Está en la página 1de 70

Capítulo 3: Protocolos y comunicaciones de red

Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar.
Las conversaciones que tienen lugar en las aulas pasan a las sesiones de chat de mensajes
instantáneos, y los debates en línea continúan en el lugar de estudios. Diariamente, se desarrollan
nuevos servicios para aprovechar la red.
En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio nuevo, el
sector de redes en su totalidad adoptó un marco de desarrollo que permite que los diseñadores
comprendan las plataformas de red actuales y las mantengan. Al mismo tiempo, este marco se utiliza
para facilitar el desarrollo de nuevas tecnologías, a fin de satisfacer las necesidades de las
comunicaciones y las mejoras tecnológicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente aceptados
que describen reglas y funciones de red.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que hacen que las
redes funcionen y sobre la forma en que se produce la comunicación a través de una red.

Actividad de clase: Diseño de un sistema de comunicaciones


Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante
alrededor de una semana, descubre que no funciona correctamente.
Analiza el problema con varios de sus compañeros y decide llevarlo un taller de reparaciones de
automóviles muy recomendado. Se trata del único taller de reparaciones que le queda cerca.
Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma. Tiene
dificultades para explicar los problemas de funcionamiento del automóvil, pero es realmente necesario
realizar las reparaciones. No está seguro de poder conducirlo de regreso a su hogar para buscar otras
opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare
correctamente.
¿Cómo se comunicará con los mecánicos de esa empresa?
Diseñe un modelo de comunicaciones para asegurar que el vehículo se repare correctamente.

Aspectos básicos de la comunicación


Una red puede ser tan compleja como los dispositivos conectados a través de Internet, o tan simple
como dos PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier
grado de complejidad intermedia. Las redes pueden variar en lo que respecta al tamaño, la forma y la
función. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los
terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación,
los dispositivos deben saber “cómo” comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
independientemente del método elegido, todos los métodos de comunicación tienen tres elementos en
común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los
mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras
personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del
mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado
por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.
La comunicación comienza con un mensaje, o información, que se debe enviar desde un origen hasta
un destino. El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una
red, está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son necesariamente las
mismas que los protocolos para utilizar otro medio, como enviar una carta.
Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en la figura 1.
Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero
deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar
formato a ese mensaje de una manera que sea comprensible. Por ejemplo, si alguien utiliza el idioma
español, pero la estructura de las oraciones es deficiente, el mensaje se puede malinterpretar
fácilmente. Cada una de estas tareas describe protocolos implementados para lograr la comunicación.
Esto es válido para la comunicación por computadora, como se muestra en la figura 2.

Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que existen
actualmente en el mundo.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la
conversación. Por ejemplo, tenga en cuenta la figura 1, donde los protocolos son necesarios para la
comunicación eficaz. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y
comprenda correctamente. Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Además de identificar el origen y el destino, los protocolos informáticos y de red definen los detalles
sobre la forma en que los mensajes se transmiten a través de una red.
En la Figura 2 se muestran los requisitos de los protocolos informáticos comunes. Se analizan más
detalladamente cada uno de estos protocolos.
Codificación de los mensajes
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese amigo para
analizar los detalles respecto de dónde desean ir, como se muestra en la figura 1. Para comunicar el
mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las palabras utilizando
los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra persona escucha la
descripción y decodifica los sonidos para entender el mensaje que recibió.
La codificación también tiene lugar en la comunicación por computadora, como se muestra en la figura
2. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos,
ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits.
El host de destino recibe y decodifica las señales para interpretar el mensaje.
Formato y encapsulamiento del mensaje
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.
La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.
Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas,
una carta personal contiene los siguientes elementos:
• Un identificador del destinatario
• Un saludo
• El contenido del mensaje
• Una frase de cierre
• Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también deben colocarse, o
encapsularse, en un sobre para la entrega, como se muestra en la figura 1. El sobre tiene la dirección
del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino
y el formato no son correctos, la carta no se entrega. El proceso que consiste en colocar un formato
de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina
encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre se
produce el desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas
para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en
un sobre para la entrega, los mensajes de las PC también se encapsulan. Cada mensaje de
computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la
red. Una trama actúa como un sobre: proporciona la dirección del destino propuesto y la dirección del
host de origen, como se muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto
en la parte de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos
dos tipos de direcciones se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el
canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar
al host de destino o no pueden ser procesados por éste.

