Está en la página 1de 30

Capítulo 1

LAS REDES AFECTAN NUESTRAS VIDAS

LAS REDES NOS CONECTAN

Entre todos los elementos esenciales para la existencia humana, la necesidad de


interactuar con otros se ubica justo debajo de nuestra necesidad de mantener la vida. La
comunicación es casi tan importante para nosotros como nuestra dependencia del aire, el
agua, la comida y el refugio.

En el mundo de hoy, a través del uso de redes, estamos conectados como nunca antes.
Las personas con ideas pueden comunicarse instantáneamente con otros para hacer
realidad esas ideas. Nuevos eventos y descubrimientos son conocidos en todo el mundo
en segundos. Las personas incluso pueden conectarse y jugar con amigos separados por
océanos y continentes.

SIN LÍMITES

Los avances en las tecnologías de redes son quizás los cambios más significativos en el
mundo de hoy. Están ayudando a crear un mundo en el que las fronteras nacionales, las
distancias geográficas y las limitaciones físicas se vuelven menos relevantes, presentando
obstáculos cada vez menores.

Internet ha cambiado la forma en que ocurren nuestras interacciones sociales,


comerciales, políticas y personales. La naturaleza inmediata de las comunicaciones por
internet alienta la creación de comunidades globales. Las comunidades globales permiten
la interacción social que es independiente de la ubicación o zona horaria.
La creación de comunidades en línea para el intercambio de ideas e información tiene el
potencial de aumentar las oportunidades de productividad en todo el mundo.

La creación de la nube nos permite almacenar documentos e imágenes y acceder a ellos


en cualquier lugar, en cualquier momento. Entonces, ya sea que estemos en un tren, en
un parque o en la cima de una montaña, podemos acceder sin problemas a nuestros datos
y aplicaciones en cualquier dispositivo.

COMPONENTES DE RED

ROLES EN LA RED
Si desea formar parte de una comunidad global en línea, su computadora, tableta o
teléfono inteligente primero debe estar conectado a una red. Esa red debe estar conectada
a internet. Este tema discute las partes de una red.

Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts pueden llamarse dispositivos
finales. Algunos hosts también se llaman clientes. Sin embargo, el término hosts se refiere
específicamente a dispositivos en la red a los que se les asigna un número para propósitos
de comunicación. Este número identifica el host dentro de una red particular. Este número
se llama dirección de Protocolo de Internet (IP). Una dirección IP identifica el host y la
red a la que está conectado el host.

Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada
servicio requiere un software de servidor separado. Por ejemplo, un servidor requiere un
software de servidor web para proporcionar servicios web a la red. Una computadora con
software de servidor puede proporcionar servicios simultáneamente a muchos clientes
diferentes.

Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes tienen un
software para solicitar y mostrar la información obtenida del servidor, como se muestra
en la figura.

Un ejemplo de software de cliente es un navegador web, como Chrome o Firefox. Una


sola computadora también puede ejecutar múltiples tipos de software de cliente. Por
ejemplo, un usuario puede consultar el correo electrónico y ver una página web mientras
envía mensajes instantáneos y escucha una transmisión de audio. La tabla enumera tres
tipos comunes de software de servidor.

Tipo Descripción
Correo electrónico El servidor de correo electrónico ejecuta el
software del servidor de correo
electrónico. Los clientes usan software de
cliente de correo, como Microsoft
Outlook, para acceder al correo
electrónico en el servidor.
Web El servidor web ejecuta software de
servidor web. Los clientes utilizan el
software del navegador, como Windows
Internet Explorer, para acceder a las
páginas web del servidor.
Archivos El servidor de archivos almacena los
archivos corporativos y de usuario en una
ubicación central. Los dispositivos del
cliente acceden a estos archivos con el
software del cliente, como el Explorador
de archivos de Windows

REDES PUNTO PUNTO (PEER-TO-PEER)

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas,


pero también es posible que una misma computadora cumpla las dos funciones a la vez.
En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y
clientes en la red. Este tipo de red se denomina red entre pares (peer-to-peer).

Las ventajas de las redes de punto a punto:


Fácil de configurar.
Menos complejo.
Menor costo porque es posible que no se requieran dispositivos de red y servidores
dedicados.
Se puede usar para tareas simples como transferir archivos y compartir impresoras.

