Está en la página 1de 12

Asignatura:

Fundamento del computador

Capitulo #5

Tema:
Concepto de redes

Participante:
Felix Manuel Cordero Encarnación

Matricula:

202010584

Fecha:
14/10/2020
Concepto de redes
Componentes y tipos de redes: Tipos de redes y Tipos de conexiones a internet

Iconos de red

Las redes son sistemas formados por enlaces. Las redes informáticas conectan
dispositivos y usuarios entre sí. Una variedad de iconos de redes se utiliza para
representar diferentes partes de una red informática.

Dispositivos host

Los dispositivos de red con los que las personas están más familiarizadas se denominan
"dispositivos finales o host". Se denominan dispositivos finales porque están en el
extremo o perímetro de una red. También se denominan dispositivos host porque
generalmente alojan aplicaciones de red, como navegadores web y clientes de correo
electrónico, que utilizan la red para proporcionar servicios al usuario.

Dispositivos intermediarios

Estos dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a


otro dispositivo host. Los dispositivos intermediarios más comunes son:

 Switch: conecta varios dispositivos a una red.


 Router: reenvía el tráfico entre redes.
 Router inalámbrico: conecta varios dispositivos inalámbricos a la red y puede incluir
un switch para conectar los hosts cableados.
 Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender
el alcance de una red inalámbrica.
 Módem: conecta una oficina doméstica o pequeña a Internet.

Medios de red

El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el
destino. El plural de la palabra medio es medio. Las redes de área local (LAN), las redes
de área amplia (WAN) y las redes inalámbricas se analizan con más profundidad en este
tema. La nube se suele utilizar en las topologías de red para representar las conexiones a
Internet.

Topología y descripción de la red

PAN: Una red de área personal (PAN) es una red que conecta dispositivos, como
mouse, teclados, impresoras, smartphones y tablets dentro del alcance de una persona.

LAN: Una red de área local (LAN) se defina como una red que conceta dispositicos
mediante cables de hila en una área geográfica pequeña.
VLAN: Las LAN virtuales o VLAN, permiten que un administrador segmente los
puertos en un solo switch como si fuesen switches multiples.

WLAN: La red inalámbrica o (WLAN) es similar a una LAN, pero con la diferencia
que en esta los usuarios se conectan de manera inalámbrica en un área geográfica
pequeña en vez de usar cables.

WMN: Una red de malla inalámbrica o (WMN) utiliza varios puntos de acceso para
extender la WLAN. Es como si usara un repetidor para ampliar su rango.

MAN: Una red de área metropolitana (MAN) es una red que abarca un campus extenso
o una ciudad.

WAN: Una red de área extensa (WAN) conecta varias redes que se encuentran
geográficamente separadas.

VPN: Una red privada virtual (VPN) se utiliza para concetarse de manera segura a otra
red a través de una red insegura, como Internet.

Breve historia de las tecnologías de conexión

En la década de 1990, las velocidades de Internet eran lentas en comparación con las de
hoy, que ahora tienen ancho de banda para transmitir voz y video, así como datos. Una
conexión de acceso telefónico requiere un módem interno instalado en el equipo o un
módem externo conectado por USB. El puerto de acceso telefónico del módem se
conecta a un socket telefónico mediante un conector RJ-11. Una vez que el módem está
instalado físicamente, debe estar conectado a uno de los puertos COM de software del
equipo. El módem también debe configurarse con propiedades de marcado local, como
el prefijo para una línea externa y el código de área.

El asistente de configuración de una conexión o red se utiliza para configurar un enlace


al servidor del ISP. La conexión a Internet ha evolucionado desde el teléfono analógico
hasta la banda ancha:

Servicio de telefonía analógica

El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de
teléfono de voz estándar. Este tipo de servicio utiliza un módem analógico para realizar
una llamada telefónica a otro módem ubicado en un sitio remoto. Este método de
conexión recibe el nombre de "acceso telefónico".

