBM. Token ring y Ethernet. Actualmente la telefonía móvil que ofrecen los celulares permite tener internet en cualquier parte donde se pueda recibir una llamada de celular.Administración de redes Nota: El conector del cable telefónico es el RJ-11. No hay colisiones entre envíos de las maquinas ya que sólo un equipo está trasmitiendo. Blue tood. etc. la información se trasmite en un único sentido. Figura 10 Este equipo espera hasta 2 Receptor que el 1 termine la trasmisión Este equipo trasmite la información hacia el equipo rector los demás esperan para poder trasmitir 1 15 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . infrarrojo. Hay estándares tanto para redes alámbricas como para redes inalámbricas. Fibra óptica: Ofrece gran velocidad de trasmisión. cuando termina este envío. mayor distancia y costos más elevados. Cada estándar tiene su ambiente de trasmisión y su respectivo método de acceso. Token ring: Su tipología típica es en anillo. el estándar más utilizado para redes de área local. Se refiere a todos los que se transmitan sin un medio alámbrico. WIFI. Para redes alámbricas existen dos muy importantes. permitiendo mayor alcance y comodidad de desplazamiento. Estándares de comunicación en redes Son la forma como se transmite la información entre las estaciones. Figura 9 Los inalámbricos: Se conocen como satelital. En esta tecnología.

aparte del medio de trasmisión. 16 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Para tener en cuenta Velocidad de trasmisión de los diferentes medios FDDI: Traduce Interface de Datos Distribuidos por Fibra Óptica. imágenes y videos.Administración de redes Ethernet: El estándar más utilizado en redes. en algún momento de la historia de las redes esta tarjeta tuvo una entrada para un conector de cable coaxial (BNC). IEEE: Instituto de Ingenieros Eléctricos y Electrónicos. Tarjeta de red o NIC (Tarjeta de Interface de Red): Es la tarjeta de conexión del equipo hacia la red con una entrada para el conector RJ-45. buena velocidad de trasmisión de datos. Este estándar va asociado con el CSMA/CD (acceso múltiple por detección de portadora con detección de colisiones). con hardware especial para lograr esta comunicación entre computadores. otro nombre seria la dirección acceso al medio (MAC Address). la cual es detectada y la información que se perdió será retransmitida. Es una organización técnico profesional encargada de estandarizar todo lo referente a la electrónica y comunicaciones. esto quiere decir que los equipos pueden tratar de transmitir al tiempo si ven el canal desocupado. voz. Dispositivos de hardware de la Red Para que la información se trasmita por las redes informáticas debemos contar. si dos equipos trasfieren información al mismo tiempo puede ocurrir una colisión. Todas las NICs tienen un numero único de identificación llamado MAC (Control de Acceso al Medio). Estándar desarrollado por la ANSI (Instituto Nacional Estadunidense de Estándares). pero ahora el estándar es el RJ-45. puede tener una topología física en bus o en estrella. para redes de fibra óptica.

Administración de redes Figura 11 Conector BNC (coaxial) Conector RJ-45 (UTP) Repetidor: El repetidor es un hardware que nos sirve para aumentar la señal cuando esta es baja. El puente no asigna ancho de banda. nos serviría para prolongar el cable UTP mas de 100 metros (recordemos que la máxima distancia del UTP sin perder intensidad de la señal es de 100 metros). Figura 12 HUB: El HUB un hardware que nos sirve para aumentar la señal cuando esta es baja. el repetidor tiene una única entrada y una única salida. Figura 14 Hu b 17 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . ya que sólo envía a un segmento de la red y no a toda. Esto quiere decir que podremos tener más de un equipo para ampliarle la distancia del cable UTP. nos serviría para prolongar el cable UTP mas de 100 metros al igual que el repetidor. con la diferencia de que tiene más entradas para conectores RJ-45. simplemente replican la señal y la envían en todas direcciones hasta que el equipo que necesita la información la reciba. Los HUB no son dispositivos inteligentes. Esto permite que el tráfico de la red disminuya con los puentes. Figura 13 Repetido r Puente o Bridge: Este dispositivo lo podríamos definir como un HUB inteligente ya que basa el envío de la información a través de la direcciones MAC.