Las desventajas de las redes de igual a igual:


 Sin administración centralizada.
 No son seguras.
 No son escalables.
 Todos los dispositivos pueden actuar como clientes y servidores, lo que puede
ralentizar su rendimiento.

DISPOSITIVOS FINALES

Los dispositivos de red con los que la gente está más familiarizada son los dispositivos
finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red tiene
una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del
dispositivo final de destino para especificar dónde entregar el mensaje.

Un dispositivo final es el origen o el destino de un mensaje transmitido a través de la red.

DISPOSITIVOS INTERMEDIARIOS

Los dispositivos intermedios conectan los dispositivos finales a la red. Pueden conectar
múltiples redes individuales para formar una inter-red Estos dispositivos intermedios
proporcionan conectividad y aseguran que los datos fluyan a través de la red.

Los dispositivos intermedios usan la dirección del dispositivo final de destino, en


conjunto con información de redes externas, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura se muestran ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.
Los procesos que se ejecutan en los dispositivos de red intermediarios realizan las
siguientes funciones:

Volver a generar y transmitir las señales de datos.


Conservar información acerca de las rutas que existen a través de la red y de
internetwork.
Notificar a otros dispositivos los errores y las fallas de comunicación.
Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace.
Clasificar y dirigir los mensajes según las prioridades de calidad de servicio (QoS,
Quality of Service).
Permitir o denegar el flujo de datos de acuerdo con la configuración de seguridad.

MEDIOS DE RED

La comunicación a través de una red es transportada por un medio. El medio proporciona


el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas
utilizan principalmente tres tipos de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse los datos. Como se muestra en la
ilustración, estos medios son los siguientes:

Hilos metálicos dentro de cables


Fibras de vidrio o plástico (cable de fibra óptica)
Transmisión inalámbrica
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No
todos los medios de red tienen las mismas características ni son adecuados para el
mismo fin. Los criterios para elegir medios de red son los siguientes:

La distancia por la que los medios pueden transportar una señal correctamente
El entorno en el que se instalarán los medios
La cantidad de datos y la velocidad a la que se deben transmitir
El costo del medio y de la instalación

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características, ni todos son apropiados para el
mismo propósito.

REPRESENTACIONS DE RED

Los arquitectos y administradores de red deben conocer como representar su rede. Se


necesario visualizar los componentes se conectan a otros componentes, dónde se ubicarán
y cómo se conectarán. Los diagramas de redes a menudo usan símbolos, como los que se
muestran en la figura, para representar los diferentes dispositivos y conexiones que
forman una red.
Un diagrama proporciona una manera fácil de comprender como se conectan los
dispositivos en una red. Este tipo de "imagen" se conoce como diagrama de topología. La
capacidad de reconocer las representaciones lógicas de los componentes físicos de la red
es fundamental para poder visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza una terminología especializada para describir


cómo cada uno de estos dispositivos y medios se conectan entre sí:

Tarjeta de interfaz de red: una NIC, o adaptador LAN, proporciona la conexión física
a la red para la PC u otro dispositivo host. Los medios que realizan la conexión de la PC
al dispositivo de red se conectan en la NIC.
Puerto físico: se trata de un conector o una boca en un dispositivo de red donde se
conectan los medios a un host u otro dispositivo de red.
Interfaz: puertos especializados en un dispositivo de internetworking que se conectan a
redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos
de un router se conocen como interfaces de red.

DIAGRAMAS DE TOPOLOGÍA

Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red. Existen
dos tipos de diagramas de topología:

DIAGRAMAS DE TOPOLOGÍA FÍSICA

Los diagramas de topología física ilustran la ubicación física de los dispositivos


intermedios y la instalación del cable, como se muestra en la figura. Pueden observarse
en cuartos de datos donde se encuentran estos dispositivos y están etiquetados en esta
topología física.

DIAGRAMAS DE TOPOLOGÍA LÓGICA

Los diagramas de topología lógica ilustran dispositivos, puertos y el esquema de


direccionamiento de la red, como se muestra en la figura. Se puede observar que
dispositivos finales están conectados a qué dispositivos intermediarios y qué medios se
están utilizando.