Red digital de servicios integrados

La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser
portadora de diferentes tipos de servicios, por lo que se la considera un tipo de banda
ancha. La ISDN es un estándar que utiliza varios canales para la transferencia de voz,
video y datos a través de cables telefónicos normales. El ancho de banda de la ISDN es
mayor que el acceso telefónico tradicional.
Banda ancha

La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo
medio. Por ejemplo, los cables coaxiales que se utilizan para recibir servicios de
televisión por cable en el hogar pueden realizar transmisiones de red y cientos de
canales de televisión al mismo tiempo. Su teléfono celular puede recibir llamadas de
voz mientras utiliza un navegador web.

Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable,
línea de suscriptor digital (DSL), ISDN, satélite y datos móviles. En la figura se
muestran los equipos que se utilizan para la conexión o transmisión de señales de banda
ancha.

DLS, cable y fibra óptica

DLS: es un servicio permanente, es decir, no hay necesidad de marca cada vez que se
desea conectar a internet.

Cable: en las conexiones por cable se utilizan líneas de cable coaxiales originalmente
diseñadas para la transmisión de televisión por cable. Los módems por cable conectan la
PC a la compañía de cable.

Fibra: Los cables de fibra óptica tienen un ancho de banda muy amplio, que permite
transportar grandes cantidad de datos. La fibra se utiliza en redes troncales, entornos de
grandes empresas y grandes centros de datos.

Servicio de Internet inalámbrica con línea de visión

Internet inalámbrico con línea de visión es un servicio permanente que utiliza señales de
radio para permitir el acceso a Internet. La distancia que puede recorrer la señal de radio
sin perder la potencia necesaria para proporcionar una señal nítida depende de la
frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta 40 millas
(65 km), mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas
(3 km). Las condiciones climáticas extremas, los árboles y los edificios altos pueden
afectar la potencia y el rendimiento de la señal.

Satélite

La conexión de banda ancha satelital es una alternativa para aquellos clientes que no
tienen acceso a conexiones por cable ni DSL. Las conexiones satelitales no requieren
una línea telefónica ni una conexión por cable, sino que utilizan una antena satelital para
proporcionar comunicación bidireccional. La antena satelital recibe señales de un
satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra en
la ilustración, y también envía señales a dicho satélite. Las velocidades de descarga
pueden alcanzar 10 Mb/s o más, mientras que los rangos de velocidad de carga
corresponden a aproximadamente 1/10 de las velocidades de descarga.

Red celular
La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el
área de cobertura del usuario para proporcionar acceso sin inconvenientes a los servicios
telefónicos celulares y de Internet. Con la llegada de la tecnología celular de tercera
generación (3G), los smartphones pueden acceder a Internet. Las velocidades de carga y
descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.

Zona Wi-Fi portátil y anclaje a red

Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros


dispositivos, como se muestra en la figura. Esta conexión, conocida como anclaje a red,
se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable USB. Una vez que un
dispositivo está conectado, se puede utilizar la conexión celular del teléfono para
acceder a Internet.

El modelo TCP/IP

El modelo TCP/IP consiste en capas que llevan a cabo las funciones necesarias para
preparar los datos para su transmisión a través de una red. TCP/IP significa dos
protocolos principales del modelo: el protocolo de control de transmisión (TCP) y el
protocolo de Internet (IP). El TCP es responsable de realizar el rastreo de todas las
conexiones de red entre el dispositivo de un usuario y destinos múltiples. El protocolo
de Internet (IP) es responsable de agregar la asignación de direcciones para que los
datos puedan enviarse al destino pretendido.

TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se
hace un rastreo de origen a destino. Si se divide un pedido de envío en varios paquetes,
un cliente puede verificar en línea para ver el orden de la entrega.

