Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Redes
Capitulo # 1
Tema:
Las Redes en la Actualidad
Participante:
Richard E. Alvarez Aquino
Matricula:
2020-9748
Facilitador:
José Doñé
Fecha:
25/01/2021
Índice
Introducción ......................................................................................................................... 1
Bibliografía......................................................................................................................... 36
Introducción
En este primer capítulo estaremos hablando acerca de las redes en la actualidad los avances
de la tecnología de redes modernas, cuales son los componentes y sus tipos de conexiones, también
estaremos hablando de las tendencias de la tecnología BYOD, la seguridad de la red, la
computación en las nubes y los dispositivos finales y los dispositivos intermediarios.
Se tendrá una clara comprensión acerca de cada tema a desglosar, pues esto enriquecerá el
conocimiento del lector acerca de los fundamentos de redes a fin de que tenga una base con claridad
e ideas en el área a desarrollar.
El internet está cambiando la manera de poder hablar e interactuar con los demás, con los
que nos rodean. Internet vino para brindarnos comodidad al buscar cualquier información o
compartir nuestras ideas.
1
1.1 Las Redes Afectan Nuestras Vidas
2
1.2 Componentes de Red
Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales en la red. Cada servicio requiere
un software de servidor independiente. Por ejemplo, un servidor requiere un software de servidor
web para proporcionar servicios web a la red. Una computadora con software de servidor puede
proporcionar servicios simultáneamente a muchos clientes diferentes.
Los clientes son un tipo de anfitrión. Los clientes disponen de un software para solicitar y
visualizar la información obtenida del servidor, como se muestra en la figura.
3
Un ejemplo de software de cliente es un navegador web, como Chrome o FireFox. Una sola
computadora también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario
puede consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos
y escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de servidor.
Tipo Descripción
4
1.2.2 Peer-to-Peer
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible que una computadora se use para ambas funciones al mismo tiempo. En
pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la
red. Este tipo de red se denomina red peer-to-peer.
En la figura, la PC para compartir impresiones tiene una conexión de bus serie universal
(USB) a la impresora y una conexión de red, mediante una tarjeta de interfaz de red (NIC), a la PC
para compartir archivos.
5
1.2.4 Dispositivos intermedios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar varias redes individuales para formar una internetwork. Estos dispositivos intermediarios
proporcionan conectividad y garantizan que los datos fluyan a través de la red.
Los dispositivos intermediarios utilizan la dirección del dispositivo final de destino, junto
con la información sobre las interconexiones de red, para determinar la ruta que deben tomar los
mensajes a través de la red.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:
Fibras de vidrio o plástico dentro de los cables (cable de fibra óptica): los datos se
codifican en pulsos de luz.
6
1.3 Representaciones y topologías de red
7
Un diagrama proporciona una forma sencilla de comprender cómo se conectan los
dispositivos en una red grande. Este tipo de "imagen" de una red se conoce como diagrama de
topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos de la
red es fundamental para poder visualizar la organización y el funcionamiento de una red.
Tarjeta de interfaz de red (NIC): una NIC conecta físicamente el dispositivo final a la
red.
8
Interfaz: puertos especializados en un dispositivo de red que se conectan a redes
individuales. Dado que los enrutadores conectan redes, los puertos de un enrutador se denominan
interfaces de red.
Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios
y la instalación de cables, como se muestra en la figura. Puede ver que las habitaciones en las que
se encuentran estos dispositivos están etiquetadas en esta topología física.
9
Diagramas de topología lógica
Las topologías que se muestran en los diagramas físicos y lógicos son apropiadas para
nuestro nivel de comprensión.
10
Las redes domésticas simples le permiten compartir recursos, como impresoras,
documentos, imágenes y música, entre algunos dispositivos finales locales.
Las redes de oficinas pequeñas y oficinas en el hogar (SOHO) permiten que las personas
trabajen desde casa o desde una oficina remota. Muchos trabajadores autónomos utilizan este tipo
de redes para anunciar y vender productos, pedir suministros y comunicarse con los clientes.