Las topologías que se muestran en los diagramas físicos y lógicos son apropiadas para su
nivel de comprensión en este punto del curso. Revisar en Internet "diagramas de topología
de red" para ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su frase
de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha visto
en estas figuras.
TIPOS COMUNES DE REDES

Las redes de oficinas pequeñas y oficinas hogareñas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes
utilizan este tipo de redes para anunciar y vender productos, pedir suministros y
comunicarse con los clientes.

Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes
proporcionan correo electrónico, mensajería instantánea y colaboración entre empleados.
Muchas organizaciones usan la conexión a Internet para proporcionar productos y
servicios a los clientes.

Internet es la red más grande que existe. De hecho, el término internet significa una "red
de redes". Es una colección de redes privadas y públicas interconectadas.

En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y


clientes en la red, denominadas redes entre pares (igual a igual).

LAS REDES DOMÉSTICAS PEQUEÑAS

Conectan algunas computadoras entre sí y con Internet.


LAS OFICINAS PEQUEÑAS Y LAS OFICINA

En el hogar permiten que una computadora dentro de una oficina en el hogar o una
oficina remota se conecte a una red corporativa.

LAS REDES MEDIANAS A GRANDES

Las redes medianas a grandes, como las que utilizan las corporaciones y las escuelas,
pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.

REDES MUNDIALES

Conectan cientos de millones de computadoras en todo el mundo, como la Internet.


REDES LANS Y WANS

Las infraestructuras de red pueden variar en gran medida en los siguientes aspectos:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 Área de responsabilidad

Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN)
y las redes de área extensa (WAN). Una LAN es una infraestructura de red que
proporciona acceso a usuarios y dispositivos finales en un área geográfica pequeña. Una
LAN generalmente se usa en un departamento dentro de una red de empresa, hogar o
pequeña empresa. Una WAN es una infraestructura de red que proporciona acceso a otras
redes en un área geográfica amplia, que generalmente es propiedad y está administrada
por una corporación más grande o un proveedor de servicios de telecomunicaciones. La
figura muestra las LAN conectadas a una WAN.
LAN’s
Las redes de área local (LAN, Local Area Networks) son infraestructuras de red que
abarcan un área geográfica pequeña. Las características específicas de las LAN incluyen
lo siguiente:

Las LAN interconectan dispositivos finales en un área limitada, como una casa, un
lugar de estudios, un edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización
o persona. El control administrativo que rige las políticas de seguridad y control de
acceso está implementado en el nivel de red.
Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos finales
internos y a los dispositivos intermediarios.

WANs
Las redes de área extensa (WAN, Wide Area Networks) son infraestructuras de red que
abarcan un área geográfica extensa. Normalmente, la administración de las WAN está a
cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).

Las características específicas de las WAN incluyen lo siguiente:


Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo,
entre ciudades, estados, provincias, países o continentes.
Por lo general, la administración de las WAN está a cargo de varios proveedores de
servicios.
Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes .
INTERNET
Internet es una colección mundial de redes interconectadas (abreviado: internetworks o
internet), que colaboran para intercambiar información sobre la base de estándares
comunes. A través de cables telefónicos, cables de fibra óptica, transmisiones
inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar
información de diversas formas
Internet es un conglomerado de redes que no es propiedad de ninguna persona ni de
ningún grupo. Para garantizar una comunicación eficaz en esta infraestructura
heterogénea, se requiere la aplicación de tecnologías y estándares coherentes y
comúnmente reconocidos, así como la cooperación de muchas entidades de
administración de redes. Existen organizaciones que se desarrollaron con el fin de ayudar
a mantener la estructura y la estandarización de los protocolos y los procesos de Internet.
Entre estas organizaciones, se encuentran Internet Engineering Task Force (IETF),
Internet Corporation for Assigned Names and Numbers (ICANN) e Internet Architecture
Board (IAB), entre muchas otras.

Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de
redes interconectadas. Para referirse al sistema global de redes de computadoras
interconectadas, o World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).
INTRANETS Y EXTRANETS
Intranet es un término utilizado a menudo para referirse a una conexión privada de LAN
y WAN que pertenece a una organización. Una intranet está diseñada para ser accesible
solo por los miembros de la organización, empleados u otras personas con autorización.

Una organización puede usar una extranet para proporcionar acceso seguro a personas
que trabajan para una organización diferente pero que requieren acceso a los datos de la
organización. Ejemplos de extranets:

Una empresa que proporciona acceso a proveedores y contratistas externos.


