Está en la página 1de 59

Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Sesión 1 Redes y Comunicaciones

Herbert Osvaldo Mora Ramirez

Corporación Iberoamericana de Estudios – CIES

Notas del Autor

Herbert Osvaldo Mora Ramirez

Ingeniería de Sistemas

Este trabajo es financiado por los propios alumnos

Este trabajo debe ser dirigido a Juan Carlos Delgado

Corporación Iberoamericana de Estudios Avenida Primero de Mayo No 29 – 41

Contacto: 79574219@cies.edu.co

Colombia Bogotá D.C mayo 17 de 2018


Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Contenido

Contacto: 79574219@cies.edu.co ..................................................................................1

REDES Y COMUNICACIONES .............................................................................................. 1

JUSTIFICACIÓN ...................................................................................................................... 1

INTRODUCCIÓN ..................................................................................................................... 2

OBJETIVOS .............................................................................................................................. 3

MARCO TEORICO ................................................................................................................... 4

Definición de red ........................................................................................................4

Historia de las redes de comunicación ...........................................................................5

Medios de Transmisión ..................................................................................................5

Cable Coaxial ..............................................................................................................6

Cable UTP...................................................................................................................7

Fibra Óptica ................................................................................................................7

Conexión Inalámbrica .................................................................................................8

Tipos de redes informáticas ............................................................................................ 9

Según su utilización: ...................................................................................................9

Según su propiedad: ....................................................................................................9

Según su ubicación y cobertura de servicio: ............................................................... 9

Según el tipo de acceso: ............................................................................................ 10

CLASIFICACION DE LAS REDES ....................................................................................... 11


Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

PAN (Personal Area Network) o red de área personal: ............................................11

LAN (Local Area Network) o red de área local: ...................................................... 11

WLAN (Wireless Local Area Network) o red de área local inalámbrica: ................11

CAN (Campus Area Network) o red de área de campus: .........................................11

MAN (Metropolitan Area Network) o red de área metropolitana: ........................... 12

WAN (Wide Area Network) o red de área amplia ................................................... 12

VLAN: ...................................................................................................................... 12

Velocidades de conexión .......................................................................................... 12

Definición de las siete capas del modelo OSI y explicación de las funciones .............12

Las capas OSI ........................................................................................................................... 13

Capas orientadas a aplicaciones ................................................................................15

Capas de transporte ...................................................................................................18

Encapsulado y desencapsulado .................................................................................22

Topologías de red ..................................................................................................................... 23

Qué es la topología de una red ..................................................................................... 23

a) Topología física: ...................................................................................................23

Topología de ducto (bus) .......................................................................................... 24

Topología de estrella (star) ....................................................................................... 25

Topología de anillo (ring) ......................................................................................... 26


Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Topología de malla (mesh) ....................................................................................... 28

Direcciones IP .......................................................................................................................... 29

Direccion IP .................................................................................................................. 29

Direcciones IPv4 ..........................................................................................................30

Clases de direcciones IP ............................................................................................... 31

Direcciones IPv6 ..........................................................................................................31

Máscaras de Red. ..........................................................................................................32

Conclusiones ............................................................................................................................ 34

Glosario de términos ................................................................................................................ 35

TABLA DE ILUSTRACIONES .............................................................................................. 53

BIBLIOGRAFIA .......................................................................Error! Bookmark not defined.


1
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

REDES Y COMUNICACIONES

JUSTIFICACIÓN

Actualmente vivimos en una sociedad donde la actividad comercial está concentrada en

generar y distribuir información.

La revolución tecnológica que ha cambiado nuestra existencia, la forma en que trabajamos,

aprendemos, hacemos negocios y jugamos, es la computadora.

La computadora se ha convertido en la fuente para desarrollar las diferentes actividades

tecnológicas.

Pero a su vez la comunicación entre las computadoras se ha vuelto el centro de toda

comunicación, por esta razón es importante ver y conocer cómo se lleva a cabo esta comunicación.
2
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

INTRODUCCIÓN

Las redes de comunicación son aquellas que nos permiten tener comunicación entre un grupo

de computadoras y los usuarios haciéndose con componente importante en la era de la información.

Las invenciones de las redes no han dado la oportunidad de ingresar a diferentes bases de datos

remotas, cargar aplicaciones desde diferentes puntos, enviar mensajes a diferentes países,

compartir archivos, todo ello desde nuestro hogar, oficina etc.

Los componentes de las redes son equipos avanzados y complejos, que permiten y nos llevaron

como un milagro tecnológico a tener una red mundial de comunicaciones.

En este trabajo podemos evidenciar acerca de cómo las nuevas tecnologías han evolucionado a

través del tiempo y como se han convertido en lo que hoy son, también podemos evidenciar como

el nuevo hardware y software que hoy conocemos han evolucionado para satisfacer nuestras

necesidades.
3
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

OBJETIVOS

En este trabajo haremos hincapié en los que son algunos de los componentes de las redes de

computador y sus funciones.

Lograr que las personas que lean este trabajo conozcan los dispositivos indispensables para la

construcción de una red.

Conocer que es una red, como esta compuestas, como diferenciar también el tipo de red que se

disponga.

