Está en la página 1de 33

Capítulo 5: Conceptos de redes

Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar un
mundo sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por Internet?
Las redes también permiten que los usuarios compartan recursos, como impresoras, aplicaciones, archivos,
directorios y unidades de almacenamiento. En este capítulo, se brinda una descripción general de los
principios, los estándares y los propósitos de las redes. Los profesionales de TI deben estar familiarizados con
los conceptos de redes para cumplir con las expectativas y las necesidades de los clientes y los usuarios de
redes.

Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan el
flujo de datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y firewalls.
También se cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y satélite. Aprenderá
sobre las cuatro capas del modelo de TCP/IP y las funciones y los protocolos asociados a cada capa.
También aprenderá sobre muchas redes inalámbricas y protocolos. Esto incluye los protocolos de LAN
inalámbrica IEEE 802.11, los protocolos inalámbricos para la proximidad cercana, como la identificación de
frecuencia (RFID), la comunicación de campo cercano (NFC) y los estándares de protocolo de casa
inteligente, por ejemplo, ZigBee y Z-Wave. Este conocimiento lo ayudará a diseñar, implementar y resolver
problemas de las redes con éxito. El capítulo concluye con debates sobre los tipos de cable de red: par
trenzado, fibra óptica y coaxial. Aprenderá cómo se construye cada tipo de cable, cómo transportan señales
de datos y los casos de uso adecuados para cada uno.

Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino también
crear destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no blindado (UTP)
directo para redes Ethernet.

Iconos de red

Las redes son sistemas formados por enlaces. Las redes informáticas conectan dispositivos y usuarios entre
sí. Una variedad de iconos de redes se utiliza para representar diferentes partes de una red informática.

Dispositivos host

Los dispositivos de red con los que las personas están más familiarizadas se denominan "dispositivos finales
o host" (Figura 1). Se denominan dispositivos finales porque están en el extremo o perímetro de una red.
También se denominan dispositivos host porque generalmente alojan aplicaciones de red, como navegadores
web y clientes de correo electrónico, que utilizan la red para proporcionar servicios al usuario.

Dispositivos intermediarios

Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host.

 Switch: conecta varios dispositivos a una red.

 Router: reenvía el tráfico entre redes.

 Router inalámbrico: conecta varios dispositivos inalámbricos a la red y puede incluir un switch para
conectar los hosts cableados.

 Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender el alcance de
una red inalámbrica.

 Módem: conecta una oficina doméstica o pequeña a Internet.


Medios de red

La comunicación a través de una red se transporta mediante un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los iconos de
la Figura 3 representan diferentes tipos de medios de red. Las redes de área local (LAN), las redes de área
amplia (WAN) y las redes inalámbricas se analizan con más profundidad en este tema. La nube se suele
utilizar en las topologías de red para representar las conexiones a Internet. Internet a menudo es el medio
para las comunicaciones entre una red y otra.

Ñ-.
Breve historia de las tecnologías de conexión

En la década de 1990, las velocidades de Internet eran lentas en comparación con las de hoy, que ahora
tienen ancho de banda para transmitir voz y video, así como datos. Una conexión de acceso telefónico
requiere un módem interno instalado en el equipo o un módem externo conectado por USB. El puerto de
acceso telefónico del módem se conecta a un socket telefónico mediante un conector RJ-11. Una vez que el
módem está instalado físicamente, debe estar conectado a uno de los puertos COM de software del equipo.
El módem también debe configurarse con propiedades de marcado local, como el prefijo para una línea
externa y el código de área.
El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del ISP. La
conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:

Servicio de telefonía analógica

El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz
estándar. Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem
ubicado en un sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".

Red digital de servicios integrados

La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes tipos de
servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza varios
canales para la transferencia de voz, video y datos a través de cables telefónicos normales. El ancho de
banda de la ISDN es mayor que el acceso telefónico tradicional.

