Está en la página 1de 32

Tipos de redes

Iconos de redes
Las redes son sistemas formados por enlaces. Las redes informáticas
conectan dispositivos y usuarios entre sí. Una variedad de iconos de redes
se utiliza para representar diferentes partes de una red informática.

Dispositivos host
Los dispositivos de red con los que las personas están más familiarizadas
se denominan "dispositivos finales o host". Se denominan dispositivos
finales porque están en el extremo o perímetro de una red. También se
denominan dispositivos host porque generalmente alojan aplicaciones de
red, como navegadores web y clientes de correo electrónico, que utilizan
la red para proporcionar servicios al usuario.

Dispositivos intermediarios
Las redes de equipos contienen muchos dispositivos que existen
entre los dispositivos host. Estos dispositivos intermediarios
garantizan el flujo de datos de un dispositivo host a otro dispositivo
host. Los dispositivos intermediarios más comunes.

Switch: conecta varios dispositivos a una red.

Router: reenvía el tráfico entre redes.

Router inalámbrico: conecta varios dispositivos inalámbricos a la


red y puede incluir un switch para conectar los hosts cableados.

Punto de acceso (AP): se conecta a un router inalámbrico y se


utiliza para extender el alcance de una red inalámbrica.

Módem: conecta una oficina doméstica o pequeña a Internet.

Medios de red
La comunicación a través de una red se transporta mediante un
medio. El medio proporciona el canal por el cual viaja el mensaje
desde el origen hasta el destino. El plural de la palabra medio es
medios.
Topologías y descripción de la red
PAN
(Personal Area Network) o red de área
personal: está conformada por dispositivos
utilizados por una sola persona. Tiene un
rango de alcance de unos pocos metros.
WPAN (Wireless Personal Area Network) o red
inalámbrica de área personal: es una red PAN
que utiliza tecnologías inalámbrica s como
medio.

LAN

Se conoce como red LAN (siglas del inglés: Local Área Network, que


traduce Red de Área Local) a una red informática cuyo alcance se limita
a un espacio físico reducido, como una casa, un departamento o a lo
sumo un edificio.

A través de una red LAN pueden


compartirse recursos entre varias
computadoras y aparatos
informáticos (como teléfonos celulares,
tabletas, etc.), tales como periféricos
(impresoras, proyectores, etc.),
información almacenada en el servidor
(o en los computadores conectados) e
incluso puntos de acceso a la Internet, a
pesar de hallarse en habitaciones o incluso pisos distintos.
Vlan
Una VLAN, acrónimo de virtual LAN (red de
área local virtual), es un método para
crear redes lógicas independientes dentro
de una misma red física.1 Varias VLAN
pueden coexistir en un
único conmutador físico o en una única
red física. Son útiles para reducir
el dominio de difusión y ayudan en la
administración de la red, separando
segmentos lógicos de una red de área local (los departamentos de una
empresa, por ejemplo) que no deberían intercambiar datos usando la red
local (aunque podrían hacerlo a través de un enrutador o
un conmutador de capa OSI 3 y 4).

Wlan

Una LAN inalámbrica (WLAN) es similar a


una LAN, pero conecta de manera
inalámbrica a los usuarios y dispositivos
en un área geográfica pequeña en lugar
de utiliza ondas de radio para transmitir
datos entre dispositivos inalámbrico.

WMN
Una red de malla
inalámbrica (WMN)
utiliza varios puntos de
acceso para extender
la WLAN. La topología
muestra un router
inalámbrico. Los dos puntos
de acceso
inalámbricos amplían el alcance de la WLAN dentro del hogar.
MAN
Las redes MAN (Metropolitan Área
Network, redes de área metropolitana),
comprenden una ubicación geográfica
determinada "ciudad, municipio", y su
distancia de cobertura es mayor de 4
Kmts. Son redes con dos buses
unidireccionales, cada uno de ellos es
independiente del otro en cuanto a la
transferencia de datos.