Educar a los estudiantes y las personas del común sobre el funcionamiento de una red
4
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

MARCO TEORICO

Definición de red

Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual

podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.)

así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que

una red es local si solo alcanza unos pocos kilómetros.

Ilustración 1 Dispositivos en red

1
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
5
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Historia de las redes de comunicación

Las primeras redes de comunicación fueron de tecnología telefónica y telegráfica. En 1940 se

transmitieron datos desde la Universidad de Darmouth en New Hampshire a Nueva York. A finales

de la década de 1960 y en años siguientes fueron creadas las minicomputadoras. A mitad de la

década de los 1980 los PC comienzan a usar los modem (modulador – demodulador) para

compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps

y llegó a los 56 kbps por sistemas de comunicación punto a punto, y posteriormente empezaron a

ser sustituidos por sistema de mayor velocidad, especialmente ADSL, o línea de abonado digital

asimétrica (ADSL, sigla del inglés Asymmetric Digital Subscriber Line) Esta es un tipo de

tecnología de línea de abonado digital (DSL) que consiste en la transmisión analógica de datos

digitales apoyada en el cable de pares simétricos de cobre que lleva la línea telefónica.

Medios de Transmisión

Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes

existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par

trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan

medios inalámbricos.
6
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Ilustración 2 Cable coaxial

Cable Coaxial

Contiene un conductor de cobre en su interior envuelto en un aislante para separarlo de un

apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es

complicada evita menos interferencias que el cable UTP.

Ilustración 3 Cable UTP

2
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
3
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
7
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Cable UTP

El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran

capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un

conector RJ-45 en las dos puntas y la forma de trasmisión varía según la necesidad. Existen dos

diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para

conexiones por medio de switchs.

Ilustración 4 Fibra Óptica

Fibra Óptica

Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de

los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la

4
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
8
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es

capaz de enviar y recibir mayor cantidad de datos.

Ilustración 5 Red Inalámbrica

Conexión Inalámbrica

A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico para la

transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos

para establecer la comunicación. Este tipo de conexión está especialmente diseñada para equipos

portátiles y edificios donde no se pueda instalar cableado. Una de las desventajas de estas

conexiones es su alto costo y su susceptibilidad a las interferencias electromagnéticas.

5
http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html
9
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Tipos de redes informáticas

Según su utilización:

Redes compartidas: son aquellas a las que se une un gran número de usuarios.

Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta

limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes.

Según su propiedad:

Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede

acceder a ellas desde los terminales de los propietarios.

Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo

solicite.

Según su ubicación y cobertura de servicio:

Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias

pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina.

Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias

LAN conectadas entre sí.


10
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o

continente.

Según el tipo de acceso:

Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables.

Inalámbricas: los ordenadores se conectan a la red a través de ondas electromagnéticas

transmitidas por el aire (Wi-Fi).

Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP

como con conexiones por cable.


11
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

CLASIFICACION DE LAS REDES

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente

manera:

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos

utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless

Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías

inalámbricas como medio.

LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a

un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios

de uso público.

WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN

que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su

escalabilidad y porque no requiere instalación de cables.

CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta

velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus

universitario, una base militar, etc. No utiliza medios públicos.


12
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta

velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero

aun así, limitada.

WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica

extensa empleando medios de comunicación poco habituales, como satélites, cables

interoceánicos, fibra óptica, etc. Utiliza medios públicos.

VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de

incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q

(también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no

confundir esta implementación con la tecnología VPN.

Velocidades de conexión

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que

soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica

es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a

1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades

pueden variar de acuerdo con los protocolos de red utilizados.

Definición de las siete capas del modelo OSI y explicación de las funciones

El Open Systems Interconnection Model, conocido como modelo OSI por su abreviatura, fue

creado por la Organización Internacional para la Normalización (ISO) como modelo de referencia

para el establecimiento de una comunicación abierta en diferentes sistemas técnicos. Para


13
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

entenderlo mejor, es necesario transportarse a los comienzos de la era de Internet: a finales de los

años 70, los fabricantes más destacados en el ámbito de la tecnología de redes tuvieron que hacer

frente al problema de que sus dispositivos solo podían conectarse a través de una arquitectura de

red privada. Por aquel entonces, ningún fabricante pensó en crear componentes de software y

hardware siguiendo las especificaciones de otros fabricantes y un proyecto como Internet

presupone, en cambio, ciertos estándares que posibiliten la comunicación.

El protocolo OSI es el resultado de un intento de normalización y, como marco conceptual,

ofrece los fundamentos de diseño para normas de comunicación no privativas. Para ello, el modelo

de ISO OSI divide el complicado proceso de la comunicación en red en siete estadios denominados

capas OSI. En la comunicación entre dos sistemas, cada capa requiere que se lleven a cabo ciertas

tareas específicas. Entre ellas se encuentran, por ejemplo, el control de la comunicación, la

direccionalidad del sistema de destino o la traducción de paquetes de datos a señales físicas. Sin

embargo, el método solo funciona cuando todos los sistemas participantes en la comunicación

cumplen las reglas. Estas se establecen en los llamados protocolos, que se aplican a cada una de

las capas o que se utilizan en la totalidad de las mismas.

El modelo de referencia ISO no es propiamente un estándar de red concreto, sino que, en

términos abstractos, describe cuáles son los procesos que se han de llevar a cabo para que la

comunicación funcione a través de una red.