Banda ancha

La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo, los
cables coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden realizar
transmisiones de red y cientos de canales de televisión al mismo tiempo. Su teléfono celular puede recibir
llamadas de voz mientras utiliza un navegador web.

Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor
digital (DSL), ISDN, satélite y datos móviles.

DSL, cable y fibra óptica

La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de
Internet (ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a la
infraestructura digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un
proveedor de servicios de cable.

DSL

La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectar
a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables telefónicos
de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.

Cable

Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan
líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por
cable conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable módem. Sin
embargo, la conexión de un dispositivo de routing al módem permite que varios equipos compartan la
conexión a Internet.

Fibra

Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un
ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento de la
conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes troncales,
entornos de grandes empresas y grandes centros de datos. Las infraestructuras de cables de cobre más
antiguas cercanas al hogar y las empresas están siendo reemplazadas por la fibra. Por ejemplo, en la figura,
la conexión por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último
kilómetro para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.
Servicio de Internet inalámbrica con línea de visión

Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre la torre de
transmisión y el cliente. La torre puede conectarse a otras torres o directamente a una conexión troncal de
Internet. La distancia que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar
una señal nítida depende de la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta
40 millas (65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas (3 km). Las
condiciones climáticas extremas, los árboles y los edificios altos pueden afectar la potencia y el rendimiento
de la señal.

Satélite

La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a
conexiones por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital
recibe señales de un satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra
en la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10
Mb/s o más, mientras que los rangos de velocidad de carga corresponden a aproximadamente 1/10 de las
velocidades de descarga. Toma tiempo para que la señal de la antena parabólica pueda retransmitir a su ISP
a través del satélite que está en órbita con la Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones
en las que el tiempo es un factor importante, como los videojuegos, el protocolo de voz sobre Internet (VoIP) y
las conferencias de video.
Red celular

La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.

En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a Internet.
En los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso a Internet.
Según el Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos no utilizó la
banda ancha en el hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un smartphone para el acceso
personal a Internet. Busque "Investigación sobre Internet de Pew" para obtener estadísticas más interesantes.

Zona Wi-Fi portátil y anclaje a red

Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros dispositivos, como se muestra
en la figura. Esta conexión, conocida como anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o
mediante un cable USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión celular del
teléfono para acceder a Internet. Cuando un teléfono celular permite que los dispositivos Wi-Fi se conecten y
utilicen la red de datos móviles, se denomina "Zona Wi-Fi portátil".
El modelo TCP/IP

El modelo TCP/IP consiste en capas que llevan a cabo las funciones necesarias para preparar los datos para
su transmisión a través de una red. TCP/IP significa dos protocolos principales del modelo: el protocolo de
control de transmisión (TCP) y el protocolo de Internet (IP). El TCP es responsable de realizar el rastreo de
todas las conexiones de red entre el dispositivo de un usuario y destinos múltiples. El protocolo de Internet
(IP) es responsable de agregar la asignación de direcciones para que los datos puedan enviarse al destino
pretendido.

Los dos protocolos que operan en la capa de transporte son el TCP y el protocolo de datagramas de usuario
(UDP), como se muestra en la figura 1. El TCP se considera un protocolo de la capa de transporte confiable y
completo, que garantiza que todos los datos lleguen al destino. En cambio, el UDP es un protocolo de la capa
de transporte muy simple que no proporciona ninguna confiabilidad. La figura 2 resalta las propiedades del
TCP y el UDP.
TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo de
origen a destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea para
ver el orden de la entrega.

Con el TCP, hay tres operaciones básicas de confiabilidad:

 La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo específico desde


una aplicación determinada

 Acuse de recibo de los datos recibidos

 La retransmisión de cualquier dato sin acuse de recibo después de un período determinado

UDP

El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de informar al emisor si esta no llega a destino.

El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de entrega
de máximo esfuerzo. En el contexto de las redes, la entrega de máximo esfuerzo se denomina poco confiable
porque no hay acuse de recibo que indique que los datos se recibieron en el destino.

