Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería de Sistemas
Contacto: 79574219@cies.edu.co
Contenido
JUSTIFICACIÓN ...................................................................................................................... 1
INTRODUCCIÓN ..................................................................................................................... 2
OBJETIVOS .............................................................................................................................. 3
Cable UTP...................................................................................................................7
WLAN (Wireless Local Area Network) o red de área local inalámbrica: ................11
VLAN: ...................................................................................................................... 12
Definición de las siete capas del modelo OSI y explicación de las funciones .............12
Direcciones IP .......................................................................................................................... 29
Direccion IP .................................................................................................................. 29
Conclusiones ............................................................................................................................ 34
REDES Y COMUNICACIONES
JUSTIFICACIÓN
tecnológicas.
comunicación, por esta razón es importante ver y conocer cómo se lleva a cabo esta comunicación.
2
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
INTRODUCCIÓN
Las redes de comunicación son aquellas que nos permiten tener comunicación entre un grupo
Las invenciones de las redes no han dado la oportunidad de ingresar a diferentes bases de datos
remotas, cargar aplicaciones desde diferentes puntos, enviar mensajes a diferentes países,
Los componentes de las redes son equipos avanzados y complejos, que permiten y nos llevaron
En este trabajo podemos evidenciar acerca de cómo las nuevas tecnologías han evolucionado a
través del tiempo y como se han convertido en lo que hoy son, también podemos evidenciar como
el nuevo hardware y software que hoy conocemos han evolucionado para satisfacer nuestras
necesidades.
3
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
OBJETIVOS
En este trabajo haremos hincapié en los que son algunos de los componentes de las redes de
Lograr que las personas que lean este trabajo conozcan los dispositivos indispensables para la
Conocer que es una red, como esta compuestas, como diferenciar también el tipo de red que se
disponga.
Educar a los estudiantes y las personas del común sobre el funcionamiento de una red
4
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
MARCO TEORICO
Definición de red
podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.)
A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que
1
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
5
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
transmitieron datos desde la Universidad de Darmouth en New Hampshire a Nueva York. A finales
década de los 1980 los PC comienzan a usar los modem (modulador – demodulador) para
compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps
y llegó a los 56 kbps por sistemas de comunicación punto a punto, y posteriormente empezaron a
ser sustituidos por sistema de mayor velocidad, especialmente ADSL, o línea de abonado digital
asimétrica (ADSL, sigla del inglés Asymmetric Digital Subscriber Line) Esta es un tipo de
tecnología de línea de abonado digital (DSL) que consiste en la transmisión analógica de datos
digitales apoyada en el cable de pares simétricos de cobre que lleva la línea telefónica.
Medios de Transmisión
Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes
existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par
trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan
medios inalámbricos.
6
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Cable Coaxial
apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es
2
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
3
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
7
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Cable UTP
El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran
capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un
conector RJ-45 en las dos puntas y la forma de trasmisión varía según la necesidad. Existen dos
diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para
Fibra Óptica
los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la
4
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
8
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es
Conexión Inalámbrica
A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico para la
transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos
para establecer la comunicación. Este tipo de conexión está especialmente diseñada para equipos
portátiles y edificios donde no se pueda instalar cableado. Una de las desventajas de estas
5
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
9
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Según su utilización:
Redes compartidas: son aquellas a las que se une un gran número de usuarios.
Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta
limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes.
Según su propiedad:
Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede
Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo
solicite.
Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias
Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias
Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o
continente.
Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables.
Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP
manera:
PAN (Personal Area Network) o red de área personal: está conformada por dispositivos
utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless
Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías
LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a
un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios
de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN
que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su
CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta
velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus
MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero
WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica
VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de
(también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no
Velocidades de conexión
La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que
soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica
es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a
1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades
Definición de las siete capas del modelo OSI y explicación de las funciones
El Open Systems Interconnection Model, conocido como modelo OSI por su abreviatura, fue
creado por la Organización Internacional para la Normalización (ISO) como modelo de referencia
entenderlo mejor, es necesario transportarse a los comienzos de la era de Internet: a finales de los
años 70, los fabricantes más destacados en el ámbito de la tecnología de redes tuvieron que hacer
frente al problema de que sus dispositivos solo podían conectarse a través de una arquitectura de
red privada. Por aquel entonces, ningún fabricante pensó en crear componentes de software y
ofrece los fundamentos de diseño para normas de comunicación no privativas. Para ello, el modelo
de ISO OSI divide el complicado proceso de la comunicación en red en siete estadios denominados
capas OSI. En la comunicación entre dos sistemas, cada capa requiere que se lleven a cabo ciertas
direccionalidad del sistema de destino o la traducción de paquetes de datos a señales físicas. Sin
embargo, el método solo funciona cuando todos los sistemas participantes en la comunicación
cumplen las reglas. Estas se establecen en los llamados protocolos, que se aplican a cada una de
términos abstractos, describe cuáles son los procesos que se han de llevar a cabo para que la
A los usuarios puede parecerles que la comunicación entre dos ordenadores es algo trivial. Y, sin embargo,
en lo que concierne a la transmisión de datos en una red, tienen que llevarse a cabo numerosas tareas y cumplirse
14
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
necesidad de dividir la comunicación en red por capas. Cada una de ellas está orientada a una tarea diferente,
por lo que los estándares solo cubren una parte del modelo de capas. Este tiene una estructura jerárquica, es
decir, que cada capa tiene acceso a una inferior por medio de una interfaz y la pone a disposición para las capas
que están por encima de ella. Este principio tiene dos ventajas esenciales:
Las tareas y requisitos que han de realizarse y cumplirse están claramente definidos. Los estándares para cada
Debido a que cada una de las capas está delimitada con independencia de las otras, los cambios realizados en
las normas de una de ellas no influyen en los procesos que se están desarrollando en las otras capas, lo que
En función de sus tareas, las siete capas del modelo ISO pueden subdividirse en dos grupos: capas
orientadas a aplicaciones y capas orientadas al transporte. Los procesos que tienen lugar en cada
una de las capas pueden visualizarse en el ejemplo de la transmisión por correo electrónico desde un terminal a
un servidor de correo:
15
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Las capas superiores del protocolo OSI se denominan capas orientadas a aplicaciones. En este sentido, se
establece una diferenciación entre capa de aplicación, capa de presentación y capa de sesión.
Capa 7 – Capa de aplicación (application layer): este es el nivel del modelo OSI que está en contacto
directo con aplicaciones como programas de correo electrónico o navegadores web y en ella se produce la entrada
y salida de datos. Esta capa establece la conexión para los otros niveles y prepara las funciones para las
6
http://slideplayer.es/slide/11886347/# PAG 7
16
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
aplicaciones. Este proceso se puede explicar mediante el ejemplo de la transmisión por correo
aplicación lo acepta en forma de paquete de datos. A los datos del correo electrónico se le adjuntan datos
encabezado indica, entre otras cosas, que los datos proceden de un programa de correo electrónico. Aquí también
se define el protocolo que se usa en la transmisión del correo electrónico en la capa de aplicación (normalmente
el protocolo SMTP).
Administración de la red
Servicios de directorio
Capa 6 – Capa de presentación (presentation layer): una de las tareas esenciales de la comunicación
en red es garantizar el envío de datos en formatos estándar. En la capa de presentación, los datos se transportan
define el modo en que se tiene que presentar el mensaje. Para ello, el paquete de datos se completa para que se
cree un encabezado de presentación que contiene los datos acerca de cómo se ha codificado el correo (en España
se utiliza normalmente ISO 8859-1 (Latin1) o ISO 8859-15), en qué formato se presentan los archivos adjuntos
(p. ej., JPEG o MPEG4) o cómo se han comprimido o cifrado los datos (p. ej., SSL/TLS). De esta manera se
17
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
puede asegurar que el sistema de destino también ha entendido el formato del correo electrónico y que el mensaje
se va a enviar.
Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de
contraseñas.
Capa 5 – Capa de sesión (session layer): esta capa tiene la misión de organizar la conexión entre
ambos sistemas finales, por lo que también recibe el nombre de capa de comunicación. En ella se incluyen los
su interrupción. Para controlar la comunicación se necesitan unos datos adicionales que se deben añadir a
los datos del correo electrónico transmitidos a través del encabezado de la sesión. La mayoría de protocolos de
aplicación actuales como SMTP o FTP se ocupan ellos mismos de las sesiones o, como HTTP, son protocolos
sin estado. El modelo TCP/IP, en calidad de competidor del modelo OSI, agrupa las capas OSI 5, 6 o 7 en una
capa de aplicación. NetBIOS, Socks y RPC son otras de las especificaciones que recoge la capa 5.
Proporciona:
18
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a
etc.
Capas de transporte
A las tres capas del protocolo OSI para las aplicaciones se suman cuatro capas de transporte y en ellas se
puede distinguir entre la capa de transporte, la capa de red, la capa de vínculo de datos y la capa física.
Capa 4 – Capa de transporte (transport layer): la capa de transporte opera como vínculo entre las
capas de aplicaciones y las orientadas al transporte. En este nivel del modelo OSI se lleva a cabo la conexión
lógica de extremo a extremo (el canal de transmisión) entre los sistemas en la comunicación. Para ello, también
se tiene que añadir cierta información en los datos del correo electrónico. El paquete de datos que ya se amplió
para el encabezado de las capas orientadas a las aplicaciones se complementa en la capa 4 con un encabezado
de transporte. En ello entran en juego protocolos de red estandarizados como TCP o UDP. Además, en la capa
de transporte también se definen los puertos a través de los cuales las aplicaciones pueden dirigirse al sistema de
destino. Asimismo, en la capa 4 también tiene lugar la asignación de un determinado paquete de datos a una
aplicación.
Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por
Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha
Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen
estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como
consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas,
Así pues, la información del encabezado de la capa de transporte debe incluir información de
control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro
extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la
capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar
Capa 3 – Capa de red (network layer): con la capa de mediación la transferencia de datos llega a
Internet. Aquí se realiza el direccionamiento lógico del equipo terminal, al que se le asigna una dirección
IP. Al paquete de datos, como los datos del correo electrónico del ejemplo, se le añadirá un encabezado de red
en el estadio 3 del modelo OSI, que contiene información sobre la asignación de rutas y el control del flujo de
datos. Aquí, los sistemas informáticos recurren a normas de Internet como IP, ICMP, X.25, RIP u OSPF. En lo
relativo al tráfico de correo electrónico, se suele utilizar más TCP que IP.
Proporciona:
pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando
de destino.
direcciones físicas.
seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir
información de facturación.
21
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Capa 2 – Capa de vínculo de datos (data link layer): en la capa de seguridad, las funciones como
reconocimiento de errores, eliminación de errores y control del flujo de datos se encargan de evitar que se
produzcan errores de comunicación. El paquete de datos se sitúa, junto a los encabezados de aplicación,
presentación, sesión, transporte y red, en el marco del encabezado de enlace de datos y de la trama de enlace de
datos. Además, en la capa 2 tiene lugar el direccionamiento de hardware y, asimismo, entran en acción las
direcciones MAC. El acceso al medio está regulado por protocolos como Ethernet o PPP.
dos nodos.
Control del tráfico en tramas: indica al nodo de transmisión que "dé marcha atrás"
Gestión de acceso a medios: determina si el nodo "tiene derecho" a utilizar el medio físico.
Capa 1 – Capa física (physical layer): en la capa física se efectúa la transformación de los bits de un
paquete de datos en una señal física adecuada para un medio de transmisión. Solo esta puede transferirse a través
de un medio como hilo de cobre, fibra de vidrio o aire. La interfaz para el medio de transmisión se define por
medio de protocolos o normas como DSL, ISDN, Bluetooth, USB (capa física) o Ethernet (capa física).