Las empresas y las grandes organizaciones utilizan las redes para proporcionar
consolidación, almacenamiento y acceso a la información en los servidores de red. Las redes
proporcionan correo electrónico, mensajería instantánea y colaboración entre los
empleados. Muchas organizaciones utilizan la conexión de su red a Internet para proporcionar
productos y servicios a los clientes. Internet es la red más grande que existe. De hecho, el término
internet significa una "red de redes". Es una colección de redes públicas y privadas interconectadas.
11
1.4.2 LAN y WAN
Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y
las redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso a
usuarios y dispositivos finales en un área geográfica pequeña. Una LAN se usa típicamente en un
departamento dentro de una empresa, un hogar o una red de pequeñas empresas.
Una WAN es una infraestructura de red que proporciona acceso a otras redes en un área
geográfica amplia, que generalmente es propiedad y está administrada por una corporación más
grande o un proveedor de servicios de telecomunicaciones. La figura muestra las LAN conectadas
a una WAN.
LAN
Una LAN es una infraestructura de red que abarca un área geográfica pequeña. Las LAN
tienen características específicas:
12
Las LAN interconectan dispositivos finales en un área limitada, como una casa, una escuela,
un edificio de oficinas o un campus.
Una LAN suele ser administrada por una sola organización o individuo. El control
administrativo se aplica a nivel de red y rige las políticas de control de acceso y seguridad.
Las LAN proporcionan ancho de banda de alta velocidad a los dispositivos finales internos
y dispositivos intermediarios, como se muestra en la figura.
WAN
Una WAN es una infraestructura de red que abarca una amplia zona geográfica. Las WAN
suelen ser administradas por proveedores de servicios (SP) o proveedores de servicios de Internet
(ISP).
Las WAN interconectan las LAN en amplias áreas geográficas, como entre ciudades,
estados, provincias, países o continentes.
13
Las WAN suelen ser administradas por varios proveedores de servicios.
Las WAN suelen proporcionar enlaces de menor velocidad entre las LAN.
1.4.3 La Internet
Internet es una colección mundial de redes interconectadas (internetworks, o Internet para
abreviar).
14
Internet no es propiedad de ningún individuo o grupo. Asegurar una comunicación eficaz a
través de esta infraestructura diversa requiere la aplicación de tecnologías y estándares consistentes
y comúnmente reconocidos, así como la cooperación de muchas agencias de administración de
redes. Hay organizaciones que se desarrollaron para ayudar a mantener la estructura y
estandarización de los protocolos y procesos de Internet. Estas organizaciones incluyen el Grupo
de trabajo de ingeniería de Internet (IETF), la Corporación de Internet para la asignación de
nombres y números (ICANN) y la Junta de arquitectura de Internet (IAB), entre muchas otras.
Intranet es un término que se utiliza a menudo para referirse a una conexión privada de
LAN y WAN que pertenece a una organización. Una intranet está diseñada para ser accesible solo
por los miembros de la organización, empleados u otras personas con autorización.
Una organización puede utilizar una extranet para proporcionar acceso seguro y protegido
a las personas que trabajan para una organización diferente pero que requieren acceso a los datos
de la organización. A continuación, se muestran algunos ejemplos de extranets:
Un hospital que proporciona un sistema de reserva a los médicos para que puedan
programar citas para sus pacientes.
15
1.5 Conexiones de Internet
Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Se requieren conexiones rápidas para respaldar los servicios comerciales, incluidos los
teléfonos IP, las videoconferencias y el almacenamiento del centro de datos. Los SP ofrecen
interconexiones de clase empresarial. Los servicios populares de clase empresarial incluyen DSL
empresarial, líneas arrendadas y Metro Ethernet.
16
Cable: normalmente ofrecido por los proveedores de servicios de televisión por cable, la
señal de datos de Internet se transmite por el mismo cable que ofrece la televisión por
cable. Proporciona un gran ancho de banda, alta disponibilidad y una conexión permanente a
Internet.
