Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autores:
* Alvarado Rondón, Bregeen S. C.I:29.960.595
Marzo, 2020
Índice
Introducción.......................................................................................................................................3
Clasificación De Las Redes Y Topología..............................................................................................4
Topología en Bus:.....................................................................................................................4
Topología en estrella.................................................................................................................5
Topología en anillo...................................................................................................................5
Protocolos de red...............................................................................................................................5
¿Porque existen los protocolos de red?.......................................................................................6
¿Cuántos protocolos existen?......................................................................................................7
Principales Componentes de una RED...............................................................................................9
Estaciones de Trabajo:...............................................................................................................10
Tarjetas o Placas de Interfaz de Red:.......................................................................................10
Recursos y periféricos Compartidos:........................................................................................10
Servidores y tipos de servidores.......................................................................................................10
Servidores de ficheros (File Server)..........................................................................................11
Servidores de ficheros centralizados y distribuidos................................................................11
Servidores de ficheros dedicados y no dedicados....................................................................12
Servidores de ficheros de una red punto a punto....................................................................12
Servidor de impresión................................................................................................................12
Servidor de comunicaciones......................................................................................................13
Realización de conexión a una red...................................................................................................13
Tarjeta de Interfaz de red (NIC)...............................................................................................13
Cableado......................................................................................................................................14
Par Trenzado. -.......................................................................................................................14
Conexión fibra óptica.............................................................................................................14
Bridges.........................................................................................................................................15
Locales:....................................................................................................................................15
Remotos o de área extensa: se...............................................................................................15
Repetidores..................................................................................................................................15
Hubs.............................................................................................................................................16
Switch...........................................................................................................................................16
Routers.........................................................................................................................................16
Brouters.......................................................................................................................................17
Firewall........................................................................................................................................17
Software.......................................................................................................................................17
Sistema operativo de red............................................................................................................17
Soporte para archivos............................................................................................................17
Comunicaciones......................................................................................................................17
Enlace principal (Backbone).....................................................................................................18
Tipos de redes..................................................................................................................................18
Personal Area Network (PAN)..................................................................................................18
Local Area Network (LAN).......................................................................................................19
Metropolitan Area Network (MAN).........................................................................................20
Wide Area Network (WAN)......................................................................................................20
Global Area Network (GAN).....................................................................................................21
Virtual Private Network (VPN)................................................................................................21
Ejemplos de redes LAN..............................................................................................................21
Ejemplos de redes MAN............................................................................................................22
Ejemplos de redes WAN............................................................................................................22
Intranet.............................................................................................................................................23
¿Por qué una Intranet?..............................................................................................................24
Internet.............................................................................................................................................26
Construcción y diseño de una red de computadoras.......................................................................26
Diseño...........................................................................................................................................26
Instalación de la red...................................................................................................................27
Red Simple........................................................................................................................................28
Seguridad en redes de computación................................................................................................29
Tipos de seguridad......................................................................................................................29
Seguridad Física......................................................................................................................29
Seguridad lógica......................................................................................................................32
Modelo Osi.......................................................................................................................................34
Antecedentes...............................................................................................................................34
En que consiste............................................................................................................................35
El estándar IEEE 802.1.1...................................................................................................................39
Antecedentes del estándar IEEE 802.1.1..................................................................................40
Modelo TCP/IP..................................................................................................................................41
Comparación entre OSI y TCP/IP......................................................................................................42
Conclusión........................................................................................................................................44
Referencias Bibliográficas.................................................................................................................45
Anexos..............................................................................................................................................47
Introducción
5
Es importante saber que una red es un conjunto de ordenadores conectados entre
sí, que pueden comunicarse para compartir datos y recursos sin importar la
localización física de los distintos dispositivos.
A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus
ficheros, enviar mensajes, compartir programas...
El origen de las redes hay que buscarlo en la Universidad de Hawái, donde se
desarrolló, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple
Access with Collition Detection), utilizado actualmente por Ethernet.
Este método surgió ante la necesidad de implementar en las islas Hawai un
sistema de comunicaciones basado en la transmisión de datos por radio, que se
llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo
medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos
los sistemas pueden actuar como receptores de forma simultánea, pero la
información debe ser transmitida por turnos.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox
Corporation desarrolló el primer sistema Ethernet experimental en los años 70,
que posteriormente sirvió como base de la especificación 802.3 publicada en 1980
por el Institute of Electrical and Electronic Engineers (IEEE).
Se entiende por protocolo el conjunto de normas o reglas necesarios para poder
establecer la comunicación entre los ordenadores o hosts de una red. Un protocolo
puede descomponerse en niveles lógicos o capas denominados layers.
El comité 802 del IEEE (Institute of Electrical and Electronic Engineers) es el
encargado del desarrollo de los protocolos estandares basados en el modelo de
referencia ISO(International Standards Organization.
6
comunicación se efectúa troceando la información para evitar que una estación
transmita constantemente y las demás no puedan hacerlo.
En los extremos del cable existen unas piezas que se llaman terminadores, que
indican el final o principio de la red.
Las conexiones entre la tarjeta de red y el bus se efectúan mediante un conector
en forma de T, llamado derivador.
Topología en estrella.
Los enlaces en la red se disponen de forma radial partiendo de un dispositivo
central. Este dispositivo radial se conoce como hub o concentrador. Cada rama de
la estrella conecta al dispositivo central con otro periférico. El hub actúa como
central de comunicaciones entre los dispositivos periféricos.
Topología en anillo
Los PC's se distribuyen alrededor de un anillo formado por el medio de
transmisión. Este anillo está formado por un pequeño repartidor llamado MAU o
unidad de acceso a múltiples estaciones.
A diferencia de la topología en bus, en la que la información que un dispositivo
dejada en el medio era recibida por todos los integrantes de la red, ahora viaja a su
equipo adyacente y si no es para él se lo pasa al siguiente.
Ventajas e inconvenientes.
La de árbol y la de estrella son muy flexibles y económicas pero la señal puede
sufrir una atenuación si la red es extensa.
La de anillo sin embargo no presenta este inconveniente, pero si falla un solo
dispositivo puede acabar con toda la red.
Protocolos de red
Parecería que para integrar un equipo a una red de ordenadores bastaría con
interconectarlos entre sí con ayuda de un cable de LAN, pero los sistemas
informáticos no tienen la capacidad de intercambiar paquetes de datos sin ayuda, y
no pueden, por ello, establecer ninguna conexión de datos. Esta tarea le
corresponde a los protocolos de red, que, en conjunto con sus respectivas familias
de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3 en el
modelo OSI y establecen una serie de acuerdos para el intercambio de datos,
regulando, así, las condiciones para el transporte, el direccionamiento, el
enrutamiento (camino del paquete) y el control de fallos. Esto significa que, para
que dos ordenadores se puedan comunicar entre sí, han de utilizar los mismos
protocolos de red, de forma que acuerdan las mismas condiciones para la
transmisión, que se añaden al paquete en el encabezado o como anexo:
Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol
(HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet
(IP).