Con el TCP, hay tres operaciones básicas de confiabilidad:

 La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo


específico desde una aplicación determinada
 Acuse de recibo de los datos recibidos
 La retransmisión de cualquier dato sin acuse de recibo después de un período
determinado

UDP

El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El
emisor de la carta no conoce la disponibilidad del receptor para recibir la carta. Además,
la oficina de correos tampoco es responsable de hacer un rastreo de la carta ni de
informar al emisor si esta no llega a destino. El UDP proporciona las funciones básicas
para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca
sobrecarga y revisión de datos.
Clasifique los números de puerto de la aplicación

Protocolos de WLAN

Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi,
según se especifican en el grupo colectivo de estándares 802,11 que especifican las
frecuencias de radio, las velocidades y otras funcionalidades para las WLAN.

Bluetooth, NFC y RFID

Bluetooth: Un dispositivo de Bluetooth puede conectarse con hasta otros siete


dispositivos de Bluetooth, como se muestra en la figura 1. Como se describe en el
estándar IEEE 802.15.1, los dispositivos de Bluetooth funcionan en el rango de
frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN.

RFID: La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para
identificar de manera exclusiva los elementos, como en un departamento de envío,
como se muestra en la figura 2. Las etiquetas de RFID activas que contienen una batería
pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas dependen del
lector de RFID para utilizar ondas de radio para activar y leer la etiqueta.

NFC: La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de


RFID. La NFC está diseñada para ser un método seguro para completar las
transacciones. Por ejemplo, un consumidor paga por bienes o servicios pasando el
teléfono cerca del sistema de pago.

ZigBee y Z-Wave

ZigBee: ZigBee utiliza terminales digitales de baja potencia basadas en el estándar


IEEE 802.15.4 inalámbrico para redes de área personal inalámbricas de baja velocidad
(LR-WPANs), que está pensada para su uso por parte de dispositivos de bajo costo y
baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4 GHz y está
limitada a un rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de
datos de 40 a 250 Kb/s y puede soportar aproximadamente 65.000 dispositivos.
Z-Wave: La tecnología de ondas Z es un estándar patentado que ahora pertenece a
Silicon Labs. Sin embargo, en 2016 apareció una versión pública de código abierto de la
capa de interoperabilidad de Z-Wave. Estos estándares de código abierto Z-Wave
incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de Z-wave por redes
IP y middleware de Z-Ware.

El mercado del hogar inteligente: El mercado de productos de hogar inteligente


continúa creciendo. Según Statista.com, la cantidad de hogares inteligentes fue de 34,8
millones en 2018, que fue un aumento del 28,4% desde 2017. El mercado de hogar
inteligente seguirá proporcionando oportunidades económicas para las personas y las
empresas.

Roles cliente-servidor

El servidor de archivo almacena archivos de usuarios y empresariales en una ubicación


central. Los dispositivos de cliente tienen acceso a estos archivos mediante un software
de cliente, como Windows Explore.

Servidor DHCP

DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers
inalámbricos para asignar automáticamente la información de direcciones IP a los hosts.

Servidor DNS

DNS es el método que utilizan las PC para traducir los nombres de dominio en
direcciones IP. En Internet, los nombres de dominio, como http://www.cisco.com, son
mucho más fáciles de recordar para las personas que 198.133.219.25, que es la
dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección IP
numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se
mantiene. Simplemente se une la nueva dirección al nombre de dominio existente y se
mantiene la conectividad.

Servidor de impresión

Los servidores de impresión permiten que varios usuarios de PC accedan a una única
impresora. Un servidor de impresión tiene tres funciones:

 Proporcionar al cliente acceso a los recursos de impresión.


 Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo
de impresión esté listo para procesarlos y luego alimentar la impresora con la
información, o dejar los trabajos en la cola de impresión.

Servidor de archivos

El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir


archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta
en una PC y que se utiliza para insertar y extraer archivos de un servidor que ejecuta
FTP como un servicio. El FTP tiene muchas debilidades de seguridad. Por lo tanto, se
deben usar servicios más seguros de transferencia de archivos, como uno de los
siguientes:

 Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede


solicitar que la sesión de transferencia de archivos se cifre. El servidor de archivos
puede aceptar o rechazar la solicitud.
 Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al
protocolo Shell seguro (SSH), el SFTP se puede utilizar para establecer una sesión
segura de transferencia de archivos.
 Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de
archivos.