Clasifique los números de puerto de la aplicación

El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la
comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de
destino en el dispositivo remoto. Estos no son puertos físicos. Son números que el TCP y el UDP utilizan para
identificar las aplicaciones que deben manejar los datos.
El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso
permite que haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando
usted utiliza un navegador web, puede tener más de una pestaña abierta al mismo tiempo. El número de
puerto de destino es 80 para el tráfico web regular o 443 para el tráfico web seguro. Estos se denominan
números de puerto bien conocidos porque son utilizados de manera consistente por la mayoría de los
servidores web en Internet. Pero el puerto de origen será diferente para cada pestaña abierta. Así es como su
equipo sabe a qué pestaña del navegador entrega el contenido web. Del mismo modo, otras aplicaciones de
red como el correo electrónico y la transferencia de archivos poseen sus propios números de puerto asignado.

Existen varios tipos diferentes de protocolos de capa de aplicación que se identifican con los números de
puerto TCP o UDP en la capa de transporte.

 Protocolos relacionados con la World Wide Web (figura 1)

 Protocolos de correo electrónico y administración de identidades. (Figura 2)

 Protocolos de transporte y administración de archivos (figura 3)

 Protocolos de acceso remoto. (Figura 4)

 Protocolos de operaciones de red. (Figura 5)


Protocolos de WLAN

Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se especifican
en el grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado varias implementaciones de los
estándares IEEE 802.11, como se muestra en la figura.

Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas
deberían implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a
802.11ac al comprar nuevos dispositivos.

Bluetooth, NFC y RFID

Los protocolos inalámbricos para la conectividad de proximidad cercana incluyen el Bluetooth, la identificación
por radiofrecuencia (RFID) y la comunicación de campo cercano (NFC).
Bluetooth

Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se
muestra en la figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth
funcionan en el rango de frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El estándar
Bluetooth incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando
distintas frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo así la posibilidad de interferencia
cuando hay varios dispositivos de Bluetooth presentes.

RFID

La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de RFID
activas que contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas
dependen del lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por lo general, las
etiquetas de RFID pasivas se utilizan para el escaneo de cierre, pero tienen un rango de hasta 25 metros.

NFC

La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC está diseñada
para ser un método seguro para completar las transacciones. Por ejemplo, un consumidor paga por bienes o
servicios pasando el teléfono cerca del sistema de pago, como se muestra en la figura 3. Mediante una ID
exclusiva, el pago se carga directamente a una cuenta prepaga o una cuenta bancaria. La NFC también se
utiliza en los servicios de transporte masivo, la industria del estacionamiento público y muchas otras áreas de
consumo.

ZigBee y Z-Wave

ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una
aplicación de teléfono inteligente, como se muestra en la figura.

ZigBee

ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para
redes de área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso por parte
de dispositivos de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4
GHz y está limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de datos de 40
a 250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.

La especificación de ZigBee depende de un dispositivo principal llamado Coordinador de ZigBee. Encargado


de administrar todos los dispositivos clientes de ZigBee, el Coordinador de ZigBee es responsable de la
creación y el mantenimiento de la red de ZigBee.

Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la
Alianza de ZigBee para usar y contribuir al estándar.

Z-Wave

La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en
2016 apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos
estándares de código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de
Z-wave por redes IP y middleware de Z-Ware.

Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a 922-
926 MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir datos hasta
en 100 metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-Wave puede
soportar hasta 232 dispositivos en una red de malla inalámbrica.
Busque "ZigBee y Z-Wave" en Internet para obtener la información más reciente sobre estos dos estándares
de hogar inteligente.

El mercado del hogar inteligente

El mercado de productos de hogar inteligente continúa creciendo. Según Statista.com, la cantidad de hogares
inteligentes fue de 34,8 millones en 2018, que fue un aumento del 28,4% desde 2017. El mercado de hogar
inteligente seguirá proporcionando oportunidades económicas para las personas y las empresas.