¿Porque existen los protocolos de red?
No todas las conexiones de datos entre sistemas de ordenadores están cortadas por
el mismo patrón. No es lo mismo interconectar dos ordenadores en una red
doméstica que conectar un ordenador a Internet, formando parte de una unión
gigantesca de computadoras y enviando datos a varios destinatarios. De igual
forma, las jerarquías de los participantes también juegan un papel destacado en la
comunicación, lo que origina que se den distintos protocolos de red para cada una
de las formas de comunicación, diferenciados entre sí en función de los siguientes
aspectos y escenarios posibles de aplicación:
8
esta comunicación asimétrica la constituye la simétrica, también
denominada red entre iguales o peer to peer. En esta conexión todos los
ordenadores están en igualdad de condiciones y pueden proporcionar
servicios y utilizarlos.
9
10
Principales Componentes de una RED
Una red de computadoras está conectada tanto por hardware como por software.
El hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para
11
gestionar los dispositivos y el sistema operativo de red que gestiona la red. A
continuación, se listan los componentes, tal y como se muestran en la figura
- Servidor
- Estaciones de trabajo.
Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra
servidor a Una aplicación informática o programa que realiza algunas tareas en
beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son
los servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final.
Para la mayoría de las redes un único servidor de ficheros es más que suficiente.
Este tipo de servidor se conoce con el nombre de servidor central. Funciona de
13
manera muy similar como lo hace un miniordenador; una unidad se encarga de dar
servicio a cada estación de trabajo.
En una red punto a punto los usuarios deciden qué recursos de su ordenador
desean compartir con el resto de los usuarios de la red.
Un usuario puede utilizar su unidad de disco duro como servidor de ficheros para
otros usuarios de la red. Una red de este tipo puede constar de varias estaciones de
trabajo que hacen funciones de servidor de ficheros no dedicado cuyos
propietarios han decidido compartir con el resto de los usuarios de la red. Esta
filosofía es aplicable así mismo a las impresoras y otros dispositivos.
Servidor de impresión.
Cada uno de los ordenadores tiene conectada una impresora. Estas impresoras son
suficientes para la mayoría de los trabajos, pero cuando es necesario hacer copias
de mayor calidad, los usuarios utilizan la impresora láser conectada al servidor de
impresión. El servidor de impresión puede tener varios tipos de impresoras, según
las necesidades.
14
cambiar el orden de impresión de los trabajos y para indicar la hora en la que se
quiere imprimir un determinado trabajo. Por ejemplo, los trabajos que requieren
muchísimo tiempo de impresión se ponen en el spooler de impresión para que se
impriman fuera de las horas de trabajo.
Servidor de comunicaciones.
Los servidores de comunicaciones están diseñados para liberar a la red de las tares
relativas a la transmisión de información. El servidor de comunicaciones funciona
igual que una centralita telefónica, haciendo las mismas funciones que un sistema
PABX (centralita automática privada). Por medio del servidor de comunicaciones
una estación puede llamar a una red externa o cualquier otro sistema, buscar cierta
información y enviarla a la estación que la ha solicitado. El servidor de
comunicaciones se puede utilizar también para conectar dispositivos
incompatibles a una red.
Es de destacar que para redes de unos 12 equipos y con las nuevas tecnologías se
puede perfectamente compartir un módem como un periférico más, usando un
software específico y diseñado para tal fin, algo muy común hoy día. De esta
forma el servidor de comunicaciones no sería necesario, ya que el módem
compartido haría todo el trabajo.
Para realizar la conexión con una red son necesarias las tarjetas de interfaz de red
y el cable (a menos que se utilice un sistema de comunicación sin cable). Existen
distintos tipos de tarjetas de interfaz y de esquemas de cableados. Además del
ordenador o equipos de trabajo.
Tarjeta de Interfaz de red (NIC)
15
mucho más fácil la planificación y configuración de las redes. En la actualidad las
decisiones se toman en función del costo, distancia del cableado y topología.
Cableado
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica, además se pueden realizar conexiones a través de radio o microondas,
dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud
se debe considerar el tipo de cable a utilizar
Par Trenzado. - Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial. - Se compone de un hilo conductor de cobre envuelto por una
malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la
malla hay una capa gruesa de material aislante, y todo el conjunto está protegido
por una cobertura externa, está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser
más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes
ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.
16
Bridges
Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los
otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes
a cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.
17
- Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.
- Los repetidores funcionan sobre el nivel más bajo de la jerarquía de protocolos.
- Se utilizan normalmente dentro de un mismo edificio.
- Los segmentos conectados a un repetidor forman parte de la misma red. Los
repetidores funcionan normalmente a la misma velocidad de transmisión que las
redes que conectan.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a
todos los puertos si detecta una colisión, son la base para las redes de topología
tipo estrella, existen 3 clases.
Inteligente. -También llamados smart hubs son hubs activos que incluyen
microprocesador.
• Es un dispositivo Inteligente
19
Servicios para el soporte de equipo. - Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la red,
entre otros.
Enlace principal (Backbone).
Los enlaces backbone son generalmente medios de alta velocidad, como es el caso
de la fibra óptica. La figura 4.5 muestra un backbone basado en servidores. Cada
servidor al backbone, y ofrece conexión a los restantes segmentos de red
conectados al backbone. Las otras tarjetas del servidor están conectadas a
segmentos locales.
Tipos de redes
20
asociarse ad hoc a una red. Esto puede realizarse por cable y adoptar la forma de
una Personal Area Network (PAN) o red de área personal, aunque las técnicas de
transmisión más habituales son la memoria USB o el conector FireWire. La
variante inalámbrica Wireless Personal Area Network (WPAN) se basa en
técnicas como Bluetooth, Wireless USB, Insteon, IrDA, ZigBee o Z-Wave. Una
Personal Area Network inalámbrica que se lleva a cabo vía Bluetooth recibe el
nombre de Piconet. El ámbito de acción de las redes PAN y WPAN se limita
normalmente a unos pocos metros y, por lo tanto, no son aptas para establecer la
conexión con dispositivos que se encuentran en habitaciones o edificios
diferentes.
Además de establecer la comunicación entre cada uno de los dispositivos entre sí,
las redes de área personal (Personal Area Networks) permiten, asimismo, la
conexión con otras redes de mayor tamaño. En este caso se puede hablar de
un uplink o de un enlace o conexión de subida. Debido al alcance limitado y a
una tasa de transmisión de datos relativamente baja, las PAN se utilizan
principalmente para conectar periféricos en el ámbito del ocio y de los hobbies.