Las capas OSI

A los usuarios puede parecerles que la comunicación entre dos ordenadores es algo trivial. Y, sin embargo,

en lo que concierne a la transmisión de datos en una red, tienen que llevarse a cabo numerosas tareas y cumplirse
14
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

determinados requisitos en cuanto a fiabilidad, seguridad e integridad, lo que ha puesto de manifiesto la

necesidad de dividir la comunicación en red por capas. Cada una de ellas está orientada a una tarea diferente,

por lo que los estándares solo cubren una parte del modelo de capas. Este tiene una estructura jerárquica, es

decir, que cada capa tiene acceso a una inferior por medio de una interfaz y la pone a disposición para las capas

que están por encima de ella. Este principio tiene dos ventajas esenciales:

Las tareas y requisitos que han de realizarse y cumplirse están claramente definidos. Los estándares para cada

capa pueden desarrollarse de manera independiente.

Debido a que cada una de las capas está delimitada con independencia de las otras, los cambios realizados en

las normas de una de ellas no influyen en los procesos que se están desarrollando en las otras capas, lo que

facilita la introducción de nuevas normas.

En función de sus tareas, las siete capas del modelo ISO pueden subdividirse en dos grupos: capas

orientadas a aplicaciones y capas orientadas al transporte. Los procesos que tienen lugar en cada

una de las capas pueden visualizarse en el ejemplo de la transmisión por correo electrónico desde un terminal a

un servidor de correo:
15
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Ilustración 6 Modelo OSI

Capas orientadas a aplicaciones

Las capas superiores del protocolo OSI se denominan capas orientadas a aplicaciones. En este sentido, se

establece una diferenciación entre capa de aplicación, capa de presentación y capa de sesión.

Capa 7 – Capa de aplicación (application layer): este es el nivel del modelo OSI que está en contacto

directo con aplicaciones como programas de correo electrónico o navegadores web y en ella se produce la entrada

y salida de datos. Esta capa establece la conexión para los otros niveles y prepara las funciones para las

6
http://slideplayer.es/slide/11886347/# PAG 7
16
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

aplicaciones. Este proceso se puede explicar mediante el ejemplo de la transmisión por correo

electrónico: un usuario escribe un mensaje en el programa de correo electrónico en su terminal y la capa de

aplicación lo acepta en forma de paquete de datos. A los datos del correo electrónico se le adjuntan datos

adicionales en forma de encabezado de la aplicación: a esto se le llama también “encapsulamiento”. Este

encabezado indica, entre otras cosas, que los datos proceden de un programa de correo electrónico. Aquí también

se define el protocolo que se usa en la transmisión del correo electrónico en la capa de aplicación (normalmente

el protocolo SMTP).

 Uso compartido de recursos y redirección de dispositivos

 Acceso a archivos remotos

 Acceso a la impresora remota

 Comunicación entre procesos

 Administración de la red

 Servicios de directorio

 Mensajería electrónica (como correo)

 Terminales virtuales de red

Capa 6 – Capa de presentación (presentation layer): una de las tareas esenciales de la comunicación

en red es garantizar el envío de datos en formatos estándar. En la capa de presentación, los datos se transportan

localmente en formato estandarizados. En el caso de la transmisión de un correo electrónico, en esta capa se

define el modo en que se tiene que presentar el mensaje. Para ello, el paquete de datos se completa para que se

cree un encabezado de presentación que contiene los datos acerca de cómo se ha codificado el correo (en España

se utiliza normalmente ISO 8859-1 (Latin1) o ISO 8859-15), en qué formato se presentan los archivos adjuntos

(p. ej., JPEG o MPEG4) o cómo se han comprimido o cifrado los datos (p. ej., SSL/TLS). De esta manera se
17
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

puede asegurar que el sistema de destino también ha entendido el formato del correo electrónico y que el mensaje

se va a enviar.

La capa de presentación proporciona:

 Traducción del código de caracteres, por ejemplo, de ASCII a EBCDIC.

 Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.

 Compresión de datos: reduce el número de bits que es necesario transmitir en la red.

 Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de

contraseñas.

Capa 5 – Capa de sesión (session layer): esta capa tiene la misión de organizar la conexión entre

ambos sistemas finales, por lo que también recibe el nombre de capa de comunicación. En ella se incluyen los

mecanismos especiales de gestión y control que regulan el establecimiento de la conexión, su mantenimiento y

su interrupción. Para controlar la comunicación se necesitan unos datos adicionales que se deben añadir a

los datos del correo electrónico transmitidos a través del encabezado de la sesión. La mayoría de protocolos de

aplicación actuales como SMTP o FTP se ocupan ellos mismos de las sesiones o, como HTTP, son protocolos

sin estado. El modelo TCP/IP, en calidad de competidor del modelo OSI, agrupa las capas OSI 5, 6 o 7 en una

capa de aplicación. NetBIOS, Socks y RPC son otras de las especificaciones que recoge la capa 5.

Proporciona:
18
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Establecimiento, mantenimiento y finalización de sesión: permite que dos procesos de

aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se

denomina sesión.

 Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a

través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro,

etc.