Tamaño del mensaje


Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas
oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez, como se muestra
en la figura 1.
Una conversación individual puede estar compuesta por muchas oraciones más pequeñas para
asegurarse de que cada parte del mensaje sea recibida y comprendida. Imagine cómo sería leer este
curso si todo el contenido apareciera como una sola oración larga; no sería fácil de comprender.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas, como se muestra en la figura 2.
Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son
muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son
demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se
enviará en tramas independientes, cada trama contendrá una parte del mensaje original. Cada trama
también tendrá su propia información de direccionamiento. En el host receptor, las partes individuales
del mensaje se vuelven a unir para reconstruir el mensaje original.
Sincronización del mensaje
Estas son las reglas de la participación para la sincronización del mensaje.
Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos personas
hablan a la vez, se produce una colisión de información y es necesario que ambas se detengan y
vuelvan a comenzar, como se muestra en la animación. De manera similar, las computadoras deben
definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo
comenzar a enviar mensajes y cómo responder cuando se produce alguna colisión.
Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la
que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades
para escuchar y comprender el mensaje. En la comunicación de la red, los hosts de origen y destino
utilizan métodos de control de flujo para negociar la sincronización correcta a fin de que la
comunicación sea exitosa.
Tiempo de espera para la respuesta
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la
persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede
repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas
que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo
de espera para la respuesta.
Opciones de entrega del mensaje
Un mensaje puede entregarse de distintas maneras, como se muestra en la figura 1. En algunos casos,
una persona desea comunicar información a un solo individuo. Otras veces, esa persona puede
necesitar enviar información a un grupo de personas simultáneamente o, incluso, a todas las personas
de un área.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje se haya
entregado correctamente al destino. En estos casos, es necesario que el receptor envíe un acuse de
recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que el envío del mensaje es sin
acuse de recibo.
Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se muestra en la
figura 2.
Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el mensaje tiene solo
un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina “multidifusión”.
La multidifusión es el envío de un mismo mensaje a un grupo de hosts de destino de manera
simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el método de
difusión. La difusión representa una opción de entrega de mensaje de uno a todos. Algunos protocolos
utilizan un mensaje especial de multidifusión que se envía a todos los dispositivos, lo que lo hace
similar en esencia a una difusión. Asimismo, puede ser que los hosts deban emitir un acuse de recibo
de algunos mensajes y no para otros.
Reglas que rigen las comunicaciones
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red implementan
las suites de protocolos en software, hardware o ambos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una
suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los protocolos
individuales se implementan dentro de una suite. Los protocolos se muestran en capas, donde cada
servicio de nivel superior depende de la funcionalidad definida por los protocolos que se muestran en
los niveles inferiores. Las capas inferiores de la pila se encargan del movimiento de datos por la red y
proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que
se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene lugar en el
ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas, cada una
con una voz que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas,
existe un acuerdo para hablar en un lenguaje común. En la capa superior, la capa de contenido, están
las palabras que se pronuncian realmente. Este es el contenido de la comunicación.
Protocolos de red
A nivel humano, algunas reglas de comunicación son formales y otras simplemente sobreentendidas
o implícitas, basadas en los usos y costumbres. Para que los dispositivos se puedan comunicar en
forma exitosa, un nuevo conjunto de protocolos de red debe describir los requerimientos e
interacciones precisos. Los protocolos de red definen un formato y un conjunto de reglas comunes
para intercambiar mensajes entre dispositivos. Algunos de los protocolos de red más comunes son
Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de
Internet (IP).
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente de IP y el
reemplazo para el protocolo IPv4 más común.
En las figuras, se muestran los protocolos de red que describen los siguientes procesos:
La manera en que se da formato o se estructura el mensaje, como se muestra en la Figura 1.
El proceso por el cual los dispositivos de red comparten información sobre rutas con otras
redes, como se muestra en la Figura 2.
La manera y el momento en que se transmiten mensajes de error y del sistema entre los
dispositivos, como se muestra en la Figura 3.
La configuración y la terminación de sesiones de transferencia de datos, como se muestra en
la figura 4.
Interacción de protocolos
La comunicación entre un servidor web y un cliente web es un ejemplo de interacción entre varios
protocolos. Los protocolos que se muestran en la figura son:
HTTP: es un protocolo de aplicación que rige la forma en que interactúan un servidor web y un cliente
web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el
cliente y el servidor. Tanto el cliente como el software del servidor web implementan el HTTP como
parte de la aplicación. HTTP se basa en otros protocolos para regular la forma en que se transportan
los mensajes entre el cliente y el servidor.
TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP divide los
mensajes HTTP en partes más pequeñas, llamadas “segmentos”. Estos segmentos se envían entre
los procesos del servidor y el cliente web que se ejecutan en el host de destino. También es
responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el
servidor y el cliente.
IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar
las direcciones apropiadas y seleccionar la mejor ruta al host de destino.
Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la comunicación
a través de un enlace de datos y la transmisión física de datos en los medios de red. Los protocolos
de acceso a la red son responsables de tomar los paquetes de IP y los formatean para transmitirlos
por los medios.
Suites de protocolos y estándares del sector
Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Las suites de protocolos pueden estar
especificadas por una organización de estandarización o pueden ser desarrolladas por un proveedor.
Las suites de protocolos pueden resultar un poco abrumadoras, como las cuatro que se muestran en
la figura. Sin embargo, este curso solo abarcará los protocolos que forman la suite de protocolos
TCP/IP.
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos están
disponibles para el público sin cargo, y cualquier proveedor puede implementar estos protocolos en su
hardware o software.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y fue
aprobado por una organización de estandarización. El uso de estándares en el desarrollo y la
implementación de protocolos aseguran que productos de distintos fabricantes puedan interoperar
correctamente. Si un fabricante en particular no observa un protocolo estrictamente, es posible que
sus equipos o software no puedan comunicarse satisfactoriamente con productos hechos por otros
fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor controla la definición
del protocolo y cómo funciona. AppleTalk y Novell Netware, que son suites de protocolo antiguas,
constituyen ejemplos de protocolos exclusivos. Es común que un proveedor (o grupo de proveedores)
desarrolle un protocolo exclusivo para satisfacer las necesidades de sus clientes y posteriormente
ayude a hacer de ese protocolo exclusivo un estándar abierto.
Por ejemplo, haga clic en aquí para ver una presentación en vídeo por Bob Metcalfe, en la que describe
la historia del desarrollo de Ethernet.
Desarrollo de TCP/IP
La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red Advanced
Research Projects Agency Network (ARPANET), que tuvo su origen en 1969 al conectar PC centrales
en cuatro ubicaciones. ARPANET fue fundada por el Departamento de Defensa de los Estados Unidos
para que se utilice en universidades y en laboratorios de investigación.
Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de otros protocolos
y aplicaciones de red.
Conjunto del protocolo TCP/IP
En la actualidad, la suite de protocolos TCP/IP incluye muchos protocolos. Algunos de los más
populares se muestran en la figura. Vea la descripción y traducción de los acrónimos. Los protocolos
individuales se organizan en capas mediante el modelo de protocolo TCP/IP: aplicación, transporte,
Internet y capas de acceso a la red.
Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet.
Los protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en
los medios físicos. Estos protocolos de capa inferior son desarrollados por organizaciones de
estandarización, como el IEEE.
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts emisores
como en los hosts receptores para proporcionar una entrega completa de las aplicaciones a través de
la red.
Los protocolos Ethernet se utilizan para transmitir el paquete IP a través de un medio físico que utiliza
la LAN.