Algunos ejemplos típicos son los auriculares inalámbricos, las videoconsolas y las
cámaras digitales. En el marco del Internet of Things (IoT),las redes WPAN se
utilizan para la comunicación de las aplicaciones de control y monitorización con
una frecuencia de transferencia baja. A este respecto, los protocolos como Insteon,
Z-Wave y ZigBee han sido diseñados especialmente para la domótica y para la
automatización del hogar.
Local Area Network (LAN)
Si una red está formada por más de un ordenador, esta recibe el nombre de Local
Area Network (LAN). Una red local de tales características puede incluir a dos
ordenadores en una vivienda privada o a varios miles de dispositivos en una
empresa. Asimismo, las redes en instituciones públicas como administraciones,
colegios o universidades también son redes LAN. Un estándar muy frecuente para
redes de área local por cable es Ethernet. Otras opciones menos comunes y algo
obsoletas son las tecnologías de red ARCNET, FDDI y Token Ring. La
transmisión de datos tiene lugar o bien de manera electrónica a través de cables
de cobre o mediante fibra óptica de vidrio.
Si se conectan más de dos ordenadores en una red LAN, se necesitan otros
componentes de red como hubs, bridges y switches, es decir, concentradores,
puentes de red y conmutadores, los cuales funcionan como elementos de
acoplamiento y nodos de distribución. El tipo de red conocido como LAN o red
de área local fue desarrollado para posibilitar la rápida transmisión de
cantidades de datos más grandes. En función de la estructura de la red y del
medio de transmisión utilizado se puede hablar de un rendimiento de 10 a
1.000 Mbit/s. Asimismo, las redes LAN permiten un intercambio de información
cómodo entre los diversos dispositivos conectados a la red. Por ello, en el entorno
empresarial es habitual que varios equipos de trabajo puedan acceder a servidores
de archivos comunes, a impresoras de red o a aplicaciones por medio de la red
LAN.
Si la red local tiene lugar de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y
21
los fundamentos básicos de los estándares de la red WLAN quedan definidos por
la familia de normas IEEE 802.11. Las redes locales inalámbricas ofrecen la
posibilidad de integrar terminales cómodamente en una red doméstica o
empresarial y son compatibles con redes LAN Ethernet, aunque el rendimiento es,
en este caso, algo menor que el de una conexión Ethernet.
El alcance de una Local Area Network depende tanto del estándar usado como del
medio de transmisión y aumenta a través de un amplificador de señal que recibe el
nombre de repetidor (repeater). En el caso de la ampliación Gigabit Ethernet por
medio de fibra de vidrio, se puede llegar a un alcance de señal de varios
kilómetros. No resulta muy habitual, sin embargo, que las Local Area Networks
estén formadas por más de una estructura. El grupo de redes LAN
geográficamente cercanas puede asociarse a una Metropolitan Area Network
(MAN) o Wide Area Network (WAN) superiores.
Metropolitan Area Network (MAN)
La Metropolitan Area Network (MAN) o red de área metropolitana es una red de
telecomunicaciones de banda ancha que comunica varias redes LAN en una zona
geográficamente cercana. Por lo general, se trata de cada una de las sedes de una
empresa que se agrupan en una MAN por medio de líneas arrendadas. Para ello,
entran en acción routers de alto rendimiento basados en fibra de vidrio, los cuales
permiten un rendimiento mayor al de Internet y la velocidad de transmisión entre
dos puntos de unión distantes es comparable a la comunicación que tiene lugar en
una red LAN.
Los operadores que desempeñan actividades internacionales son los encargados de
poner a disposición la infraestructura de las redes MAN. De esta manera, las
ciudades conectadas mediante Metropolitan Area Networks pueden contar a nivel
suprarregional con Wide Area Networks (WAN) y a nivel internacional
con Global Area Networks (GAN).
Para una red MAN, la red Metro Ethernet supone una técnica especial de
transmisión con la que se pueden construir redes MEN (Metro Ethernet
Network) sobre la base de Carrier Ethernet (CE 1.0) o Carrier Ethernet 2.0 (CE
2.0).
El estándar para redes inalámbricas regionales de mayor envergadura, es decir, las
denominadas Wireless Metropolitan Area Networks (WMAN), fue
desarrollado con IEEE 802.16. Esta tecnología de WiMAX (Worldwide
Interoperability for Microwave Access) permite crear las llamadas redes WLAN
hotzones, que consisten en varios puntos de acceso WLAN interconectados en
diferentes localizaciones. Las redes WMAN se utilizan para ofrecer a los usuarios
una potente conexión a Internet en aquellas regiones que carecen de
infraestructura para ello, y es que el DSL, el estándar habitual de transmisión, solo
está disponible técnicamente donde hay hilos de cobre.
Wide Area Network (WAN)
Mientras que las redes Metropolitan Area Networks comunican puntos que se
encuentran cerca unos de los otros en regiones rurales o en zonas de
aglomeraciones urbanas, las Wide Area Networks (WAN) o redes de área amplia
22
se extienden por zonas geográficas como países o continentes. El número de redes
locales o terminales individuales que forman parte de una WAN es, en principio,
ilimitado.
Mientras que las redes LAN y las MAN pueden establecerse a causa de la
cercanía geográfica del ordenador o red que se tiene que conectar en base a
Ethernet, en el caso de las Wide Area Networks entran en juego técnicas como
IP/MPLS (Multiprotocol Label Switching), PDH (Plesiochronous Digital
Hierarchy), SDH (Synchronous Digital Hierarchy), SONET (Synchronous Optical
Network), ATM (Asynchronous Transfer Mode) y, rara vez, el estándar obsoleto
X.25.
En la mayoría de los casos, las Wide Area Networks suelen pertenecer a una
organización determinada o a una empresa y se gestionan o alquilan de manera
privada. Los proveedores de servicios de Internet también hacen uso de este tipo
de redes para conectar las redes corporativas locales y a los consumidores a
Internet.
Global Area Network (GAN)
Una red global como Internet recibe el nombre de Global Area Network (GAN),
sin embargo no es la única red de ordenadores de esta índole. Las empresas que
también son activas a nivel internacional mantienen redes aisladas que
comprenden varias redes WAN y que logran, así, la comunicación entre los
ordenadores de las empresas a nivel mundial. Las redes GAN utilizan la
infraestructura de fibra de vidrio de las redes de área amplia (Wide Area
Networks) y las agrupan mediante cables submarinos internacionales o
transmisión por satélite.
Virtual Private Network (VPN)
Una red privada virtual (VPN) es una red de comunicación virtual que utiliza la
infraestructura de una red física para asociar sistemas informáticos de manera
lógica. En este sentido, se puede tratar de todos los tipos de redes expuestos
anteriormente. Lo más común es utilizar Internet como medio de transporte, ya
que este permite establecer la conexión entre todos los ordenadores a nivel
mundial y, al contrario de lo que ocurre con las redes MAN o WAN privadas, está
disponible de forma gratuita. La transferencia de datos tiene lugar dentro de un
túnel virtual erigido entre un cliente VPN y un servidor VPN.
Si se utiliza la red pública como medio de transporte, las Virtual Private Networks
o redes privadas virtuales suelen cifrarse para garantizar la confidencialidad de
los datos. Las VPN se emplean para conectar redes LAN en Internet o para hacer
posible el acceso remoto a una red o a un único ordenador a través de la conexión
pública.
Ejemplos de redes LAN
23
2. Una red de tienda. A menudo las pequeñas sucursales de un negocio o
una tienda tienen su propia red, para brindar conexión a Internet a sus
computadores y, a menudo, a los clientes.
3. Una red interna de una oficina. En las oficinas a menudo se implementa
una red interna (intranet) que comunica los computadores de todos los
trabajadores, permitiéndoles acceso conjunto a periféricos (como una misma
impresora) y compartir carpetas de trabajo o material de mutuo interés.
4. Una red pública en una plaza. En muchas ciudades se implementa el
programa de Internet público y gratuito, a través de puntos de conexión
inalámbrica de alcance no mayor a unos cuántos metros a la redonda.
5. Una red seriada en un locutorio. Los cibercafés o locutorios son
negocios que cobraron mucho auge con la penetración de Internet previa a la
llegada de los Smartphones. Solían contener una serie de computadores con
conexión a Internet disponibles para el uso del público, pero enmarcados en
una red interna cuyo control residía en la computadora del encargado del
local.
Ejemplos de redes MAN
24
Ejemplos de redes WAN
Intranet
Podemos considerar una intranet como un sitio web interno, diseñado para ser
utilizado dentro de los límites de la compañía.
Lo que distingue una Intranet de un sitio de Internet, es que las intranets son
privadas y la información que en ella reside tiene como objetivo asistir a los
trabajadores en la generación de valor para la empresa.
Una intranet nos permite gestionar una cantidad ingente de información en las
empresas y hace posible compartirla. Empresarios, gerentes y directivos están
prestando especial atención para resolver las necesidades relacionadas con los datos
y los procesos esenciales del negocio. Para ello implantan sistemas de gestión que
organizan la información crítica y proporcionan el conocimiento puntual sobre el
estado de la empresa y los procesos básicos. Queda pendiente ordenar el resto de
contenidos, que, siendo relevantes, se encuentran fuera de los circuitos habituales
de los procedimientos y aún sin ser esenciales para elaborar un pedido o gestionar
un envío, añaden valor a ciertas transacciones, a la relación con los clientes y con
los propios empleados o a mejorar la productividad. Se trata de crear una útil y
práctica intranet.
25
A diferencia de los datos que fluyen en los sistemas de gestión procedentes de las
operaciones en forma de números, fechas o textos, esta “otra información” es muy
heterogénea en forma y contenido: desde informes de negocio, librerías de
documentos, enlaces a referencias en Internet o a las fuentes informativas propias y
de la competencia, hasta procedimientos para reservar una sala, manuales, normas
para elegir las vacaciones, guías, directorios de empleados y de clientes, noticias o
foros, etc.
La organización de esta “otra información” es en muchos casos caótica y está
basada en el orden de cada persona en particular, que ha desarrollado un pequeño
sistema documental propio y acude a él como fuente de sabiduría para consultar un
informe o ejecutar un procedimiento. De este modo, tales datos, aunque relevantes,
no están siendo compartidos por la propia inercia del día a día y por la falta de
medios para su organización y distribución.
¿Por qué una Intranet?
El 80% de la información que se utiliza diariamente para realizar el trabajo no
está en los sistemas transaccionales de las empresas.
Se estima que un empleado promedio consume entre un 25% y 30% de su
tiempo buscando información. Esto significa que las empresas pierden
mensualmente un 30% del dinero correspondiente al costo de sus empleados,
sumado al lucro cesante derivado de este tiempo improductivo en los que los
empleados no generan valor para la empresa.
Las organizaciones insumen gran cantidad de información para dar soporte a su
operativa diaria; información generada internamente como proveniente de fuentes
externas. Viven de esta información, memorandos, reportes, información de
productos, análisis de mercados, contratos, artículos de interés, minutas de
reunión, información interna, manuales y procedimientos, etc.
Pero su acceso no es siempre fácil. Si no está organizada, relacionada y
distribuida de forma apropiada, no genera valor para el negocio, desaprovechando
uno de los activos más importantes de la Empresa: El Conocimiento.
Una Intranet pone a disposición esta información a lo largo y ancho de la
empresa, las 24 horas del día, los 365 días del año, trabajando en la oficina,
estando de viaje o desde la casa haciendo trabajo remoto. Todo bajo un esquema
de seguridad y control de acceso que asegura que cada persona puede ver
únicamente lo que le corresponde.
Pero la intranet no se limita únicamente a compartir documentos electrónicos,
promueve nuevas formas de colaboración y acceso a los sistemas. Ya no es
necesario reunir a todos en una sala para discutir un proyecto. Maquetas
preliminares, diseños e información pueden ser compartidos en línea, a través de
una junta virtual, donde cada participante puede estar en su propio escritorio,
viendo un documento y discutiéndolo por teléfono, con telefonía en línea, o a
través de un foro de discusión. Equipos de personas alrededor del mundo pueden
26
trabajar juntos sin tener que invertir en gastos de viaje. La capacitación en línea
disminuye los costos de traslados, infraestructura y coordinación de horarios. El
resultado de esto es un aumento increíble en la eficiencia.
Los números son elocuentes, un estudio realizado por el Delphi Group®
descubrió que el 98% de las instalaciones de Intranets dan Retorno Sobre la
Inversión (ROI) favorable, siendo un indicador muy importante en comparación
con otras aplicaciones, como por ejemplo CRM en donde este valor alcanza
solamente un 60% o instalaciones de ERP donde el porcentaje es menor.
La International Data Corporation (IDC), en un estudio específico acerca del ROI
en proyectos de Intranets Corporativas, revela que las implementaciones de
Intranets respaldadas por una decisión estratégica de la compañía están
alcanzando un ROI mayores al 1000 por ciento.
27
Para crear una intranet existen soluciones maduras soportadas por robustas plataformas
tecnológicas y por el conocimiento de los profesionales del medio, que además saben
las ventajas que proporcionan a los departamentos de marketing, de recursos humanos
o de finanzas. En definitiva, se trata de crear una intranet a partir de herramientas que
al organizar la información reducen costes. Como ejemplo de estas herramientas cabe
citar: Microsoft SharePoint Portal Server 2003, Plumtree Corporate Portal 5 e IBM
WebSphere Portal 5. Partiendo de ellas el beneficio para el negocio consiste en
organizar un activo: el conocimiento, y disponer de la información útil en el instante
preciso. Para ello, dichas aplicaciones organizan los datos desde su creación, pasando
por su clasificación, almacenamiento y localización por las personas adecuadas.
La dificultad estriba en la gran cantidad de información empresarial que se genera,
mucha de ella sin aportar ningún valor, y que acaba convirtiéndose en un lastre. Lo útil
no es esta abundancia sino la correcta organización de la que realmente se va a utilizar,
a partir de una clasificación según los criterios de uso, su función y su temática, para
acceder a ella de forma rápida y eficaz. Al final se obtiene una base de datos de la
empresa, compartida, donde los expertos proporcionan la visión de su conocimiento y
el resto de los trabajadores se benefician de ello.
De este modo, se acabó la definición ambigua y pobre de la intranet como la Internet
de la compañía. Las soluciones experimentadas en el mercado han servido para recoger
las demandas de los usuarios reales y adaptar la tecnología que resuelva los problemas
del negocio. Ahora bien, no confundamos intranet con un mero almacén de
información. No se trata de compartir un disco duro, sino de gestionar un activo
dinámico y eficaz en la medida en que evoluciona y sus usuarios lo utilizan. No
consiste en implantar una herramienta para que cada empleado se construya su base de
conocimiento. Es necesario un proceso del que a partir de unas bases simples se vayan
integrando los datos de forma escalonada para que sean compartidos por toda la
comunidad.
Puedes beneficiarte de numerosas ventajas si se planifica adecuadamente y se usa
bien.
A continuación, os resumimos algunas de las ventajas más importantes que reporta a
una empresa el uso de una intranet para empleados:
Ahorro de tiempo y costes. La implantación de una intranet aunque requiere una
inversión inicial, a medio plazo supone un ahorro de tiempo y costes, ya que por
ejemplo los empleados, reducen el tiempo en la búsqueda de información, pudiendo
dedicarlo a otras tareas
Mejora la rapidez y eficiencia en la comunicación con los empleados.
Se centraliza la comunicación en un único entorno.
28
Internet
29
centro comercial? ¿Dónde se encuentra la red: ¿en un edificio de un piso, un edificio
de varios pisos o en varios edificios? ¿Cuántos usuarios soportará la red? ¿Qué tipos
de tareas se realizarán utilizando la red: ¿las operaciones de navegación en Internet,
intercambio de archivos de Internet o de negocios? Considera cuidadosamente las
respuestas a estas preguntas y cualquier otra cuestión que pueda surgir y usa esta
información para formular la mejor estrategia a seguir para determinar los requisitos
para la nueva red.
Paso 2
Analiza toda la infraestructura de red existente para identificar los puntos fuertes o
débiles del diseño actual. Si se trata de una nueva red, ten en cuenta el diseño de otras
redes con las que puedes estar familiarizado, como la de un amigo o la red de tu
empleador, y trata de incorporar los puntos fuertes de estas redes en tu diseño. Si este
proyecto sustituye a un sistema más antiguo, trata de hacerte una idea de las
necesidades de la nueva red, hablando con los usuarios del sistema actual. Ellos
pueden proporcionar recomendaciones adicionales sobre las mejoras en el diseño
actual. Para los nuevos sistemas en los que no existe una red previa para comparar el
plan actual, esboza lo que quieres que haga tu red y diseña a lo largo de esas líneas.
Paso3
El siguiente paso es determinar el hardware y software necesario para cumplir con los
requisitos del sistema para la nueva red. Identifica posibles soluciones para superar
las debilidades descubiertas en la red actual y evalúa estas soluciones para determinar
la que mejor se adapte a las necesidades del diseño de la red. La mayoría de las redes
necesitan al menos un router, especialmente las redes caseras pequeñas. Las grandes
redes pueden tener que agregar varios routers o conmutadores para completar el
diseño.
Para las redes domésticas, un router, una impresora y al menos dos sistemas de
computadoras o dispositivos de entrada forman una red. Cuando se prefiere una
conexión inalámbrica, asegúrate de que los sistemas informáticos tengan adaptadores
de red inalámbrica y que el router para el sistema sea compatible con los adaptadores
inalámbricos de los dispositivos de entrada y estaciones de trabajo. A partir de 2010,
los cuatro estándares inalámbricos son 802.11 a/b/g/n, y cada norma tiene diferentes
características de funcionamiento que las demás. Para la mayoría de las redes
domésticas utilizando ya sea tarjetas 802.11 g o 802.11 n con un router compatible
debería ser suficiente para satisfacer las necesidades de la red.
Instalación de la red
Paso 1
Con las necesidades de la red determinada, compila el cableado, dispositivos de
acceso de hardware, software y de red necesarios para construir la red. Para ayudar
mejor a comprender el proceso de construcción de una red, la siguiente descripción
examina la instalación de una red doméstica/sin cable formada por dos equipos de
30
escritorio, una laptop, una impresora inalámbrica y un router inalámbrico. Modifica
este diseño si es necesario para adaptar a tu propio diseño de la red.
Paso 2
Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el
área en la que cada uno se va a ubicar. Determina el mejor lugar para colocar el router
inalámbrico para que el router sea de fácil acceso para el método de conexión de red
proporcionado por tu proveedor de Internet, y sea relativamente central en el área que
deseas cubrir con la señal inalámbrica.
Paso 3
Ejecuta el cableado Ethernet de cada estación de trabajo de escritorio al router
inalámbrico. Desde la estación de trabajo más cercana al router inalámbrico, inserta el
disco de instalación que viene con el router y sigue las instrucciones para conectar el
router, estación de trabajo e ISP para configurar el acceso a Internet. Durante este
proceso también vas a establecer la configuración de los puntos de acceso
inalámbricos.
Paso 4
Conecta los cables Ethernet restantes de la impresora y la estación de trabajo restante
al router inalámbrico, luego conecta la laptop inalámbrica usando el proceso de
conexión para el sistema operativo específico que se ejecuta en la computadora
portátil.
Paso 5
Revisa cada estación de trabajo por la conectividad a la red e Internet. Si todos los
elementos están instalados correctamente, habrá una conexión a Internet de cada
computadora.
Red Simple
Este tipo de red es útil para transferir información entre dos ordenadores que
normalmente no se conectan entre sí por una conexión de red permanente o para usos
caseros básicos del establecimiento de red. En este tipo de red solo es necesario
configurar una dirección IP, pues no existe un servidor que les asigne IP
automáticamente.
Si se quiere conectar más de dos ordenadores, o con vista a una posible ampliación de
la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el
ancho de banda disponible entre los equipos conectados a él.
31
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos
los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que
los demás simplemente lo descartan. Esto afecta negativamente al rendimiento de la
red, ya que solo se puede enviar un paquete a la vez.
Tipos de seguridad
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se
subdividen en la siguiente tabla donde más adelante se definirán.