DSL: las líneas de abonado digital también proporcionan un gran ancho de banda, alta
disponibilidad y una conexión a Internet siempre activa. DSL se ejecuta en una línea telefónica. En
general, los usuarios de oficinas pequeñas y domésticas se conectan mediante DSL asimétrico
(ADSL), lo que significa que la velocidad de descarga es más rápida que la velocidad de carga.
Celular: el acceso a Internet celular utiliza una red de telefonía celular para
conectarse. Dondequiera que pueda obtener una señal celular, puede obtener acceso a Internet
celular. El rendimiento está limitado por las capacidades del teléfono y la torre celular a la que está
conectado.
17
Satélite: la disponibilidad de acceso a Internet por satélite es un beneficio en aquellas áreas
que de otro modo no tendrían ninguna conexión a Internet. Las antenas parabólicas requieren una
línea de visión clara hacia el satélite.
Teléfono de marcación: una opción económica que utiliza cualquier línea telefónica y un
módem. El bajo ancho de banda proporcionado por una conexión de módem de acceso telefónico
no es suficiente para grandes transferencias de datos, aunque es útil para el acceso móvil mientras
viaja.
18
Línea dedicada: las líneas arrendadas son circuitos reservados dentro de la red del
proveedor de servicios que conectan oficinas separadas geográficamente para redes privadas de
voz y / o datos. Los circuitos se alquilan a tarifa mensual o anual.
Metro Ethernet: esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet. Metro Ethernet amplía la tecnología de acceso LAN a la
WAN. Ethernet es una tecnología LAN que aprenderá en un módulo posterior.
Business DSL: Business DSL está disponible en varios formatos. Una opción popular es
Symmetric Digital Subscriber Line (SDSL), que es similar a la versión para el consumidor de DSL,
pero proporciona cargas y descargas a las mismas altas velocidades.
Satélite: el servicio por satélite puede proporcionar una conexión cuando no hay una
solución cableada disponible.
Hoy en día, convergen las redes de datos, teléfono y video independientes. A diferencia de
las redes dedicadas, las redes convergentes son capaces de entregar datos, voz y video entre muchos
tipos diferentes de dispositivos sobre la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de datos
convergentes transportan múltiples servicios en una red.
19
1.6 Redes Confiables
Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar
sobre muchos tipos diferentes de cables y dispositivos, que forman la infraestructura física. El
término arquitectura de red, en este contexto, se refiere a las tecnologías que soportan la
infraestructura y los servicios y reglas programados, o protocolos, que mueven datos a través de la
red.
A medida que las redes evolucionan, hemos aprendido que hay cuatro características
básicas que los arquitectos de redes deben abordar para cumplir con las expectativas de los
usuarios:
Tolerancia a fallos
Escalabilidad
Seguridad
20
La implementación de una red de conmutación de paquetes es una forma en que las redes
confiables brindan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de video, se divide en varios bloques de mensajes, llamados paquetes. Cada paquete
tiene la información de direccionamiento necesaria del origen y destino del mensaje.
Los enrutadores dentro de la red cambian los paquetes según la condición de la red en ese
momento. Esto significa que todos los paquetes de un solo mensaje pueden tomar rutas muy
diferentes hacia el mismo destino.
1.6.3 Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que acceden los usuarios existentes. La
figura muestra cómo se agrega fácilmente una nueva red a una red existente. Estas redes son
escalables porque los diseñadores siguen estándares y protocolos aceptados. Esto permite que los
proveedores de software y hardware se concentren en mejorar los productos y servicios sin tener
que diseñar un nuevo conjunto de reglas para operar dentro de la red.
21
1.6.4 Calidad de Servicio
La calidad de servicio (QoS) es un requisito cada vez mayor de las redes en la
actualidad. Las nuevas aplicaciones disponibles para los usuarios a través de las redes, como las
transmisiones de voz y video en vivo, crean expectativas más altas para la calidad de los servicios
prestados.