WAN
Una Red de Área Amplia (Wide Area
Network o WAN, del inglés), es un tipo
de red de computadoras capaz de cubrir
distancias desde unos 100km hasta unos
1000 km, dando el servicio a un país o
un continente. Un ejemplo de este tipo
de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un
mismo edificio todos sus miembros
(sobre la distancia hay discusión
posible). Muchas WAN son construidas
por y para una organización o empresa
particular y son de uso privado, otras son construidas por los proveedores
de Internet (ISP) para proveer de conexión a sus clientes.
VPN
Una red privada virtual (VPN) se utiliza para
conectarse de manera segura a otra red a
través de una red insegura, como internet. Los
teletrabajadores utilizando el tipo de VPN más
común para acceder a una red privada
corporativa.
Historia de las tecnologías de conexión
En la década de 1990, las velocidades de Internet eran lentas en
comparación con las de hoy, que ahora tienen ancho de banda para
transmitir voz y video, así como datos. Una conexión de acceso telefónico
requiere un módem interno instalado en el equipo o un módem externo
conectado por USB. El puerto de acceso telefónico del módem se conecta
a un socket telefónico mediante un conector RJ-11. Una vez que el módem
está instalado físicamente, debe estar conectado a uno de los puertos
COM de software del equipo. El módem también debe configurarse con
propiedades de marcado local, como el prefijo para una línea externa y el
código de área.

El asistente de configuración de una conexión o red se utiliza para


configurar un enlace al servidor del ISP. La conexión a Internet ha
evolucionado desde el teléfono analógico hasta la banda ancha:

Servicio de telefonía analógica

El acceso a Internet por teléfono analógico puede transmitir datos a través


de líneas de teléfono de voz estándar. Este tipo de servicio utiliza un
módem analógico para realizar una llamada telefónica a otro módem
ubicado en un sitio remoto. Este método de conexión recibe el nombre de
"acceso telefónico".

Red digital de servicios integrados

La red digital de servicios integrados (ISDN) utiliza varios canales y puede


ser portadora de diferentes tipos de servicios, por lo que se la considera
un tipo de banda ancha. La ISDN es un estándar que utiliza varios canales
para la transferencia de voz, video y datos a
través de cables telefónicos normales. El ancho
de banda de la ISDN es mayor que el acceso
telefónico tradicional.

Banda ancha

La banda ancha utiliza diferentes frecuencias


para enviar varias señales por el mismo medio.
Por ejemplo, los cables coaxiales que se utilizan
para recibir servicios de televisión por cable en
el hogar pueden realizar transmisiones de red y cientos de canales de
televisión al mismo tiempo.

Tipo de conexión a internet

DSL, cable, fibra


La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de
Internet (ISP). Un módem DSL conecta la red de un usuario directamente a la infraestructura digital de la
compañía telefónica. Un módem por cable conecta la red del usuario a un proveedor de servicios de
cable.

DSL
La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea
conectar a Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables
telefónicos de cobre. Un filtro evita que las señales DSL interfieran con las señales telefónicas.

Cable
Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan
líneas de cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems
por cable conectan la PC a la compañía de cable. Pueden conectar el equipo directamente al cable
módem. Sin embargo, la conexión de un dispositivo de routing al módem permite que varios equipos
compartan la conexión a Internet.

Fibra
Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen
un ancho de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento
de la conexión a Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes
troncales, entornos de grandes empresas y grandes centros de datos. Las infraestructuras de cables de
cobre más antiguas cercanas al hogar y las empresas están siendo reemplazadas por la fibra. la conexión
por cable incluye una red coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último
kilómetro para el hogar del usuario. En el hogar del usuario, la red utiliza el cable coaxial de cobre.
Servicio de internet inalámbrica con línea de visión

Internet inalámbrica con línea de visión es un servicio permanente que


utiliza señales de radio para permitir el acceso a Internet. Una torre envía
señales de radio a un receptor que el cliente conecta a una PC o un
dispositivo de red. Es necesario que haya una ruta despejada entre la torre
de transmisión y el cliente. La torre puede conectarse a otras torres o
directamente a una conexión troncal de Internet. La distancia que puede
recorrer la señal de radio sin perder la potencia necesaria para
proporcionar una señal nítida depende de la frecuencia de la señal. Una
frecuencia baja de 900 MHz puede recorrer hasta 40 millas (65 km),
mientras que una frecuencia más alta de 5,7 GHz solo puede recorrer 2
millas (3 km)

Satélite

La conexión de banda ancha satelital es una alternativa para aquellos


clientes que no tienen acceso a conexiones por
cable ni DSL. Las conexiones satelitales no
requieren una línea telefónica ni una conexión por
cable, sino que utilizan una antena satelital para
proporcionar comunicación bidireccional. La
antena satelital recibe señales de un satélite, que
retransmite dichas señales a un proveedor de
servicios, como se muestra en la ilustración, y
también envía señales a dicho satélite. Las
velocidades de descarga pueden alcanzar 10 Mb/s o más, mientras que los
rangos de velocidad de carga corresponden a aproximadamente 1/10 de
las velocidades de descarga. Toma tiempo para que la señal de la antena
parabólica pueda retransmitir a su ISP a través del satélite que está en
órbita con la Tierra.