Capas de transporte

A las tres capas del protocolo OSI para las aplicaciones se suman cuatro capas de transporte y en ellas se

puede distinguir entre la capa de transporte, la capa de red, la capa de vínculo de datos y la capa física.

Capa 4 – Capa de transporte (transport layer): la capa de transporte opera como vínculo entre las

capas de aplicaciones y las orientadas al transporte. En este nivel del modelo OSI se lleva a cabo la conexión

lógica de extremo a extremo (el canal de transmisión) entre los sistemas en la comunicación. Para ello, también

se tiene que añadir cierta información en los datos del correo electrónico. El paquete de datos que ya se amplió

para el encabezado de las capas orientadas a las aplicaciones se complementa en la capa 4 con un encabezado

de transporte. En ello entran en juego protocolos de red estandarizados como TCP o UDP. Además, en la capa

de transporte también se definen los puertos a través de los cuales las aplicaciones pueden dirigirse al sistema de

destino. Asimismo, en la capa 4 también tiene lugar la asignación de un determinado paquete de datos a una

aplicación.

La capa de transporte proporciona:


19
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por

encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño)

y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la

estación de destino vuelve a ensamblar el mensaje.

 Confirmación de mensajes: proporciona una entrega de mensajes confiable de extremo

a extremo con confirmaciones.

 Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha

atrás" cuando no haya ningún búfer de mensaje disponible.

 Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un

vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones

(consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen

estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como

consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas,

anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de

control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro

extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la

secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la

capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar

el mensaje recibido a la capa superior.


20
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Capa 3 – Capa de red (network layer): con la capa de mediación la transferencia de datos llega a

Internet. Aquí se realiza el direccionamiento lógico del equipo terminal, al que se le asigna una dirección

IP. Al paquete de datos, como los datos del correo electrónico del ejemplo, se le añadirá un encabezado de red

en el estadio 3 del modelo OSI, que contiene información sobre la asignación de rutas y el control del flujo de

datos. Aquí, los sistemas informáticos recurren a normas de Internet como IP, ICMP, X.25, RIP u OSPF. En lo

relativo al tráfico de correo electrónico, se suele utilizar más TCP que IP.

Proporciona:

 Enrutamiento: enruta tramas entre redes.

 Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red)

pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando

el búfer del enrutador se llene.

 Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión

máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador

puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación

de destino.

 Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en

direcciones físicas.

Contabilidad del uso de la subred: dispone de funciones de contabilidad para realizar un

seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir

información de facturación.
21
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Capa 2 – Capa de vínculo de datos (data link layer): en la capa de seguridad, las funciones como

reconocimiento de errores, eliminación de errores y control del flujo de datos se encargan de evitar que se

produzcan errores de comunicación. El paquete de datos se sitúa, junto a los encabezados de aplicación,

presentación, sesión, transporte y red, en el marco del encabezado de enlace de datos y de la trama de enlace de

datos. Además, en la capa 2 tiene lugar el direccionamiento de hardware y, asimismo, entran en acción las

direcciones MAC. El acceso al medio está regulado por protocolos como Ethernet o PPP.

Para ello, la capa de vínculo de datos proporciona:

 Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre

dos nodos.

 Control del tráfico en tramas: indica al nodo de transmisión que "dé marcha atrás"

cuando no haya ningún búfer de trama disponible.

 Secuenciación de tramas: transmite y recibe tramas secuencialmente.

 Confirmación de trama: proporciona o espera confirmaciones de trama. Detecta errores

y se recupera de ellos cuando se producen en la capa física mediante la retransmisión

de tramas no confirmadas y el control de la recepción de tramas duplicadas.

 Delimitación de trama: crea y reconoce los límites de la trama.

Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.

Gestión de acceso a medios: determina si el nodo "tiene derecho" a utilizar el medio físico.

Capa 1 – Capa física (physical layer): en la capa física se efectúa la transformación de los bits de un

paquete de datos en una señal física adecuada para un medio de transmisión. Solo esta puede transferirse a través

de un medio como hilo de cobre, fibra de vidrio o aire. La interfaz para el medio de transmisión se define por

medio de protocolos o normas como DSL, ISDN, Bluetooth, USB (capa física) o Ethernet (capa física).
22
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Proporciona:

 Codificación de datos: modifica el modelo de señal digital sencillo (1s y 0s) que utiliza el

equipo para acomodar mejor las características del medio físico y para ayudar a la

sincronización entre bits y trama. Determina:

 Qué estado de la señal representa un binario 1

 Como sabe la estación receptora cuándo empieza un "momento bit"

 Cómo delimita la estación receptora una trama

 Anexo al medio físico, con capacidad para varias posibilidades en

el medio:

 Técnica de transmisión: determina si se van a transmitir los bits codificados por

señalización de banda base (digital) o de banda ancha (analógica).

 Transmisión en el medio físico: transmite bits como señales eléctricas u ópticas adecuadas

para el medio físico y determina lo siguiente.