El sistema operativo Windows tiene algunos comandos básicos para saber las direcciones MAC de las tarjetas de red. Vista o Linux. cada marca tiene sus propios controladores para un sistema operativo en particular ya sea XP. También opera con las direcciones MAC.Administración de redes Puente Switch: La característica fundamental del Switch es que si asigna un ancho de banda de la red a cada segmento de esta. Los enrutadores tienen un sistema operativo propio y tendríamos que revisar el manual de cada marca para poderlos configurar correctamente. Figura 15 Enrutador Software de la Red Los dispositivos de hardware como la tarjeta de red están asociados con software que conocemos como controladores o drivers. Dichos conceptos nuevos los iremos aclarando a medida que avance el curso. Figura 14 Switch Enrutador o Router: Este dispositivo opera con direcciones IP. la dirección IP y los DNS. 18 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Puede enviar la información exactamente al segmento de red a la cual pertenece el equipo que debe recibir esta información. las cuales veremos en la unidad 3.

Máscara de subred: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 3. Dirección IP: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 2. la máscara de red y la puerta de enlace de nuestro equipo. 1. ejecutado de la siguiente forma.Administración de redes Uno de estos comandos es el ipconfig que nos mostrará la IP. Este comando. Puerta de enlace: ______________________________________________________________________________ ______________________________________________________________________________ 19 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Dirección física Dirección IP Mascara de subred Puerta de enlace predeterminada Servidores DNS Servidores DNS EDH (Estudiante Dice y Hace)  El estudiante consultará los siguientes términos para comprender los resultados del comando ipconfig. nos dará una información más detallada de la configuración de nuestra tarjeta de red (ipconfig /all) FDEH (Formador Dice y El Estudiante Hace) Ejercicios para realizar en clase:  El estudiante llenará la información necesaria en la siguiente tabla utilizando el comando ipconfig.

Administración de redes ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 4. DNS ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 5. Driver o controlador: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ___________________________________________________________________________ Valoración de evidencias: 20 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . DHCP: ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ______________________________________________________________________________ ____________________________________________________________________________ 6.

el OSI es el más utilizado. estas capas son: 21 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Este modelo no es algo tangible. Las capas del modelo OSI El problema de enviar información fue resuelto dividiéndolo en 7 niveles los cuales llamaremos capas para el modelo OSI. Las capas se cumplen tanto para el que envía la información como para el que recibe dicha información. fue creado para estandarizar la forma de conexión de las redes. Aunque hay otros modelos. especifica las funciones de la red por medio de capas. fue desarrollado por la ISO (Organización internacional de la Normalización). Figura 16 ORIGEN DESTINO OSI OSI DATOS DATOS Capas del modelo OSI El modelo OSI tiene 7 capas. cada capa cumple una función específica en el envío de la información.Administración de redes Modelo OSI ¿Qué es el modelo OSI? El modelo OSI (Interconexión de Sistemas Abiertos). Este modelo sirve para conocer cómo viaja la información a través de la red.

la topología de la red y el control de flujo. SNA) y por el hardware y software de la red. TCP es uno de los protocolos de la capa de transporte que se usan con IP (Protocolo Internet). de procedimiento y funcionales para activar y mantener el enlace físico entre los sistemas. Física: Esta capa proporciona los medios eléctricos. Presentación: Esta capa proporciona representación de datos y formateo de códigos. por las aplicaciones (navegadores. Figura 16. por protocolos de transporte y red (TCP/IP. Esta capa usa medios físicos como cables de par trenzado. donde también se encuentra el esquema de direccionamiento IP. clientes de correo). Enlace de datos: Esta capa prepara un paquete o datagrama para su transmisión física a través del medio. mecánicos. Los routers operan en esta capa. IPX/SPX. Red: Esta capa determina la manera óptima de desplazar los datos de un lugar a otro. Transporte: Esta capa divide en segmentos y recompone los datos en una corriente de datos. Maneja la notificación de errores. Por ejemplo. mantiene y administra las sesiones entre aplicaciones. Utiliza direcciones de Control de Acceso al Medio (MAC). coaxial y de fibra óptica. Figura 17. Flujo de datos mediante el modelo OSI Dest ORIGEN DESTINO 22 DATOS INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE DATOS . las 7 capas del modelo OSI están normalmente constituidas como combinación de sistemas operativos (Windows. Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación se pueda transmitir a través de la red. Mac o Unix). los servicios de transferencia de archivos prestan servicios a una aplicación de procesamiento de texto en esta capa. Sesión: Esta capa establece. Flujo de comunicación a través de una red Origen Se envía el el mensaje o información Se recibe La información El mensaje “viaja” a través de la red En la vida real.Administración de redes Aplicación: La capa de aplicación proporciona servicios de red a las aplicaciones del usuario.