Red celular

La tecnología de telefonía celular depende de las torres celulares


distribuidas en toda el área de cobertura del usuario para proporcionar
acceso sin inconvenientes a los servicios telefónicos celulares y de
Internet. Con la llegada de la tecnología celular de tercera generación
(3G), los smartphones pueden acceder a Internet. Las velocidades de
carga y descarga siguen mejorando con cada iteración de la tecnología de
telefonía celular.

En algunas regiones del mundo,


los smartphones son la única
manera en que los usuarios
acceden a Internet. En los
Estados Unidos, los usuarios
dependen cada vez más de los
smartphones para el acceso a
Internet. Según el Centro de
Investigación Pew, en 2018, el 20
% de los adultos en los Estados
Unidos no utilizó la banda ancha
en el hogar (28 % de adultos de
18 a 29 años). En cambio, utilizó un smartphone para el acceso personal a
Internet. Busque "Investigación sobre Internet de Pew" para obtener
estadísticas más interesantes.

Zona wi-fi portátil y anclaje a red

Muchos teléfonos celulares proporcionan la capacidad de


conectarse a otros dispositivos. Esta conexión, conocida
como anclaje a red, se puede realizar mediante Wi-Fi,
Bluetooth o mediante un cable USB. Una vez que un
dispositivo está conectado, se puede utilizar la conexión
celular del teléfono para acceder a Internet. Cuando un
teléfono celular permite que los dispositivos Wi-Fi se
conecten y utilicen la red de datos móviles, se denomina "Zona Wi-Fi
portátil".

Protocolos de capa de transporte

El modelo TCP/IP

El modelo TCP/IP consiste en capas que llevan a cabo las funciones


necesarias para preparar los datos para su transmisión a través de una
red. TCP/IP significa dos protocolos principales
del modelo: el protocolo de control de
transmisión (TCP) y el protocolo de Internet (IP).
El TCP es responsable de realizar el rastreo de
todas las conexiones de red entre el dispositivo
de un usuario y destinos múltiples. El protocolo
de Internet (IP) es responsable de agregar la
asignación de direcciones para que los datos
puedan enviarse al destino pretendido.

Los dos protocolos que operan en la


capa de transporte son el TCP y el
protocolo de datagramas de usuario
(UDP), El TCP se considera un
protocolo de la capa de transporte
confiable y completo, que garantiza
que todos los datos lleguen al
destino. En cambio, el UDP es un
protocolo de la capa de transporte
muy simple que no proporciona
ninguna confiabilidad.

UDP

El proceso del UDP es similar al envío por correo de una carta simple sin
registrar. El emisor de la carta no conoce la disponibilidad del receptor
para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un rastreo de la carta ni de informar al emisor si esta
no llega a destino.

El UDP proporciona las funciones básicas para entregar segmentos de


datos entre las aplicaciones adecuadas, con muy poca sobrecarga y
revisión de datos. Al UDP se lo conoce como un protocolo de entrega de
máximo esfuerzo. En el contexto de las redes, la entrega de máximo
esfuerzo se denomina poco confiable porque no hay acuse de recibo que
indique que los datos se recibieron en el destino.

Números de puertos de la aplicación

Clasifique los números de puerto de la aplicación

El TCP y el UDP utilizan un número


de puerto de origen y de destino
para mantener un registro de las
conversaciones de la aplicación. El
número de puerto de origen está
asociado con la aplicación que
origina la comunicación en el
dispositivo local. El número de puerto de destino está asociado con la
aplicación de destino en el dispositivo remoto. Estos no son puertos
físicos. Son números que el TCP y el UDP utilizan para identificar las
aplicaciones que deben manejar los datos.
El número de puerto de origen es generado de manera dinámica por el
dispositivo emisor. Este proceso permite que haya conversaciones
múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando
usted utiliza un navegador web, puede tener más de una pestaña abierta
al mismo tiempo. El número de puerto de destino es 80 para el tráfico
web regular o 443 para el tráfico web seguro. Estos se denominan
números de puerto bien conocidos porque son utilizados de manera
consistente por la mayoría de los servidores web en Internet. Pero el
puerto de origen será diferente para cada pestaña abierta. 
Protocolos inalámbricos
Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE)
para el Wi-Fi, según se especifican en el grupo colectivo de estándares
802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado
varias implementaciones de los estándares IEEE 802.11.

Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como


antiguos. Las WLAN nuevas deberían implementar dispositivos 802.11ac.
Las implementaciones de WLAN existentes deben actualizarse a 802.11ac
al comprar nuevos dispositivos.
Bluetooth, NFC y RFID

Los protocolos inalámbricos para la conectividad de proximidad cercana


incluyen el Bluetooth, la identificación por radiofrecuencia (RFID) y la
comunicación de campo cercano (NFC).

Bluetooth

Un dispositivo de Bluetooth puede conectarse con hasta


otros siete dispositivos de Bluetooth. Como se describe en el
estándar IEEE 802.15.1, los dispositivos de Bluetooth
funcionan en el rango de frecuencia de radio de 2,4 a 2,485
GHz y se suelen utilizar para las PAN. El estándar Bluetooth
incorpora el salto de frecuencia adaptable (AFH). El AFH
permite que las señales “salten” utilizando distintas
frecuencias dentro del rango de 2,4 a 2,485 GHz, reduciendo
así la posibilidad de interferencia cuando hay varios
dispositivos de Bluetooth presentes.

RFID

La RFID utiliza las frecuencias dentro del rango de


125 a 960 MHz para identificar de manera
exclusiva los elementos, como en un
departamento de envío. Las etiquetas de RFID
activas que contienen una batería pueden difundir
su ID hasta en 100 metros. Las etiquetas de RFID
pasivas dependen del lector de RFID para utilizar
ondas de radio para activar y leer la etiqueta. Por
lo general, las etiquetas de RFID pasivas se utilizan
para el escaneo de cierre, pero tienen un rango de hasta 25 metros.
NFC

La NFC usa la frecuencia 13,56 MHz y es un


subconjunto de los estándares de RFID. La NFC está
diseñada para ser un método seguro para completar
las transacciones. Por ejemplo, un consumidor paga
por bienes o servicios pasando el teléfono cerca del
sistema de pago, Mediante una ID exclusiva, el pago
se carga directamente a una cuenta prepaga o una
cuenta bancaria.

Servicios de red
Roles clientes-servidor
Todas las PC conectadas a una red que participan directamente en las
comunicaciones de la red se clasifican como hosts. Los hosts también se
denominan dispositivos finales. Los hosts en las redes realizan una función
específica. Algunos de estos hosts realizan tareas de seguridad, mientras
que otros ofrecen servicios web. También existen muchos sistemas
antiguos o integrados que realizan tareas específicas como servicios de
archivo o de impresión. Los hosts que proporcionan servicios se
denominan servidores. Los hosts que utilizan estos servicios se denominan
clientes.
Cada servicio requiere un software de servidor independiente. Por
ejemplo, para proporcionar servicios web a la red, un servidor requiere un
software de servidor web. Una PC con software de servidor puede
proporcionar servicios a uno o varios clientes simultáneamente. Además,
una única PC puede ejecutar varios tipos de software de servidor. En una
negocio doméstico o pequeño, puede ser necesario que una PC funcione
como servidor de archivos, servidor web y servidor de correo electrónico.

Servidor DHCP
Un host necesita la información de la dirección IP antes de poder enviar
datos por la red. Dos servicios importantes de direcciones IP son el
Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de
nombres de dominio (DNS).

DHCP es el servicio utilizado por los ISP, los administradores de redes y los
routers inalámbricos para asignar automáticamente la información de
direcciones IP a los hosts.

Servidor DNS
DNS es el método que utilizan las PC para traducir los nombres de dominio
en direcciones IP. En Internet, los nombres de dominio, como
http://www.cisco.com, son mucho más fáciles de recordar para las
personas que 198.133.219.25, que es la dirección IP numérica real para
este servidor. Si Cisco decide cambiar la dirección IP numérica de
www.cisco.com, no afecta al usuario porque el
nombre de dominio se mantiene. Simplemente
se une la nueva dirección al nombre de dominio existente y se mantiene la
conectividad.

Servidor de impresión
Los servidores de impresión permiten que varios usuarios de PC accedan a
una única impresora. Un servidor de impresión tiene tres funciones:

 Proporcionar al cliente acceso a los


recursos de impresión.

 Administrar trabajos de impresión


guardándolos en una cola hasta que el
dispositivo de impresión esté listo para
procesarlos y luego alimentar la
impresora con la información, o dejar
los trabajos en la cola de impresión.