Un hospital que proporciona un sistema de reservas a los médicos para que puedan
hacer citas para sus pacientes.
Una oficina local de educación que proporciona información sobre presupuesto y
personal a las escuelas de su distrito.

La figura ilustra los niveles de acceso que los diferentes grupos tienen a la intranet de una
empresa, una extranet de la empresa e Internet.

TECNOLOGÍAS DE ACCESO A INTERNET

Entonces, ahora tiene una comprensión básica de lo que constituye una red y los diferentes
tipos de redes. Pero, ¿cómo conecta realmente a usuarios y organizaciones a Internet?
Como habrás adivinado, hay muchas formas diferentes de hacer esto.

Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones populares
incluyen cable de banda ancha, línea de abonado digital de banda ancha (DSL), WAN
inalámbricas y servicios móviles.
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Se requieren conexiones rápidas para admitir servicios empresariales, incluidos
teléfonos IP, videoconferencias y almacenamiento en centros de datos. Los SP ofrecen
interconexiones de clase empresarial. Los servicios populares de clase empresarial
incluyen DSL empresarial, líneas arrendadas y Metro Ethernet.

CONEXIÓN DE USUARIOS REMOTOS A INTERNET


La figura ilustra opciones de conexión comunes para usuarios de oficinas pequeñas y
oficinas domésticas.

Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión


por cable. La señal de datos de Internet se transmite a través del mismo cable coaxial que
transporta la señal de televisión por cable. Esta opción proporciona una conexión a
Internet permanente y de un ancho de banda elevado. Se utiliza un módem por cable
especial que separa la señal de datos de Internet de las otras señales que transporta el
cable y proporciona una conexión Ethernet a un equipo host o a una LAN.

DSL: proporciona una conexión a Internet permanente y de un ancho de banda elevado.


Requiere un módem de alta velocidad especial que separa la señal DSL de la señal
telefónica y proporciona una conexión Ethernet a un equipo host o a una LAN. La señal
DSL se transmite a través de una línea telefónica. La calidad y la velocidad de la conexión
DSL dependen principalmente de la calidad de la línea telefónica y de la distancia a la
que se encuentra la oficina central de la compañía telefónica. Cuanto más lejos esté de la
oficina central, más lenta será la conexión.

Datos móviles: el acceso a Internet por datos móviles se logra mediante una red de
telefonía celular. Puede obtener acceso a Internet por datos móviles en cualquier lugar
donde tenga cobertura de telefonía móvil. El rendimiento se verá limitado por las
capacidades del teléfono y la torre de telefonía móvil a la que se conecte. La
disponibilidad del acceso a Internet por datos móviles es una gran ventaja para las áreas
que no tienen acceso a otro tipo de conectividad a Internet, o para personas que van de un
lado a otro.

Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no
tienen acceso a DSL o cable. Las antenas parabólicas requieren una línea de vista
despejada al satélite, por lo que no son adecuadas para zonas muy boscosas o lugares que
posean algún otro tipo de obstrucción aérea. Las velocidades varían según el contrato,
pero suelen ser buenas. Los costos de equipos e instalación pueden ser elevados y luego
se paga una tarifa mensual módica. La disponibilidad de acceso a Internet satelital es una
gran ventaja para las áreas que no tienen acceso a otro tipo de conectividad a Internet.

Telefónica por dial-up: es una opción de bajo costo que funciona con cualquier línea
telefónica y un módem. Para conectar al ISP, el usuario llama al número telefónico de
acceso del ISP. El ancho de banda que proporciona una conexión por módem dial-up es
bajo y, por lo general, no es suficiente para trasferencias de datos masivas, si bien es útil
para acceso móvil durante viajes. La opción de conexión por módem dial-up solo se debe
considerar cuando no haya opciones de conexión más veloces disponibles.

CONEXIÓN DE EMPRESAS A INTERNET


Las opciones de conexión corporativa difieren de las opciones de usuario doméstico. Las
empresas pueden requerir mayor ancho de banda, ancho de banda dedicado y servicios
administrados. Las opciones de conexión disponibles varían según el tipo de proveedores
de servicios ubicados cerca.

La figura ilustra las opciones de conexión comunes para las empresas.