22
1.6.5 Seguridad de la Red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados
a la red son activos personales y comerciales cruciales. Los administradores de red deben abordar
dos tipos de problemas de seguridad de la red: seguridad de la infraestructura de red y seguridad
de la información.
Asegurar la infraestructura de red incluye proteger físicamente los dispositivos que brindan
conectividad de red y evitar el acceso no autorizado al software de administración que reside en
ellos
23
Disponibilidad: la disponibilidad de datos garantiza a los usuarios un acceso oportuno y
confiable a los servicios de datos para los usuarios autorizados.
Colaboración en línea
Computación en la nube
24
La colaboración es una prioridad crítica y estratégica que las organizaciones utilizan para
seguir siendo competitivas. La colaboración también es una prioridad en la educación.
La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto a nivel
local como global.
25
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como el procesamiento de textos y la edición de fotografías mediante la nube.
Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de nuevo personal o licenciamiento de nuevo
software. Estos servicios están disponibles bajo demanda y se entregan de forma económica a
cualquier dispositivo que se encuentre en cualquier parte del mundo sin comprometer la seguridad
o la función.
La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones que se utilizan para albergar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o todo un edificio del
tamaño de un almacén. Los centros de datos suelen ser muy costosos de construir y mantener.
Por esta razón, solo las grandes organizaciones usan centros de datos construidos de forma
privada para almacenar sus datos y brindar servicios a los usuarios. Las organizaciones más
pequeñas que no pueden permitirse el lujo de mantener su propio centro de datos privado pueden
reducir el costo total de propiedad alquilando servicios de servidor y almacenamiento de una
organización de centro de datos más grande en la nube.
Hay cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.
26
Tipo de nube Descripción
Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube
Nubes pública están disponibles para la población en general. Los servicios pueden ser gratuitos o
públicas se ofrecen en un modelo de pago por uso, como pagar por el almacenamiento en línea. La
nube pública utiliza Internet para brindar servicios.
Las aplicaciones y los servicios basados en la nube que se ofrecen en una nube
privada están destinados a una organización o entidad específica, como un gobierno. Se
Nubes
puede configurar una nube privada utilizando la red privada de la organización, aunque esto
privadas
puede ser costoso de construir y mantener. Una nube privada también puede ser
administrada por una organización externa con estricta seguridad de acceso.
Una nube híbrida se compone de dos o más nubes (ejemplo: parte privada, parte
Nubes pública), donde cada parte sigue siendo un objeto distinto, pero ambas están conectadas
híbridas mediante una única arquitectura. Las personas en una nube híbrida podrían tener grados de
acceso a varios servicios en función de los derechos de acceso de los usuarios.
27
1.7.6 Tendencias Tecnológicas en el Hogar
Las tendencias de la creación de redes no solo afectan la forma en que nos comunicamos
en el trabajo y en la escuela, sino que también están cambiando muchos aspectos del hogar. Las
últimas tendencias en el hogar incluyen la "tecnología del hogar inteligente".
La tecnología del hogar inteligente se integra en los electrodomésticos de uso diario, que
luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos sean más
"inteligentes" o automatizados.
28
Con un adaptador de línea eléctrica estándar, los dispositivos pueden conectarse a la LAN
dondequiera que haya una toma de corriente. No es necesario instalar cables de datos y se utiliza
poca o ninguna electricidad adicional. Utilizando el mismo cableado que suministra electricidad,
la red eléctrica envía información mediante el envío de datos en ciertas frecuencias.
Las redes eléctricas son especialmente útiles cuando los puntos de acceso inalámbricos no
pueden llegar a todos los dispositivos del hogar. La red Powerline no sustituye al cableado dedicado
en las redes de datos. Sin embargo, es una alternativa cuando los cables de red de datos o las
comunicaciones inalámbricas no son posibles o efectivas.
