Está en la página 1de 27

Capítulo 7: Conceptos de redes

En este capítulo, se brinda una descripción general de los principios, estándares y propósitos de las
redes. Para cumplir con las expectativas y las necesidades de los clientes y los usuarios de red, debe
estar familiarizado con los conceptos de redes. Este capítulo proporciona conocimientos básicos sobre
diseño de red y sobre la manera en que algunos componentes afectan el flujo de datos en una red. Este
conocimiento lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito.

Definición de redes

Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas
crean una red física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a
las personas enlazarse con las páginas de otras personas se denominan sitios de redes sociales.

Las personas utilizan las siguientes redes todos los días:

 Sistema de envío de correo

 Sistema telefónico

 Sistema de transporte público

 Red de computadoras corporativa

 Internet
Dispositivos host

Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden
funcionar como hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe
información en la red. Una impresora conectada a su computadora portátil es un periférico. Si la
impresora se conecta directamente a la red, actúa como host.

Dispositivos intermediarios

Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los
dispositivos intermediarios más comunes se muestran en la figura.
Medios de red

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios.

Los dispositivos de red se enlazan utilizando una variedad de medios. Como se muestra en la Figura 1,
estos medios son los siguientes:

 Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre dispositivos.

 Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como
pulsos de luz.

 Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.


Ancho de banda y latencia

El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de
automóviles que pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede
circular el cuádruple de automóviles que en una autopista de dos carriles. En el ejemplo de la autopista,
los automóviles y los camiones representan los datos,

Los siguientes son ejemplos de mediciones de ancho de banda:

 b/s: bits por segundo

 kb/s: kilobits por segundo

 Mb/s: megabits por segundo

 Gb/s: gigabits por segundo


Transmisión de datos

Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos: simplex, dúplex
medio o dúplex completo.

Simplex

El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la


señal que se envía de una estación de televisión al televisor en el hogar.

Semidúplex

La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina
“semidúplex”. En el modo semidúplex, el canal de comunicación permite alternar la transmisión en dos
direcciones, pero no transmitir en ambas al mismo tiempo.

Dúplex completo

La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina


“dúplex completo”. Una conversación telefónica es un ejemplo de comunicación dúplex completo: ambas
personas pueden hablar y escucharse al mismo tiempo.
LAN

Las redes de computadoras se identifican según las siguientes características específicas:

 El tamaño del área que abarcan.

 La cantidad de usuarios conectados.

 La cantidad y los tipos de servicios disponibles.

 El área de responsabilidad
WLAN

Una LAN inalámbrica (WLAN) es una LAN que utiliza ondas de radio para transmitir datos entre
dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado
de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso
posible.

PAN

Una red de área personal (PAN) es una red que conecta dispositivos, como mouse, teclados, impresoras,
smartphones y tablet PC, dentro del alcance de una persona. Todos estos dispositivos están dedicados a
un único host y, generalmente, se conectan con tecnología Bluetooth.
MAN

Una red de área metropolitana (MAN) es una red que abarca un campus extenso o una ciudad. La red
está compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica.
Por lo general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o
de un proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como
una red de alta velocidad para permitir el uso compartido de recursos regionales.
WAN

Una WAN conecta varias redes que se encuentran geográficamente separadas. La característica de
diferenciación de WAN es que es propiedad de un proveedor de servicios. Contrato de las personas y las
organizaciones para los servicios WAN. El ejemplo más común de una WAN es Internet. Internet es una
gran WAN compuesta por millones de redes interconectadas. En la figura, las redes de Tokio y de Moscú
están conectadas a través de Internet.

Redes entre pares

En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo,
también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios
individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir
o instalar.
Redes de cliente y servidor

Los servidores tienen software instalado que les permite proporcionar servicios, como archivos, correo
electrónico o páginas web, a los clientes. Cada servicio requiere un software de servidor independiente.
Por ejemplo, el servidor en las Figuras 1 y 2 requiere un software de servidor de archivos para
proporcionar a los clientes la capacidad de extraer y almacenar archivos.
Normas abiertas

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También


garantizan que ningún producto de una sola compañía pueda monopolizar el mercado o tener una ventaja
desleal sobre la competencia.

Protocolos

Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que controlan la
comunicación dentro de una red y entre las computadoras que la conforman. Las especificaciones de
protocolo definen el formato de los mensajes que se intercambian.