 Proporcionar comentarios a los


usuarios.

Servidor de archivos.

El Protocolo de transferencia de archivos (FTP) proporciona la capacidad


de transferir archivos entre un cliente y un servidor. Un cliente FTP es una
aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer
archivos de un servidor que ejecuta FTP como un servicio.

El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar


servicios más seguros de transferencia de archivos, como uno de los
siguientes:

 Protocolo de transferencia segura de archivos (FTPS): Un cliente


FTP puede solicitar que la sesión de transferencia de archivos se cifre.
El servidor de archivos puede aceptar o rechazar la solicitud.
 Protocolo de transferencia de archivos de SSH (SFTP): Como una
extensión al protocolo Shell seguro (SSH), el SFTP se puede utilizar
para establecer una sesión segura de transferencia de archivos.

 Copia segura (SCP): El SCP también utiliza SSH para proteger las
transferencias de archivos.

Servidor web
Los recursos web son proporcionados por un servidor web. El host accede
a los recursos web mediante el Protocolo de transferencia de hipertexto
(HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas para
intercambiar texto, imágenes gráficas, sonido y video en la World Wide
Web. El HTTPS agrega el cifrado y los servicios de autenticación mediante
el Protocolo de capa de sockets seguros (SSL) o el más reciente Protocolo
de seguridad de capas de transporte (TLS). El HTTP funciona en el puerto
80. El HTTPS funciona en el puerto 443.

Servidor de correo
El correo electrónico requiere varios servicios y aplicaciones. El correo
electrónico es un método de guardado y desvío que se utiliza para enviar,
guardar y recuperar mensajes electrónicos a través de una red. Los
mensajes de correo electrónico se guardan en bases de datos en
servidores de correo.

Servidor de proxy
Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso
popular de los servidores proxy es actuar como almacenamiento o caché
para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. guarda las páginas web para www.cisco.com. Cuando
cualquier host interno envía una solicitud GET de HTTP a www.cisco.com,
el servidor proxy sigue estos pasos:

1. Intercepta las solicitudes.

2. Verifica si el contenido del sitio web ha cambiado.


3. De lo contrario, el servidor proxy responde al host con la página web.

Además, un servidor proxy puede ocultar efectivamente las direcciones IP


de los hosts internos ya que todas las solicitudes que salen de Internet se
originan en la dirección IP del servidor proxy.

Servidor de autenticación
El acceso a los dispositivos de red es comúnmente controlado a través de
los servicios de autenticación, autorización y auditoría. llamados como
AAA o “triple A”, estos servicios proporcionan el marco principal para
definir el control de acceso en un dispositivo de red. La AAA es un modo
de controlar quién tiene permitido acceder a una red (autenticación), lo
que las personas pueden hacer mientras se encuentran allí (autorización)
y qué acciones realizan mientras acceden a la red (auditoría).

Servidor Syslog
Muchos dispositivos de red admiten syslog, incluidos routers, switches,
servidores de aplicaciones, firewalls y otros dispositivos de red. El
protocolo syslog permite que los dispositivos de red envíen sus mensajes
del sistema a servidores syslog a través de la red.

El servicio de registro de syslog proporciona tres funciones principales:

 La capacidad de recopilar información de registro para el control y


la solución de problemas

 La capacidad de escoger el tipo de información de registro que se


captura

 La capacidad de especificar los destinos de los mensajes de syslog


capturados.
Dispositivos de red
Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red


en la PC u otro dispositivo final, existen diferentes tipos de NIC. Las NIC
Ethernet se utilizan para conectarse a redes Ethernet y las NIC
inalámbricas se usan para conectarse a redes inalámbricas 802.11. La
mayoría de las NIC en los equipos de escritorio están integradas en la
placa base o están conectadas a una ranura de expansión. Las NIC también
están disponibles en un factor de forma USB.

Repetidores, puentes y concentradores.

En los comienzos de las redes, las soluciones como el uso de repetidores,


los concentradores y los puentes se crearon para agregar más dispositivos
a la red.

Repetidor

La regeneración de señales débiles es el objetivo principal de un repetidor.


Los repetidores también se denominan extensores, ya que extienden la
distancia que una señal puede recorrer. En las redes actuales, los
repetidores se usan con más frecuencia para regenerar las señales en los
cables de fibra óptica. Además, cada dispositivo de red que recibe y envía
datos regenera la señal.