29
Los WISP se encuentran más comúnmente en entornos rurales donde los servicios de DSL
o cable no están disponibles
Otra solución inalámbrica para el hogar y las pequeñas empresas es la banda ancha
inalámbrica
Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenaza pueden ser externos o
internos. Hoy en día, muchas amenazas de seguridad de redes externas se originan en Internet.
30
Existen varias amenazas externas comunes a las redes:
Virus, gusanos y caballos de Troya: contienen software o código malicioso que se ejecuta
en el dispositivo del usuario.
Ataques de día cero: también llamados ataques de hora cero, ocurren el primer día en que
se conoce una vulnerabilidad.
Interceptación y robo de datos: este ataque captura información privada de la red de una
organización.
Robo de identidad: este ataque roba las credenciales de inicio de sesión de un usuario para
acceder a datos privados.
31
1.8.2 Soluciones de Seguridad
Ninguna solución puede proteger la red de la variedad de amenazas que existen. Por esta
razón, la seguridad debe implementarse en múltiples capas, utilizando más de una solución de
seguridad. Si un componente de seguridad no logra identificar y proteger la red, otros pueden tener
éxito.
Estos son los componentes de seguridad básicos para una red doméstica o de oficina
pequeña:
Antivirus y antispyware: estas aplicaciones ayudan a proteger los dispositivos finales para
que no se infecten con software malintencionado.
32
la implementación de seguridad de red para una red corporativa generalmente consta de
muchos componentes integrados en la red para monitorear y filtrar el tráfico. Idealmente, todos los
componentes funcionan juntos, lo que minimiza el mantenimiento y mejora la seguridad. Las redes
más grandes y las redes corporativas usan antivirus, antispyware y filtrado de firewall, pero también
tienen otros requisitos de seguridad:
Listas de control de acceso (ACL): filtran aún más el acceso y el reenvío de tráfico según
las direcciones IP y las aplicaciones.
Redes privadas virtuales (VPN): proporcionan acceso seguro a una organización para
trabajadores remotos.
33
Conclusión
Las redes son fundamental para nuestro diario de vivir, donde quiera que nos movemos,
vivimos conectados buscando información, compartiendo en línea, publicar cualquier información,
idea o noticia. A medida que la tecnología avanza las redes nos ayudan a facilitar nuestra forma de
vivir.
En este capítulo pude comprender como se representa la topología de una red ya que esto
es fundamental para el administrador de red o el que estudia IT que son las topología física y
lógicas, cada una de ellas nos informa como se representa la red y que puertos e interfaces están
utilizando y conectada para alcanzar la siguiente red.
También cuales son los componentes de la red estos incluye los dispositivos finales (esto
por lo general se llaman host) y los intermediarios, todos ellos juntos conectados forman la red. Se
tuvo una clara comprensión como los dispositivos finales (host) generan el tráfico y como los
dispositivos intermediarios se encargan de seleccionar en su tabla de enrutamiento la mejor ruta
para llevar los paquetes al destinario que en esta ocasión seria también un dispositivo final.
Se tiene una clara comprensión de cuáles son los tipos de redes existentes, LAN y las redes
WAN, como funcionan, como se desarrolla dentro de un entorno de producción. Así mismo, la
intranet y la extranet. También se simulo una pequeña red en Packet tracer para poner en práctica
lo aprendido en este capítulo.
Internet como todos conocemos es la red de redes. Existen diferentes tipos de conexiones a
internet las cuales se enumeran algunas: internet por cable, DSL, celular, conexión dial-up las
cuales son conexiones económicas para el cliente o usuario.
34
La seguridad en la red es fundamental en todos los ámbitos. Pues al asegurar nuestra red,
no permitimos que personas intrusas violen nuestro entorno de producción o cambie o modifique
los archivos de nuestros sistemas. Cisco nos brinda unas pautas y procesos de cómo implementar
la seguridad en nuestra red doméstica y en nuestro entorno de trabajo cuando estamos en
producción.
35
Bibliografía
https://contenthub.netacad.com/itn/1.0
36