DNS:
BOOTP:

DHCP:

SMTP:

POP:

IMAP:

FTP:
TFTP:

HTTP:

UDP:

TCP:

IP:

NAT:
ICMP:

OSPF:

EIGRP:

ARP:

PPP:

ETHERNET:
CONTROLADORES DE INTERFAZ

Proceso de comunicación TCP/IP


En las figuras 1 y 2, se muestra el proceso de comunicación completo mediante un ejemplo de servidor
web que transmite datos a un cliente. Este proceso y estos protocolos se analizarán con más
profundidad en capítulos posteriores.

1. En la figura 1, la animación comienza con el servidor web preparando la página de lenguaje de


marcado de hipertexto (HTML) como los datos que se van a enviar.

2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos HTML. El
encabezado contiene diversos tipos de información, incluida la versión de HTTP que utiliza el servidor
y un código de estado que indica que tiene información para el cliente web.

3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con formato HTML a
la capa de transporte. El protocolo de la capa de transporte TCP se utiliza para administrar
conversaciones individuales, en este ejemplo entre el servidor web y el cliente web.

4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las direcciones IP de


origen y de destino que corresponden. Esta información se conoce como paquete IP.

5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos como la
“trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo de la ruta hacia el
cliente web. Este router elimina la información de Ethernet, analiza el paquete IP, determina el mejor
camino para el paquete, coloca el paquete en una trama nueva y lo envía al siguiente router vecino
hacia el destino. Cada router elimina y agrega información de enlace de datos nueva antes de reenviar
el paquete.

6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y dispositivos
intermediarios.

7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de datos que
contienen los datos. Cada encabezado de protocolo se procesa y luego se elimina en el orden inverso
al que se agregó. La información de Ethernet se procesa y se elimina, seguida por la información del
protocolo IP, luego la información de TCP y, finalmente, la información de HTTP.

8. A continuación, la información de la página web se transfiere al software de navegador web del


cliente.
Actividad de Clase:

Estándares abiertos
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También
garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas
opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos
estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares
abiertos también permiten que un cliente con el sistema operativo OS X de Apple descargue una
página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas
operativos implementan los protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Las
organizaciones de estandarización pueden elaborar un conjunto de reglas en forma totalmente
independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que creó el protocolo.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos.
Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos. Distintas organizaciones tienen diferentes responsabilidades para promover y
elaborar estándares para el protocolo TCP/IP.
Las organizaciones de estandarización que se muestran en la figura 1 son:
Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la evolución y el uso abiertos
de Internet en todo el mundo.
Consejo de Arquitectura de Internet (IAB): es responsable de la administración y el desarrollo general
de los estándares de Internet.
Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías de
Internet y de TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos
y la actualización de los protocolos existentes, conocidos como documentos de petición de
comentarios (RFC).
Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la investigación a largo plazo
en relación con los protocolos de Internet y TCP/IP, como los grupos Anti-Spam Research Group
(ASRG), Crypto Forum Research Group (CFRG) y Peer-to-Peer Research Group (P2PRG).
Las organizaciones de estandarización que se muestran en la figura 2 son:
Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los
Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio y
la asignación de otra información utilizada por los protocolos TCP/IP.
Autoridad de Números Asignados de Internet (IANA): responsable de supervisar y administrar la
asignación de direcciones IP, la administración de nombres de dominio y los identificadores de
protocolo para ICANN.
Organizaciones de estandarización de comunicaciones y electrónica
Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de
estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como señales
electrónicas en medios inalámbricos o por cable.
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una
amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. En la
Figura 1 se muestran varios estándares relacionados con las redes.
Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares
relacionados con el cableado eléctrico, los conectores y los racks de 19 in que se utilizan para montar
equipos de red.
Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar
estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de
telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más. En la Figura 2,
se muestra un ejemplo de un cable Ethernet que cumple los estándares de TIA/EIA.
Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones
(UIT-T): es uno de los organismos de estandarización de comunicación más grandes y más antiguos.
El UIT-T define estándares para la compresión de vídeos, televisión de protocolo de Internet (IPTV) y
comunicaciones de banda ancha, como la línea de suscriptor digital (DSL).
Práctica taller: Investigación de estándares de redes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Parte 1: Investigar las organizaciones de estandarización de redes


Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

Investigación de estándares de redes


Objetivos
Parte 1: Investigar las organizaciones de estandarización de redes
Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
Información básica/situación
Con la ayuda de motores de búsqueda como Chrome, investigue las organizaciones sin fines de lucro
que son responsables de establecer estándares internacionales para Internet y el desarrollo de
tecnologías de Internet.
Recursos necesarios
Dispositivo con acceso a Internet
Parte 1: Investigación de las organizaciones de estandarización de redes
En la parte 1, identificará algunas de las principales organizaciones de estandarización y
características importantes de estas, como la cantidad de años en existencia, la cantidad de miembros,
personalidades históricas importantes, algunas de las responsabilidades y obligaciones, el rol de
supervisión organizativa y la ubicación de la sede central de la organización.
Utilice un explorador web o sitios web de diversas organizaciones para buscar información sobre las
siguientes organizaciones y las personas que jugaron un papel decisivo en mantenerlas.
Para obtener las respuestas a las siguientes preguntas, busque los términos y acrónimos de las
siguientes organizaciones: ISO, ITU, ICANN, IANA, IEEE, EIA, TIA, ISOC, IAB, IETF, W3C, RFC y Wi-
Fi Alliance.
Responda:
1. ¿Quién es Jonathan B. Postel y por qué es conocido?
2. ¿Cuáles son las organizaciones relacionadas responsables de administrar el espacio de
nombres de dominio de nivel superior y los servidores de nombres de raíz del Sistema de
nombres de dominios (DNS) en Internet?
3. Vinton Cerf fue nombrado uno de los padres capitales de Internet. ¿Qué organizaciones de
Internet presidió o contribuyó a fundar? ¿Qué tecnologías de Internet ayudó a desarrollar?
4. ¿Qué organización es responsable de publicar la solicitud de comentarios (RFC)?
5. ¿Qué tienen en común RFC 349 y RFC 1700?
6. ¿Qué número de RFC es ARPAWOCKY? ¿Qué es?
7. ¿Quién fundó el World Wide Web Consortium (W3C)?
8. Nombre 10 estándares de la Red de cómputo mundial (WWW) que el W3C desarrolla y
mantiene
9. ¿Dónde está ubicada la sede central del Instituto de Ingenieros en Electricidad y Electrónica
(IEEE) y qué importancia tiene su logotipo?
10. ¿Cuál es el estándar IEEE para el protocolo de seguridad de acceso protegido Wi-Fi 2 (WPA2)?
11. ¿Wi-Fi Alliance es una organización de estandarización sin fines de lucro? ¿Cuál es su objetivo?
12. ¿Quién es Hamadoun Touré?
13. ¿Qué es la Unión Internacional de Telecomunicaciones (UIT) y dónde está ubicada su sede
central?
14. Nombre los tres sectores de la UIT.
15. ¿Qué significa RS en RS-232 y qué organismo lo introdujo?
16. ¿Qué es SpaceWire?
17. ¿Cuál es la misión de la ISOC y dónde está ubicada su sede central?
18. ¿Qué organizaciones supervisa el IAB?
19. ¿Qué organización supervisa el IAB?
20. ¿Cuándo se fundó la ISO y dónde está ubicada su sede central?
Parte 2: Reflexión sobre las experiencias de Internet y redes informáticas
Tómese un momento para pensar acerca de Internet hoy en día en relación con los organismos y las
tecnologías que acaba de investigar. Luego, responda las siguientes preguntas.
1. ¿De qué manera los estándares de Internet permiten un mayor comercio? ¿Qué posibles
problemas podríamos tener si no contáramos con el IEEE?
2. ¿Qué posibles problemas podríamos tener si no contáramos con el W3C?
3. ¿Qué podemos aprender del ejemplo de Wi-Fi Alliance con respecto a la necesidad de
estándares de redes?

Beneficios del uso de un modelo en capas


Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones
incluyen lo siguiente:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen
información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas
superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que se utilizan
al hablar de funcionalidad de red. Representan el tipo básico de modelos de red en capas:
Modelo de protocolo: este tipo de modelo coincide con precisión con la estructura de una suite de
protocolos determinada. El modelo TCP/IP es un protocolo modelo porque describe las funciones que
ocurren en cada capa de protocolos dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de
un modelo de referencia.
Modelo de referencia: este tipo de modelo es coherente con todos los tipos de servicios y protocolos
de red al describir qué es lo que se debe hacer en una capa determinada, pero sin regir la forma en
que se debe lograr. El modelo OSI en un modelo de referencia de internetwork muy conocido, pero
también es un modelo de protocolo para la suite de protocolo OSI.
El modelo de referencia OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada
capa. También describe la interacción de cada capa con las capas directamente por encima y por
debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los
modelos OSI y TCP/IP.
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance en el
curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el nombre,
las siete capas del modelo OSI se mencionan con frecuencia por número y no por nombre. Por
ejemplo, la capa física se conoce como capa 1 del modelo OSI.
El modelo de protocolo TCP/IP
El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década
de los setenta y se conoce con el nombre de modelo de Internet. Como se muestra en la figura, define
cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo
correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo.
Por esto, es común que al modelo de Internet se le conozca como modelo TCP/IP.
La mayoría de los modelos de protocolos describen una pila de protocolos específicos del proveedor.
Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son ejemplos de pilas de
protocolos específicos del proveedor. Puesto que el modelo TCP/IP es un estándar abierto, una
empresa no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se
explican en un foro público y se definen en un conjunto de documentos de petición de comentarios
(RFC) disponibles al público.

Comparación entre el modelo OSI y el modelo TCP/IP


Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo
de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo
TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; solo describe la transferencia desde la capa de Internet a los
protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los
medios y las maneras físicas de enviar datos por la red.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza
para describir protocolos que abordan y dirigen mensajes a través de una internetwork.
La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa
describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino.
La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad
específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar
productos que funcionan en redes.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en
varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores.
Actividad de Clase:
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la suite de
protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le permite ver el contenido
de los datos que se envían a través de la red en cada capa.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se identifican
de modo que las piezas se puedan volver a unir cuando lleguen al destino. A cada pieza se le asigna
un nombre específico (unidad de datos del protocolo [PDU]) y se la asocia a una capa específica de
los modelos TCP/IP y OSI. El modo de simulación de Packet Tracer le permite ver cada una de las
capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso de solicitud de
una página web desde un servidor web mediante la aplicación de navegador web disponible en una
PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante, esta es
una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de encapsulamiento.
Packet Tracer: Instrucciones para la investigación de los modelos TCP/IP y OSI en acción
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción – PKA
Segmentación del mensaje
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a
través de la red desde un origen hacia un destino como una transmisión de bits masiva y continua. Si
en realidad los mensajes se transmitieron de esta manera, significará que ningún otro dispositivo podrá
enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en progreso. Estas
grandes transmisiones de datos originarán retrasos importantes. Además, si falla un enlace en la
infraestructura de la red interconectada durante la transmisión, el mensaje completo se perdería y
tendría que retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red.
La división del flujo de datos en partes más pequeñas se denomina segmentación. La segmentación
de mensajes tiene dos beneficios principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar
diversas conversaciones en la red, llamadas multiplexión. Haga clic en cada botón de la figura 1 y, a
continuación, haga clic en el botón Reproducir para ver las animaciones de segmentación y de
multiplexión.
La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte del mensaje no
logra llegar al destino debido a una falla en la red o a congestión, solo se deben retransmitir las partes
faltantes.
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de la red es el
nivel de complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100
páginas, pero en cada sobre solo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir
y abrir los cien sobres requerirá mucho tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para
asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje
original, como se muestra en la figura 2.
Unidades de datos de protocolo
Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la
red, se agrega diversa información de protocolos en cada nivel. Esto comúnmente se conoce como
proceso de encapsulamiento.
La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de
nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP,
como se muestra en la figura. Haga clic en cada PDU de la figura para obtener más información.
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera
como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en
el paquete IP.
En la figura puede ver el proceso de encapsulamiento cuando un servidor web envía una página web
a un cliente web.
Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de
los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila hacia la
aplicación del usuario final.

Actividad de Clase:
Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo
de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en la figura 1, los
protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones
tienen objetivos distintos.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde
el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama
de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo de destino, como se muestra en la figura 2.
Los paquetes IP contienen dos direcciones IP:
Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.
Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del paquete.
Direcciones de enlaces de datos
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es
enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red. Este proceso se ilustra en las figuras 1 a 3.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica,
se debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del
medio físico.
A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada trama
de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la
trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la
misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe y agrega
nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de enlace de
datos, como la siguiente:
Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama
de enlace de datos.
Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de
datos. Esta dirección es el router del salto siguiente o el dispositivo de destino final.
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle en los
siguientes capítulos.
Dispositivos en la misma red
Para comprender la forma en que los dispositivos se comunican en la red, es importante entender las
funciones de las direcciones de la capa de red y de las direcciones del enlace de datos.
Función de las direcciones de la capa de red
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Un paquete IP
contiene dos partes:
Porción de red: la sección más a la izquierda de la dirección que indica la red de la que es miembro
la dirección IP. Todos los dispositivos de la misma red tienen la misma porción de red de la dirección.
Porción de host: la sección restante de la dirección que identifica a un dispositivo específico en la
red. La sección de host es única para cada dispositivo en la red.
Nota: la máscara de subred se utiliza para identificar la porción de red de una dirección de la porción
del host. La máscara de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma
red IP.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP: 192.168.1.9.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran
en la misma red.
Función de las direcciones de la capa de enlace de datos
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se
conocen como direcciones MAC de Ethernet. Las direcciones MAC están integradas físicamente a la
NIC Ethernet.
Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del
dispositivo que envía la trama de enlace de datos con el paquete IP encapsulado. La dirección MAC
de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA, redactada en notación hexadecimal.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el dispositivo
emisor, la dirección MAC de destino es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-
CC, redactada en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el
servidor FTP.
Dispositivos en una red remota
Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de la capa
de enlace de datos cuando un dispositivo se comunica con un otro en una red remota? En este
ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor, en este caso un servidor
web, en una red IP diferente.
Función de las direcciones de la capa de red
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP
de origen y de destino representan los hosts en redes diferentes. Esto lo indica la porción de red de la
dirección IP del host de destino.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el servidor web: 172.16.1.99.
En la figura, observe que la porción de red de las direcciones IP de origen y de destino se encuentran
en redes diferentes.
Función de las direcciones de la capa de enlace de datos
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace
de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del
emisor no se puede tener acceso directamente al host. La trama de Ethernet se debe enviar a otro
dispositivo conocido como router o gateway predeterminado. En nuestro ejemplo, el gateway
predeterminado es R1.
R1 tiene una dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1.
Esto permite que PC1 alcance el router directamente.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección
MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una red
distinta de la del dispositivo emisor, este utiliza la dirección MAC de Ethernet del gateway
predeterminado o el router. En este ejemplo, la dirección MAC de destino es la dirección MAC de la
interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que se adjunta a la misma red que PC1.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el
paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro router o
directamente al servidor web si el destino se encuentra en una red conectada a R1.
Es importante que en la dirección IP del gateway predeterminado esté configurada en cada host de la
red local. Todos los paquetes que tienen como destino redes remotas se envían al gateway
predeterminado. Las direcciones MAC de Ethernet y el gateway predeterminado se analizan en
capítulos más adelante.
Práctica Taller: Instalación de Wireshark
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo y software y educación.
Wireshark se utiliza en todo el curso para demostrar conceptos de red. En esta práctica taller,
descargará e instalará Wireshark.
Práctica Taller: Uso de Wireshark para ver el tráfico de la red
En esta práctica taller se utilizará Wireshark para capturar y analizar el tráfico.
Instalación de Wireshark
Objetivos
Descargar e instalar Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para el diagnóstico de problemas de red, verificación, desarrollo de protocolo y software y
educación. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos
del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica taller, recibirá instrucciones para descargar e instalar Wireshark.
Recursos necesarios
1 PC (Windows 7, 8 o 10 con acceso a Internet)
Descargar e instalar Wireshark
Wireshark se convirtió en el programa detector de paquetes estándar del sector que utilizan los
ingenieros de redes. Este software de código abierto está disponible para muchos sistemas operativos
diferentes, incluidos Windows, MAC y Linux. En esta práctica, descargará e instalará el programa de
software Wireshark en la PC.
Paso 1: Descargue Wireshark.
a. Wireshark se puede descargar de www.wireshark.org.
b. Haga clic en el ícono de arriba Download (Descargar).
c. Elija la versión de software que necesita según la arquitectura y el sistema operativo de la PC. Por
ejemplo, si tiene una PC de 64 bits con Windows, seleccione Windows Installer (64-bits) (Instalador de
Windows [64 bits]).

Después de realizar la selección, comienza la descarga. La ubicación del archivo descargado depende
del navegador y del sistema operativo que utiliza. Para usuarios de Windows, la ubicación
predeterminada es la carpeta Descargas.
Paso 2: Instale Wireshark.
a. El archivo descargado se denomina Wireshark-win64-x.x.x.exe, en el que x representa el número
de versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
b. Responda los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia de
Wireshark en la PC, se le solicitará desinstalar la versión anterior antes de instalar la versión nueva.
Se recomienda eliminar la versión anterior de Wireshark antes de instalar otra versión. Haga clic en
Yes (Sí) para desinstalar la versión anterior de Wireshark.
c. Si es la primera vez que instala Wireshark, o si lo hace después de haber completado el proceso de
desinstalación, navegue hasta el asistente Wireshark Setup (Instalación de Wireshark). Haga clic en
Next (Siguiente).

d. Continúe avanzando por el proceso de instalación. Cuando aparezca la ventana Contrato de


licencia, haga clic en I Agree (Acepto).
e. Guarde la configuración predeterminada en la ventana Choose Components (Elegir componentes)
y haga clic en Next (Siguiente).

f. Elija las opciones de método abreviado que desee y, a continuación, haga clic en Next (Siguiente).
g. Puede cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un espacio en
disco limitado, se recomienda mantener la ubicación predeterminada.

h. Para capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si WinPcap ya está
instalado en la PC, la casilla de verificación Instalar estará desactivada. Si la versión instalada de
WinPcap es anterior a la versión que incluye Wireshark, se recomienda que permita que la versión
más reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar
WinPcap x.x.x [número de la versión]).
i. Finalice el asistente WinPcap Setup (Instalación de WinPcap) si instala WinPcap.
j. Además, USBPcap puede ser instalado en su PC. Si USBPcap ya está instalado en la PC, la casilla
de verificación Install (Instalar) estará desactivada. Si la versión de USBPcap que usted tiene instalada
es anterior a la versión que viene con Wireshark, recomendamos instalar la versión más reciente. Para
ello, haga clic en la casilla de verificación Install USBPcap x.x.x (Instalar USBPcap x.x.x [número de la
versión]).
Nota: Dado que USBcap todavía es experimental, le recomendamos que NO instale USBcap a menos
que necesite capturar tráfico USB.
k. Finalice el asistente USBPcap Setup (Instalación de USBPcap) si instala USBPcap.

l. Wireshark comienza a instalar los archivos, y aparece una ventana independiente con el estado de
la instalación. Haga clic en Next (Siguiente) cuando la instalación esté completa.
m. Haga clic en Finish (Finalizar) para completar el proceso de instalación de Wireshark.

Práctica taller: Uso de Wireshark para ver el tráfico de la red


Topología

Objetivos
Parte 1: Capturar y analizar datos ICMP locales en Wireshark
Parte 2: Capturar y analizar datos ICMP remotos en Wireshark
Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que
se utiliza para el diagnóstico de problemas de red, verificación, desarrollo de protocolo y software y
educación. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos
del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras
especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos
ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
• 1 PC (Windows 7, 8 o 10 con acceso a Internet)
• Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.

Parte 1: Captura y análisis de datos ICMP locales en Wireshark


En la parte 1 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y
respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener
información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los encabezados
de paquetes para transmitir datos al destino.
Paso 1: Recuperar las direcciones de interfaz de la PC
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la
tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Enter (Introducir).
b. Registre la dirección IP de la interfaz de su PC, su descripción y su dirección MAC (física).
c. Solicite a un miembro o a los miembros del equipo la dirección IP de su PC y proporcióneles la suya.
En esta instancia, no proporcione su dirección MAC.

Paso 2: Iniciar Wireshark y comenzar a capturar datos


a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los
programas en el menú emergente. Haga doble clic en Wireshark.

b. Después de que se inicie Wireshark, haga clic en la interfaz de captura que se utilizará. Dado
que utilizamos la conexión Ethernet por cable en la PC, asegúrese de que la opción Ethernet
esté en la parte superior de la lista.

Para administrar la interfaz de captura, haga clic en Capture (Captura) y Options (Opciones):
c. Se mostrará una lista de interfaces. Asegúrese de que la interfaz de captura esté marcada en
Promiscuous (Promiscuo).

Nota: También se pueden administrar las interfaces en la PC; para ello, haga clic en Manage Interfaces
(Administrar interfaces). Verifique que la descripción coincida con lo que observó en el paso 1b.
Después de verificar la interfaz correcta, cierre la ventana Manage Interfaces (Administrar interfaces).
d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura
de datos.

Nota: Para iniciar la captura de datos, también puede hacer clic en el ícono de Wireshark en la interfaz
principal.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de
datos aparecen en diferentes colores según el protocolo.
e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene
lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar la vista y el trabajo con los
datos que captura Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las
PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte
superior de Wireshark y presione Enter (Introducir) o haga clic en el botón Apply (Aplicar) (signo
de flecha) para ver solamente PDU de ICMP (ping).
f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y
haga ping a la dirección IP que recibió del miembro del equipo.