Concentrador

Los concentradores, reciben los datos en un puerto y luego los envían a


todos los demás puertos. Un concentrador extiende la disponibilidad de
una red porque regenera la señal eléctrica. El concentrador también se
puede conectar a otro dispositivo de red, como un switch o un router, el
cual se conecta a otras secciones de la red.

Los concentradores son dispositivos antiguos y no deben utilizarse en las


redes actuales. Los concentradores no segmentan el tráfico de red.
Cuando un dispositivo envía el tráfico, el concentrador desborda ese
tráfico a todos los otros dispositivos conectados al concentrador. Los
dispositivos comparten el ancho de banda.

Puente

Los puentes se introdujeron para dividir las LAN en segmentos. Los


puentes llevan un registro de todos los dispositivos en cada segmento. Un
puente puede, entonces, filtrar el tráfico de red entre los segmentos de la
LAN. Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por
ejemplo, si la PC A debe enviar un trabajo a la impresora, el tráfico no se
reenviará al Segmento 2. Sin embargo, el servidor también recibirá este
tráfico de trabajos de impresión.

Switches.
Los puentes y concentradores se consideran
dispositivos antiguos debido a los beneficios
y el bajo costo de los switches. Un switch
microsegmenta una LAN. La
microsegmentación significa que los
switches filtran y segmentan el tráfico de
red al enviar datos solo al dispositivo al que
se envían. Esto proporciona un mayor
ancho de banda dedicado a cada dispositivo
de la red. Cuando la PC A envía un trabajo a
la impresora, solo la impresora recibe el
tráfico. Los switches y los puentes antiguos realizan microsegmentaciones.

Operación del switch


Cada dispositivo en una red tiene una dirección de control de acceso a
medios (MAC) única. Esta dirección está definida por defecto por el
fabricante de la NIC. A medida que los dispositivos envían datos, los
switches ingresan la dirección MAC del dispositivo en una tabla de
switching que registra la dirección MAC para cada dispositivo conectado al
switch, y registra qué puerto de switch se puede utilizar para alcanzar un
dispositivo con una dirección MAC determinada. Cuando llega tráfico
destinado a una dirección MAC específica, el switch utiliza la tabla de
switching para determinar el puerto que se debe utilizar para alcanzar esa
dirección MAC. Se reenvía el tráfico desde el puerto hacia el destino. Al
enviar tráfico de solo un puerto al destino, los otros puertos no se ven
afectados.

Puertos de acceso inalámbrico

Los puntos de acceso inalámbrico (AP), proporcionan acceso a la red a


dispositivos inalámbricos, como equipos portátiles y tabletas. El AP
inalámbrico utiliza ondas de radio para comunicarse con la NIC
inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El
punto de acceso tiene un rango de cobertura limitado. Las grandes redes
requieren varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada. El punto de acceso inalámbrico proporciona
conectividad solo a la red, mientras que el router inalámbrico proporciona
funciones adicionales.

Routers

Los switches y los AP inalámbricos reenvían datos dentro de un segmento


de red. Los routers pueden tener toda la funcionalidad de un switch o un
AP inalámbrico. Sin embargo, los routers conectan las redes. Los switches
utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los
routers utilizan direcciones IP para reenviar tráfico a otras redes. En redes
más grandes, los routers se conectan a los switches, que luego se
conectan a la LAN. El router funciona como el gateway para las redes
externas.
Dispositivos de seguridad

Firewalls
Un router integrado comúnmente contiene un switch, un router y un
firewall. Los firewalls protegen los datos y los equipos de una red contra el
acceso no autorizado. Un firewall reside entre dos o más redes. No utiliza
los recursos de los equipos que protege, por lo que el rendimiento de
procesamiento no se ve afectado.

Los firewalls utilizan diversas técnicas para determinar qué acceso permitir
y qué acceso denegar en un segmento de red, como una Lista de control
de acceso (ACL). Esta lista es un archivo que el router utiliza, el cual
contiene las reglas sobre el tráfico de datos entre redes.

IDS E IPS
Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el
tráfico en la red. Los sistemas IDS independientes desaparecieron en gran
medida por el predominio de los Sistemas de prevención de intrusiones
(IPS). Pero la de detección de los IDS permanece como parte de cualquier
implementación de IPS. Que un dispositivo de IDS habilitado copia el flujo
de tráfico y analiza el tráfico copiado en lugar de los paquetes reenviados
propiamente dichos. Al trabajar sin conexión, se compara el flujo de
tráfico capturado con firmas maliciosas conocidas, de manera similar al
software que verifica la existencia de virus.