Roles cliente-servidor

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts también se denominan dispositivos finales. Los hosts en las redes realizan una función
específica. Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web.
También existen muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de
archivo o de impresión. Los hosts que proporcionan servicios se denominan servidores. Los hosts que utilizan
estos servicios se denominan clientes.

Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a
la red, un servidor requiere un software de servidor web. Una PC con software de servidor puede proporcionar
servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de
software de servidor. En un negocio doméstico o pequeño, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.

Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida del
servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC
también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el correo
electrónico y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a
través de Internet.

Servidor DHCP

Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios
importantes de direcciones IP son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).
DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se ve en la figura.

Servidor DNS

DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los
nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar para las personas que
198.133.219.25, que es la dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección
IP numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la conectividad.

Servidor de impresión

Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor
de impresión tiene tres funciones:

 Proporcionar al cliente acceso a los recursos de impresión.

 Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo de impresión
esté listo para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la
cola de impresión.

 Proporcionar comentarios a los usuarios.

Servidor de archivos

El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir archivos entre un


cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar
y extraer archivos de un servidor que ejecuta FTP como un servicio.

Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el
cliente y el servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos
propiamente dicha.

El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de
transferencia de archivos, como uno de los siguientes:

 Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la
sesión de transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la
solicitud.

 Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo Shell
seguro (SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de
archivos.

 Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.

Servidor web

Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el
Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas
para intercambiar texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado
y los servicios de autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente
Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80. El HTTPS funciona
en el puerto 443.

Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se
abre una página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a www.cisco.com en
una dirección numérica que utiliza para conectarse con el servidor. A través de la utilización de los requisitos
de HTTP, el navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra
en la figura 2. El servidor envía el código HTML para esta página web de regreso al navegador del cliente,
como se muestra en la figura 3. Finalmente, el navegador interpreta el código HTML y da formato a la página
para la ventana del navegador, como se muestra en la figura 4.

Servidor de correo

El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo
electrónico es un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes
electrónicos a través de una red. Los mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo
electrónico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes
desde un dominio a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de
correo electrónico cuando envía un correo electrónico. En cambio, ambos clientes dependen del servidor de
correo para transportar los mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de
transferencia de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes
de Internet (IMAP). El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente recupera
el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones: el POP o el IMAP.
Servidor proxy

Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es
actuar como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para www.cisco.com.
Cuando cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue
estos pasos:

1. Intercepta las solicitudes.

2. Verifica si el contenido del sitio web ha cambiado.

3. De lo contrario, el servidor proxy responde al host con la página web.

Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que todas
las solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.

Servidor de autenticación

El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene permitido
acceder a una red (autenticación), lo que las personas pueden hacer mientras se encuentran allí
(autorización) y qué acciones realizan mientras acceden a la red (auditoría).

En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA y
obtener acceso a la red.

Servidor Syslog

Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones, firewalls y
otros dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del
sistema a servidores syslog a través de la red.

El servicio de registro de syslog proporciona tres funciones principales:

 La capacidad de recopilar información de registro para el control y la solución de problemas


 La capacidad de escoger el tipo de información de registro que se captura

 La capacidad de especificar los destinos de los mensajes de syslog capturados

Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final.
Como se muestra en la figura, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectarse a
redes Ethernet y las NIC inalámbricas se usan para conectarse a redes inalámbricas 802.11. La mayoría de
las NIC en los equipos de escritorio están integradas en la placa base o están conectadas a una ranura de
expansión. Las NIC también están disponibles en un factor de forma USB.

Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a
medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la mayoría de
las PC actuales son compatibles con Gigabit Ethernet (1000 Mbps).

Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad
inalámbrica. Para obtener más información, consulte las especificaciones del fabricante.

Repetidores, puentes y concentradores

En los comienzos de las redes, las soluciones como el uso de repetidores, los concentradores y los puentes
se crearon para agregar más dispositivos a la red.

Repetidor

La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la figura 1.


Los repetidores también se denominan extensores, ya que extienden la distancia que una señal puede
recorrer. En las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los
cables de fibra óptica. Además, cada dispositivo de red que recibe y envía datos regenera la señal.

Concentrador

Los concentradores, mostrados en la figura 2, reciben los datos en un puerto y luego los envían a todos los
demás puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El
concentrador también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se
conecta a otras secciones de la red.

Los concentradores son dispositivos antiguos y no deben utilizarse en las redes actuales. Los concentradores
no segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el concentrador desborda ese tráfico a
todos los otros dispositivos conectados al concentrador. Los dispositivos comparten el ancho de banda.

Puente

Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la
LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la figura 3, si la PC A debe
enviar un trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin embargo, el servidor también
recibirá este tráfico de trabajos de impresión.

Switches

Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo de
los switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación
significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se
envían. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC A
envía un trabajo a la impresora, solo la impresora recibe el tráfico. Los switches y los puentes antiguos
realizan microsegmentaciones; sin embargo, los switches realizan este filtrado y la operación de reenvío en el
hardware, y también incluyen funciones adicionales.

Operación del switch

Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta dirección
está definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos, los switches
ingresan la dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC para cada
dispositivo conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un dispositivo
con una dirección MAC determinada. Cuando llega tráfico destinado a una dirección MAC específica, el switch
utiliza la tabla de switching para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se
reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al destino, los otros
puertos no se ven afectados.

Switches administrados y no administrados

En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para mejorar la
funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado con VLAN y
seguridad de puertos.

En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto
agregados de un switch administrado. En cambio, usted podría considerar instalar un switch no administrado.
Por lo general, estos switches no tienen interfaz de administración. Simplemente se conectan a la red y se
unen a dispositivos de red para beneficiarse de las características de microsegmentación de un switch.

Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a dispositivos
inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse
con la NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un
rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una
cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red,
mientras que el router inalámbrico proporciona funciones adicionales.
Routers

Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden tener
toda la funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes, como se
muestra en la figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los
routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se
conectan a los switches, que luego se conectan a la LAN, como el router de la derecha en la figura. El router
funciona como el gateway para las redes externas.

Al router en la izquierda en la figura también se lo conoce como dispositivo multipropósito o router integrado.
Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y
configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por
separado para cada función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que
los dispositivos multipropósito también incluyan un módem para conectarse a Internet.

Firewalls

Un router integrado comúnmente contiene un switch, un router y un firewall, como se muestra en la figura. Los
firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Un firewall reside entre
dos o más redes. No utiliza los recursos de los equipos que protege, por lo que el rendimiento de
procesamiento no se ve afectado.

Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un
segmento de red, como una Lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, el
cual contiene las reglas sobre el tráfico de datos entre redes.

Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del
sistema operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo denomina
Firewall de Windows Defender. Es posible que algunas aplicaciones no funcionen correctamente, a menos
que se configure correctamente el firewall respectivo.
IDS e IPS

Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el predominio de los Sistemas de prevención de
intrusiones (IPS). Pero la de detección de los IDS permanece como parte de cualquier implementación de IPS.
La figura 1 muestra que un dispositivo de IDS habilitado copia el flujo de tráfico y analiza el tráfico copiado en
lugar de los paquetes reenviados propiamente dichos. Al trabajar sin conexión, se compara el flujo de tráfico
capturado con firmas maliciosas conocidas, de manera similar al software que verifica la existencia de virus.

Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea.
Esto significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como se muestra
en la figura 2, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser analizados.

La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el
paso de ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de abordarlo.
Sin embargo, un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.

UTM

La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en
uno. Las UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall
con estado. Los firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la información
de conexión que se mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión
registrando las direcciones de origen y de destino, así como también los números de puerto de origen y de
destino.

Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona
servicios de seguridad adicionales, por ejemplo:

 Protección de día cero

 Denegación de servicio (DoS) y protección distribuida de denegación de servicio (DDoS)

 Filtrado de proxy de las aplicaciones

 Filtrado de correos electrónicos en caso de ataques de spam y suplantación de identidad

 Tecnología contra software espía


 Control de acceso a la red

 Servicios de VPN

Estas funciones pueden variar considerablemente, según el proveedor de UTM.

En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación. Por
ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características de
firewall de próxima generación.

Servidor de administración de dispositivos finales

Por lo general, un servidor de administración de terminales es responsable de monitorear todos los


dispositivos finales de su red, incluidos los equipos de escritorio, los equipos portátiles, los servidores, las
tabletas y cualquier dispositivo conectado a su red. Un servidor de administración de terminales puede
restringir la conexión de un dispositivo final a la red si el dispositivo no cumple con ciertos requisitos
predeterminados. Por ejemplo, puede verificar que los dispositivos tengan las actualizaciones más recientes
del sistema operativo y el antivirus.

Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona
administración de terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración
integral para administrar todos los dispositivos conectados a la red, de modo que el administrador de red
pueda optimizar el rendimiento de la red para brindar la mejor experiencia de usuario y aplicación posible. Las
herramientas para administrar la red están disponibles para la interfaz de Cisco DNA Center, como se muestra
en la figura.

Sistemas antiguos e integrados

Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no se admiten, pero que aún están
en funcionamiento en las redes actuales. Los sistemas antiguos van desde sistemas de control industrial (ICS)
hasta sistemas de equipo central y una amplia variedad de dispositivos de red, como concentradores y
puentes. Los sistemas antiguos son inherentemente vulnerables a las violaciones de seguridad porque no se
pueden actualizar ni se les puede aplicar parches. Una solución para aliviar algunos de los riesgos de
seguridad es el air gap de estos sistemas. El air gapping es el proceso por el que se aíslan físicamente
sistemas antiguos de otras redes y, en particular, de Internet.

Los sistemas integrados están relacionados con los sistemas antiguos por el hecho de que muchos sistemas
antiguos tienen microchips integrados. Por lo general, estos microchips integrados están programados para
proporcionar instrucciones de entrada y salida dedicadas a un dispositivo especializado. Algunos ejemplos de
sistemas integrados en el hogar son cosas como el termostato, el refrigerador, la gama de cocción, el
lavavajilla, la lavadora, las consolas de videojuegos y los televisores inteligentes. Los sistemas integrados se
están conectando cada vez más a Internet. La seguridad debe ser una prioridad a la hora de que el técnico
recomiende e instale los sistemas integrados.

Panel de conexiones

Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes
de varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un punto de
conexión entre las PC y los switches o routers. Pueden usarse paneles de conexiones apagados o
encendidos. Un panel de conexiones encendido puede regenerar señales débiles antes de enviarlas al
siguiente dispositivo.

Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de
cables o productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de los
escritorios, donde podrían patearse.

Alimentación por Ethernet y Ethernet por alimentación

La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o acceso a
un tomacorriente. Por ejemplo, un switch PoE (figura 1) transfiere pequeñas cantidades de CC a través de un
cable de Ethernet, junto con los datos, para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje
que admiten PoE, como los puntos de acceso inalámbrico, los dispositivos de video de vigilancia y los
teléfonos IP, se pueden alimentar desde ubicaciones remotas. Los dispositivos que admiten PoE se pueden
alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m). La alimentación también se
puede insertar en el medio de un tendido de cables usando un inyector de PoE, como se muestra en la figura
2.

La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el cableado
eléctrico existente para conectar dispositivos, como se muestra en la figura 3. El concepto “sin nuevos cables”
se refiere a la capacidad de conectar un dispositivo a la red donde sea que haya un tomacorriente. Esto
ahorra el costo de instalar cables de datos y no genera ningún costo adicional en la factura de electricidad.
Mediante el uso de los mismos cables que transmiten electricidad, la red de línea de alimentación envía
información mediante el envío de datos en ciertas frecuencias. La figura 3 es un adaptador de red de línea de
alimentación conectado a un tomacorriente.

Controlador de red basado en la nube

Un controlador de red basado en la nube es un dispositivo en la nube que permite que los administradores de
red administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con varias ubicaciones
puede tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser engorroso sin utilizar algún
tipo de controlador.

Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la
visibilidad y el control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la figura.
El administrador de red puede administrar los dispositivos inalámbricos en varias ubicaciones haciendo clic en
un botón del mouse.
Tipos de cables

Como se muestra en la figura, hay una gran variedad de cables de red disponibles. Los cables coaxiales y los
de par trenzado utilizan señales eléctricas sobre cobre para transmitir datos. Los cables de fibra óptica utilizan
señales de luz para transmitir datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el costo.
Cables coaxiales

El cable coaxial suele estar hecho ya sea de cobre o aluminio. Lo utilizan tanto las compañías de televisión
por cable como los sistemas de comunicación satelitales. El cable coaxial está encerrado en una vaina o
cubierta y se puede terminar con una variedad de conectores, como se muestra en la figura.

El cable coaxial (o coax) transporta los datos en forma de señales eléctricas. Este cable proporciona un
blindaje mejorado en comparación con el de par trenzado sin blindaje (UTP), por lo que posee una mejor
relación señal-ruido que le permite transportar más datos. Sin embargo, el cableado de par trenzado
reemplazó al coax en las LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más
difícil de instalar, es más costoso y menos útil para la solución de problemas.

Cables de par trenzado

El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la
mayoría de las redes Ethernet. El par está trenzado para brindar protección contra la diafonía, que es el ruido
que generan los pares de cables adyacentes en el cable. El cableado de par trenzado sin blindaje (UTP) es la
variedad más común de cableado de par trenzado.

Como se muestra en la figura 1, el cable UTP consiste en cuatro pares de alambres codificados por color que
están trenzados entre sí y recubiertos por una vaina plástica flexible que los protege contra daños físicos
menores. El UTP no brinda protección contra la interferencia electromagnética (EMI) o interferencia de
radiofrecuencia (RFI). Tanto la EMI como la RFI pueden ser el resultado de una variedad de fuentes incluidas
los motores eléctricos y las luces fluorescentes.

El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra la EMI y la RFI.
Como se muestra en la figura 2, cada par trenzado se encuentra envuelto en un blindaje de lámina. Los cuatro
pares se envuelven juntos en una trenza o lámina metálica.

Los cables tanto UTP como STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como
se muestra en la figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Para obtener los máximos beneficios del blindaje, los cables STP se terminan con conectores de
datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente, el
blindaje puede actuar como antena y captar señales no deseadas.
Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(cubierta). Para obtener más información, haga clic en cada componente en la figura.

Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni
por las RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales
que son más claras, pueden recorrer una mayor distancia y tienen un mayor ancho de banda que el cable
hecho de cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy
marcados, las propiedades del núcleo y el revestimiento la hacen muy fuerte. La fibra óptica es duradera y se
implementa en condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra

Los cables de fibra óptica se clasifican, a grandes rasgos, en dos tipos:

 Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser
para enviar un único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga
distancia que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones de TV por
cable y telefonía de larga distancia.

 Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y utiliza emisores LED para
enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos,
como se muestra en la figura 2. Se usa mucho en las redes LAN, debido a que pueden alimentarse
mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes
de enlace de hasta 550 metros.
Conectores de fibra óptica

Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de fibra
óptica disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y los
métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus equipos.

Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.

En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a través
de la fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex completo. Los
cables de conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación incluye un par de
conectores de fibra únicos y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión
como de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector LC
multimodo dúplex en la figura.

En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo
filamento de fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La WDM
es una tecnología que separa las señales de transmisión y recepción dentro de la fibra.

Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit
Ethernet".

También podría gustarte