Modelo de referencia OSI

A principios de los años ochenta, la Organización Internacional para la Estandarización (ISO) desarrolló el
modelo de referencia de interconexión de sistemas abiertos (OSI) para estandarizar la manera en que se
comunican los dispositivos en una red. Este modelo representó un gran paso en pos de asegurar la
interoperabilidad entre dispositivos de red.
Modelo TCP/IP

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los EE. UU. Está
formado por capas que llevan a cabo las funciones necesarias para preparar los datos para su
transmisión a través de una red. En la Figura 1 se muestran las cuatro capas del modelo TCP/IP.
Unidades de datos de protocolo

El mensaje comienza en la capa superior de aplicación y desciende por las capas TCP/IP hasta la capa
inferior de acceso a la red. Mientras los datos de la aplicación bajan por las capas, la información de
protocolo se agrega en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.

Comparación entre los modelos OSI y TCP/IP

El modelo OSI y el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de
comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos TCP/IP y
el modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y aplicaciones de
diferentes proveedores.
CSMA/CD

Los protocolos Ethernet describen las normas que controlan el modo en que se establece la comunicación
en una red Ethernet. Para asegurar que todos los dispositivos Ethernet sean compatibles entre sí, el IEEE
desarrolló estándares que los fabricantes y programadores deben respetar durante el desarrollo de
dispositivos Ethernet.

 Portadora: Este es el cable que se usa para transmitir datos.

 Detección: Cada dispositivo escucha al cable para determinar si está claro para enviar datos, como
se muestra en la ilustración.

 Acceso múltiple: Puede haber varios dispositivos que accedan a la red al mismo tiempo.

 Detección de colisiones: Una colisión causa una duplicación de voltaje en el cable, que es
detectada por la NIC de los dispositivos.
CSMA/CA

El estándar IEEE 802.11 especifica la conectividad para las redes inalámbricas. Acceso múltiple por
detección de portadora de uso de las redes inalámbricas con prevención de colisiones (CSMA/CA).
Wireless Security (Seguridad de la transmisión inalámbrica)

La mejor manera de asegurar una red inalámbrica es utilizar autenticación y cifrado. Se introdujeron dos
tipos de autenticación con el estándar 802.11 original, como se muestra en la figura:

 Autenticación del sistema abierto: Cualquier dispositivo inalámbrico puede conectarse a la red
inalámbrica. Esta opción solo se debe utilizar en situaciones en las que la seguridad no es una
preocupación.

 Autenticación de clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre
el cliente inalámbrico y un AP o un router inalámbrico.
Módems

Un módem se conecta a Internet a través de un proveedor de servicios de Internet (ISP). Existen tres
tipos básicos de módems. Los módems convierten los datos digitales de una computadora en un formato
que se puede transmitir en la red del
ISP.

Cables coaxiales

Existe una gran variedad de cables de red, como se muestra en la Figura 1. Los cables coaxiales y los de
par trenzado utilizan señales eléctricas en vez de cobre para transmitir datos. Los cables de fibra óptica
utilizan señales de luz para transmitir datos. Estos cables difieren en ancho de banda, tamaño y costo.
Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de
protección (revestimiento). Haga clic en cada componente de la figura para obtener más información.
Tipos de medios de fibra óptica

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF): Consta de un núcleo muy pequeño y emplea tecnología láser
costosa para enviar un único haz de luz

Fibra óptica multimodo (MMF): Consta de un núcleo más grande y utiliza emisores LED para enviar
pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos,
Direcciones IP
Direccionamiento estático

En una red con pocos hosts, es fácil configurar manualmente cada dispositivo con la dirección IP correcta.

Puede asignar la siguiente información de configuración de dirección IP a un host:

 Dirección IP: Identifica la computadora en la red.

 Máscara de subred: Se utiliza para identificar la red a la que está conectada la computadora.

 Gateway predeterminado: Identifica el dispositivo empleado por la computadora para acceder a


Internet o a otra red.

 Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS)
preferida y la dirección del servidor DNS alternativa.
ICMP

El Protocolo de mensajes de control de Internet (ICMP) lo utilizan los dispositivos en una red para enviar
mensajes de control y de error a las PC y a los servidores. El ICMP cumple diferentes funciones, como
anunciar errores de red y congestión en la red, y resolver problemas.
TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un
seguimiento de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede
revisar en línea el orden de la entrega.

Con TCP, hay tres operaciones básicas de confiabilidad:

 Numeración y seguimiento de los segmentos de datos transmitidos hacia un dispositivo específico


desde una aplicación determinada

 Reconocimiento de los datos recibidos

 Retransmisión de los datos sin reconocimiento después de un tiempo determinado

También podría gustarte