22
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Proporciona:
Codificación de datos: modifica el modelo de señal digital sencillo (1s y 0s) que utiliza el
equipo para acomodar mejor las características del medio físico y para ayudar a la
el medio:
Transmisión en el medio físico: transmite bits como señales eléctricas u ópticas adecuadas
Encapsulado y desencapsulado
Los paquetes de datos no solo recorren cada capa del modelo OSI, sino también el sistema del remitente y el
sistema de destino. Cualquier otro dispositivo por el que deba pasar un paquete de datos forma parte de las capas
1 y 3. El correo electrónico del ejemplo pasa por el router como señal física antes de avanzar por Internet. Esta
se establece en la capa 3 del protocolo OSI y solo procesa información de las tres primeras capas, sin tener en
23
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
cuenta las capas que van desde la 4 a la 7. Para poder acceder a datos importantes, el router tiene que
descomprimir (“desencapsular”) el paquete de datos encapsulado y, en este proceso, se recorren las diferentes
se leen las direcciones MAC de la capa 2 y las direcciones IP y los protocolos de enrutamiento de la capa 3. Con
estos datos, el router ya se encuentra en condiciones de tomar una decisión en cuanto a su reenvío. El
paquete de datos, encapsulado de nuevo y basándose en la información obtenida, puede ser reenviado entonces
Por regla general, en la transmisión de datos participa más de un router y en ellos tiene lugar el proceso
de encapsulado y desencapsulado hasta que el paquete de datos llega a su destino (en este ejemplo, un servidor
de correo electrónico) en forma de una señal física. El paquete de datos también pasa, aquí, por el proceso de
desencapsulado, para lo que se recorrerán desde la primera hasta la séptima capa del modelo OSI. El mensaje
enviado a través del cliente de correo electrónico llegará, por lo tanto, al servidor de correo electrónico, donde
estará disponible para que otro cliente de correo electrónico pueda acceder a él.
Topologías de red
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
24
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes
híbridas que combinan una o más de las topologías anteriores en una misma red.
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red
interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías
pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se
aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes
de información. Las redes de ducto basadas en contención (ya que cada computadora debe
Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras
terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Eran muy
susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy díficiles de
encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.
Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía
existiendo la contensión para accesar al cabla dorsal. Ese problema de colisiones se redujo al segmentar las
redes en pocos nodos. A pesar de esos problema la topología de ducto con Ethernet es la más utilizada
En ambientes MAN (Metropolitan Area Network), las compañías de televisión por cable utilizan esta
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par
trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un
método basado en contención, las computadoras escuchan el cable y contienden por un tiempo
de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy
fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque
se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La
7
http://www.eveliux.com/mx/Topologias-de-red.html
26
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
la red se cae.
Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la
La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Area Network), para
8
http://www.eveliux.com/mx/Topologias-de-red.html
27
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo
físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada
como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y
los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una
computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando
La computadora entonces envía los datos sobre el cable. La computadora destino envía un
mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La
computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora,
La topología de anillo es muy utlizada en redes CAN y MAN, en enlaces de fibra óptica (SONET,
9
http://www.eveliux.com/mx/Topologias-de-red.html
28
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí
como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los
demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se
utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia,
Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de
La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de
10
10
http://www.eveliux.com/mx/Topologias-de-red.html
29
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Direcciones IP
Direccion IP
Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te
conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una
dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de
direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema
de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema
IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio
de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP...
diferencia de tamaños.
30
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Direcciones IPv4
Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32
bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por
puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto, la notación decimal
de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser
exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en
Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección,
otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número
obtenido.
31
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Clases de direcciones IP
11
Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior,
nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6
totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho mas extenso
que el IPv4 sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la
Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está
compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es
11
http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informatica-
subneteo2.shtml
32
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación
Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf
que sigue siendo una expresión muy larga, pero es más manejable que hacerlo con alternativas
decimales.
12
Máscaras de Red.
Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función
12
https://es.slideshare.net/irissianca/cuadro-comparativo-grupal-de-ipv4-e-ipv6-el-original
33
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
13
13
http://zcristina009.blogspot.com.co/2015/10/que-es-mascara-de-subred-la-mascara-de.html
34
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Conclusiones
Gran parte de nuestro planeta está interconectándose a la red de Internet por medio de redes de
comunicaciones, y está siendo manejado por computadores que cada día avanzan más y más,
obligando a la humanidad a avanzar con ella, y es necesario conocer cómo funcionan las redes y
La finalidad del presente trabajo es dar a conocer lo fundamentos más relevantes de la red de
comunicaciones, aquellas que las personas manejan a diario pero que no se imaginan todo lo que
Con la implementación de las redes y cada herramienta que nos aportan hacen que podamos
Glosario de términos
802.11a
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54
802.11b
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11
802.11g
Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54
AC
cíclicamente.
Actualizar
Adaptador
Ad-hoc
Ancho de banda
Banda ancha
Banda ISM
Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan
Byte
Call Manager
Cargar
Un método de transferencia de datos que se utiliza para prevenir una posible colisión de
datos.
Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
Conmutador
red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.
Señal enviada por un dispositivo para indicar que está preparado para recibir datos.
Data Networking
computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un
Descargar
Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP,
Dirección IP
Dirección IP dinámica
Dirección IP estática
Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más
La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a
direcciones IP.
Domainkeys
Dúplex competo
simultánea.
Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través de una única
Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos
protegido)
transporte)
periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.
Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.
Enrutamiento estático
Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y
Fail Over
Fibra óptica
material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que
File Maker
Finger
Programa que le facilita el nombre asociado con una dirección de correo electrónico.
Firewall
permitiéndolas o prohibiéndolas.
Firmware
Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica
el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP
Internet.
GateKeepers
Gateways
Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida
Hardware
información.
Housing/Colocation
Web.
Hz ( Hercio)
Infraestructura
Inicio
Intervalo de indicador
concreto.
IP.
Itinerancia
Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el
conocimiento de su dueño.
Máscara de subred
Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida
MIRC
Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se
conecta a Internet.
Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y una red con
Multidifusión
Navegador
Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel
Nodo
Paquete
paquetes.
Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el
confidencial.
PHP
Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en
línea.
Pirata informático
individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar
y corromper datos.
45
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
una altura que permita el ocultamiento de cables así como la alimentación de aire
Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.
PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el
protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también
Preámbulo
Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red
Puerta de enlace
incompatibles.
Puerto
adaptador.
Punto de acceso
Dispositivo que permite a los equipos y a otros dispositivos equipados con función
inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el
Red
Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se
Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos
nodos.
Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red, así como
Rendimiento
tiempo determinado.
47
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Router
opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de
paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Routing
“Router”.
vídeo y audio a través de Internet que están teniendo lugar a tiempo real.
Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
Servidor de seguridad
Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con
Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente
spamming.
Spyware
Software que se instala en una computadora para recopilar información sobre las
Software
Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de
directorio ni de contraseña.
Topología
Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par
de cobre”.
50
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra
Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de
Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a
través de Internet.
WAN es Internet.
seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén
entre los equipos y el enrutador se utiliza una clave compartida (similar a una
WINIPCFG
red concreto.
Wireless
inalámbrica.
WPA (WiFi Protected Access) Protocolo de seguridad para redes inalámbricas que se
WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta
fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios
del gobierno.
WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
52
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES
requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada
WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud
TABLA DE ILUSTRACIONES
Referencias
http://www.apser.es/blog/2015/06/20/las-redes-informaticas-que-son-tipos-topologias/.
2018].
2018].
http://bibliotecadigital.ilce.edu.mx/Colecciones/ObrasClasicas/_docs/ElPrincipito.pdf.
https://www.1and1.es/digitalguide/servidores/know-how/el-modelo-osi-un-referente-
[6] P. Leger, «http://pleger.cl Modelo OSI Paul Leger,» [En línea]. Available: