Está en la página 1de 58

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria


Instituto Universitario Tecnológico Agro-industrial
“IUTAI”
SEDE-San Cristóbal

Trabajo de investigación de redes


(Informática II)

Autores:
* Alvarado Rondón, Bregeen S. C.I:29.960.595

Marzo, 2020
Índice
Introducción.......................................................................................................................................3
Clasificación De Las Redes Y Topología..............................................................................................4
Topología en Bus:.....................................................................................................................4
Topología en estrella.................................................................................................................5
Topología en anillo...................................................................................................................5
Protocolos de red...............................................................................................................................5
¿Porque existen los protocolos de red?.......................................................................................6
¿Cuántos protocolos existen?......................................................................................................7
Principales Componentes de una RED...............................................................................................9
Estaciones de Trabajo:...............................................................................................................10
Tarjetas o Placas de Interfaz de Red:.......................................................................................10
Recursos y periféricos Compartidos:........................................................................................10
Servidores y tipos de servidores.......................................................................................................10
Servidores de ficheros (File Server)..........................................................................................11
Servidores de ficheros centralizados y distribuidos................................................................11
Servidores de ficheros dedicados y no dedicados....................................................................12
Servidores de ficheros de una red punto a punto....................................................................12
Servidor de impresión................................................................................................................12
Servidor de comunicaciones......................................................................................................13
Realización de conexión a una red...................................................................................................13
Tarjeta de Interfaz de red (NIC)...............................................................................................13
Cableado......................................................................................................................................14
Par Trenzado. -.......................................................................................................................14
Conexión fibra óptica.............................................................................................................14
Bridges.........................................................................................................................................15
Locales:....................................................................................................................................15
Remotos o de área extensa: se...............................................................................................15
Repetidores..................................................................................................................................15
Hubs.............................................................................................................................................16
Switch...........................................................................................................................................16
Routers.........................................................................................................................................16
Brouters.......................................................................................................................................17
Firewall........................................................................................................................................17
Software.......................................................................................................................................17
Sistema operativo de red............................................................................................................17
Soporte para archivos............................................................................................................17
Comunicaciones......................................................................................................................17
Enlace principal (Backbone).....................................................................................................18
Tipos de redes..................................................................................................................................18
Personal Area Network (PAN)..................................................................................................18
Local Area Network (LAN).......................................................................................................19
Metropolitan Area Network (MAN).........................................................................................20
Wide Area Network (WAN)......................................................................................................20
Global Area Network (GAN).....................................................................................................21
Virtual Private Network (VPN)................................................................................................21
Ejemplos de redes LAN..............................................................................................................21
Ejemplos de redes MAN............................................................................................................22
Ejemplos de redes WAN............................................................................................................22
Intranet.............................................................................................................................................23
¿Por qué una Intranet?..............................................................................................................24
Internet.............................................................................................................................................26
Construcción y diseño de una red de computadoras.......................................................................26
Diseño...........................................................................................................................................26
Instalación de la red...................................................................................................................27
Red Simple........................................................................................................................................28
Seguridad en redes de computación................................................................................................29
Tipos de seguridad......................................................................................................................29
Seguridad Física......................................................................................................................29
Seguridad lógica......................................................................................................................32
Modelo Osi.......................................................................................................................................34
Antecedentes...............................................................................................................................34
En que consiste............................................................................................................................35
El estándar IEEE 802.1.1...................................................................................................................39
Antecedentes del estándar IEEE 802.1.1..................................................................................40
Modelo TCP/IP..................................................................................................................................41
Comparación entre OSI y TCP/IP......................................................................................................42
Conclusión........................................................................................................................................44
Referencias Bibliográficas.................................................................................................................45
Anexos..............................................................................................................................................47
Introducción

Desde el principio de la humanidad la necesidad de comunicarnos con el tiempo a


evolucionado y dejar nuestra huella en el resto del mundo, lo conseguimos gracias
a la escritura que surgió más o menos en el 3500 ac con pictogramas, a partir de
ese momento pudimos evolucionas de mejor manera y que dejamos un registro de
nuestra vida.
Lastimosamente no todo el mundo podía saber lo que escribías o mejor dicho
expresabas hasta el surgimiento de los primeros medios avanzados de
comunicación como el telégrafo, la radio o televisión. Pero aun así la
comunicación era limitada, si por ejemplo pasaban una conferencia mas o menos
importante sin la ayuda de la televisión no se podían ver a las personas hablando.
Hoy en día esto a cambiado desde el principio de los años 60 donde los
ordenadores empezaron a poco a poco ganar un lugar importante en parte de cómo
funciona el mundo, surgió la necesidad de expresarnos aun más de allí surge el
internet que no es inventado por una sola persona sino mas bien por varios pero
los mas destacados y que dieron mayor aporte sin duda fueron el informático
belga Paul Otlet quien imaginó y escribió acerca de una librería radial que podría
conectar a televidentes de todas partes del mundo mediante ondas de radio y
señales telefónicas, así como mensajes de toda clase que podrían comunicar a las
personas, compartir información y demás, a largas distancias, no suele
mencionarse más que como un visionario que lo imaginó, además al
norteamericano Leonard Kleinrock, ingeniero, científico en computación y
profesor de Ciencias de la computación en la UCLA, quien la menciona en su
publicación Flujo de información en grandes redes de comunicación, en mayo de
1961. Un año más tarde, en 1962, J.C.R. Licklider, informático estadounidense,
dio su visión acerca de una posible red galáctica y junto con los aportes de otro
informático compatriota llamado Robert W. Taylor, estos 3 nombres lograron
formular una primera idea de lo que sería la red, que más tarde se convirtió
en ARPANET.
Saber como el internet se conecta con cualquier dispositivo en nuestros días es sin
duda alucinante, desde programar la bajada de un video de 10 horas grabado en
Uganda, por ejemplo, hasta saber rápidamente sin necesidad de buscar en libros
de historia quien es Carlomagno. Pero que herramientas se usan como funciona el
internet para interpretar datos que nosotros o nosotros como lo interpretamos. Son
preguntas con respuestas increíbles y de aprendizaje necesario.

5
Es importante saber que una red es un conjunto de ordenadores conectados entre
sí, que pueden comunicarse para compartir datos y recursos sin importar la
localización física de los distintos dispositivos.
A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus
ficheros, enviar mensajes, compartir programas...
El origen de las redes hay que buscarlo en la Universidad de Hawái, donde se
desarrolló, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple
Access with Collition Detection), utilizado actualmente por Ethernet.
Este método surgió ante la necesidad de implementar en las islas Hawai un
sistema de comunicaciones basado en la transmisión de datos por radio, que se
llamó Aloha, y permite que todos los dispositivos puedan acceder al mismo
medio, aunque sólo puede existir un único emisor en cada instante. Con ello todos
los sistemas pueden actuar como receptores de forma simultánea, pero la
información debe ser transmitida por turnos.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox
Corporation desarrolló el primer sistema Ethernet experimental en los años 70,
que posteriormente sirvió como base de la especificación 802.3 publicada en 1980
por el Institute of Electrical and Electronic Engineers (IEEE).
Se entiende por protocolo el conjunto de normas o reglas necesarios para poder
establecer la comunicación entre los ordenadores o hosts de una red. Un protocolo
puede descomponerse en niveles lógicos o capas denominados layers.
El comité 802 del IEEE (Institute of Electrical and Electronic Engineers) es el
encargado del desarrollo de los protocolos estandares basados en el modelo de
referencia ISO(International Standards Organization.

Clasificación De Las Redes Y Topología

Nuestro objetivo es conseguir que todos los componentes de la red formen un


todo y trabajen sin ningún problema de incompatibilidad, por ello si escogemos
componentes hardware del mismo fabricante no tendremos ningún problema. Sin
embargo, eso no siempre es posible y por ello existen estándares de software o
más conocidos como protocolos, ellos son los que permiten la comunicación entre
las distintas redes.
La red local está formada por cables que conectan los ordenadores entre sí y a la
forma en que se distribuyen el cableado y los componentes de la red se le llama
topología. Existen tres topologías básicas: estrella, bus y árbol.
Topología en Bus: existe un solo enlace de comunicaciones que se llama bus al
cual están conectados todos los equipos de la red.
Como el bus es un medio de acceso compartido, sólo un dispositivo de todos los
que están conectados al bus puede transmitir en un mismo momento. La

6
comunicación se efectúa troceando la información para evitar que una estación
transmita constantemente y las demás no puedan hacerlo.
En los extremos del cable existen unas piezas que se llaman terminadores, que
indican el final o principio de la red.
Las conexiones entre la tarjeta de red y el bus se efectúan mediante un conector
en forma de T, llamado derivador.
Topología en estrella.
Los enlaces en la red se disponen de forma radial partiendo de un dispositivo
central. Este dispositivo radial se conoce como hub o concentrador. Cada rama de
la estrella conecta al dispositivo central con otro periférico. El hub actúa como
central de comunicaciones entre los dispositivos periféricos.
Topología en anillo
Los PC's se distribuyen alrededor de un anillo formado por el medio de
transmisión. Este anillo está formado por un pequeño repartidor llamado MAU o
unidad de acceso a múltiples estaciones.
A diferencia de la topología en bus, en la que la información que un dispositivo
dejada en el medio era recibida por todos los integrantes de la red, ahora viaja a su
equipo adyacente y si no es para él se lo pasa al siguiente.
Ventajas e inconvenientes.
La de árbol y la de estrella son muy flexibles y económicas pero la señal puede
sufrir una atenuación si la red es extensa.
La de anillo sin embargo no presenta este inconveniente, pero si falla un solo
dispositivo puede acabar con toda la red.

Protocolos de red

Parecería que para integrar un equipo a una red de ordenadores bastaría con
interconectarlos entre sí con ayuda de un cable de LAN, pero los sistemas
informáticos no tienen la capacidad de intercambiar paquetes de datos sin ayuda, y
no pueden, por ello, establecer ninguna conexión de datos. Esta tarea le
corresponde a los protocolos de red, que, en conjunto con sus respectivas familias
de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3 en el
modelo OSI y establecen una serie de acuerdos para el intercambio de datos,
regulando, así, las condiciones para el transporte, el direccionamiento, el
enrutamiento (camino del paquete) y el control de fallos. Esto significa que, para
que dos ordenadores se puedan comunicar entre sí, han de utilizar los mismos
protocolos de red, de forma que acuerdan las mismas condiciones para la
transmisión, que se añaden al paquete en el encabezado o como anexo:

 Tamaño del paquete o de los paquetes de datos


 Tipo de paquete
 Emisor y destinatario
 Otros protocolos implicados
7
Los hosts y los dispositivos de red implementan las suites de protocolos en
software, hardware o ambos.

Los protocolos se muestran en capas, donde cada servicio de nivel superior


depende de la funcionalidad definida por los protocolos que se muestran en los
niveles inferiores.

Los protocolos de red definen un formato y un conjunto de reglas comunes para


intercambiar mensajes entre dispositivos.

Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol
(HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet
(IP).
¿Porque existen los protocolos de red?
No todas las conexiones de datos entre sistemas de ordenadores están cortadas por
el mismo patrón. No es lo mismo interconectar dos ordenadores en una red
doméstica que conectar un ordenador a Internet, formando parte de una unión
gigantesca de computadoras y enviando datos a varios destinatarios. De igual
forma, las jerarquías de los participantes también juegan un papel destacado en la
comunicación, lo que origina que se den distintos protocolos de red para cada una
de las formas de comunicación, diferenciados entre sí en función de los siguientes
aspectos y escenarios posibles de aplicación:

 Número de participantes en la comunicación: los protocolos de red se


diferencian por el número de ordenadores que puede participar de la
conexión. Si los datos que se transmiten solo tienen un destinatario, esta
transferencia se conoce como unicast, si el intercambio se produce entre
dos o más sistemas se habla entonces de conexiones multicast, y si el
envío de paquetes de datos implica a todos los participantes se
denomina broadcasting, un tipo de conexión típico de la emisión de radio
y de televisión.

 Modo de transmisión de los datos: la dirección en la que circulan los


datos también permite diferenciar los protocolos de red entre sí. Los
protocolos con transferencia símplex (sx) o unidireccional solo admiten la
comunicación unilateral, en la cual un ordenador funciona únicamente
como emisor y el otro como receptor, en la transmisión semi-dúplex (half-
duplex, hdx) ambos ordenadores intercambian los roles de emisor y
receptor, pero no simultáneamente y, por último, el modo dúplex
completo (full-duplex, fdx) permite el envío de datos en ambas
direcciones simultáneamente.

 Jerarquía de los participantes: ciertos tipos de conexión como el modelo


cliente-servidor se basan en unas estructuras jerárquicas claramente
definidas. En este caso concreto varios clientes pueden iniciar la conexión
con un único servidor, el cual procesa las solicitudes. La forma opuesta de

8
esta comunicación asimétrica la constituye la simétrica, también
denominada red entre iguales o peer to peer. En esta conexión todos los
ordenadores están en igualdad de condiciones y pueden proporcionar
servicios y utilizarlos.

 Sincronización de la comunicación: la transmisión de datos también se


puede diferenciar en función de si se sincronizan los bits entre emisor y
receptor (comunicación síncrona) o no (comunicación asíncrona).

 Tipo de conexión: por último, los protocolos de red se pueden dividir en


aquellos orientados a la conexión y aquellos que no lo están. Los primeros
requieren una conexión entre emisor y receptor durante la transmisión e
intentan garantizar que los paquetes lleguen a su destino en un orden
determinado y que, en caso de entrega fallida, se envíen nuevamente. Los
segundos no establecen ni interrumpen una conexión, por lo que los
paquetes que se envían contienen bastante menos información adicional,
aunque pueden llegar en una secuencia arbitraria al destinatario y no se
vuelven a enviar en caso de una transmisión fallida.
¿Cuántos protocolos existen?
Aparte de las consideraciones de índole técnica, la gran diversidad de protocolos
de red existente resulta, asimismo, de que muchos fabricantes desarrollaron en el
pasado sus propios protocolos para sus dispositivos.
Para la capa de red, de la misma forma que para el resto de capas, también se da
una serie de protocolos estandarizados y propietarios, indicados para diversos
ámbitos de aplicación y en parte restringidos a ciertos sistemas operativos y
dispositivos, algunos ya, incluso, obsoletos. Muchos de estos protocolos de red ya
no se usan a día de hoy, como consecuencia, sobre todo, de la creciente expansión
de la familia de protocolos de Internet, un conjunto de más de 500 protocolos
entre los que también se incluye el más importante y popular protocolo de red IP
o Internet Protocol, que constituye el fundamento de Internet.
El protocolo de Internet tiene la misión de transportar los paquetes de datos de
un emisor a un receptor a través de varias redes. Con esta finalidad, este
protocolo fija las directrices de direccionamiento y de enrutamiento, es decir, del
itinerario que han de seguir los paquetes de datos. IP no es solo el protocolo de
red estándar para redes WAN (Wide Area Network), las únicas redes globales que
interconectan Internet, sino también para redes locales. Todos los fabricantes y
sistemas operativos soportan el protocolo de Internet, aunque presupone contar
con la experiencia técnica necesaria en configuración, así como con el hardware
(router) adecuado.
La siguiente tabla muestra una visión general de los protocolos de red
históricamente más relevantes:

9
10
Principales Componentes de una RED

Actualmente las redes de computadoras son un elemento fundaméntala en casi


todas las actividades que se realizan en el ámbito, personal, académico y laboral,
la mayoría de las personas no reflexiona en cómo operan estas redes y solo les
interesa la velocidad y estabilidad que tenga.
Como parte del proceso de aprendizaje de informática es necesario conocer los
elementos básicos de Software y Hardware que permiten hacer llegar los datos a
los diversos dispositivos de una red, así como el aprender a manipularlos para
hacer más eficientes, rápidas y obtener como informáticos el mayor provecho a
los dispositivos conectados a la red.
Una vez comprendido lo básico de una red, a continuación, se nombran algunos
tipos de red y la manera en la que pueden ser utilizados.
Desde otro punto de vista la más simple de las redes conecta dos computadoras,
permitiéndoles compartir archivos e impresos. Una red mucho más compleja
conecta todas las computadoras de una empresa o compañía en el mundo. Para
compartir impresoras basta con un conmutador, pero si se desea compartir
eficientemente archivos y ejecutar aplicaciones de red, hace falta tarjetas de
interfaz de red (NIC, NetWare Interface Cards) y cables para conectar los
sistemas. Aunque se pueden utilizar diversos sistemas de interconexión vía los
puertos series y paralelos, estos sistemas baratos no ofrecen la velocidad e
integridad que necesita un sistema operativo de red seguro y con altas
prestaciones que permita manejar muchos usuarios y recursos.

Una red de computadoras está conectada tanto por hardware como por software.
El hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para

11
gestionar los dispositivos y el sistema operativo de red que gestiona la red. A
continuación, se listan los componentes, tal y como se muestran en la figura

-         Servidor

-         Estaciones de trabajo.

-         Placas de interfaz de red (NIC).

-         Recursos periféricos y compartidos.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la


primera se convierte en un nodo de la última y se puede tratar como una estación
de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras
personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Es una computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes. También se suele denominar con la palabra
servidor a Una aplicación informática o programa que realiza algunas tareas en
beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son
los servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas
en beneficio directo del usuario final.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una


red necesita de una tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la
parte trasera de la tarjeta. En otro orden de ideas es necesario que una tarjeta de
interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet
o Token Ring. El cable de red se conectará a la parte trasera de la tarjeta, la
compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la
tarjeta pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.

Recursos y periféricos Compartidos: Entre los recursos compartidos se incluyen


los dispositivos de almacenamiento ligados al servidor, las unidades de discos
ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.

Servidores y tipos de servidores

Servidores de disco (Disk Server) Al principio las redes utilizaban un servidor de


disco donde se almacenaba la información que iban a compartir las distintas
estaciones de trabajo de la red. Para ésta el servidor es simplemente otra unidad de
disco duro donde almacenar ficheros. En el caso de un PC funcionando bajo MS-
DOS la unidad asignada del servidor de ficheros es como un disco normal del que
12
se mantiene una tabla de asignación de ficheros (FAT o file allocation table)
propia para poder saber exactamente donde se encuentra un determinado fichero.

Lo de "propia" significa que el servidor de ficheros contiene varias particiones,


cada una de ellas asignada a un usuario. Esto se hace para que cuando el PC
necesite leer un fichero, lea la FAT de la partición que le ha sido asignada y
busque en ella el fichero que necesita. Una vez modificado lo graba en el disco
grabando la FAT en la partición asignada. De no ser así, podría darse el caso de
que varios usuarios accediesen a grabar la FAT, que en cada caso sería distinta,
produciéndose un complicado galimatías indescifrable y se perderían todos los
datos.

Algunas particiones pueden definirse como públicas, pero normalmente suelen


definirse como de sólo lectura de modo que no puedan modificarse. Todas las
estaciones pueden acceder a esta información, pero no pueden cambiarla. Un
ejemplo de partición pública podría ser una base de datos de consulta.

Hay dos tipos de servidores de disco: dedicados y no dedicados. Normalmente los


servidores dedicados no disponen de monitor, ni teclado; para lo único que sirven
es para dar servicio a las solicitudes de otros ordenadores de la red. Los servidores
no dedicados son ordenadores normales que tienen conectado un disco duro o
impresora, y que al igual que los dedicados dan servicio a la red, con la diferencia
de que se puede utilizar como un ordenador normal mientras actúa de servidor.
Servidores de ficheros (File Server)

Un servidor de ficheros es mucho más eficiente y sofisticado que un gestor de


disco. Contiene software especial que procesa comandos antes de que el sistema
operativo los reciba. El servidor de ficheros contiene su propia FAT. Cuando una
estación de trabajo pide un determinado fichero, el servidor de ficheros ya sabe
dónde está el fichero y lo envía directamente a la memoria de la estación de
trabajo. En este caso para la estación de trabajo el servidor de ficheros no es otras
unidades discos más, como sucede con el servidor de disco. Es mucho más
eficiente porque no necesita enviar una copia de la FAT a la estación que pide un
fichero, y además no es necesario particionar la unidad de disco.

El servidor de ficheros se encarga de que, en un momento dado, sólo hay un


usuario utilizando un fichero determinad. Los usuarios pueden trabajar como si
tuvieran un disco de gran capacidad conectado a su ordenador. Cualquiera puede
tener acceso a los ficheros, a no ser que se establezcan claves de acceso.

Los servidores de ficheros pueden ser de cuatro tipos: centralizados, distribuidos,


dedicados y no dedicados.
Servidores de ficheros centralizados y distribuidos.

Para la mayoría de las redes un único servidor de ficheros es más que suficiente.
Este tipo de servidor se conoce con el nombre de servidor central. Funciona de

13
manera muy similar como lo hace un miniordenador; una unidad se encarga de dar
servicio a cada estación de trabajo.

Por razones de eficiencia en ocasiones es conveniente instalar más de un servidor


para dar servicio a departamentos distintos. Estos servidores se conocen con el
nombre de servidores distribuidos. Esta es una solución más eficiente porque se
reducen los tiempos de acceso y además si uno de ellos queda fuera de servicio, la
red puede seguir funcionando.
Servidores de ficheros dedicados y no dedicados

Un servidor de ficheros dedicado es un microordenador con disco duro que se


utiliza exclusivamente como servidor de ficheros. Dedicando toda su capacidad de
memoria, procesamiento y recursos a dar servicio a las estaciones de trabajo se
consigue un aumento de la velocidad y eficiencia de la red. Un servidor no
dedicado es aquél que se usa, además de para funciones de servicio de ficheros,
como estación de trabajo. Esto implica que la RAM debe estar dividida de forma
que puedan ejecutarse programas en la máquina. Cuanto más rápido sea el
microprocesador, más rápido puede el servidor realizar sus tareas lo que a su vez
implica un costo más elevado.
Servidores de ficheros de una red punto a punto.

En una red punto a punto los usuarios deciden qué recursos de su ordenador
desean compartir con el resto de los usuarios de la red.

Un usuario puede utilizar su unidad de disco duro como servidor de ficheros para
otros usuarios de la red. Una red de este tipo puede constar de varias estaciones de
trabajo que hacen funciones de servidor de ficheros no dedicado cuyos
propietarios han decidido compartir con el resto de los usuarios de la red. Esta
filosofía es aplicable así mismo a las impresoras y otros dispositivos.
Servidor de impresión.

Al igual que un servidor de ficheros permite compartir un disco duro, un servidor


de impresión hace lo mismo, sólo que en esta ocasión lo que se comparten son las
impresoras.

Cada uno de los ordenadores tiene conectada una impresora. Estas impresoras son
suficientes para la mayoría de los trabajos, pero cuando es necesario hacer copias
de mayor calidad, los usuarios utilizan la impresora láser conectada al servidor de
impresión. El servidor de impresión puede tener varios tipos de impresoras, según
las necesidades.

Para poder compartir impresoras, el servidor de impresión debe disponer del


software adecuado y por lo general contiene lo que se conoce como un spooler de
impresión, que es un buffer donde se almacenan los trabajos que cada estación
manda a imprimir. Los trabajos se van poniendo en cola y se imprimen de forma
secuencial en orden de llegada. Hay spoolers de impresión con funciones para

14
cambiar el orden de impresión de los trabajos y para indicar la hora en la que se
quiere imprimir un determinado trabajo. Por ejemplo, los trabajos que requieren
muchísimo tiempo de impresión se ponen en el spooler de impresión para que se
impriman fuera de las horas de trabajo.
Servidor de comunicaciones.

Los servidores de comunicaciones están diseñados para liberar a la red de las tares
relativas a la transmisión de información. El servidor de comunicaciones funciona
igual que una centralita telefónica, haciendo las mismas funciones que un sistema
PABX (centralita automática privada). Por medio del servidor de comunicaciones
una estación puede llamar a una red externa o cualquier otro sistema, buscar cierta
información y enviarla a la estación que la ha solicitado. El servidor de
comunicaciones se puede utilizar también para conectar dispositivos
incompatibles a una red.

A pesar de que un servidor de comunicaciones efectúa las funciones de un


módem, en particular proporcionando acceso a redes telefónicas de larga
distancia, hay bastantes diferencias entre ellos. La mayoría de los módems están
conectados a una sola estación y sólo los puede utilizar esa estación. Los
servidores de comunicaciones pueden responder a varias solicitudes a la vez.
Además, el servidor de comunicaciones ofrece más funciones, tales como
multiplexación y conmutación, detección de errores, y además es mucho más
fiable.

Es de destacar que para redes de unos 12 equipos y con las nuevas tecnologías se
puede perfectamente compartir un módem como un periférico más, usando un
software específico y diseñado para tal fin, algo muy común hoy día. De esta
forma el servidor de comunicaciones no sería necesario, ya que el módem
compartido haría todo el trabajo.

Realización de conexión a una red

Para realizar la conexión con una red son necesarias las tarjetas de interfaz de red
y el cable (a menos que se utilice un sistema de comunicación sin cable). Existen
distintos tipos de tarjetas de interfaz y de esquemas de cableados. Además del
ordenador o equipos de trabajo.
Tarjeta de Interfaz de red (NIC)

Hay tarjetas de interfaz de red disponibles de diversos fabricantes. Se pueden


elegir entre distintos tipos, según se desee configurar o cablear la red. Los tipos
más usuales son ArcNet, Ethernet FO y Token Ring. Las diferencias entre estos
distintos tipos de red se encuentran en el método y velocidad de comunicación, así
como el precio. En los primeros tiempos de la informática en red (hace unos dos o
tres años) el cableado estaba más estandarizado que ahora. ArcNet y Ethernet
usaban cable coaxial y Token Ring usaba par trenzado. Actualmente se pueden
adquirir tarjetas de interfaz de red que admitan diversos medios, lo que hace

15
mucho más fácil la planificación y configuración de las redes. En la actualidad las
decisiones se toman en función del costo, distancia del cableado y topología.
Cableado
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica, además se pueden realizar conexiones a través de radio o microondas,
dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud
se debe considerar el tipo de cable a utilizar
Par Trenzado. - Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial. - Se compone de un hilo conductor de cobre envuelto por una
malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la
malla hay una capa gruesa de material aislante, y todo el conjunto está protegido
por una cobertura externa, está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser
más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes
ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.

Conexión fibra óptica. - Esta conexión es cara, permite transmitir la información


a gran velocidad e impide la intervención de las líneas, como la señal es
transmitida a través de luz, existen muy pocas posibilidades de interferencias
eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y
otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en
un cable protector, ofrece las siguientes ventajas:

• Alta velocidad de transmisión

• No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad

• Inmunidad frente a interferencias y modulación cruzada. Mayor economía que


el cable coaxial en algunas instalaciones.

• Soporta mayores distancias

16
Bridges

Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2


(nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red
(o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra,
con base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y un
hub es que el segundo pasa cualquier trama con cualquier destino para todos los
otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes
a cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Se distinguen dos tipos de bridge:

Locales: sirven para enlazar directamente dos redes físicamente cercanas.

Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes


locales, formando una red de área extensa, a través de líneas telefónicas y/o de
algún otro tipo de interconexión.

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento


a que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.

Actualmente es poco frecuente tener Bridges como unidades independientes y


más bien se encuentran integrados a los Routers (que se mencionan más delante)
en una sola unidad que en ocasiones se denomina Brouter (Bridge+Router).
Repetidores

A medida que las señales eléctricas se transmiten por un cable, tienden a


degenerar proporcionalmente a la longitud del cable. Este fenómeno se conoce
como atenuación. Un repetidor es un dispositivo sencillo que se instala para
amplificar las señales del cable, de forma que se pueda extender la longitud de la
red. El repetidor normalmente no modifica la señal, excepto en que la amplifica
para poder retransmitirla por el segmento de cable extendido. Algunos repetidores
también filtran el ruido.

Un repetidor básicamente es un dispositivo "no inteligente" con las siguientes


características: - Un repetidor regenera las señales de la red para que lleguen más
lejos.

17
- Se utilizan sobre todo en los sistemas de cableado lineales como Ethernet.
- Los repetidores funcionan sobre el nivel más bajo de la jerarquía de protocolos.
- Se utilizan normalmente dentro de un mismo edificio.
- Los segmentos conectados a un repetidor forman parte de la misma red. Los
repetidores funcionan normalmente a la misma velocidad de transmisión que las
redes que conectan.

Hubs. - es un dispositivo que permite centralizar el cableado de una red y poder


ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.

Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos
tienen acceso a los datos. También se encarga de enviar una señal de choque a
todos los puertos si detecta una colisión, son la base para las redes de topología
tipo estrella, existen 3 clases.

Pasivo. - No necesita energía eléctrica. Se dedica a la interconexión.

Activo. - Necesita alimentación. Además de concentrar el cableado, regeneran la


señal, eliminan el ruido y amplifican la señal

Inteligente. -También llamados smart hubs son hubs activos que incluyen
microprocesador.

Físicamente son muy parecidos a los Switchers (que se verá a continuación)


además de que sus funciones son muy similares,

Switch -Es un dispositivo digital de lógica de interconexión de redes de


computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Su función es interconectar dos o más segmentos de red, de manera similar a los
puentes (bridges), pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.

Routers.- Es un enrutador, elemento que marca el camino más adecuado para la


transmisión de mensajes en una red completa, este toma el mejor camino para
enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con
un procesador es el más robusto, tiene más procesadores y mucha más capacidad
en sus respectivas memorias, Sus características esenciales son

• Es un dispositivo Inteligente

• Procesa y toma decisiones •

Genera tabla de enrutamiento (conoce si sus Routers vecinos están en


funcionamiento).

• Siempre toma una dirección Lógica.


18
• Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros
Routers).

• Reconoce las redes que tiene directamente conectadas

• Mantiene una actualización constante de la topología (depende del protocolo).

• LOAD 1/255 entre menor sea el numerador esta más ocupado.

• RALY 255/255 entre mayor sea el numerador es más confiable y seguro.

Brouters.- Es un dispositivo de interconexión de redes de computadores que


funciona como un bridge (puente de red) y como un enrutador. Un brouter puede
ser configurado para actuar como bridge para parte del tráfico de red, y como
enrutador para el resto.

Firewall. - Es un elemento de seguridad que filtra el tráfico de red que a él llega,


con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de
la red excepto de uno o varios que son los que nos interesa que puedan
comunicarse con él.

Software. -: En el software de red se incluyen programas relacionados con la


interconexión de equipos informáticos, es decir, programas necesarios para que
las redes de computadoras funcionen. Entre otras cosas, los programas de red
hacen posible la comunicación entre las computadoras, permiten compartir
recursos (software y hardware) y ayudan a controlar la seguridad de dichos
recursos.

Sistema operativo de red. - Después de cumplir todos los requerimientos de


hardware para instalar una RED, se necesita instalar un sistema operativo de red
(Network OperatingSystem, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad
de formas y tamaños, debido a que cada organización que los emplea tiene
diferentes necesidades. Algunos sistemas operativos se comportan excelentemente
en redes pequeñas, así como otros se especializan en conectar muchas redes
pequeñas en áreas bastante amplias.

Los servicios que él NOS realiza son:

Soporte para archivos. - Esto es, crear, compartir, almacenar y recuperar


archivos, actividades esenciales en que el NOS se especializa proporcionando un
método rápido y seguro.

Comunicaciones. - Se refiere a todo lo que se envía a través del cable, la


comunicación se realiza cuando, por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.

19
Servicios para el soporte de equipo. - Aquí se incluyen todos los servicios
especiales como impresiones, respaldos en cinta, detección de virus en la red,
entre otros.
Enlace principal (Backbone).

Un cable principal (Backbone) es un cable que conecta entre si dos o más


segmento de una red local y ofrece un enlace de datos de alta velocidad entre
ellos. Mientras que un puente se establece instalando dos o más tarjetas de red en
un servidor, la interconexión de redes se realiza conectando varios servidores o
segmentos de red local, generalmente con un enlace backbone.

Los enlaces backbone son generalmente medios de alta velocidad, como es el caso
de la fibra óptica. La figura 4.5 muestra un backbone basado en servidores. Cada
servidor al backbone, y ofrece conexión a los restantes segmentos de red
conectados al backbone. Las otras tarjetas del servidor están conectadas a
segmentos locales.

Tipos de redes

Las redes se configuran con el objetivo de transmitir datos de un sistema a otro o


de disponer recursos en común, como servidores, bases de datos o impresoras. En
función del tamaño y del alcance de la red de ordenadores, se puede establecer
una diferenciación entre diversas dimensiones de red. Entre los tipos de redes
más importantes se encuentran:

 Personal Area Networks (PAN) o red de área personal


 Local Area Networks (LAN) o red de área local
 Metropolitan Area Networks (MAN) o red de área metropolitana
 Wide Area Networks (WAN) o red de área amplia
 Global Area Networks (GAN) o red de área global
La conexión física en la que se basan estos tipos de redes puede presentarse por
medio de cables o llevarse a cabo con tecnología inalámbrica. A menudo, las
redes físicas conforman la base para varias redes de comunicación lógicas, las
llamadas Virtual Private Networks (VPN). Para la transmisión de datos, estas
emplean un medio de transmisión físico común como puede ser la fibra óptica y
se vinculan de forma lógica a diferentes tipos de redes virtuales por medio de un
software de tunelización.
Cada uno de los diferentes tipos de redes está diseñado para ámbitos de aplicación
particulares, se basan en técnicas y estándares propios y plantean ventajas y
restricciones variadas.
Personal Area Network (PAN)
Para llevar a cabo un intercambio de datos, los terminales modernos como
smartphones, tablets, ordenadores portátiles o equipos de escritorio permiten

20
asociarse ad hoc a una red. Esto puede realizarse por cable y adoptar la forma de
una Personal Area Network (PAN) o red de área personal, aunque las técnicas de
transmisión más habituales son la memoria USB o el conector FireWire. La
variante inalámbrica Wireless Personal Area Network (WPAN) se basa en
técnicas como Bluetooth, Wireless USB, Insteon, IrDA, ZigBee o Z-Wave. Una
Personal Area Network inalámbrica que se lleva a cabo vía Bluetooth recibe el
nombre de Piconet. El ámbito de acción de las redes PAN y WPAN se limita
normalmente a unos pocos metros y, por lo tanto, no son aptas para establecer la
conexión con dispositivos que se encuentran en habitaciones o edificios
diferentes.
Además de establecer la comunicación entre cada uno de los dispositivos entre sí,
las redes de área personal (Personal Area Networks) permiten, asimismo, la
conexión con otras redes de mayor tamaño. En este caso se puede hablar de
un uplink o de un enlace o conexión de subida. Debido al alcance limitado y a
una tasa de transmisión de datos relativamente baja, las PAN se utilizan
principalmente para conectar periféricos en el ámbito del ocio y de los hobbies.
Algunos ejemplos típicos son los auriculares inalámbricos, las videoconsolas y las
cámaras digitales. En el marco del Internet of Things (IoT),las redes WPAN se
utilizan para la comunicación de las aplicaciones de control y monitorización con
una frecuencia de transferencia baja. A este respecto, los protocolos como Insteon,
Z-Wave y ZigBee han sido diseñados especialmente para la domótica y para la
automatización del hogar.
Local Area Network (LAN)
Si una red está formada por más de un ordenador, esta recibe el nombre de Local
Area Network (LAN). Una red local de tales características puede incluir a dos
ordenadores en una vivienda privada o a varios miles de dispositivos en una
empresa. Asimismo, las redes en instituciones públicas como administraciones,
colegios o universidades también son redes LAN. Un estándar muy frecuente para
redes de área local por cable es Ethernet. Otras opciones menos comunes y algo
obsoletas son las tecnologías de red ARCNET, FDDI y Token Ring. La
transmisión de datos tiene lugar o bien de manera electrónica a través de cables
de cobre o mediante fibra óptica de vidrio.
Si se conectan más de dos ordenadores en una red LAN, se necesitan otros
componentes de red como hubs, bridges y switches, es decir, concentradores,
puentes de red y conmutadores, los cuales funcionan como elementos de
acoplamiento y nodos de distribución. El tipo de red conocido como LAN o red
de área local fue desarrollado para posibilitar la rápida transmisión de
cantidades de datos más grandes. En función de la estructura de la red y del
medio de transmisión utilizado se puede hablar de un rendimiento de 10 a
1.000 Mbit/s. Asimismo, las redes LAN permiten un intercambio de información
cómodo entre los diversos dispositivos conectados a la red. Por ello, en el entorno
empresarial es habitual que varios equipos de trabajo puedan acceder a servidores
de archivos comunes, a impresoras de red o a aplicaciones por medio de la red
LAN.
Si la red local tiene lugar de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y

21
los fundamentos básicos de los estándares de la red WLAN quedan definidos por
la familia de normas IEEE 802.11. Las redes locales inalámbricas ofrecen la
posibilidad de integrar terminales cómodamente en una red doméstica o
empresarial y son compatibles con redes LAN Ethernet, aunque el rendimiento es,
en este caso, algo menor que el de una conexión Ethernet.
El alcance de una Local Area Network depende tanto del estándar usado como del
medio de transmisión y aumenta a través de un amplificador de señal que recibe el
nombre de repetidor (repeater). En el caso de la ampliación Gigabit Ethernet por
medio de fibra de vidrio, se puede llegar a un alcance de señal de varios
kilómetros. No resulta muy habitual, sin embargo, que las Local Area Networks
estén formadas por más de una estructura. El grupo de redes LAN
geográficamente cercanas puede asociarse a una Metropolitan Area Network
(MAN) o Wide Area Network (WAN) superiores.
Metropolitan Area Network (MAN)
La Metropolitan Area Network (MAN) o red de área metropolitana es una red de
telecomunicaciones de banda ancha que comunica varias redes LAN en una zona
geográficamente cercana. Por lo general, se trata de cada una de las sedes de una
empresa que se agrupan en una MAN por medio de líneas arrendadas. Para ello,
entran en acción routers de alto rendimiento basados en fibra de vidrio, los cuales
permiten un rendimiento mayor al de Internet y la velocidad de transmisión entre
dos puntos de unión distantes es comparable a la comunicación que tiene lugar en
una red LAN.
Los operadores que desempeñan actividades internacionales son los encargados de
poner a disposición la infraestructura de las redes MAN. De esta manera, las
ciudades conectadas mediante Metropolitan Area Networks pueden contar a nivel
suprarregional con Wide Area Networks (WAN) y a nivel internacional
con Global Area Networks (GAN).
Para una red MAN, la red Metro Ethernet supone una técnica especial de
transmisión con la que se pueden construir redes MEN (Metro Ethernet
Network) sobre la base de Carrier Ethernet (CE 1.0) o Carrier Ethernet 2.0 (CE
2.0).
El estándar para redes inalámbricas regionales de mayor envergadura, es decir, las
denominadas Wireless Metropolitan Area Networks (WMAN), fue
desarrollado con IEEE 802.16. Esta tecnología de WiMAX (Worldwide
Interoperability for Microwave Access) permite crear las llamadas redes WLAN
hotzones, que consisten en varios puntos de acceso WLAN interconectados en
diferentes localizaciones. Las redes WMAN se utilizan para ofrecer a los usuarios
una potente conexión a Internet en aquellas regiones que carecen de
infraestructura para ello, y es que el DSL, el estándar habitual de transmisión, solo
está disponible técnicamente donde hay hilos de cobre.
Wide Area Network (WAN)
Mientras que las redes Metropolitan Area Networks comunican puntos que se
encuentran cerca unos de los otros en regiones rurales o en zonas de
aglomeraciones urbanas, las Wide Area Networks (WAN) o redes de área amplia

22
se extienden por zonas geográficas como países o continentes. El número de redes
locales o terminales individuales que forman parte de una WAN es, en principio,
ilimitado.
Mientras que las redes LAN y las MAN pueden establecerse a causa de la
cercanía geográfica del ordenador o red que se tiene que conectar en base a
Ethernet, en el caso de las Wide Area Networks entran en juego técnicas como
IP/MPLS (Multiprotocol Label Switching), PDH (Plesiochronous Digital
Hierarchy), SDH (Synchronous Digital Hierarchy), SONET (Synchronous Optical
Network), ATM (Asynchronous Transfer Mode) y, rara vez, el estándar obsoleto
X.25.
En la mayoría de los casos, las Wide Area Networks suelen pertenecer a una
organización determinada o a una empresa y se gestionan o alquilan de manera
privada. Los proveedores de servicios de Internet también hacen uso de este tipo
de redes para conectar las redes corporativas locales y a los consumidores a
Internet.
Global Area Network (GAN)
Una red global como Internet recibe el nombre de Global Area Network (GAN),
sin embargo no es la única red de ordenadores de esta índole. Las empresas que
también son activas a nivel internacional mantienen redes aisladas que
comprenden varias redes WAN y que logran, así, la comunicación entre los
ordenadores de las empresas a nivel mundial. Las redes GAN utilizan la
infraestructura de fibra de vidrio de las redes de área amplia (Wide Area
Networks) y las agrupan mediante cables submarinos internacionales o
transmisión por satélite.
Virtual Private Network (VPN)
Una red privada virtual (VPN) es una red de comunicación virtual que utiliza la
infraestructura de una red física para asociar sistemas informáticos de manera
lógica. En este sentido, se puede tratar de todos los tipos de redes expuestos
anteriormente. Lo más común es utilizar Internet como medio de transporte, ya
que este permite establecer la conexión entre todos los ordenadores a nivel
mundial y, al contrario de lo que ocurre con las redes MAN o WAN privadas, está
disponible de forma gratuita. La transferencia de datos tiene lugar dentro de un
túnel virtual erigido entre un cliente VPN y un servidor VPN.
Si se utiliza la red pública como medio de transporte, las Virtual Private Networks
o redes privadas virtuales suelen cifrarse para garantizar la confidencialidad de
los datos. Las VPN se emplean para conectar redes LAN en Internet o para hacer
posible el acceso remoto a una red o a un único ordenador a través de la conexión
pública.
Ejemplos de redes LAN

1. Una red doméstica. Como la inalámbrica (WiFi) que cualquier persona


puede instalar en su casa para atender a un par de computadoras y de teléfonos
celulares. Su alcance a duras penas excederá los márgenes del departamento.

23
2. Una red de tienda. A menudo las pequeñas sucursales de un negocio o
una tienda tienen su propia red, para brindar conexión a Internet a sus
computadores y, a menudo, a los clientes.
3. Una red interna de una oficina. En las oficinas a menudo se implementa
una red interna (intranet) que comunica los computadores de todos los
trabajadores, permitiéndoles acceso conjunto a periféricos (como una misma
impresora) y compartir carpetas de trabajo o material de mutuo interés.
4. Una red pública en una plaza. En muchas ciudades se implementa el
programa de Internet público y gratuito, a través de puntos de conexión
inalámbrica de alcance no mayor a unos cuántos metros a la redonda.
5. Una red seriada en un locutorio. Los cibercafés o locutorios son
negocios que cobraron mucho auge con la penetración de Internet previa a la
llegada de los Smartphones. Solían contener una serie de computadores con
conexión a Internet disponibles para el uso del público, pero enmarcados en
una red interna cuyo control residía en la computadora del encargado del
local.
Ejemplos de redes MAN

1. Una red interministerial. Muchas instancias gubernamentales requieren


de trabajo conjunto o comparten datos importantes, por lo que se encuentran
interconectadas mediante una red de fibra óptica que les permite estar del otro
lado de la ciudad y no perder el contacto.
2. Una red entre sucursales. Muchas tiendas y negocios se hallan
interconectados en una misma ciudad, permitiendo que un usuario busque un
producto en la sucursal más cercana y, de no estar disponible, puedan
solicitarlo a otra sede más alejada o, en el peor de los casos, dirigir al cliente
al libro en alguna otra sucursal.
3. Una red de un ISP local. Se llama ISP (Internet Service Provider) a las
empresas que venden a las personas acceso local a Internet. Lo hacen
justamente a través de diversas redes MAN, cada una de las cuales administra
los recursos de una ciudad o una localidad a los diversos clientes
solicitándola, es decir, a cada LAN particular.
4. Una red en un campus universitario. También llamadas CAN (Campus
Area Network), se tratan en realidad de una MAN adaptada a la totalidad de
los diversos edificios que componen una ciudad universitaria, y que pueden
perfectamente estar apartados el uno del otro por distancias considerables.
5. Una red municipal gubernamental. Los datos de una municipalidad o
alcaldía a menudo se encuentran compartidos en una red que atañe sólo a
quienes habiten en ella, ya que los ciudadanos de otras localidades tendrán las
suyas propias. Así, el pago de impuestos municipales o los trámites
burocráticos pueden ser llevados a cabo más efectivamente.

24
Ejemplos de redes WAN

1. La Internet. El mejor ejemplo de WAN disponible es la Internet, capaz de


comunicar diversos aparatos tecnológicos a lo largo de distancias enormes,
incluso de un lado del mundo al otro. Es una gigantesca red que ha sido a
menudo comparada con un océano, una superautopista o un universo entero.
2. Una red bancaria nacional. Las sucursales bancarias de un país se
manejan a través de una red vasta y en conexión con otros bancos e incluso
con bancos en el extranjero. Cada una de estas redes es una WAN que permite
a un usuario extraer dinero en una ATM del otro lado del país, o incluso en un
país diferente.
3. Las redes empresariales trasnacionales. Las grandes franquicias
empresariales que tienen presencia en distintos países del mundo, mantienen a
sus trabajadores comunicados mediante una WAN exclusiva de la empresa, de
modo que puedan intercambiar información y mantenerse en permanente
contacto a pesar de estar en países diferentes.
4. Las redes satelitales militares. Las diversas redes de defensa y vigilancia
militar que atañen a satélites, barcos, aviones y otros vehículos desperdigados
por el mundo, son necesariamente de amplio alcance y enorme envergadura,
así que sólo podrían ser de tipo WAN.
5. Las redes de la tv pagan. La televisión por cable o por satélite y otros
servicios de entretenimiento e información basados en las nuevas
tecnologías, utilizan necesariamente una red WAN para conectar sus
suscriptores en diversos países de diversas regiones del continente.

Intranet

Podemos considerar una intranet como un sitio web interno, diseñado para ser
utilizado dentro de los límites de la compañía.
Lo que distingue una Intranet de un sitio de Internet, es que las intranets son
privadas y la información que en ella reside tiene como objetivo asistir a los
trabajadores en la generación de valor para la empresa.
Una intranet nos permite gestionar una cantidad ingente de información en las
empresas y hace posible compartirla. Empresarios, gerentes y directivos están
prestando especial atención para resolver las necesidades relacionadas con los datos
y los procesos esenciales del negocio. Para ello implantan sistemas de gestión que
organizan la información crítica y proporcionan el conocimiento puntual sobre el
estado de la empresa y los procesos básicos. Queda pendiente ordenar el resto de
contenidos, que, siendo relevantes, se encuentran fuera de los circuitos habituales
de los procedimientos y aún sin ser esenciales para elaborar un pedido o gestionar
un envío, añaden valor a ciertas transacciones, a la relación con los clientes y con
los propios empleados o a mejorar la productividad. Se trata de crear una útil y
práctica intranet.

25
A diferencia de los datos que fluyen en los sistemas de gestión procedentes de las
operaciones en forma de números, fechas o textos, esta “otra información” es muy
heterogénea en forma y contenido: desde informes de negocio, librerías de
documentos, enlaces a referencias en Internet o a las fuentes informativas propias y
de la competencia, hasta procedimientos para reservar una sala, manuales, normas
para elegir las vacaciones, guías, directorios de empleados y de clientes, noticias o
foros, etc.
La organización de esta “otra información” es en muchos casos caótica y está
basada en el orden de cada persona en particular, que ha desarrollado un pequeño
sistema documental propio y acude a él como fuente de sabiduría para consultar un
informe o ejecutar un procedimiento. De este modo, tales datos, aunque relevantes,
no están siendo compartidos por la propia inercia del día a día y por la falta de
medios para su organización y distribución.
¿Por qué una Intranet?
El 80% de la información que se utiliza diariamente para realizar el trabajo no
está en los sistemas transaccionales de las empresas.
Se estima que un empleado promedio consume entre un 25% y 30% de su
tiempo buscando información. Esto significa que las empresas pierden
mensualmente un 30% del dinero correspondiente al costo de sus empleados,
sumado al lucro cesante derivado de este tiempo improductivo en los que los
empleados no generan valor para la empresa.
Las organizaciones insumen gran cantidad de información para dar soporte a su
operativa diaria; información generada internamente como proveniente de fuentes
externas. Viven de esta información, memorandos, reportes, información de
productos, análisis de mercados, contratos, artículos de interés, minutas de
reunión, información interna, manuales y procedimientos, etc.
Pero su acceso no es siempre fácil. Si no está organizada, relacionada y
distribuida de forma apropiada, no genera valor para el negocio, desaprovechando
uno de los activos más importantes de la Empresa: El Conocimiento.
Una Intranet pone a disposición esta información a lo largo y ancho de la
empresa, las 24 horas del día, los 365 días del año, trabajando en la oficina,
estando de viaje o desde la casa haciendo trabajo remoto. Todo bajo un esquema
de seguridad y control de acceso que asegura que cada persona puede ver
únicamente lo que le corresponde.
Pero la intranet no se limita únicamente a compartir documentos electrónicos,
promueve nuevas formas de colaboración y acceso a los sistemas. Ya no es
necesario reunir a todos en una sala para discutir un proyecto. Maquetas
preliminares, diseños e información pueden ser compartidos en línea, a través de
una junta virtual, donde cada participante puede estar en su propio escritorio,
viendo un documento y discutiéndolo por teléfono, con telefonía en línea, o a
través de un foro de discusión. Equipos de personas alrededor del mundo pueden

26
trabajar juntos sin tener que invertir en gastos de viaje. La capacitación en línea
disminuye los costos de traslados, infraestructura y coordinación de horarios. El
resultado de esto es un aumento increíble en la eficiencia.
Los números son elocuentes, un estudio realizado por el Delphi Group®
descubrió que el 98% de las instalaciones de Intranets dan Retorno Sobre la
Inversión (ROI) favorable, siendo un indicador muy importante en comparación
con otras aplicaciones, como por ejemplo CRM en donde este valor alcanza
solamente un 60% o instalaciones de ERP donde el porcentaje es menor.
La International Data Corporation (IDC), en un estudio específico acerca del ROI
en proyectos de Intranets Corporativas, revela que las implementaciones de
Intranets respaldadas por una decisión estratégica de la compañía están
alcanzando un ROI mayores al 1000 por ciento.

27
Para crear una intranet existen soluciones maduras soportadas por robustas plataformas
tecnológicas y por el conocimiento de los profesionales del medio, que además saben
las ventajas que proporcionan a los departamentos de marketing, de recursos humanos
o de finanzas. En definitiva, se trata de crear una intranet a partir de herramientas que
al organizar la información reducen costes. Como ejemplo de estas herramientas cabe
citar: Microsoft SharePoint Portal Server 2003, Plumtree Corporate Portal 5 e IBM
WebSphere Portal 5. Partiendo de ellas el beneficio para el negocio consiste en
organizar un activo: el conocimiento, y disponer de la información útil en el instante
preciso. Para ello, dichas aplicaciones organizan los datos desde su creación, pasando
por su clasificación, almacenamiento y localización por las personas adecuadas.
La dificultad estriba en la gran cantidad de información empresarial que se genera,
mucha de ella sin aportar ningún valor, y que acaba convirtiéndose en un lastre. Lo útil
no es esta abundancia sino la correcta organización de la que realmente se va a utilizar,
a partir de una clasificación según los criterios de uso, su función y su temática, para
acceder a ella de forma rápida y eficaz. Al final se obtiene una base de datos de la
empresa, compartida, donde los expertos proporcionan la visión de su conocimiento y
el resto de los trabajadores se benefician de ello.
De este modo, se acabó la definición ambigua y pobre de la intranet como la Internet
de la compañía. Las soluciones experimentadas en el mercado han servido para recoger
las demandas de los usuarios reales y adaptar la tecnología que resuelva los problemas
del negocio. Ahora bien, no confundamos intranet con un mero almacén de
información. No se trata de compartir un disco duro, sino de gestionar un activo
dinámico y eficaz en la medida en que evoluciona y sus usuarios lo utilizan. No
consiste en implantar una herramienta para que cada empleado se construya su base de
conocimiento. Es necesario un proceso del que a partir de unas bases simples se vayan
integrando los datos de forma escalonada para que sean compartidos por toda la
comunidad.
Puedes beneficiarte de numerosas ventajas si se planifica adecuadamente y se usa
bien.
A continuación, os resumimos algunas de las ventajas más importantes que reporta a
una empresa el uso de una intranet para empleados:
Ahorro de tiempo y costes. La implantación de una intranet aunque requiere una
inversión inicial, a medio plazo supone un ahorro de tiempo y costes, ya que por
ejemplo los empleados, reducen el tiempo en la búsqueda de información, pudiendo
dedicarlo a otras tareas
Mejora la rapidez y eficiencia en la comunicación con los empleados.
Se centraliza la comunicación en un único entorno.

28
Internet

La "Internet" es una colección de miles de redes de computadoras. También se le


conoce como "Superautopista de la Información". Se estiman 600 millones de
usuarios creciendo a un ritmo del 20% sobre su base total ¡cada mes!, dentro de 10
años se estiman unos 1000 millones de personas, tiene presencia en todos los países.
Desde un punto de vista más amplio la "Internet" constituye un fenómeno
sociocultural de importancia creciente, una nueva manera de entender las
comunicaciones que están transformando el mundo, gracias a los millones de
individuos que acceden a la mayor fuente de información que jamás haya existido y
que provocan un inmenso y continuo trasvase de conocimientos entre ellos.
Existen cuatro características que definen a la "Internet":
1. Grande: la mayor red de computadoras del mundo
2. Cambiante: se adapta continuamente a las nuevas necesidades y circunstancias
3. Diversa: da cabida a todo tipo de equipos, fabricantes, redes, tecnologías, medios
físicos de transmisión, usuarios, etc...
4. Descentralizada: no existe un controlador oficial sino más bien está controlada
por los miles de administradores de pequeñas redes que hay en todo el mundo. Por lo
tanto, queda garantizado el talante democrático e independencia de la red frente a
grupos de presión (políticos, económicos o religiosos). Existen comportamientos
éticos: respeto a la intimidad y que la red no sirva como medio para actividades
comerciales.

Construcción y diseño de una red de computadoras

La consideración de los requisitos de la red es de primordial importancia. Si el plan es


una nueva instalación de red o una actualización de la infraestructura de red existente,
las consideraciones para el diseño de la red son las necesidades previstas y el equipo
necesario para satisfacer estas necesidades. Para tener éxito, el diseño del plan y lo
mejor de la red requiere un análisis cuidadoso de estas características de la red.
Dependiendo de la ubicación de la red y sus usos previstos, los pasos en la
planificación de la red darán lugar a diferentes diseños para satisfacer las necesidades
individuales de la red de computadoras.
Diseño
Paso 1
Determina las necesidades de la red creando una descripción de la red y las tareas que
la red va a manejar. ¿Es la red de una casa, de un negocio basado en el hogar, o de un

29
centro comercial? ¿Dónde se encuentra la red: ¿en un edificio de un piso, un edificio
de varios pisos o en varios edificios? ¿Cuántos usuarios soportará la red? ¿Qué tipos
de tareas se realizarán utilizando la red: ¿las operaciones de navegación en Internet,
intercambio de archivos de Internet o de negocios? Considera cuidadosamente las
respuestas a estas preguntas y cualquier otra cuestión que pueda surgir y usa esta
información para formular la mejor estrategia a seguir para determinar los requisitos
para la nueva red.
Paso 2
Analiza toda la infraestructura de red existente para identificar los puntos fuertes o
débiles del diseño actual. Si se trata de una nueva red, ten en cuenta el diseño de otras
redes con las que puedes estar familiarizado, como la de un amigo o la red de tu
empleador, y trata de incorporar los puntos fuertes de estas redes en tu diseño. Si este
proyecto sustituye a un sistema más antiguo, trata de hacerte una idea de las
necesidades de la nueva red, hablando con los usuarios del sistema actual. Ellos
pueden proporcionar recomendaciones adicionales sobre las mejoras en el diseño
actual. Para los nuevos sistemas en los que no existe una red previa para comparar el
plan actual, esboza lo que quieres que haga tu red y diseña a lo largo de esas líneas.
Paso3
El siguiente paso es determinar el hardware y software necesario para cumplir con los
requisitos del sistema para la nueva red. Identifica posibles soluciones para superar
las debilidades descubiertas en la red actual y evalúa estas soluciones para determinar
la que mejor se adapte a las necesidades del diseño de la red. La mayoría de las redes
necesitan al menos un router, especialmente las redes caseras pequeñas. Las grandes
redes pueden tener que agregar varios routers o conmutadores para completar el
diseño.
Para las redes domésticas, un router, una impresora y al menos dos sistemas de
computadoras o dispositivos de entrada forman una red. Cuando se prefiere una
conexión inalámbrica, asegúrate de que los sistemas informáticos tengan adaptadores
de red inalámbrica y que el router para el sistema sea compatible con los adaptadores
inalámbricos de los dispositivos de entrada y estaciones de trabajo. A partir de 2010,
los cuatro estándares inalámbricos son 802.11 a/b/g/n, y cada norma tiene diferentes
características de funcionamiento que las demás. Para la mayoría de las redes
domésticas utilizando ya sea tarjetas 802.11 g o 802.11 n con un router compatible
debería ser suficiente para satisfacer las necesidades de la red.
Instalación de la red
Paso 1
Con las necesidades de la red determinada, compila el cableado, dispositivos de
acceso de hardware, software y de red necesarios para construir la red. Para ayudar
mejor a comprender el proceso de construcción de una red, la siguiente descripción
examina la instalación de una red doméstica/sin cable formada por dos equipos de

30
escritorio, una laptop, una impresora inalámbrica y un router inalámbrico. Modifica
este diseño si es necesario para adaptar a tu propio diseño de la red.
Paso 2
Configura las estaciones de trabajo de computadoras, la impresora y la laptop en el
área en la que cada uno se va a ubicar. Determina el mejor lugar para colocar el router
inalámbrico para que el router sea de fácil acceso para el método de conexión de red
proporcionado por tu proveedor de Internet, y sea relativamente central en el área que
deseas cubrir con la señal inalámbrica.
Paso 3
Ejecuta el cableado Ethernet de cada estación de trabajo de escritorio al router
inalámbrico. Desde la estación de trabajo más cercana al router inalámbrico, inserta el
disco de instalación que viene con el router y sigue las instrucciones para conectar el
router, estación de trabajo e ISP para configurar el acceso a Internet. Durante este
proceso también vas a establecer la configuración de los puntos de acceso
inalámbricos.
Paso 4
Conecta los cables Ethernet restantes de la impresora y la estación de trabajo restante
al router inalámbrico, luego conecta la laptop inalámbrica usando el proceso de
conexión para el sistema operativo específico que se ejecuta en la computadora
portátil.
Paso 5
Revisa cada estación de trabajo por la conectividad a la red e Internet. Si todos los
elementos están instalados correctamente, habrá una conexión a Internet de cada
computadora.

Red Simple

Este tipo de red es útil para transferir información entre dos ordenadores que
normalmente no se conectan entre sí por una conexión de red permanente o para usos
caseros básicos del establecimiento de red. En este tipo de red solo es necesario
configurar una dirección IP, pues no existe un servidor que les asigne IP
automáticamente.

Una red de ordenadores sencilla se puede construir de dos ordenadores agregando un


adaptador de la red (controlador de interfaz de red (NIC)) a cada ordenador y
conectándolos mediante un cable especial llamado “cable cruzado” (el cual es un
cable de red con algunos cables invertidos, para evitar el uso de un router o switch).

Si se quiere conectar más de dos ordenadores, o con vista a una posible ampliación de
la red, es necesario el uso de un concentrador que se encargará de repartir la señal y el
ancho de banda disponible entre los equipos conectados a él.

31
Simplemente le llega el paquete de datos al concentrador, el cual lo reenvía a todos
los equipos conectados a él; el equipo destinatario del paquete lo recoge, mientras que
los demás simplemente lo descartan. Esto afecta negativamente al rendimiento de la
red, ya que solo se puede enviar un paquete a la vez.

Seguridad en redes de computación

La definición y el objetivo de la seguridad en redes es mantener la integridad,


disponibilidad, privacidad (sus aspectos fundamentales) control y autenticidad de la
información manejada por computadora, a través de procedimientos basados en una
política de seguridad tales que permitan el control de lo adecuado

Tipos de seguridad
Podemos clasificar a la seguridad en redes en 2 tipos, y de ellos se
subdividen en la siguiente tabla donde más adelante se definirán.

1. SEGURIDAD FÍSICA. 2.SEGURIDAD


LÓGICA
Desastres Controles de acceso
Incendios Identificación
Equipamiento Roles
Inundaciones Transacciones
Picos y ruidos Limitación a los
electromagnéticos servicios
Cableado Control de acceso
interno

32
Seguridad Física
La seguridad física es la “aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial”.
La seguridad física se refiere a los controles y mecanismos de seguridad dentro y
alrededor del Centro de cómputo, así como los medios de acceso remoto del mismo;
implementados para proteger el hardware y medios de almacenamiento de datos. Es
muy importante, que por más que nuestra organización sea la más segura desde el
punto de vista de ataques externos, hackers, virus, etc; la seguridad de la misma será
nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los aspectos tratados a continuación se
prevén, otros, como la detección de un atacante interno a la empresa que intenta
acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en que
para un atacante sea mas fácil lograr tomar y copiar una cinta de la sala, que intentar
acceder vía lógica a la misma.
Tipos de desastres
Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico en que se encuentra ubicado el centro.
Las principales amenazas que se prevén en la seguridad física son:
1.- Desastres naturales, incendios accidentales tormentas e inundaciones. 2.-
Amenazas ocasionadas por el hombre.
3.- Disturbios, sabotajes internos y externos deliberados.
Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de
instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de
sustancias peligrosas.
Los diversos factores a contemplar para reducir los riesgos de incendio a los que se
encuentra sometido un centro de cómputo son:
El área en la que se encuentran las computadoras debe estar en un local que no sea
combustible o inflamable.
El local no debe situarse encima, debajo o adyacente a áreas donde se procesen,
fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias
radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo
al techo.

33
Debe construirse un “falso piso” instalado sobre el piso real, con materiales
incombustibles y resistentes al fuego.
No debe estar permitido fumar en el área de proceso
Sistemas de equipamientos
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el
acceso a los mismo solo sea para el personal autorizado. Además, es necesario que
estas áreas cuenten con los mecanismos de ventilación y detección de incendios
adecuados.
Para protegerlos se debe tener en cuenta que:
 La temperatura no debe sobrepasar los 18° C y el límite de humedad no debe
superar el 65% para evitar el deterioro.
La red debe estar provisto de equipo de para la extinción de incendios en relación al
grado de riesgo y la clase de fuego que sea posible en ese ámbito.
 Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).
Inundaciones
Se define como la invasión de agua por exceso de escurrimientos superficiales o por
acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en las redes.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una
inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un
techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar
las puertas para contener el agua que bajase por las escaleras
Instalación eléctrica
Trabajar con computadoras implica trabajar con electricidad. Por lo tanto, esta es una
de las principales áreas a considerar en la seguridad física, ya que es una problemática
que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados, se hace más necesaria la
presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que
estén de acuerdo con una norma de seguridad industrial.
Cableado
Los cables que se utilizan para construir las redes locales, van desde el cable
telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya
se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de
forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

34
Los riesgos más comunes para el cableado se pueden resumir a continuación:
Interferencia: estas modificaciones pueden estar generadas por cables de alimentación
de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica
no sufren el problema de alteración (de los datos que viajan a través de él) por acción
de campos eléctricos, que si sufren los cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de
datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento
que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que
hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la
categoría de daños naturales. Sin embargo, también se pueden ver como un medio
para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso
que intentase acceder a los datos. Esto se puede hacer:
Desviando o estableciendo una conexión no autorizada en la red: un sistema de
administración y procedimiento de identificación de acceso adecuados hará difícil
que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a
través del cable pueden estar en peligro.
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden
verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que
transportan.
Seguridad lógica
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los
datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
Después de ver como nuestra red puede verse afectado por la falta de seguridad física,
es importante recalcar que la mayoría de los daños que puede sufrir un sitio de
cómputo, no será sobre los medios físicos, sino, contra información por él
almacenada y procesada.
Así, la seguridad física, solo es una parte del amplio espectro que se debe cubrir para
no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto deben existir
técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la
seguridad lógica.[3]
Los objetivos que se plantean para la seguridad lógica son:

35
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los archivos y programas correctos en y por el
procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
Controles de acceso
Estos pueden implementarse en el sistema operativo, sobre los sistemas de aplicación,
en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al
sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas; para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con acceso permitido) y para resguardar la información
confidencial de accesos no autorizados. Así mismo, es conveniente tener en cuenta
otras consideraciones referidas a la seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso.
Control acceso interno
Palabras claves (Password)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a través de la
utilización de palabras clave resultan de muy bajo costo, sin embargo, cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos
sistemas, encuentra dificultoso recordarlas y probablemente las escriba o elija
palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta
técnica.
Se podrá, por años, seguir creando sistemas altamente seguros, pero en última
instancia cada uno de ellos se romperá por este eslabón: la elección de passwords
débiles
Sincronización de passwords: consiste en permitir que un usuario acceda con el
mismo password a diferentes sistemas interrelacionados y a su actualización

36
automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una
característica negativa para la seguridad de un sistema, ya que una vez descubierta la
clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene
acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas
normalmente suelen manejar un solo password para todos los sitios a los que tengan
acceso, y que si se le hace elegir diferentes passwords tienden a guardarlas escritas
para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la
sincronización de passwords entre sistemas es necesario que todos ellos tengan un
alto nivel de seguridad.
Caducidad y control: este mecanismo controla cuando pueden y/o deben cambiar sus
passwords los usuarios. Se define el periodo mínimo que debe pasar, para que los
usuarios puedan cambiar sus passwords y un periodo máximo que puede transcurrir
para que éstos caduquen.

Modelo Osi

Antecedentes
En las primeras épocas de la informática, antes de su popularización definitiva, cada
ordenador era un sistema independiente de cualquier otro. No existía ningún tipo de
interconexión entre ellos. Para poder compartir ficheros era necesario copiarlos a un
disco flexible (diskette), transportarlo físicamente al otro ordenador, y allí volcarlos.
También provocaba que los dispositivos tales como impresoras, tuviesen que estar
presentes en cada ordenador que quisiera tener tales capacidades, ya que no existían
métodos para poder compartirlos. Las organizaciones o empresas que tenían varios
ordenadores, tenían que gestionarlos y configurarlos uno a uno, al no existir una red
que los interconectase, lo que aumentaba el coste y tiempo necesario para su correcta
administración.
Se hizo evidente la necesidad de crear un sistema que interconectase ordenadores
para poder compartir recursos. A mediados de los años 70, varios fabricantes
empezaron a desarrollar sus propios sistemas de red local. Los primeros frutos se
obtuvieron a lo largo de los años 80, apareciendo los sistemas de red más populares,
tales como Ethernet ( 1980, Xerox , Intel y Digital Equipment Corporation ) o Token
Ring (1986 , IBM ).
El avance fue evidente, ya que los costes de administración se redujeron
notablemente, al poder compartir recursos como las impresoras antes mencionadas.
Pero aún existían problemas: las redes creadas en determinado sistema, como por
ejemplo Token Ring, eran incompatibles con las redes basadas en los otros
estandares, lo que impedía la comunicación entre ellas.

37
Se hizo necesaria la creación de una arquitectura de red con un modelo común que
hiciera posible interconectar varias redes sin problemas.
En 1984, la Organización Internacional para la Normalización (ISO) creo un modelo
que permitía a las distintas redes interoperar entre ellas. Así nació el modelo de
referencia OSI (Open Systems Interconnection Reference Model).
Se creó en base a un sistema basado en niveles o capas, cada uno de las cuales realiza
una función específica. Cada uno de estos niveles define los protocolos que los
subsistemas de comunicación deben seguir para comunicarse con sus análogos en
otros sistemas.
En que consiste
Una de las necesidades más acuciantes de un sistema de comunicaciones es el
establecimiento de estándares, sin ellos sólo podrían comunicarse entre sí equipos del
mismo fabricante y que usaran la misma tecnología.
La conexión entre equipos electrónicos se ha ido estandarizando paulatinamente
siendo las redes telefónicas las pioneras en este campo. Por ejemplo, la histórica
CCITT definió los estándares de telefonía: PSTN, PSDN e ISDN.
Otros organismos internacionales que generan normas relativas a las
telecomunicaciones son: ITUTSS (antes CCITT), ANSI, IEEE e ISO
La ISO (Internacional Organización for Standarisation) ha generado una gran
variedad de estándares, siendo uno de ellos la norma ISO-7494 que define el modelo
OSI, este modelo nos ayudará a comprender mejor el funcionamiento de las redes de
ordenadores.
El modelo OSI no garantiza la comunicación entre equipos, pero pone las bases para
una mejor estructuración de los protocolos de comunicación. Tampoco existe ningún
sistema de comunicaciones que los siga estrictamente, siendo la familia de protocolos
TCP/IP la que más se acerca.
El modelo OSI describe siete niveles para facilitar los interfaces de conexión entre
sistemas abiertos, en el siguiente cuadro se puede apreciar mejor.

38
39
Desde otro punto de vista o angulo
1 Fisico
Se encarga de la transmisión física de los bits de información a través del medio.
Define las características materiales y eléctricas que se deben utilizar en dicha
transmisión, así como su velocidad. Este nivel se encarga, por ejemplo, de determinar
el estándar de los cables de par trenzado a utilizar en la red.
Garantiza la conexión, aunque no su fiabilidad.

40
Un ejemplo de estándar en este nivel seria X.21 y RS-232 (para comunicaciones
serie)
1 Enlace
Su misión es proporcionar servicio al nivel de red, estableciendo los medios
necesarios para una comunicación fiable y eficiente entre dos máquinas conectadas
en red a través de un enlace fisico.
Genera la trama (secuencia de bits al principio y fin de cada paquete de datos
utilizada para la estructuración del envío de la información) y se encarga de
sincronizar su envío.
Utiliza distintos medios para el control de errores, tales como CRC (códigos
cíclicos redundantes) y bits de paridad.
PPP sería un ejemplo de protocolo en este nivel. A su vez, se puede dividir en dos
subniveles:
• Control Logico de Enlace (LLC): encargado de definir la forma en que se
transmiten los datos al medio físico.
• Control de acceso al medio MAC: gestiona la utilización del medio físico
cuando varios equipos pretenden su utilización simultánea.
3 Red
Su función es proporcionar la ruta más adecuada, estática o dinámica, para la
comunicación y el envío de datos entre el origen y el destino, aun en el caso en que se
encuentren en redes de topología distinta.
Divide los segmentos del nivel de transporte en paquetes más complejos, y les asigna
las direcciones lógicas de las máquinas que se están comunicando, para así poder
encaminar la información a través de los dispositivos intermedios o routers.
Posteriormente ensamblara los paquetes en la máquina destino.
Este nivel puede subdividirse en:
• Transporte: Encargado de encapsular los datos que se transmitirán.
• Conmutación: Intercambia información de conectividad especifica de la red. Los
ejemplos más populares de protocolos usados en este nivel serian IP y X.25.

4 Transporte
Este nivel es el encargado de controlar el flujo de datos entre las máquinas que
establecen la comunicación. Acepta y divide la información recibida del nivel de
sesión en paquetes o segmentos, los numera correlativamente y los entrega al nivel de
red, para su envío (el tamaño de los paquetes sera dependiente de la arquitectura de la
red).

41
También se asegura de que se reciban todos los datos en la máquina destino, para, por
último, reconstruirlos a partir de los segmentos que lo forman.
Varios ejemplos de protocolos de este nivel serian SPX, NCP y TCP.

5 Sesión
Este nivel proporciona los medios necesarios para que dos máquinas que se están
comunicando por red organicen y sincronicen el dialogo, y puedan intercambiar
datos. Maneja checkpoints o puntos de control en la secuencia de datos, para poder
restablecer la sesión en caso de corte de la comunicación, sin necesidad de volver a
enviar todos los paquetes de dicha sesión.
Tanto este nivel, como el de presentación son muy poco utilizados a nivel práctico(el
protocolo TCP/IP por ejemplo no hace uso de ellos)
6 Presentación
Establece el contexto sintáctico del dialogo, asegurando que los datos que envió el
nivel de aplicación de una máquina puedan ser entendida por el nivel de aplicación de
otra.
Las aplicaciones de criptografía se implementan en este nivel.
Al igual que el nivel de sesión, es muy poco utilizado por protocolos reales.
7 Aplicación
Este nivel interactúa con el nivel de presentación, y muestra la interfaz que utiliza el
usuario (navegadores, transferencia de ficheros, clientes de correo electrónico...),
ofreciéndole acceso general a la red.
Los protocolos típicos de este nivel son POP, HTTP y SMTP , entre otros.
La comunicación según el modelo OSI siempre se realizará entre dos sistemas.
Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende
por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio
de transmisión (por ejemplo, el cable de red) y llega hasta el nivel 1 del otro sistema,
donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los
niveles va añadiendo a los datos a transmitir la información de control relativa a su
nivel, de forma que los datos originales van siendo recubiertos por capas datos de
control.
De forma análoga, al ser recibido dicho paquete en el otro sistema, según va
ascendiendo del nivel 1 al 7, va dejando en cada nivel los datos añadidos por el nivel
equivalente del otro sistema, hasta quedar únicamente los datos a transmitir. La
forma, pues de enviar información en el modelo OSI 23 tiene una cierta similitud con
enviar un paquete de regalo a una persona, donde se ponen una serie de papeles de
envoltorio, una o más cajas, hasta llegar al regalo en sí.

42
C7-C2 : Datos de control específicos de cada nivel.
Los niveles OSI se entienden entre ellos, es decir, el nivel 5 enviará información al
nivel 5 del otro sistema (lógicamente, para alcanzar el nivel 5 del otro sistema debe
recorrer los niveles 4 al 1 de su propio sistema y el 1 al 4 del otro), de manera que la
comunicación siempre se establece entre niveles iguales, a las normas de
comunicación entre niveles iguales es a lo que llamaremos protocolos. Este
mecanismo asegura el modularidad del conjunto, ya que cada nivel es independiente
de las funciones del resto, lo cual garantiza que a la hora de modificar las funciones
de un determinado nivel no sea necesario reescribir todo el conjunto.
En las familias de protocolos más utilizadas en redes de ordenadores (TCP/IP,
IPX/SPX, etc.) nos encontraremos a menudo funciones de diferentes niveles en un
solo nivel, debido a que la mayoría de ellos fueron desarrollados antes que el modelo
OSI.

El estándar IEEE 802.1.1

El éxito de IEEE 802.11 o Wi-Fi radica en que, al ser el primer estándar


implementado en el mercado, se convirtió en el más utilizado para la creación de
WLANs. Además, ha demostrado su capacidad para ofrecer acceso de banda ancha
en múltiples entornos públicos a precios asequibles.
Aclaremos el significado del término Wi-Fi. En multitud de ocasiones hemos oído
expresiones como “…una red Wi-Fi” o “…acceso Wi-Fi”, etc. ¿Pero ¿qué significa
realmente Wi-Fi (o WIFI, wifi, WiFi, ¿Wi-fi)? Es la abreviatura de la expresión
inglesa “Wireless Fidelity” (que significa Fidelidad Inalámbrica). Se utiliza como
denominación genérica para los productos que incorporan cualquier variante de la
tecnología inalámbrica 802.11, que permite la creación de redes inalámbricas WLAN.
En un principio, la expresión Wi-Fi era utilizada únicamente para los aparatos con
tecnología 802.11b, que funciona en una banda de frecuencias de 2,4 GHz y permite

43
la transmisión de datos a una velocidad de hasta 11Mbps. Con el fin de evitar
confusiones en la compatibilidad de los aparatos y la interoperabilidad de las redes, el
término Wi-Fi se extendió a todos los aparatos provistos con tecnología de la familia
IEEE 802.11: 802.11a, 802.11b, 802.11g.
Antecedentes del estándar IEEE 802.1.1
El grupo de estándares 802.11, al que por facilidad se hará referencia en este trabajo
como el estándar 802.11 es un miembro a su vez de la familia de estándares del IEEE
802, que es una serie de especificaciones para las Redes de Área Local (LAN).
De acuerdo con [5], sus especificaciones se enfocan en las dos capas más bajas del
modelo OSI, pues incorporan componentes de la capa física y de control de acceso al
medio. Dentro de la capa MAC están definidas una serie de reglas para determinar la
forma en que los dispositivos obtienen acceso al medio y envían datos, pero los
detalles de transmisión y recepción corresponden a la capa física (PHY).
El estándar 802.11 se apoya en la especificación de la capa de acceso al medio
común a las tecnologías LAN, es decir, al control de enlace lógico (LLC); incluyendo
además la capa MAC y dos capas físicas. La versión original el estándar 802.11 tenia
el propósito de proveer tasas de transmisión de 1 a 2 Mbps operando en la banda no
licenciada ISM (Industrial, Scientifical and Medical band) de 2.45 GHz, la cual
requería de uso de técnicas de espectro disperso, por lo cual se definieron dos
modalidades: salto en frecuencia (Frequency-Hopping Spread-Spectrum FHSS) y
Esparcimiento en secuencia directa (DirectSequence Spread-Spectrum DSSS), los
cuales resultaban incompatibles.
Conforme los usuarios requerían mayores tasas de transmisión, se formaron dos
grupos que investigaban diferentes esquemas: DSSS para el 802.11b que proponía 11
Mbps en el canal de 20 MHz y Orthogonal Frequency Division Multiplexing
(OFDM) para el 802.11a que especificaba una capa física alterna, brindando tasas de
hasta 54 Mbps en la banda de 5 GHz, la cual está menos saturada.
Posteriormente, se han formado otros grupos que realizan correcciones y mejoras al
estándar original, la siguiente tabla muestra de forma sintetizada algunas
características de dichos estándares los cuales se han denominado usando letras del
alfabeto par identificarlos.

44
Modelo TCP/IP

El 1968 la Agencia de investigación de Proyectos Avanzados del Departamento de


Defensa de EE.UU. (DARPA) comienza un programa de desarrollo que permitiese la
transmisión de información entre redes de distintos tipos y características. Se
implemento una red punto a punto de líneas telefónicas denominada ARPANET,
usando un conjunto de protocolos que posteriormente se denominarían TCP/IP. Esta
red formada por organizaciones educativas, militares y de investigación se convirtió
en el núcleo de Internet hacia 1980, y en 1983, todos los hosts de ARPANET
utilizaban dicho conjunto de protocolos.
Como se ha visto, las funciones de una red de ordenadores pueden basarse en los siete
niveles del modelo OSI, aunque la implantación real de una red puede diferir a nivel
practico de dicho modelo. No existe un acuerdo general en como presentar el
conjunto de protocolos TCP/IP con un modelo de capas. Generalmente se presentan
como validos entre tres y cinco niveles funcionales en la arquitectura del protocolo.
4– Nivel de aplicación
3 – Nivel de transporte
2 – Nivel Internet
1 – Nivel de acceso a la red
Nivel de acceso a la red
Este este es el nivel inferior de la jerarquía de protocolos de TCP/IP. Los protocolos
de esta capa proporcionan los medios para que el sistema entregue los datos a otros
dispositivos directamente conectados a la red. Define cómo utilizar la red para
transmitir un datagrama IP.
En este nivel se encapsulan los datagramas IP formando frames que se transmiten a
la red, y transforman las direcciones IP a las direcciones físicas usadas en la red. Un
ejemplo de protocolo de este nivel seria ARP ( Address Resolution Protocol) en redes

45
LAN y SLIP (Ip de Linea Serie) o PPP (Protocolo de Punto a Punto) en redes WAN.
Dicho protocolo proporciona.
Nivel Internet
Este nivel controla la comunicación entre equipos, eligiendo la ruta mas adecuada
que deben seguir los paquetes de datos para llegar a su destino. Crea el servicio
basico de entrega de paquetes sobre el que se construye una red TCP/IP.
El protocolo mas importante de este nivel es IP (Internet Protocol).
Nivel de transporte
Facilita comunicación punto a punto desde un programa de aplicación a otro,
asegurándose en caso de que sea necesario de que los datos llegan sin errores y en la
secuencia correcta. Realiza un checksum para verificar también que la información
no ha sido modificada durante la transmisión.
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) serían los
protocolos de ente nivel.
Nivel de aplicación
Encontramos en este nivel todos los procesos que hacen uso de los protocolos del
nivel de transporte.
Entre todos los protocolos existentes en este nivel, podemos indicar FTP (File
transfer Protocol), HTTP (Hipertext Transfer Protocol), SMTP (Simple Mail Transfer
Protocol), DNS (Domain Name Server), NFS (Network File System), telnet, etc...

Comparación entre OSI y TCP/IP

Indudablemente, ambos modelos son de gran importancia al momento de estudiar las


comunicaciones en redes, ya que definen la comunicación por medio de una
arquitectura basada en capas (ver Figura 8). Sin embargo, existen algunas
características entre uno y otro que los hacen diferentes, aunque el propósito para el
que fueron creados sea el mismo.
En lo que se refiere al modelo OSI, se trata de un conjunto de siete capas, siendo la
capa de aplicación la más cercana al usuario y la capa física la más alejada a él. En
cada una de sus capas se ofrece un servicio que contribuye con una parte de la
comunicación, dicho servicio es implementado a través de un protocolo y la manera
de comunicarse con sus capas adyacentes es llevada a cabo mediante el
establecimiento de una interfaz, es decir, la capa n solo puede comunicarse con las
capas n-1 y n+1, siendo la capa física la que realmente conecta a ambas máquinas, ya
que es a través de esta donde fluyen los mensajes en forma de bits.

46
Durante el envío de un mensaje desde una máquina A hacia otra máquina B, el
mensaje debe iniciar su viaje desde la capa de aplicación de la maquina A, hacer un
descenso en cada una de sus capas hasta llegar a la capa física (encapsulamiento).
Una vez que esto sucede, el mensaje debe viajar por el medio (en forma de señales
eléctricas o electromagnéticas) hasta llegar a la maquina B, donde será recibido por la
capa física y transferido a sus capas superiores para llevar a cabo el proceso inverso
(des encapsulamiento), la transmisión concluye cuando el mensaje llega a la capa de
aplicación en B.
Sin embargo, aunque OSI es un excelente modelo, solo ha servido como referente
teórico por lo general y detallado que es; mientras que en términos prácticos se opta
por TCP/IP debido a que los protocolos para este último son más adecuados a la
realidad.

47
Conclusión

Debemos entender que entrar en un computador, abrir un navegador, buscar una


página web y ver o escuchar algún dato hoy en día es un honor, honor que se realiza
con mucha facilidad. Una vez sabiendo cómo funciona el internet, como nuestro
dispositivo lo interpreta y da una salida para nosotros no hace menos ignorante en
cuanto al aprendizaje de redes.
Sabiendo la existencia de modelos como el TCP/IP o OSCI nos dan respuestas a ¿Por
qué el internet y cómo funciona? Por otro lado, saber cómo podemos conectarnos con
nuestros amigos en un videojuego online sin que se caiga la red no da un concepto
más claro de cómo funciona nuestro ordenador en cuanto a la bajada y subida de
datos mientras jugamos.
Conociendo las respuestas de como instalar una red en nuestro hogar o negocio nos
ahorra tiempo y dinero, cambiar el servidor del DNS como tarea sencilla lo podemos
saber. O por ejemplo como pasar información de un ordenador a otro a través de
conexión LAN nos facilitara en cuanto a dar soluciones. Otro punto saber que son las
direcciones IP como nos identifican en el internet es algo de mucha relevancia ya se
por ipv4 o ipv6 entre otros.
Sin embargo, debemos tener seguridad en las redes ya que siempre hay personas que
pueden querer sacar información de nuestros datos personales con diferentes
herramientas de hacking anti ético y debemos saber cómo contrarrestar eso de una
buena manera.
Decir que los computadores y el internet no nos han cambiado la vida es ser
ignorante, quien sabe que nos llevara la tecnología para mejorar nuestra vida
hablando de la economía, social o cultural, resultado que poco a poco se ven con las
redes sociales.

48
Referencias Bibliográficas

https://okdiario.com/curiosidades/quien-invento-internet-389123
https://www.vix.com/es/btg/curiosidades/5523/quien-invento-internet-realmente
https://www.burrosabio.com/cuando-surgio-la-escritura/
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/1-Introduccion.pdf
https://www.ionos.es/digitalguide/servidores/know-how/los-protocolos-de-red-en-la-
transmision-de-datos/
Angel Perez febrero del 2019. Capítulo 3: Protocolos y comunicación de redes.
México https://www.uv.mx/ extraído de
https://www.uv.mx/personal/angelperez/files/2019/02/CCNA_ITN_Chp3.pdf
Miguel Angel Rozales Diaz Protocolo de redes. Lima-Perú
https://www.academia.edu/ extraído de
https://www.academia.edu/7799386/Protocolo_de_Redes
http://www.profesores.frc.utn.edu.ar/sistemas/ingcura/Archivos_COM/componentes.
asp
http://ual.dyndns.org/biblioteca/Evaluacion_Seleccion_Equipo_2017/pdf/S5d1.pdf
Angel Cepedez Qriroz febrero 2014. Servidores. Extraído de
https://es.scribd.com/document/209277938/tipos-de-servidores-pdf
https://www.aprenderaprogramar.com/index.php?
option=com_content&view=article&id=542:que-es-un-servidor-y-cuales-son-los-
principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57&Itemid=179
Felipe de JesusCanul Schwietrs. Apuntes de redes de computadoras. Julio 2006.
Ecatepec-México. http://www.tese.edu.mx/ extraído de
http://www.tese.edu.mx/documentos2004/5278_GHBSEKD.pdf
Gilberto Diaz. Redes de computadoras(Introducción) Mérida-Venezuela.
http://webdelprofesor.ula.ve/ extraído de
http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/02_introduccion.pdf

49
https://www.ionos.es/digitalguide/servidores/know-how/los-tipos-de-redes-mas-
conocidos/
https://www.tecnologia-informatica.com/que-es-una-intranet/
Emma Sanz Monge. La intranet en las empresas. Madrid-España. http://oa.upm.es/
extraído http://oa.upm.es/52387/1/PFC_EMMA_SANZ_MONGE.pdf
Federico Reina Toranzo y Juan Antonio Ruiz Vivas. Redes de área local
Argentina. http://ing.unne.edu.ar/ extraído de http://ing.unne.edu.ar/pub/local.pdf
https://www.unpa.edu.mx/~blopez/Computacion/complementario/anexo8_que%20es
%20Internet.pdf
Oscar Vallejos. Introducción a internet. Argentina. http://ing.unne.edu.ar/ extraído
http://ing.unne.edu.ar/pub/internet.pdf
https://techlandia.com/configurar-impresora-zebra-zm400-como_379565/
https://alecardengo.wordpress.com/2010/04/05/red-simple-y-compuesta/
Ruben Bustamante Sanchez. Seguridad en redes. Hidalgo-Mexico
https://www.uaeh.edu.mx/ extraído de
https://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad
%20en%20redes.pdf
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/2-
ElModeloDeReferenciaOSI.pdf
http://www.sw-computacion.f2s.com/Linux/012.1-
Aspectos_avanzados_en_seguridad_en_redes_modulos.pdf
http://bibing.us.es/proyectos/abreproy/11579/fichero/f.+Cap%C3%ADtulo+2+-
+Familia+IEEE+802.11.pdf+
http://bibing.us.es/proyectos/abreproy/11306/fichero/TEORIA%252F07+-
+Capitulo+2.pdf
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/164/A6
.pdf?sequence=6
http://blog.utp.edu.co/ee973/files/2012/04/capitulo05-capa-de-red.pdf
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialidades/m
aterialdidactico_administrador_servidores/Content/2-redes_tcp/3-LosProtocolosTCP-
IP.pdf

50
Anexos

TOPOLOGIAS

51
52
HERRAMIENTAS PARA CONTRUIR UNA RED Y MANTENERLA

(Brouter)

(Cable trenzado)

53
(Cable coaxial)

(Fibra óptica)

(Firewall)

54
(Estación de trabajo)

55
(Red simple)

(Servidores)

(Switch)

56
(Mapa del Internet)

(Tarjeta de red)

57
(Kalilinux Software para probar la seguridad web)

58

También podría gustarte