Comenzará a ver que aparecen datos en la ventana superior de Wireshark nuevamente.


Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el firewall de la PC
del miembro del equipo bloquee estas solicitudes. Consulte Appendix A: Allowing ICMP Traffic Through
a Firewall para obtener información sobre cómo permitir el tráfico ICMP a través del firewall con
Windows 7.
g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Paso 3: Examine los datos capturados


En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del
miembro del equipo. Los datos de Wireshark se muestran en tres secciones:
1) la sección superior muestra la lista de tramas de PDU capturadas con un resumen de la información
de paquetes IP enumerada.
2) la sección media indica información de la PDU para la trama seleccionada en la parte superior de
la pantalla y separa una trama de PDU capturada por las capas de protocolo.
3) la sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran
en formatos hexadecimal y decimal.
a) Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de
Wireshark. Observe que la columna Source (Origen) contiene la dirección IP de su PC y la
columna Destination (Destino) contiene la dirección IP de la PC del compañero de equipo a la
que hizo ping.

b) Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las
direcciones MAC de origen y destino.

Responda:
¿La dirección MAC de origen coincide con la interfaz de la PC (que se muestra en el paso 1.b)?
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero de equipo?
¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro
de una PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula en una PDU de trama
de Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.
Parte 2: Captura y análisis de datos ICMP remotos en Wireshark
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos
generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos
examinados en la parte 1.
Paso 1: Comience a capturar datos en la interfaz
a) Vuelva a iniciar la captura de datos.

b) Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de
comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue without
Saving (Continuar sin guardar).

c) Con la captura activa, haga ping a los URL de los tres sitios web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Nota: Al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS)
traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d) Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Paso 2: Inspeccione y analice los datos de los hosts remotos
a) Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres
ubicaciones a las que hizo ping. Indique las direcciones IP y MAC de destino para las tres
ubicaciones en el espacio proporcionado.
1.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___
2.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___
3.a ubicación: IP: ___.___.___.___ MAC: ___:___:___:___:___:___

b) ¿Qué es importante sobre esta información? ______________________________


c) ¿En qué se diferencia esta información de la información de ping local que recibió en la parte
1? ________________________________________________________________________
Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC
vigente de los hosts remotos? ________________________________________________________
Actividad de clase: Funcionamiento garantizado
Acaba de completar el contenido del capítulo 3 sobre protocolos y estándares de red.
Suponiendo que resolvió la actividad de creación de modelos que se encuentra al comienzo de este
capítulo, ¿cómo compararía los siguientes pasos para diseñar un sistema de comunicaciones con los
modelos de redes utilizados para las comunicaciones?
• Establecimiento de un idioma para comunicarse.
• División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la comprensión
del problema.
• Comprobación de la entrega correcta y completa de los datos.
• Temporización necesaria para asegurar la comunicación y entrega correcta de los datos.
Actividad de clase: Funcionamiento garantizado
Objetivos
Explicar la función de las organizaciones de estandarización en el establecimiento de protocolos para
la interoperabilidad de redes.
Información básica/situación
Acaba de completar el contenido del capítulo 3 sobre protocolos y estándares de red.
Suponiendo que resolvió la actividad de creación de modelos que se encuentra al comienzo de este
capítulo, ¿cómo compararía los siguientes pasos para diseñar un sistema de comunicaciones con los
modelos de redes utilizados para las comunicaciones?

Recursos necesarios
• Tabla “Pasos para comunicarse” (arriba) en blanco para que los estudiantes registren sus respuestas
sobre la base de su conocimiento del Capítulo 3.
Reflexión
¿Cómo se compara el modelo de red en lo que respecta al desarrollo de un plan de comunicaciones
de reparación de automóviles con un plan de interoperabilidad de comunicaciones de red?
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
Resumen:
Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que conectan los
dispositivos. Para que se produzca la comunicación, los dispositivos deben saber cómo comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos de comunicación.
TCP/IP es un ejemplo de una suite de protocolos. La mayoría de los protocolos son creados por
organizaciones de estandarización, como el IETF o el IEEE. El Instituto de Ingenieros en Electricidad
y Electrónica es una organización profesional para las personas que trabajan en los campos de la
electrónica y de la ingeniería eléctrica.
La ISO, Organización Internacional de Normalización, es el mayor desarrollador del mundo de
estándares internacionales para una amplia variedad de productos y servicios.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que
establecen las reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para
determinar qué dispositivos y servicios se aplican en puntos específicos mientras los datos pasan a
través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan con
direcciones y otras etiquetas. El proceso se revierte a medida que las partes se desencapsulan y pasan
hacia la pila del protocolo de destino. El modelo OSI describe los procesos de codificación, formateo,
segmentación y encapsulamiento de datos para transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de
redes y fue ratificado, o aprobado, por una organización de estandarización. La suite de protocolos de
Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP:
datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales
analizar las redes actuales y planificar las redes del futuro.

También podría gustarte