Encapsulado y desencapsulado

Los paquetes de datos no solo recorren cada capa del modelo OSI, sino también el sistema del remitente y el

sistema de destino. Cualquier otro dispositivo por el que deba pasar un paquete de datos forma parte de las capas

1 y 3. El correo electrónico del ejemplo pasa por el router como señal física antes de avanzar por Internet. Esta

se establece en la capa 3 del protocolo OSI y solo procesa información de las tres primeras capas, sin tener en
23
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

cuenta las capas que van desde la 4 a la 7. Para poder acceder a datos importantes, el router tiene que

descomprimir (“desencapsular”) el paquete de datos encapsulado y, en este proceso, se recorren las diferentes

capas OSI en orden inverso.

En primer lugar, se produce la decodificación de señales en la capa de transferencia de bits y, a continuación,

se leen las direcciones MAC de la capa 2 y las direcciones IP y los protocolos de enrutamiento de la capa 3. Con

estos datos, el router ya se encuentra en condiciones de tomar una decisión en cuanto a su reenvío. El

paquete de datos, encapsulado de nuevo y basándose en la información obtenida, puede ser reenviado entonces

a la próxima estación, en su camino hacia el sistema de destino.

Por regla general, en la transmisión de datos participa más de un router y en ellos tiene lugar el proceso

de encapsulado y desencapsulado hasta que el paquete de datos llega a su destino (en este ejemplo, un servidor

de correo electrónico) en forma de una señal física. El paquete de datos también pasa, aquí, por el proceso de

desencapsulado, para lo que se recorrerán desde la primera hasta la séptima capa del modelo OSI. El mensaje

enviado a través del cliente de correo electrónico llegará, por lo tanto, al servidor de correo electrónico, donde

estará disponible para que otro cliente de correo electrónico pueda acceder a él.

Topologías de red

Qué es la topología de una red

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una

red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se

interconectan entre sí sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
24
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes

híbridas que combinan una o más de las topologías anteriores en una misma red.

Topología de ducto (bus)

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red

interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías

pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se

aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes

de información. Las redes de ducto basadas en contención (ya que cada computadora debe

contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras

se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un

terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Eran muy

susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy díficiles de

encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía

existiendo la contensión para accesar al cabla dorsal. Ese problema de colisiones se redujo al segmentar las

redes en pocos nodos. A pesar de esos problema la topología de ducto con Ethernet es la más utilizada

para redes de área local (LAN).

En ambientes MAN (Metropolitan Area Network), las compañías de televisión por cable utilizan esta

topología para extender sus redes.


25
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Ilustración 7 Red en Bus

Topología de estrella (star)

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central

conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par

trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un

método basado en contención, las computadoras escuchan el cable y contienden por un tiempo

de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy

fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque

se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La

7
http://www.eveliux.com/mx/Topologias-de-red.html
26
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda

la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la

topología lógica sigue siendo basada en ducto.

La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Area Network), para

comunicaciones vía satélite y celular.

Ilustración 8 Topología en Estrella

Topología de anillo (ring)

8
http://www.eveliux.com/mx/Topologias-de-red.html
27
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo

físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada

como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y

los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una

computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando

una computadora desea enviar datos, espera al token y posiciona de él.

La computadora entonces envía los datos sobre el cable. La computadora destino envía un

mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La

computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora,

empezando el ritual de paso de token o estafeta (token passing) nuevamente.

La topología de anillo es muy utlizada en redes CAN y MAN, en enlaces de fibra óptica (SONET,

SDH) y FDDI en redes de campus.

Ilustración 9 Topología en Anillo

9
http://www.eveliux.com/mx/Topologias-de-red.html
28
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí

como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los

demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se

utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia,

la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de

red debido al gran número de conexiones requeridas.

La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de

proveedoras de Internet, mediante enlaces de fibra óptica.

10

Ilustración 10 Topología en Malla o Estrella

10
http://www.eveliux.com/mx/Topologias-de-red.html
29
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Direcciones IP

Direccion IP

Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te

conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una

dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de

direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema

de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema

IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio

de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP...

Veamos los números:

Total de espacio IPv4: 4,294,967,296 direcciones.

Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Incluso diciendo que IPv6 es "exponencialmente largo" realmente no se compara en

diferencia de tamaños.
30
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Direcciones IPv4

Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de

direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32

bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por

puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto, la notación decimal

de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser

exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en

una dirección IP van de 0 a 255.

Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16

Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección,

para encontrar el número de total de direcciones IPv4, solo debes de multiplicar

256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de

otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número

obtenido.
31
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Clases de direcciones IP

11

Ilustración 11 Clases de direcciones IP

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior,

nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6

totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho mas extenso

que el IPv4 sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la

32va potencia en cada sección.

Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está

compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es

de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas

posibilidades). Usando números decimales de 0 a 65,535, tendríamos representada una dirección

11
http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informatica-
subneteo2.shtml
32
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación

hexadecimal (16 diferentes caracteres: 0-9 y a-f).

Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf

que sigue siendo una expresión muy larga, pero es más manejable que hacerlo con alternativas

decimales.

12

Ilustración 12 Diferencias entre IPV4 IPV6

Máscaras de Red.

Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función

es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo

la subred, y qué parte es la correspondiente al host.