Línea arrendada dedicada: se trata de una conexión dedicada que va del proveedor de
servicios a las instalaciones del cliente. Las líneas arrendadas son circuitos reservados
reales que conectan oficinas que están separadas geográficamente para propósitos de
comunicaciones por voz o redes de datos privados. Normalmente, los circuitos se alquilan
por una tarifa mensual o anual, por lo que suele ser una opción costosa.
Red Metro Ethernet: es un servicio disponible desde el proveedor a las instalaciones del
cliente mediante una conexión dedicada de cable de cobre o de fibra óptica que
proporciona velocidades de ancho de banda de 10 Mb/s a 10 Gb/s.

DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción
muy utilizada es la línea de suscriptor digital simétrica (SDSL, Symmetric Digital
Subscriber Lines), que es similar a la DSL asimétrica (ADSL, Asymmetric Digital
Subscriber Line), pero proporciona las mismas velocidades de subida y descarga

Satelital: el servicio satelital puede proporcionar una conexión cuando no hay soluciones
de conexión por cable disponibles. Las antenas parabólicas requieren una línea de vista
despejada al satélite. Los costos de equipos e instalación pueden ser elevados y luego se
paga una tarifa mensual módica. Las conexiones suelen ser más lentas y menos confiables
que las de vía terrestre, lo que la convierte en una alternativa menos atractiva.

REDES SEPARADAS TRADICIONALES

Considere una escuela construida hace treinta años. En aquel entonces, algunas aulas
estaban conectadas por cable para la red de datos, la red telefónica y la red de video para
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
diferentes tecnologías para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para garantizar una comunicación exitosa. Múltiples
servicios se ejecutaron en múltiples redes.

REDES CONVERGENTES

Hoy, las redes separadas de datos, teléfono y video convergen. A diferencia de las redes
dedicadas, las redes convergentes son capaces de entregar datos, voz y video entre
muchos tipos diferentes de dispositivos a través de la misma infraestructura de red. Esta
infraestructura de red utiliza el mismo conjunto de reglas, acuerdos y estándares de
implementación. Las redes de datos convergentes transportan múltiples servicios en una
red.

LA ARQUITECTURA DE LA RED

El papel de la red ha cambiado desde una red de datos a un sistema que permite las
conexiones de personas, dispositivos e información en un entorno de red convergente y
enriquecida en medios. Para que las redes funcionen eficientemente y crezcan en este tipo
de entorno, la red debe construirse sobre una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura
física. El término arquitectura de red, en este contexto, se refiere a las tecnologías que
soportan la infraestructura y los servicios y reglas programadas, o protocolos, que mueven
datos a través de la red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas del
usuario:
TOLERANCIA A FALLAS

Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados
durante una falla. Está construido para permitir una recuperación rápida cuando se
produce un fallo Dependen de múltiples rutas entre el origen y el destino. Si falla una ruta
los mensajes se envían en un enlace diferente. Tener varias rutas a un destino se conoce
como redundancia.

La implementación de una red de paquetes conmutados es una forma en que las redes
confiables proporcionan redundancia. La conmutación de paquetes divide el tráfico en
paquetes que se enrutan a través de la red. Un solo mensaje, como un correo electrónico
o una transmisión de video, se divide en múltiples bloques de mensajes, llamados
paquetes. Cada paquete tiene la información de direccionamiento necesaria del origen y
el destino del mensaje. Los enrutadores dentro de la red cambian los paquetes según la
condición de la red. Esto significa que todos los paquetes en un solo mensaje podrían
tomar rutas muy diferentes al mismo destino. En la figura, el usuario no es consciente ni
se ve afectado por el enrutador que cambia dinámicamente la ruta cuando falla un enlace.
ESCALABILIDAD

Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones,
sin degradar el rendimiento de los servicios a los que acceden los usuarios existentes. La
figura muestra cómo una nueva red se agrega fácilmente a una red existente. Estas redes
son escalables porque los diseñadores siguen los estándares y protocolos aceptados. Esto
permite a los proveedores de software y hardware centrarse en mejorar los productos y
servicios sin tener que diseñar un nuevo conjunto de reglas para operar dentro de la red.

CALIDAD DE SERVICIO

La calidad de servicio (QoS) es un requisito creciente de las redes hoy en día. Las nuevas
aplicaciones disponibles para los usuarios a través de redes, como las transmisiones de
voz y video en vivo, crean expectativas más altas para la calidad de los servicios
prestados. ¿Alguna vez has tratado de ver un video con pausas y pausas constantes? A
medida que el contenido de datos, voz y video continúa convergiendo en la misma red,
QoS se convierte en un mecanismo principal para controlar la congestión y garantizar la
entrega confiable de contenido a todos los usuarios.

La congestión ocurre cuando la demanda de ancho de banda excede la cantidad


disponible. El ancho de banda de la red se mide en la cantidad de bits que se pueden
transmitir en un solo segundo, o bits por segundo (bps). Cuando se intentan
comunicaciones simultáneas a través de la red, la demanda de ancho de banda de red
puede exceder su disponibilidad, creando congestión de red.

Cuando el volumen de tráfico es mayor que el que se puede transportar a través de la red,
los dispositivos mantendrán los paquetes en la memoria hasta que los recursos estén
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
en una llamada telefónica. Con una política de QoS establecida, el enrutador puede
administrar el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de
voz si la red experimenta congestión.

SEGURIDAD

La infraestructura de red, los servicios y los datos contenidos en los dispositivos


conectados a la red son activos personales y comerciales cruciales. Los administradores
de red deben abordar dos tipos de problemas de seguridad de red: seguridad de la
infraestructura de red y seguridad de la información.

Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que


proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos, como se muestra en la figura.
Los administradores de red también deben proteger la información contenida en los
paquetes que se transmiten a través de la red y la información almacenada en los
dispositivos conectados a la red. Para lograr los objetivos de seguridad de la red, se debe
cumplir con tres requisitos principales.

Confidencialidad: la confidencialidad de los datos significa que solo los destinatarios


previstos y autorizados pueden acceder y leer los datos.
Integridad: la integridad de los datos garantiza a los usuarios que la información no ha
sido alterada en la transmisión, desde el origen hasta el destino.

Disponibilidad: la disponibilidad de datos garantiza a los usuarios un acceso oportuno y


confiable a los servicios de datos para usuarios autorizados.

NUEVAS TENDENCIAS

Ahora que conoce sobre las redes, como están hechas, cómo nos conectan y qué se
necesita para mantenerlas confiables. Las redes están en constante cambio. Hay algunas
tendencias en redes que el estudiante debe conocer.

A medida que las nuevas tecnologías y los dispositivos de los usuarios finales llegan al
mercado, las empresas y los consumidores deben seguir ajustándose a este entorno en constante
cambio. Existen varias tendencias de redes que afectan a organizaciones y consumidores:

BYOD Cualquier dispositivo, a cualquier contenido, de cualquier forma


Colaboración en línea
Video
Computación en la nube

BRING YOUR OWN DEVICE (BYOD)

El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una


importante tendencia global que requiere cambios significativos en la forma en que se utilizan los
dispositivos. Esta tendencia se conoce como “Bring Your Own Device” (BYOD) o Traiga su
propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales
para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores —y la consiguiente caída en los costos—, se
espera que los empleados y estudiantes cuenten con algunas de las herramientas más avanzadas
de computación y de redes para uso personal. Entre estas herramientas personales, se incluyen
computadoras portátiles, equipos ultraportátiles, tablet PC, smartphones y lectores de libros
electrónicos. Estos dispositivos pueden ser propiedad de la compañía o el lugar de
estudios, de una persona, o una combinación de ambas.
BYOD significa cualquier dispositivo, de cualquier propiedad, en cualquier lugar.

COLABORACIÓN EN LÍNEA

Las personas quieren conectarse a la red, no solo para acceder a las aplicaciones de datos,
sino también para colaborar entre sí. La colaboración se define como "el acto de trabajar
con otro u otros en un proyecto conjunto". Las herramientas de colaboración, como Cisco
WebEx, que se muestran en la figura, brindan a los empleados, estudiantes, maestros,
clientes y socios una forma de conectarse, interactuar y alcanzar sus objetivos al instante.

La colaboración es una prioridad crítica y estratégica que las organizaciones están


utilizando para seguir siendo competitivas. La colaboración también es una prioridad en
la educación. Los estudiantes deben colaborar para ayudarse mutuamente en el
aprendizaje, desarrollar las habilidades de equipo utilizadas en la fuerza laboral y trabajar
juntos en proyectos basados en equipo.

Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite


enviar mensajes instantáneos a una o más personas, publicar imágenes y publicar videos
y enlaces. Cada "espacio" de equipo mantiene un histórico de todo lo publicado.

VIDEO

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el video. El video se utiliza actualmente
para propósitos de comunicación, colaboración y entretenimiento. Las videollamadas se
realizan desde y hacia cualquier persona con conexión a Internet, independientemente de
dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. El video se está convirtiendo en un requisito crítico para una
colaboración efectiva a medida que las organizaciones se extienden a través de los límites
geográficos y culturales.

COMPUTACIÓN EN LA NUBE

La computación en la nube es una de las formas en que accedemos y almacenamos datos.


La computación en la nube nos permite almacenar archivos personales, incluso hacer
copias de seguridad de una unidad completa en servidores a través de Internet. Se puede
acceder a aplicaciones como procesamiento de texto y edición de fotos usando la nube.

Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a pedido y se entregan económicamente a
cualquier dispositivo que se encuentre en cualquier parte del mundo sin comprometer la
seguridad o la función.

La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones utilizadas para alojar sistemas informáticos y componentes asociados.
Un centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un
edificio completo del tamaño de un almacén. Los centros de datos suelen ser muy caros
de construir y mantener. Por esta razón, solo las grandes organizaciones utilizan centros
de datos construidos de forma privada para almacenar sus datos y proporcionar servicios
a los usuarios. Las organizaciones más pequeñas que no pueden permitirse mantener su
propio centro de datos privado pueden reducir el costo general de propiedad al arrendar
servicios de servidor y almacenamiento de una organización de centro de datos más
grande en la nube.

Por seguridad, confiabilidad y tolerancia a fallas, los proveedores de la nube a menudo


almacenan datos en centros de datos distribuidos. En lugar de almacenar todos los datos
de una persona o una organización en un centro de datos, se almacenan en múltiples
centros de datos en diferentes ubicaciones.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas
y nubes comunitarias, como se muestra en la tabla.

Nubes públicas: las aplicaciones y los servicios a disposición de la población en


general. Los servicios pueden ser gratuitos u ofrecerse en el formato de pago según el
uso, como el pago de almacenamiento en línea. Este modelo usa Internet para prestar
servicios.
Nubes privadas: las aplicaciones y los servicios están destinados a una organización
o una entidad específica, como el gobierno. Se puede configurar una nube privada
utilizando la red privada de la organización, si bien el armado y el mantenimiento
pueden ser costosos. Una organización externa que cuente con una seguridad de acceso
estricta también puede administrar una nube privada.
Nubes híbridas: consta de dos o más nubes (por ejemplo, una parte personalizada y
otra parte pública), donde cada una de las partes sigue siendo un objeto separado, pero
ambas están conectadas a través de una única arquitectura.
Nubes comunitarias: una nube comunitaria se crea para el uso exclusivo de una
comunidad específica. Por ejemplo, las organizaciones de servicios de salud deben
cumplir las políticas y leyes (p. ej., HIPAA, en los Estados Unidos) que requieren
niveles de autenticación y confidencialidad especiales.

TENDENCIAS TECNOLÓGICAS EN EL HOGAR


Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y
en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del
hogar.

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine
si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de
eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora
de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además,
una conexión mediante smartphone o tablet PC permite al usuario conectarse al horno
directamente para realizar los cambios que desee. Cuando el plato está “disponible”, el
horno envía un mensaje de alerta al dispositivo para usuarios finales especificado en el
que indica que el plato está listo y se está calentando.

REDES POR LÍNEA ELÉCTRICA

Las redes por línea eléctrica son una tendencia emergente para redes domésticas que
utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en la
ilustración. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningún costo adicional en la factura de electricidad.

Mediante el uso de los mismos cables que transmiten electricidad, las redes por línea
eléctrica transmiten información mediante el envío de datos en ciertas frecuencias
similares a las de la tecnología que se utiliza para DSL.

Mediante un adaptador estándar de línea eléctrica HomePlug, los dispositivos pueden


conectarse a la LAN donde haya un tomacorriente. Las redes por línea eléctrica son
particularmente útiles en el caso de que no se puedan utilizar puntos de acceso
inalámbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no están
diseñadas para reemplazar el cableado dedicado para redes de datos. Sin embargo, es una
alternativa cuando los cables de red o las comunicaciones inalámbricas no son una opción
viable.

BANDA ANCHA INALÁMBRICA

En muchas áreas donde el cable y el DSL no están disponibles, se puede usar la conexión
inalámbrica para conectarse a Internet.

PROVEEDOR DE SERVICIOS DE INTERNET INALÁMBRICO

Un proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o punto caliente utilizando tecnologías
inalámbricas similares que se encuentran en las redes de área local inalámbricas (WLAN).
Los WISP se encuentran más comúnmente en entornos rurales donde los servicios de
DSL o cable no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre
de radio. Se instala un pequeño plato o antena en el techo del abonado dentro del alcance
del transmisor WISP. La unidad de acceso del suscriptor está conectada a la red cableada
dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy
diferente de DSL o servicio de cable. La principal diferencia es que la conexión desde el
hogar al ISP es inalámbrica en lugar de un cable físico.

SERVICIO DE BANDA ANCHA INALÁMBRICA


Otra solución inalámbrica para el hogar y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.

Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala
una antena fuera de la casa que proporciona conectividad inalámbrica o por cable para
dispositivos en el hogar. En muchas áreas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.

SEGURIDAD EN LA RED

AMENAZAS DE SEGURIDAD

La seguridad de redes es una parte integral de las redes de computadoras,


independientemente de si la red está limitada a un entorno doméstico con una única
conexión a Internet o si es tan extensa como una empresa con miles de usuarios. La
seguridad de red implementada debe tomar en cuenta el entorno, así como las
herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo tiempo,
mantener la calidad de servicio que se espera de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas
de seguridad de red externas se expanden por Internet. Las amenazas externas más
comunes a las redes incluyen las siguientes:

Virus, gusanos y caballos de Troya: se trata de softwares malintencionados y códigos


arbitrarios que se ejecutan en un dispositivo de usuario.

Spyware y adware: software instalado en un dispositivo de usuario que recopila


información sobre el usuario de forma secreta.
Ataques de día cero, también llamados “ataques de hora cero”: ataque que ocurre el
mismo día en que se hace pública una vulnerabilidad.

Ataques de piratas informáticos: ataque de una persona experta a los dispositivos de


usuario o recursos de red.

Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.

Interceptación y robo de datos: ataque para capturar información privada en la red de una
organización.

Robo de identidad: ataque para robar las credenciales de inicio de sesión de un usuario a
fin de acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo


numerosos estudios que muestran que las infracciones de seguridad de datos más
comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y
dentro del entorno empresarial, incluso a empleados malintencionados. Con las
estrategias de BYOD en desarrollo, los datos corporativos son mucho más vulnerables.
Por lo tanto, cuando se desarrolla una política de seguridad, es importante abordar tanto
las amenazas de seguridad externas como las internas.

SOLUCIONES DE SEGURIDAD
No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.
La implementación de seguridad en redes domésticas generalmente es muy básica. Por lo
general, se implementa en los dispositivos host de conexión así como en el punto de
conexión a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementación de seguridad de red en redes corporativas normalmente
consiste en la integración de numerosos componentes a la red para controlar y filtrar el
tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la
necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de red para redes domésticas o de oficinas pequeñas deben
incluir, como mínimo, lo siguiente:
Software antivirus y antispyware: para proteger los dispositivos de usuario contra
software malintencionado.
Filtrado de firewall: para bloquear accesos no autorizados a la red.
Esto puede incluir un sistema de firewall basado en host que se implemente para impedir
el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el router
doméstico para impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen
otros requisitos de seguridad:
Sistemas de firewall dedicados: para proporcionar capacidades de firewall más
avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
Listas de control de acceso: las listas de control de acceso (ACL, Access control list)
filtran el acceso y el reenvío de tráfico.
Sistemas de prevención de intrusión: los sistemas de prevención de intrusión (IPS)
identifican amenazas de rápida expansión, como ataques de día cero o de hora cero.
Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private networks)
proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tomar en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.
El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza
con una comprensión clara de la infraestructura de conmutación y enrutamiento
subyacente utilizada para organizar los servicios de red.
  
 

También podría gustarte