Servidor web

Los recursos web son proporcionados por un servidor web. El host accede a los recursos
web mediante el Protocolo de transferencia de hipertexto (HTTP) o HTTP seguro
(HTTPS). El HTTP es un conjunto de reglas para intercambiar texto, imágenes gráficas,
sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los servicios de
autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente
Protocolo de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto 80.
El HTTPS funciona en el puerto 443.

Servidor de correo

El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la


figura. El correo electrónico es un método de guardado y desvío que se utiliza para
enviar, guardar y recuperar mensajes electrónicos a través de una red. Los mensajes de
correo electrónico se guardan en bases de datos en servidores de correo.

Servidor proxy

Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los
servidores proxy es actuar como almacenamiento o caché para páginas web a las que los
dispositivos en la red interna acceden frecuentemente.

Servidor proxy

Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los
servidores proxy es actuar como almacenamiento o caché para páginas web a las que los
dispositivos en la red interna acceden frecuentemente.

Servidor Syslog

Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de


aplicaciones, firewalls y otros dispositivos de red. El protocolo syslog permite que los
dispositivos de red envíen sus mensajes del sistema a servidores syslog a través de la
red.
El servicio de registro de syslog proporciona tres funciones principales:

 La capacidad de recopilar información de registro para el control y la solución de


problemas
 La capacidad de escoger el tipo de información de registro que se captura
 La capacidad de especificar los destinos de los mensajes de syslog capturados

Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u


otro dispositivo final. Como se muestra en la figura, existen diferentes tipos de NIC. Las
NIC Ethernet se utilizan para conectarse a redes Ethernet y las NIC inalámbricas se usan
para conectarse a redes inalámbricas 802.11. La mayoría de las NIC en los equipos de
escritorio están integradas en la placa base o están conectadas a una ranura de
expansión. Las NIC también están disponibles en un factor de forma USB.

Una NIC también realiza la función importante de direccionar los datos con la dirección
de control de acceso a medios (MAC) de la NIC y enviar los datos como bits en la red.
Las NIC que se encuentran en la mayoría de las PC actuales son compatibles con
Gigabit Ethernet (1000 Mbps).

Repetidores, puentes y concentradores

Repetidor: La regeneración de señales débiles es el objetivo principal de un repetidor.

Concentrador: Los concentradores reciben los datos en un puerto y luego los envían a
todos los demás puertos. Un concentrador extiende la disponibilidad de una red porque
regenera la señal eléctrica.

Puente: Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes
llevan un registro de todos los dispositivos en cada segmento. Un puente puede,
entonces, filtrar el tráfico de red entre los segmentos de la LAN. Esto ayuda a reducir la
cantidad de tráfico entre dispositivos.

Switches

Operación del switch: Cada dispositivo en una red tiene una dirección de control de
acceso a medios (MAC) única. Esta dirección está definida por defecto por el fabricante
de la NIC. A medida que los dispositivos envían datos, los switches ingresan la
dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC
para cada dispositivo conectado al switch, y registra qué puerto de switch se puede
utilizar para alcanzar un dispositivo con una dirección MAC determinada. Cuando llega
tráfico destinado a una dirección MAC específica, el switch utiliza la tabla de switching
para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se
reenvía el tráfico desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al
destino, los otros puertos no se ven afectados.
Switches administrados y no administrados: En redes más grandes, los
administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede
configurar para mejorar la funcionalidad y la seguridad de la red. Por ejemplo, se puede
configurar un switch administrado con VLAN y seguridad de puertos.

Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a


la red a dispositivos inalámbricos, como equipos portátiles y tabletas. El AP
inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica en los
dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un rango de
cobertura limitado. Las grandes redes requieren varios puntos de acceso para
proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico
proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona
funciones adicionales.

Routers

Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los
routers pueden tener toda la funcionalidad de un switch o un AP inalámbrico. Sin
embargo, los routers conectan las redes, como se muestra en la figura. Los switches
utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los routers
utilizan direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los
routers se conectan a los switches, que luego se conectan a la LAN, como el router de la
derecha en la figura. El router funciona como el gateway para las redes externas.

IDS e IPS

Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la


red. Los sistemas IDS independientes desaparecieron en gran medida por el predominio
de los Sistemas de prevención de intrusiones (IPS). Pero la de detección de los IDS
permanece como parte de cualquier implementación de IPS.

UTM

La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de


seguridad todo en uno. Las UTM incluyen todas las funcionalidades de un IDS/IPS, así
como también los servicios de firewall con estado. Los firewalls con estado
proporcionan un filtrado de paquetes con estado utilizando la información de conexión
que se mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión
registrando las direcciones de origen y de destino, así como también los números de
puerto de origen y de destino.
Servidor de administración de dispositivos finales

Por lo general, un servidor de administración de terminales es responsable de


monitorear todos los dispositivos finales de su red, incluidos los equipos de escritorio,
los equipos portátiles, los servidores, las tabletas y cualquier dispositivo conectado a su
red. Un servidor de administración de terminales puede restringir la conexión de un
dispositivo final a la red si el dispositivo no cumple con ciertos requisitos
predeterminados. Por ejemplo, puede verificar que los dispositivos tengan las
actualizaciones más recientes del sistema operativo y el antivirus.

Herramientas

Estas son algunas de las herramientas que se utilizan cuando se trata de redes: alicate,
pelacables, ondulador, herramienta de perforación, multimetro, analizador de cables,
bucle de cables, bucle de retorno, generador de tonos y analizador Wi-Fi.

Tipos de cables

Cables coaxiales: El cable coaxial suele estar hecho ya sea de cobre o aluminio. Lo
utilizan tanto las compañías de televisión por cable como los sistemas de comunicación
satelitales. El cable coaxial (o coax) transporta los datos en forma de señales eléctricas.
Este cable proporciona un blindaje mejorado en comparación con el de par trenzado sin
blindaje (UTP), por lo que posee una mejor relación señal-ruido que le permite
transportar más datos. Sin embargo, el cableado de par trenzado reemplazó al coax en
las LAN debido a que, en comparación con el UTP, el cable coaxial es físicamente más
difícil de instalar, es más costoso y menos útil para la solución de problemas.

Cables de par trenzado: El par trenzado es un tipo de cableado de cobre que se utiliza
para comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par está
trenzado para brindar protección contra la diafonía, que es el ruido que generan los
pares de cables adyacentes en el cable. El cableado de par trenzado sin blindaje (UTP)
es la variedad más común de cableado de par trenzado.

Cables de fibra óptica: La fibra óptica se compone de dos tipos de vidrio (núcleo y
revestimiento) y un blindaje exterior de protección (cubierta). Para obtener más
información. Los cables de fibra óptica se clasifican, a grandes rasgos, en dos tipos:

Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea


tecnología láser para enviar un único haz de luz, como se muestra en la figura 1. Se usa
mucho en situaciones de larga distancia que abarcan cientos de kilómetros, como
aquellas que se requieren en aplicaciones de TV por cable y telefonía de larga distancia.

Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y utiliza emisores
LED para enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra
multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa mucho en las
redes LAN, debido a que pueden alimentarse mediante LED de bajo costo. Proporciona
un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550
metros.

Conectores de fibra óptica

Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de
conectores de fibra óptica disponibles. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán en base a sus equipos.

En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas


direcciones en un solo filamento de fibra. Lo hace mediante un proceso llamado
Multiplexación de división de ondas (WDM). La WDM es una tecnología que separa las
señales de transmisión y recepción dentro de la fibra.

También podría gustarte