12
https://es.slideshare.net/irissianca/cuadro-comparativo-grupal-de-ipv4-e-ipv6-el-original
33
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Tipos de máscaras red

255.0.0.0 para redes de clase A

255.255.0.0 para redes de clase B

255.255.255.0 para redes de clase C

13

Ilustración 13 Mascara de Red

13
http://zcristina009.blogspot.com.co/2015/10/que-es-mascara-de-subred-la-mascara-de.html
34
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Conclusiones

Gran parte de nuestro planeta está interconectándose a la red de Internet por medio de redes de

comunicaciones, y está siendo manejado por computadores que cada día avanzan más y más,

obligando a la humanidad a avanzar con ella, y es necesario conocer cómo funcionan las redes y

como se comunican entre ellas.

La finalidad del presente trabajo es dar a conocer lo fundamentos más relevantes de la red de

comunicaciones, aquellas que las personas manejan a diario pero que no se imaginan todo lo que

ocurre detrás de sus conexiones.

Con la implementación de las redes y cada herramienta que nos aportan hacen que podamos

tener una comunicación constante donde el costo nos es favorable.

Una red de ordenadores posibilita:

 Mayor facilidad en la comunicación entre usuarios.

 Reducción en el presupuesto para software y hardware.

 Organización de los grupos de trabajo que la conforman.

 Mejoras en administración la de los equipos y programas.

 Mejoras en la integridad de los datos.

 Mayor seguridad para acceder a la información.


35
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Glosario de términos

 802.11a

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54

Mbps y una frecuencia de funcionamiento de 5 GHz.

 802.11b

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11

Mbps y una frecuencia de funcionamiento de 2,4 GHz.

 802.11g

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54

Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con

versiones anteriores con dispositivos 802.11b.

 AC

(Corriente Alterna) corriente eléctrica en la que la magnitud y dirección varían

cíclicamente.

 Actualizar

Sustituir el software o firmware existente con una versión más moderna.

 Adaptador

Dispositivo que añada funcionalidad de red a su equipo.

 Ad-hoc

Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a

punto) sin la utilización de un punto de acceso.


36
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 AES (Estándar avanzado de cifrado)

Técnica de cifrado de datos simétrica de bloque de 256 bits.

 Ancho de banda

Capacidad de transmisión de un dispositivo o red determinado.

 Balanceo de peticiones entrantes

Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la

cuál es distribuida ordenadamente a través de la red local (LAN).

 Banda ancha

Conexión a Internet de alta velocidad y siempre activa.

 Banda ISM

Banda de radio utilizada en las transmisiones de redes inalámbricas.

 Base de datos

Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan

accederse, gestionarse y actualizarse fácilmente.

 Bit (dígito binario)

La unidad más pequeña de información de una máquina.

 Byte

Una unidad de datos que suele ser de ocho bits.

 Call Manager

Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP,

desarrollado por Cisco Systems.

 Cargar

Transmitir un archivo a través de una red.


37
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 CSMA/CA (Acceso múltiple de detección de portadora)

Un método de transferencia de datos que se utiliza para prevenir una posible colisión de

datos.

 Cifrado

Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están

dirigidos los datos puedan realizar una interpretación precisa.

 Conmutador

Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una

red, de forma que los datos puedan transmitirse a velocidad de transmisión completa.

 CTS (Limpiar para enviar)

Señal enviada por un dispositivo para indicar que está preparado para recibir datos.

 Data Networking

Estado al que se llega después de haber implementado una red de dispositivos de

computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos

dispositivos se conforma una red de datos.

 DDNS (Sistema dinámico de nombres de dominio)

Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un

nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica.

 Descargar

Recibir un archivo transmitido a través de una red.

 DHCP (Protocolo de configuración dinámica de host)

Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP,

asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.


38
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Dirección IP

Dirección que se utiliza para identificar un equipo o dispositivo en una red.

 Dirección IP dinámica

Dirección IP temporal que asigna un servidor DHCP.

 Dirección IP estática

Dirección fija asignada a un equipo o dispositivo conectado a una red.

 Dispersión de secuencia

Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más

fiable y segura de datos.

 DMZ (Zona desmilitarizada)

Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole

que pueda “verse” desde Internet.

 DNS (Servidor de nombres de dominio)

La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a

direcciones IP.

 Domainkeys

Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de

un emisor de correo electrónico y la integridad del mensaje.

 DSL (Línea de suscriptor digital)

Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales.

 DSSS (Espectro de dispersión de secuencia directa)

Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una

menor probabilidad de que la información se pierda durante dicha transmisión.


39
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 DTIM (Mensaje de indicación de tráfico de entrega)

Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica.

 Dúplex competo

La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma

simultánea.

 Dúplex medio

Transmisión de datos que puede producirse en dos direcciones a través de una única

línea, pero sólo en una dirección cada vez.

 EAP (Protocolo de autenticación extensible)

Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos

métodos de autenticación específicos trabajan dentro de este marco.

 EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible

protegido)

Método de autenticación mutua que utiliza una combinación de certificados digitales y

otros sistemas, como contraseñas.

 EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de

transporte)

Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de

periféricos Método utilizado para conectar dispositivos en serie, uno tras otro.

 Enrutador

Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.

 Enrutamiento estático

Reenvío de datos de una red a través de una ruta fija.


40
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Ethernet

Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y

se recuperan de un medio de transmisión común.

 Fail Over

Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de

alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de

las otras máquinas del cluster (failover).

 Fibra óptica

Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de

material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que

representan los datos a transmitir.

 File Maker

Aplicación que integra el motor de la base de datos con la interfaz.