Capa física Repetido r Figura 19. enlace de datos y red. Figura 18.Administración de redes Hardware de la red en modelo OSI El hardware de la red se ubica en las primeras capas del modelo OSI: capa física. Capa de red 23 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Capa de enlace de datos Hu b Puente Switch NIC Figura 20. Están distribuidos de la siguiente forma.

por lo que. aunque fallen ordenadores intermediarios o no funcionen correctamente algunos canales de información. Como entre dos puntos de la Red suele haber muchos caminos posibles. puede pasar que parte de un fichero que se envía desde Colombia hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España. Cada paquete de información contiene la dirección en la Red donde ha de llegar. prácticamente. Así. por si hay que recibir respuesta. cada paquete escoge el que en ese momento es óptimo. Algunos de los protocolos de redes más importantes son: TCP/IP Son las siglas de "Transfer Control Protocol / Internet Protocol" (protocolo de control de trasferencia de internet). necesitas de un receptor que hable español para que te entienda. lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Modelo TCP/IP 24 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Figura 21. y también la dirección de remite. Los paquetes viajan por la Red de forma independiente. necesitamos de protocolos para poder comunicar las maquinas. éste es el conjunto establecido de normas de transporte y lenguaje definido para la Red Internet e incorporado por otras redes.Administración de redes Enrutador Modelo TCP/IP El TCP/IP es protocolo de comunicación de internet y también tiene un modelo con solo 4 capas. Modelo TCP/IP El TCP/IP es protocolo de comunicación de internet y también tiene un modelo con solo 4 capas. Protocolos de comunicación en redes Los protocolos son los estándares que permiten que las computadoras puedan comunicarse en la red. Podríamos asimilarlos como los lenguajes: si hablas español. siempre existe comunicación entre dos puntos de la Red. Los protocolos definen básicamente:  Cómo las computadoras se identificarán unas con las otras en una red específica. existen cientos de vías alternativas para un destino concreto. Esto permite que Internet sea una red estable ya que. Es también el protocolo más utilizado en comunicación en redes. y otra parte venga por satélite directamente.  La forma que deben tomar los datos para ser transmitidos  Cómo la información debe ser procesada cuando llegue a su destino. TCP/IP es un protocolo de transmisión de paquetes. Cuando un ordenador quiere mandar a otro un archivo. dependiendo de factores como saturación de las rutas o atascos. Así pasa en las redes. por su propia dimensión y complejidad.

Se podría decir que eficacia (llegar a destino) y eficiencia (del mejor modo posible) son el propósito que persigue. Figura 22. sin problemas de flujo y con un nivel de error bajo.  Capa de Internet: El objetivo de la capa de Internet es enviar paquetes origen desde cualquier red en la Internet y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que hayan recorrido para llegar hasta allí.Administración de redes Capa de aplicación Capa de trasporte Capa de internet Capa de acceso a la Red  Capa de aplicación: El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Uno de sus protocolos. Esta capa incluye los detalles de tecnología LAN y WAN y todos los de la capa física y de enlace de datos del modelo OSI presentado anteriormente. ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables. En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. TCP es un protocolo orientado a la conexión que mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. el control de flujo y la corrección de errores.  Capa de transporte: Esta capa se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar los enlaces físicos. el protocolo para el control de la transmisión (TCP).  Capa de acceso de red: También denominada “capa de host a red”. Paralelo entre Modelos TCP/IP y OSI 25 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). “Orientado a la conexión” significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.

Pero este protocolo debe transportarse entre máquinas a través de otros protocolos. 26 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . Es el sistema que debe utilizarse. Es un protocolo de aplicación para compartir recursos en red que se encarga de establecer la sesión y mantener las conexiones. Redes Inalámbricas Una de las tecnologías más prometedoras y discutidas en esta década es la de poder comunicar computadoras mediante tecnología inalámbrica.Administración de redes Algunas de las capas del modelo TCP/IP reciben el mismo nombre que en el modelo OSI. Es rutable. debido a que por sí mismo no es suficiente para transportar los datos en redes LAN o WAN. para lo cual debe usar otro mecanismo de transporte. como en almacenes o en oficinas que se encuentren en varios pisos. pero en Internet sólo se puede transportar si se encapsula sobre IP  NetBEUI: Protocolo nativo Windows. Los protocolos que pueden prestar el servicio de transporte a NetBIOS son:  IPC/IPX: Protocolo nativo Novell. Las Redes Inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un sólo lugar. así como la capa de acceso a la red contiene 2 del modelo OSI (Figura 22). la de aplicación contiene 3 capas del modelo OSI. La movilidad hace que estas redes tengan gran acogida a nivel mundial. Como el modelo TCP/IP sólo tiene 4 capas. por seguridad. cuando la red está constituida exclusivamente por máquinas Windows. el cual veremos en direccionamiento de redes. normalmente no rutable. NetBIOS Este protocolo provee los servicios de sesión en la capa 5 del modelo OSI. Sólo se puede transmitir por Internet si se encapsula sobre IP  TCP/IP Hay mas protocolos para redes pero el más importante para analizar es el TCP/IP.