32
Seguridad Física
La seguridad física es la “aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial”.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de cómputo, así como los medios de acceso remoto del mismo;
implementados para proteger el hardware y medios de almacenamiento de datos. Es
muy importante, que por más que nuestra organización sea la más segura desde el
punto de vista de ataques externos, hackers, virus, etc; la seguridad de la misma será
nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos tratados a continuación se
prevén, otros, como la detección de un atacante interno a la empresa que intenta
acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en que
para un atacante sea mas fácil lograr tomar y copiar una cinta de la sala, que intentar
acceder vía lógica a la misma.
Tipos de desastres
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones. 2.-
Amenazas ocasionadas por el hombre.
3.- Disturbios, sabotajes internos y externos deliberados.
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se
encuentra sometido un centro de cómputo son:
El área en la que se encuentran las computadoras debe estar en un local que no sea
combustible o inflamable.
El local no debe situarse encima, debajo o adyacente a áreas donde se procesen,
fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias
radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo
al techo.
33
Debe construirse un “falso piso” instalado sobre el piso real, con materiales
incombustibles y resistentes al fuego.
No debe estar permitido fumar en el área de proceso
Sistemas de equipamientos
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el
acceso a los mismo solo sea para el personal autorizado. Además, es necesario que
estas áreas cuenten con los mecanismos de ventilación y detección de incendios
adecuados.
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18° C y el límite de humedad no debe
superar el 65% para evitar el deterioro.
La red debe estar provisto de equipo de para la extinción de incendios en relación al
grado de riesgo y la clase de fuego que sea posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).
Inundaciones
Se define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en las redes.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una
inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un
techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar
las puertas para contener el agua que bajase por las escaleras
Instalación eléctrica
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto, esta es una
de las principales áreas a considerar en la seguridad física, ya que es una problemática
que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados, se hace más necesaria la
presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que
estén de acuerdo con una norma de seguridad industrial.
Cableado
Los cables que se utilizan para construir las redes locales, van desde el cable
telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya
se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de
forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.
34
Los riesgos más comunes para el cableado se pueden resumir a continuación:
Interferencia: estas modificaciones pueden estar generadas por cables de alimentación
de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica
no sufren el problema de alteración (de los datos que viajan a través de él) por acción
de campos eléctricos, que si sufren los cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de
datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento
que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que
hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categoría de daños naturales. Sin embargo, también se pueden ver como un medio
para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso
que intentase acceder a los datos. Esto se puede hacer:
Desviando o estableciendo una conexión no autorizada en la red: un sistema de
administración y procedimiento de identificación de acceso adecuados hará difícil
que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a
través del cable pueden estar en peligro.
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden
verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que
transportan.
Seguridad lógica
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Después de ver como nuestra red puede verse afectado por la falta de seguridad física,
es importante recalcar que la mayoría de los daños que puede sufrir un sitio de
cómputo, no será sobre los medios físicos, sino, contra información por él
almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para
no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
seguridad lógica.[3]
Los objetivos que se plantean para la seguridad lógica son:
35
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Controles de acceso
Estos pueden implementarse en el sistema operativo, sobre los sistemas de aplicación,
en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados. Así mismo, es conveniente tener en cuenta
otras consideraciones referidas a la seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso.
Control acceso interno
Palabras claves (Password)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a través de la
utilización de palabras clave resultan de muy bajo costo, sin embargo, cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos
sistemas, encuentra dificultoso recordarlas y probablemente las escriba o elija
palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta
técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última
instancia cada uno de ellos se romperá por este eslabón: la elección de passwords
débiles
Sincronización de passwords: consiste en permitir que un usuario acceda con el
mismo password a diferentes sistemas interrelacionados y a su actualización
36
automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una
característica negativa para la seguridad de un sistema, ya que una vez descubierta la
clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene
acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas
normalmente suelen manejar un solo password para todos los sitios a los que tengan
acceso, y que si se le hace elegir diferentes passwords tienden a guardarlas escritas
para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la
sincronización de passwords entre sistemas es necesario que todos ellos tengan un
alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuando pueden y/o deben cambiar sus
passwords los usuarios. Se define el periodo mínimo que debe pasar, para que los
usuarios puedan cambiar sus passwords y un periodo máximo que puede transcurrir
para que éstos caduquen.
Modelo Osi
Antecedentes
En las primeras épocas de la informática, antes de su popularización definitiva, cada
ordenador era un sistema independiente de cualquier otro. No existía ningún tipo de
interconexión entre ellos. Para poder compartir ficheros era necesario copiarlos a un
disco flexible (diskette), transportarlo físicamente al otro ordenador, y allí volcarlos.
También provocaba que los dispositivos tales como impresoras, tuviesen que estar
presentes en cada ordenador que quisiera tener tales capacidades, ya que no existían
métodos para poder compartirlos. Las organizaciones o empresas que tenían varios
ordenadores, tenían que gestionarlos y configurarlos uno a uno, al no existir una red
que los interconectase, lo que aumentaba el coste y tiempo necesario para su correcta
administración.
Se hizo evidente la necesidad de crear un sistema que interconectase ordenadores
para poder compartir recursos. A mediados de los años 70, varios fabricantes
empezaron a desarrollar sus propios sistemas de red local. Los primeros frutos se
obtuvieron a lo largo de los años 80, apareciendo los sistemas de red más populares,
tales como Ethernet ( 1980, Xerox , Intel y Digital Equipment Corporation ) o Token
Ring (1986 , IBM ).
El avance fue evidente, ya que los costes de administración se redujeron
notablemente, al poder compartir recursos como las impresoras antes mencionadas.
Pero aún existían problemas: las redes creadas en determinado sistema, como por
ejemplo Token Ring, eran incompatibles con las redes basadas en los otros
estandares, lo que impedía la comunicación entre ellas.
37
Se hizo necesaria la creación de una arquitectura de red con un modelo común que
hiciera posible interconectar varias redes sin problemas.
En 1984, la Organización Internacional para la Normalización (ISO) creo un modelo
que permitía a las distintas redes interoperar entre ellas. Así nació el modelo de
referencia OSI (Open Systems Interconnection Reference Model).
Se creó en base a un sistema basado en niveles o capas, cada uno de las cuales realiza
una función específica. Cada uno de estos niveles define los protocolos que los
subsistemas de comunicación deben seguir para comunicarse con sus análogos en
otros sistemas.
En que consiste
Una de las necesidades más acuciantes de un sistema de comunicaciones es el
establecimiento de estándares, sin ellos sólo podrían comunicarse entre sí equipos del
mismo fabricante y que usaran la misma tecnología.
La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente
siendo las redes telefónicas las pioneras en este campo. Por ejemplo, la histórica
CCITT definió los estándares de telefonía: PSTN, PSDN e ISDN.
Otros organismos internacionales que generan normas relativas a las
telecomunicaciones son: ITUTSS (antes CCITT), ANSI, IEEE e ISO
La ISO (Internacional Organización for Standarisation) ha generado una gran
variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo
OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de
ordenadores.
El modelo OSI no garantiza la comunicación entre equipos, pero pone las bases para
una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún
sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos
TCP/IP la que más se acerca.
El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos, en el siguiente cuadro se puede apreciar mejor.
38
39
Desde otro punto de vista o angulo
1 Fisico
Se encarga de la transmisión física de los bits de información a través del medio.
Define las características materiales y eléctricas que se deben utilizar en dicha
transmisión, así como su velocidad. Este nivel se encarga, por ejemplo, de determinar
el estándar de los cables de par trenzado a utilizar en la red.
Garantiza la conexión, aunque no su fiabilidad.
40
Un ejemplo de estándar en este nivel seria X.21 y RS-232 (para comunicaciones
serie)
1 Enlace
Su misión es proporcionar servicio al nivel de red, estableciendo los medios
necesarios para una comunicación fiable y eficiente entre dos máquinas conectadas
en red a través de un enlace fisico.
Genera la trama (secuencia de bits al principio y fin de cada paquete de datos
utilizada para la estructuración del envío de la información) y se encarga de
sincronizar su envío.
Utiliza distintos medios para el control de errores, tales como CRC (códigos
cíclicos redundantes) y bits de paridad.
PPP sería un ejemplo de protocolo en este nivel. A su vez, se puede dividir en dos
subniveles:
• Control Logico de Enlace (LLC): encargado de definir la forma en que se
transmiten los datos al medio físico.
• Control de acceso al medio MAC: gestiona la utilización del medio físico
cuando varios equipos pretenden su utilización simultánea.
3 Red
Su función es proporcionar la ruta más adecuada, estática o dinámica, para la
comunicación y el envío de datos entre el origen y el destino, aun en el caso en que se
encuentren en redes de topología distinta.
Divide los segmentos del nivel de transporte en paquetes más complejos, y les asigna
las direcciones lógicas de las máquinas que se están comunicando, para así poder
encaminar la información a través de los dispositivos intermedios o routers.
Posteriormente ensamblara los paquetes en la máquina destino.
Este nivel puede subdividirse en:
• Transporte: Encargado de encapsular los datos que se transmitirán.
• Conmutación: Intercambia información de conectividad especifica de la red. Los
ejemplos más populares de protocolos usados en este nivel serian IP y X.25.
4 Transporte
Este nivel es el encargado de controlar el flujo de datos entre las máquinas que
establecen la comunicación. Acepta y divide la información recibida del nivel de
sesión en paquetes o segmentos, los numera correlativamente y los entrega al nivel de
red, para su envío (el tamaño de los paquetes sera dependiente de la arquitectura de la
red).
41
También se asegura de que se reciban todos los datos en la máquina destino, para, por
último, reconstruirlos a partir de los segmentos que lo forman.
Varios ejemplos de protocolos de este nivel serian SPX, NCP y TCP.
5 Sesión
Este nivel proporciona los medios necesarios para que dos máquinas que se están
comunicando por red organicen y sincronicen el dialogo, y puedan intercambiar
datos. Maneja checkpoints o puntos de control en la secuencia de datos, para poder
restablecer la sesión en caso de corte de la comunicación, sin necesidad de volver a
enviar todos los paquetes de dicha sesión.
Tanto este nivel, como el de presentación son muy poco utilizados a nivel práctico(el
protocolo TCP/IP por ejemplo no hace uso de ellos)
6 Presentación
Establece el contexto sintáctico del dialogo, asegurando que los datos que envió el
nivel de aplicación de una máquina puedan ser entendida por el nivel de aplicación de
otra.
Las aplicaciones de criptografía se implementan en este nivel.
Al igual que el nivel de sesión, es muy poco utilizado por protocolos reales.
7 Aplicación
Este nivel interactúa con el nivel de presentación, y muestra la interfaz que utiliza el
usuario (navegadores, transferencia de ficheros, clientes de correo electrónico...),
ofreciéndole acceso general a la red.
Los protocolos típicos de este nivel son POP, HTTP y SMTP , entre otros.
La comunicación según el modelo OSI siempre se realizará entre dos sistemas.
Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende
por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio
de transmisión (por ejemplo, el cable de red) y llega hasta el nivel 1 del otro sistema,
donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los
niveles va añadiendo a los datos a transmitir la información de control relativa a su
nivel, de forma que los datos originales van siendo recubiertos por capas datos de
control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va
ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel
equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La
forma, pues de enviar información en el modelo OSI 23 tiene una cierta similitud con
enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de
envoltorio, una o más cajas, hasta llegar al regalo en sí.
42
C7-C2 : Datos de control específicos de cada nivel.
Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al
nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe
recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la
comunicación siempre se establece entre niveles iguales, a las normas de
comunicación entre niveles iguales es a lo que llamaremos protocolos. Este
mecanismo asegura el modularidad del conjunto, ya que cada nivel es independiente
de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones
de un determinado nivel no sea necesario reescribir todo el conjunto.
En las familias de protocolos más utilizadas en redes de ordenadores (TCP/IP,
IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un
solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo
OSI.
43
la transmisión de datos a una velocidad de hasta 11Mbps. Con el fin de evitar
confusiones en la compatibilidad de los aparatos y la interoperabilidad de las redes, el
término Wi-Fi se extendió a todos los aparatos provistos con tecnología de la familia
IEEE 802.11: 802.11a, 802.11b, 802.11g.
Antecedentes del estándar IEEE 802.1.1
El grupo de estándares 802.11, al que por facilidad se hará referencia en este trabajo
como el estándar 802.11 es un miembro a su vez de la familia de estándares del IEEE
802, que es una serie de especificaciones para las Redes de Área Local (LAN).
De acuerdo con [5], sus especificaciones se enfocan en las dos capas más bajas del
modelo OSI, pues incorporan componentes de la capa física y de control de acceso al
medio. Dentro de la capa MAC están definidas una serie de reglas para determinar la
forma en que los dispositivos obtienen acceso al medio y envían datos, pero los
detalles de transmisión y recepción corresponden a la capa física (PHY).
El estándar 802.11 se apoya en la especificación de la capa de acceso al medio
común a las tecnologías LAN, es decir, al control de enlace lógico (LLC); incluyendo
además la capa MAC y dos capas físicas. La versión original el estándar 802.11 tenia
el propósito de proveer tasas de transmisión de 1 a 2 Mbps operando en la banda no
licenciada ISM (Industrial, Scientifical and Medical band) de 2.45 GHz, la cual
requería de uso de técnicas de espectro disperso, por lo cual se definieron dos
modalidades: salto en frecuencia (Frequency-Hopping Spread-Spectrum FHSS) y
Esparcimiento en secuencia directa (DirectSequence Spread-Spectrum DSSS), los
cuales resultaban incompatibles.
Conforme los usuarios requerían mayores tasas de transmisión, se formaron dos
grupos que investigaban diferentes esquemas: DSSS para el 802.11b que proponía 11
Mbps en el canal de 20 MHz y Orthogonal Frequency Division Multiplexing
(OFDM) para el 802.11a que especificaba una capa física alterna, brindando tasas de
hasta 54 Mbps en la banda de 5 GHz, la cual está menos saturada.
Posteriormente, se han formado otros grupos que realizan correcciones y mejoras al
estándar original, la siguiente tabla muestra de forma sintetizada algunas
características de dichos estándares los cuales se han denominado usando letras del
alfabeto par identificarlos.
44
Modelo TCP/IP
45
LAN y SLIP (Ip de Linea Serie) o PPP (Protocolo de Punto a Punto) en redes WAN.
Dicho protocolo proporciona.
Nivel Internet
Este nivel controla la comunicación entre equipos, eligiendo la ruta mas adecuada
que deben seguir los paquetes de datos para llegar a su destino. Crea el servicio
basico de entrega de paquetes sobre el que se construye una red TCP/IP.
El protocolo mas importante de este nivel es IP (Internet Protocol).
Nivel de transporte
Facilita comunicación punto a punto desde un programa de aplicación a otro,
asegurándose en caso de que sea necesario de que los datos llegan sin errores y en la
secuencia correcta. Realiza un checksum para verificar también que la información
no ha sido modificada durante la transmisión.
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) serían los
protocolos de ente nivel.
Nivel de aplicación
Encontramos en este nivel todos los procesos que hacen uso de los protocolos del
nivel de transporte.
Entre todos los protocolos existentes en este nivel, podemos indicar FTP (File
transfer Protocol), HTTP (Hipertext Transfer Protocol), SMTP (Simple Mail Transfer
Protocol), DNS (Domain Name Server), NFS (Network File System), telnet, etc...
46
Durante el envío de un mensaje desde una máquina A hacia otra máquina B, el
mensaje debe iniciar su viaje desde la capa de aplicación de la maquina A, hacer un
descenso en cada una de sus capas hasta llegar a la capa física (encapsulamiento).
Una vez que esto sucede, el mensaje debe viajar por el medio (en forma de señales
eléctricas o electromagnéticas) hasta llegar a la maquina B, donde será recibido por la
capa física y transferido a sus capas superiores para llevar a cabo el proceso inverso
(des encapsulamiento), la transmisión concluye cuando el mensaje llega a la capa de
aplicación en B.
Sin embargo, aunque OSI es un excelente modelo, solo ha servido como referente
teórico por lo general y detallado que es; mientras que en términos prácticos se opta
por TCP/IP debido a que los protocolos para este último son más adecuados a la
realidad.
47
Conclusión
48
Referencias Bibliográficas
https://okdiario.com/curiosidades/quien-invento-internet-389123
https://www.vix.com/es/btg/curiosidades/5523/quien-invento-internet-realmente
https://www.burrosabio.com/cuando-surgio-la-escritura/
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/1-Introduccion.pdf
https://www.ionos.es/digitalguide/servidores/know-how/los-protocolos-de-red-en-la-
transmision-de-datos/
Angel Perez febrero del 2019. Capítulo 3: Protocolos y comunicación de redes.
México https://www.uv.mx/ extraído de
https://www.uv.mx/personal/angelperez/files/2019/02/CCNA_ITN_Chp3.pdf
Miguel Angel Rozales Diaz Protocolo de redes. Lima-Perú
https://www.academia.edu/ extraído de
https://www.academia.edu/7799386/Protocolo_de_Redes
http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.
asp
http://ual.dyndns.org/biblioteca/Evaluacion_Seleccion_Equipo_2017/pdf/S5d1.pdf
Angel Cepedez Qriroz febrero 2014. Servidores. Extraído de
https://es.scribd.com/document/209277938/tipos-de-servidores-pdf
https://www.aprenderaprogramar.com/index.php?
option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-
principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57&Itemid=179
Felipe de JesusCanul Schwietrs. Apuntes de redes de computadoras. Julio 2006.
Ecatepec-México. http://www.tese.edu.mx/ extraído de
http://www.tese.edu.mx/documentos2004/5278_GHBSEKD.pdf
Gilberto Diaz. Redes de computadoras(Introducción) Mérida-Venezuela.
http://webdelprofesor.ula.ve/ extraído de
http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/02_introduccion.pdf
49
https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-mas-
conocidos/
https://www.tecnologia-informatica.com/que-es-una-intranet/
Emma Sanz Monge. La intranet en las empresas. Madrid-España. http://oa.upm.es/
extraído http://oa.upm.es/52387/1/PFC_EMMA_SANZ_MONGE.pdf
Federico Reina Toranzo y Juan Antonio Ruiz Vivas. Redes de área local
Argentina. http://ing.unne.edu.ar/ extraído de http://ing.unne.edu.ar/pub/local.pdf
https://www.unpa.edu.mx/~blopez/Computacion/complementario/anexo8_que%20es
%20Internet.pdf
Oscar Vallejos. Introducción a internet. Argentina. http://ing.unne.edu.ar/ extraído
http://ing.unne.edu.ar/pub/internet.pdf
https://techlandia.com/configurar-impresora-zebra-zm400-como_379565/
https://alecardengo.wordpress.com/2010/04/05/red-simple-y-compuesta/
Ruben Bustamante Sanchez. Seguridad en redes. Hidalgo-Mexico
https://www.uaeh.edu.mx/ extraído de
https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad
%20en%20redes.pdf
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/2-
ElModeloDeReferenciaOSI.pdf
http://www.sw-computacion.f2s.com/Linux/012.1-
Aspectos_avanzados_en_seguridad_en_redes_modulos.pdf
http://bibing.us.es/proyectos/abreproy/11579/fichero/f.+Cap%C3%ADtulo+2+-
+Familia+IEEE+802.11.pdf+
http://bibing.us.es/proyectos/abreproy/11306/fichero/TEORIA%252F07+-
+Capitulo+2.pdf
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/164/A6
.pdf?sequence=6
http://blog.utp.edu.co/ee973/files/2012/04/capitulo05-capa-de-red.pdf
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/3-LosProtocolosTCP-
IP.pdf
50
Anexos
TOPOLOGIAS
51
52
HERRAMIENTAS PARA CONTRUIR UNA RED Y MANTENERLA
(Brouter)
(Cable trenzado)
53
(Cable coaxial)
(Fibra óptica)
(Firewall)
54
(Estación de trabajo)
55
(Red simple)
(Servidores)
(Switch)
56
(Mapa del Internet)
(Tarjeta de red)
57
(Kalilinux Software para probar la seguridad web)
58