 Finger

Programa que le facilita el nombre asociado con una dirección de correo electrónico.

 Firewall

Elemento utilizado en redes de computadoras para controlar las comunicaciones,

permitiéndolas o prohibiéndolas.

 Firmware

El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir

un paquete en unidades menores al transmitirlas a través de un medio de red que no

puede admitir el tamaño original del paquete.


41
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Frase secreta

Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica

el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP

para los productos Linksys.

 FTP (Protocolo de transferencia de archivos)

Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e

Internet.

 GateKeepers

Software de telefonía IP multiplataforma, como hace referencia su nombre es software

libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323

(basada en la recomendación H.323).

 Gateways

Equipos para interconectar redes.

 Ghz

Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida

de la frecuencia de trabajo de un dispositivo de hardware.

 Hardware

El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la

información.

 Housing/Colocation

Modalidad de alojamiento web destinado principalmente a grandes empresas y a

empresas de servicios web.


42
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 HTTP (Protocolo de transferencia de hipertexto)

Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide

Web.

 Hz ( Hercio)

El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del

Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y

múltiplos documentados en un Sistema Internacional de Unidades.

 Infraestructura

Equipo de red e informático actualmente instalado.

 Inicio

Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.

 Intervalo de indicador

El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador

para sincronizar una red inalámbrica.

 IPCONFIG ( Internet Protocol Configuration)

Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red

concreto.

 IPSec (Internet Protocol Security)

Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa

IP.

 Itinerancia

Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de

acceso hasta otro sin perder la conexión.


43
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Malware

“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el

conocimiento de su dueño.

 Máscara de subred

Código de dirección que determina el tamaño de la red.

 Mbps (Megabits por segundo)

Un millón de bits por segundo, unidad de medida de transmisión de datos.

 Mhz

Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida

de la frecuencia de trabajo de un dispositivo de hardware.

 MIRC

Programa de Internet Relay Chat que se ejecuta bajo Windows.

 Módem de cable

Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se

conecta a Internet.

 Modo infraestructura

Configuración en la que se realiza un puente entre una red inalámbrica y una red con

cable a través de un punto de acceso.

 Multidifusión

Envío de datos a un grupo de destinos a la vez.

 Navegador

Programa de aplicación que proporciona una forma de consultar e interactuar con la

información de la World Wide Web.


44
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Niveles de Servicio (SLA: Service Level Agreement)

Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel

acordado para la calidad del servicio.

 Nodo

Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.

 Paquete

Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de

paquetes.

 Phishing

Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el

uso de un tipo de ingeniería social caracterizado por intentar adquirir información

confidencial.

 PHP

Lenguaje de programación interpretado, diseñado originalmente para la creación de

páginas web dinámicas.

 Ping (Buscador de paquetes de Internet)

Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en

línea.

 Pirata informático

Un término de jerga para un entusiasta informático. También hace referencia a los

individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar

y corromper datos.
45
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Piso falso antiestático

Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de concreto, a

una altura que permita el ocultamiento de cables así como la alimentación de aire

acondicionado a través del mismo.

 PoE (Alimentación a través de Ethernet)

Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente.

 PPPoE (Protocolo a través de Ethernet punto a punto)

Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña)

además de transporte de datos.

 PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el

protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también

como tipo de conexión de banda ancha en Europa.

 Preámbulo

Parte de la señal inalámbrica que sincroniza el tráfico de red.

 Puente

Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red

inalámbrica a una red Ethernet con cable.

 Puerta de enlace

Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e

incompatibles.

 Puerta de enlace predeterminada

Dispositivo que redirecciona tráfico de Internet desde su red de área local.


46
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Puerto

Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o

adaptador.

 Punto de acceso

Dispositivo que permite a los equipos y a otros dispositivos equipados con función

inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el

alcance de una red inalámbrica.

 Red

Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento

y la transmisión entre usuarios.

 Red Punto a Punto

Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se

usa para comunicar únicamente dos nodos.

 Red Punto a Multipunto

Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos

nodos.

 Red troncal

Parte de una red que conecta la mayoría de los sistemas y los une en red, así como

controla la mayoría de datos.

 Rendimiento

Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de

tiempo determinado.
47
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Router

Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que

opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de

paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

 Routing

El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un

“Router”.

 RTP (Protocolo de tiempo real)

Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas,

vídeo y audio a través de Internet que están teniendo lugar a tiempo real.

 RTS (Request To Send)

Método de red para la coordinación de paquetes grandes a través de la configuración

Umbral de solicitud de envío (RTS).

 Servidor

Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,

impresión, comunicaciones y otros servicios.

 Servidor de seguridad

Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los

usuarios no autorizados obtener acceso a una red de equipos o que supervisa la

transferencia de información hacia y desde la red.

 Servidor de seguridad SPI (Inspección de paquetes de datos)

Una tecnología que inspecciona los paquetes de información entrantes antes de

permitirles que entren en la red.


48
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Single Sign On

Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con

una sola instancia de identificación.

 Spam

Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente

de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de

alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina

spamming.

 Spyware

Software que se instala en una computadora para recopilar información sobre las

actividades realizadas en ella.

 SMTP (Simple Mail Transfer Protocol)

Protocolo de correo electrónico estándar de Internet.

 SNMP (Simple Network Management Protocol)

Protocolo de control y supervisión de redes ampliamente extendido.

 Software

Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que

realizan una tarea determinada.

 SOHO (Oficina pequeña/oficina doméstica)

El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas.

 SSID (Service Set IDentifier)

Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.


49
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 TCP (Transport Control Protocol)

Un protocolo de red para la transmisión de datos que requiere la confirmación del

destinatario de los datos enviados.

 TCP/IP (Transport Control Protocol / Internet Protocol)

Protocolo de red para la transmisión de datos que requiere la confirmación del

destinatario de los datos enviados.

 Telnet

Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.

 TFTP (Trivial File Transfer Protocol)

Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de

directorio ni de contraseña.

 TKIP (Temporal Key Integrity Protocol)

Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado,

haciendo más difícil su decodificación.

 TLS (Transport Layer Security)

Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones

cliente/servidor que se comunican a través de Internet.

 Topología

Distribución física de una red.

 Troncales analógicas

Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par

de cobre”.
50
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

 Troncales digitales

Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra

óptica y los dispositivos de radiofrecuencia.

 Troncales SIP

Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de

datos de Internet (IPN)

 TZ, PRO y E-Class NSA

Modelos de “Firewalls” comercializados por la firma Sonicwall.

 UDP (User Datagram Protocol)

Protocolo de red para la transmisión de datos que no requieren la confirmación del

destinatario de los datos enviados.

 URL (User Resource Locator)

Dirección de un archivo situado en Internet.

 VPN (Red privada virtual)

Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a

través de Internet.

 WAN (Wide Area Network)

Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de

WAN es Internet.

 WEP (Wired Equivalent Privacy)

Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar

seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén

protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación


51
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

entre los equipos y el enrutador se utiliza una clave compartida (similar a una

contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la

transferencia de datos a través de redes inalámbricas.

 WINIPCFG

Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de

red concreto.

 Wireless

Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto

quiere decir que se utiliza la modulación de ondas electromagnéticas.

 WLAN (Wireless Local Area Network)

Grupo de equipos y dispositivos asociados que se comunican entre sí de forma

inalámbrica.

 WPA (WiFi Protected Access) Protocolo de seguridad para redes inalámbricas que se

fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma

inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de

WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta

que un pirata informático pueda conocer la clave y obtener acceso a la red.

 WPA2 (WiFi Protected Access 2)

WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más

fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios

del gobierno.

 WPA-Enterprise

Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
52
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada

en un servidor de autenticación especial.

 WPA-Personal

Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud

para complicar el proceso de su decodificación.


53
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

TABLA DE ILUSTRACIONES

Ilustración 1 Dispositivos en red ................................................................................................ 4

Ilustración 2 Cable coaxial ......................................................................................................... 6

Ilustración 3 Cable UTP ............................................................................................................. 6

Ilustración 4 Fibra Óptica........................................................................................................... 7

Ilustración 5 Red Inalámbrica .................................................................................................... 8

Ilustración 6 Modelo OSI ......................................................................................................... 15

Ilustración 7 Red en Bus .......................................................................................................... 25

Ilustración 8 Topología en Estrella .......................................................................................... 26

Ilustración 9 Topología en Anillo ............................................................................................ 27

Ilustración 10 Topología en Malla o Estrella ........................................................................... 28

Ilustración 11 Clases de direcciones IP .................................................................................... 31

Ilustración 12 Diferencias entre IPV4 IPV6 ............................................................................ 32

Ilustración 13 Mascara de Red ................................................................................................. 33


54
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Referencias

[1] A. I. P. a. play, «http://www.apser.es,» 16 junio 2015. [En línea]. Available:

http://www.apser.es/blog/2015/06/20/las-redes-informaticas-que-son-tipos-topologias/.

[Último acceso: 15 mayo 2018].

[2] https://www.microsoft.com, «https://www.microsoft.com,» 26 mayo 2017. [En línea].

Available: https://support.microsoft.com/es-co/help/103884.. [Último acceso: 15 mayo

2018].

[3] C. D'Sousa, «http://www.monografias.com,» [En línea]. Available:

http://www.monografias.com/trabajos11/reco/reco.shtml. [Último acceso: 15 mayo

2018].

[4] «http://bibliotecadigital.ilce.edu.mx/,» 1999. [En línea]. Available:

http://bibliotecadigital.ilce.edu.mx/Colecciones/ObrasClasicas/_docs/ElPrincipito.pdf.

[5] 1. D. Guide, «https://www.1and1.es,» 27 diciembre 2016. [En línea]. Available:

https://www.1and1.es/digitalguide/servidores/know-how/el-modelo-osi-un-referente-

para-normas-y-protocolos/. [Último acceso: 16 mayo 2018].

[6] P. Leger, «http://pleger.cl Modelo OSI Paul Leger,» [En línea]. Available:

http://slideplayer.es/slide/11886347/#. [Último acceso: 16 mayo 2018].

[7] E. M. Martínez, «http://www.eveliux.com,» 21 julio 2007. [En línea]. Available:

http://www.eveliux.com/mx/Topologias-de-red.html . [Último acceso: 16 mayo 2018].

[8] http://www.abanet.net. [En línea]. Available: http://www.abanet.net/glosario.html.


55
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

También podría gustarte