Sin embargo. El concepto de puerto. Las principales características de WPA son la distribución dinámica de claves. Esto genera varios inconvenientes. Por un lado. son proporcionar confidencialidad. Este protocolo tiene en su versión 4 (IPV4). WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. tanto en redes locales como en internet. en la mayoría de ocasiones. que la clave se cambie poco o nunca. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Y por otro. en el caso de un ataque pasivo. Protocolo WEP WEP (Wired Equivalent Privacy. aumentando las posibilidades de que sea comprometida. según el estándar. al contrario que en las redes cableadas privadas. también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. que se publicarán en la norma IEEE 802. en una red inalámbrica desplegada en una oficina. sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). El canal de las redes inalámbricas. un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa. privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP. Cualquiera podría estar escuchando la información transmitida. autentificación y control de acceso en redes WLAN.11i. El estándar no contempla ningún mecanismo de distribución automática de claves. lo que conlleva. ni siquiera se dejan huellas que posibiliten una identificación posterior.11. bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más. 27 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE . la base de la comunicación de redes planteada actualmente.1X: Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. la clave está almacenada en todas las estaciones. Protocolo WAP WPA (Wi-Fi Protected Access. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. inicialmente pensado para las ramas de un switch. WPA incluye las siguientes tecnologías: IEEE 802. utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.Administración de redes La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. donde sólo se escucha la información. Con este fin se utiliza el protocolo. propició la aparición del modelo de referencia TCP/IP (protocolos TCP/IP) el cual vimos su estructura en la unidad anterior. debe considerarse inseguro. Protocolo TCP/IP La necesidad de poder conectar muchas redes físicas diferentes y hacerlas funcionar como una unidad homogénea. lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Y no sólo eso. acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. Los objetivos de WEP. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red.

282.938. más simple.463.366.607. que requieren manejo especial por los routers IPv6.768. la posibilidad de que un nodo mantenga la misma dirección IP. alineados a 64 bits y con una cabecera de longitud fija.456.  Capacidad de etiquetas de flujo.211.431.  Capacidades de autenticación y privacidad FDH (Formador Dice Y Hace) Ejercicios para realizar en clase: Hacer el diseño inicial de una red local que tenga tanto equipos cableados como inalámbricos.355 bytes.  Posibilidad de paquetes con carga útil (datos) de más de 65.294. El soporte de IPsec es un requerimiento del protocolo IPv6. más exactamente 4. El protocolo IP V6 tiene (2128). Este protocolo lo analizaremos profundamente en la siguiente unidad ya que las redes se basan en este para la conexión lógica de equipos.  Mayor espacio de direcciones. es decir exactamente 340. Protocolo IP V6 ¿Por qué IP V6? Nadie se imaginó el crecimiento que iba a tener Internet en algún momento.967.296. sin que haya fragmentación en los routers. tal como calidad de servicio no por defecto o servicios de tiempo real. a pesar de su movilidad. Puede ser usada por un nodo origen para etiquetar paquetes pertenecientes a un flujo (flow) de tráfico particular. Por ejemplo video conferencia.374. El tamaño de las direcciones IP cambia de 32 bits a 128 bits.  Características de movilidad. EDH (Estudiante Dice Y Hace) Ejercicios para realizar en casa: Con el diseño elaborado en clase.920.  Paquetes IP eficientes y extensibles.463. 28 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .Administración de redes Protocolo IP V4 El protocolo IPV4 tiene 32 bits los cuales están divididos en 4 partes de ocho cada una (4 octetos). que agiliza su procesado por parte del router. hacer una cotización básica de los equipos y hardware necesario para montar dicha red. Debido a eso.  Seguridad en el núcleo del protocolo (IPsec). las direcciones IP se están acabando ya que este protocolo tiene una limitante de direcciones (232).

Administración de redes Valoración de evidencias: 29 INCAP-INSTITUTO COLOMBIANO DE APRENDIZAJE .

Sign up to vote on this title
UsefulNot useful