UTM
La Gestión unificada de amenazas (UTM) es un nombre genérico para un
dispositivo de seguridad todo en uno. Las UTM incluyen todas las
funcionalidades de un IDS/IPS, así como también los servicios de firewall
con estado. Los firewalls con estado proporcionan un filtrado de paquetes
con estado utilizando la información de conexión que se mantiene en una
tabla de estados. Un firewall con estado rastrea cada conexión registrando
las direcciones de origen y de destino, así como también los números de
puerto de origen y de destino.

Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo


general, también proporciona servicios de seguridad adicionales, por
ejemplo:

 Protección de día cero

 Denegación de servicio (DoS) y protección distribuida de


denegación de servicio (DDoS)

 Filtrado de proxy de las aplicaciones

 Filtrado de correos electrónicos en caso de ataques de spam y


suplantación de identidad

 Tecnología contra software espía

 Control de acceso a la red

 Servicios de VPN

Servidor de administración de
dispositivos finales.
Por lo general, un servidor de administración de terminales es
responsable de monitorear todos los dispositivos finales de su red,
incluidos los equipos de escritorio, los equipos portátiles, los
servidores, las tabletas y cualquier dispositivo conectado a su red. Un
servidor de administración de
terminales puede restringir la
conexión de un dispositivo
final a la red si el dispositivo
no cumple con ciertos
requisitos predeterminados. Por ejemplo, puede verificar que los
dispositivos tengan las actualizaciones más recientes del sistema
operativo y el antivirus.

Sistemas antiguos e integrados


Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no
se admiten, pero que aún están en funcionamiento en las redes actuales.
Los sistemas antiguos van desde sistemas de control industrial (ICS) hasta
sistemas de equipo central y una amplia variedad de dispositivos de red,
como concentradores y puentes. Los sistemas antiguos son
inherentemente vulnerables a las violaciones de seguridad porque no se
pueden actualizar ni se les puede aplicar parches. Una solución para aliviar
algunos de los riesgos de seguridad es el air gap de estos sistemas. El air
gapping es el proceso por el que se aíslan físicamente sistemas antiguos
de otras redes y, en particular, de Internet.

Los sistemas integrados están relacionados con los sistemas antiguos por
el hecho de que muchos sistemas antiguos tienen microchips integrados.
Por lo general, estos microchips integrados están programados para
proporcionar instrucciones de entrada y salida dedicadas a un dispositivo
especializado. Algunos ejemplos de sistemas integrados en el hogar son
cosas como el termostato, el refrigerador, la gama de cocción, el
lavavajilla, la lavadora, las consolas de videojuegos y los televisores
inteligentes. Los sistemas integrados se están conectando cada vez más a
Internet. La seguridad debe ser una prioridad a la hora de que el técnico
recomiende e instale los sistemas integrados.
Panel de conexiones

Un panel de conexiones se utiliza comúnmente como un lugar para


recopilar los tendidos de cables entrantes de varios dispositivos de red en
un facilitador. Proporciona un punto de conexión entre las PC y los
switches o routers. Pueden usarse paneles de conexiones apagados o
encendidos. Un panel de conexiones encendido puede regenerar señales
débiles antes de enviarlas al siguiente dispositivo.

Por motivos de seguridad, asegúrese de que todos los cables estén


protegidos mediante abrazaderas de cables o productos de administración
de cables y que no crucen las pasarelas ni se extiendan debajo de los
escritorios, donde podrían patearse.
Alimentación por Ethernet y Ethernet por
alimentación
La Alimentación por Ethernet (PoE) es un método para alimentar
dispositivos que no tienen batería o acceso a un tomacorriente. Por
ejemplo, un switch PoE transfiere pequeñas cantidades de CC a través de
un cable de Ethernet, junto con los datos, para alimentar los dispositivos
PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de
acceso inalámbrico, los dispositivos de video de vigilancia y los teléfonos
IP, se pueden alimentar desde ubicaciones remotas. Los dispositivos que
admiten PoE se pueden alimentar a través de una conexión Ethernet a
distancias de hasta 330 ft (100 m). La alimentación también se puede
insertar en el medio de un tendido de cables usando un inyector de PoE.

La Ethernet por alimentación, o más comúnmente llamada red de línea de


alimentación, utiliza el cableado eléctrico existente para conectar
dispositivos. El concepto “sin nuevos cables” se refiere a la capacidad de
conectar un dispositivo a la red donde sea que haya un tomacorriente.
Esto ahorra el costo de instalar cables de datos y no genera ningún costo
adicional en la factura de electricidad. Mediante el uso de los mismos
cables que transmiten electricidad, la red de línea de alimentación envía
información mediante el envío de datos en ciertas frecuencias. Es un
adaptador de red de línea de alimentación conectado a un tomacorrie

Controlador de red en la nube

Un controlador de red basado en la nube es un dispositivo en la nube que


permite que los administradores de red administren dispositivos de red.
Por ejemplo, una empresa de tamaño medio con varias ubicaciones puede
tener cientos de AP inalámbricos. Administrar estos dispositivos puede ser
engorroso sin utilizar algún tipo de controlador.

Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que


centralizan la administración, la visibilidad y el control de todos los
dispositivos Meraki en una interfaz de panel. El administrador de red
puede administrar los dispositivos inalámbricos en varias ubicaciones
haciendo clic en un botón del mouse.

Tipos de cables
Hay una gran variedad de cables de red disponibles. Los cables coaxiales y
los de par trenzado utilizan señales eléctricas sobre cobre para transmitir
datos. Los cables de fibra óptica utilizan señales de luz para transmitir
datos. Estos cables difieren en cuanto al ancho de banda, el tamaño y el
costo.
Cables coaxiales

El cable coaxial suele estar hecho ya sea de cobre o aluminio. Lo utilizan


tanto las compañías de televisión por cable como los sistemas de
comunicación satelitales. El cable coaxial está encerrado en una vaina o
cubierta y se puede terminar con una variedad de conectores.

El cable coaxial (coax) transporta los datos en forma de señales eléctricas.


Este cable proporciona un blindaje mejorado en comparación con el de
par trenzado sin blindaje (UTP), por lo que posee una mejor relación
señal-ruido que le permite transportar más datos. Sin embargo, el
cableado de par trenzado reemplazó al coax en las LAN debido a que, en
comparación con el UTP, el cable coaxial es físicamente más difícil de
instalar, es más costoso y menos útil para la solución de problemas.
Cables de par trenzado

El par trenzado es un tipo de cableado de cobre que se utiliza para


comunicaciones telefónicas y para la mayoría de las redes Ethernet. El par
está trenzado para brindar protección contra la diafonía, que es el ruido
que generan los pares de cables adyacentes en el cable. El cableado de par
trenzado sin blindaje (UTP) es la variedad más común de cableado de par
trenzado.

El cable UTP consiste en cuatro pares de alambres codificados por color


que están trenzados entre sí y recubiertos por una vaina plástica flexible
que los protege contra daños físicos menores. El UTP no brinda protección
contra la interferencia electromagnética (EMI) o interferencia de
radiofrecuencia (RFI). Tanto la EMI como la RFI pueden ser el resultado de
una variedad de fuentes incluidas los motores eléctricos y las luces
fluorescentes.

El par trenzado blindado (STP) se diseñó para proporcionar una mejor


protección contra la EMI y la RFI. Cada par trenzado se encuentra envuelto
en un blindaje de lámina. Los cuatro pares se envuelven juntos en una
trenza o lámina metálica.

Los cables tanto UTP como STP se terminan con un conector RJ-45 y se
conectan a un socket RJ-45. En comparación con el cable UTP, el cable STP
es mucho más costoso y difícil de instalar. Para obtener los máximos
beneficios del blindaje, los cables STP se terminan con conectores de
datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y
captar señales no deseadas.
Cables de fibra optica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento)


y un blindaje exterior de protección (cubierta). Para obtener más
información.

Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica
no se ve afectado por las EMI ni por las RFI. Todas las señales se
convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de éste. Esto significa que el cable de fibra
óptica puede entregar señales que son más claras, pueden recorrer una
mayor distancia y tienen un mayor ancho de banda que el cable hecho de
cobre u otros metales. Si bien la fibra óptica es muy delgada y susceptible
a dobleces muy marcados, las propiedades del núcleo y el revestimiento la
hacen muy fuerte. La fibra óptica es duradera y se implementa en
condiciones ambientales adversas en redes de todo el mundo.
Tipos de medios de fibra

Los cables de fibra óptica se clasifican, a grandes rasgos, en dos tipos:

 Fibra óptica monomodo (SMF): Consiste en un núcleo muy


pequeño y emplea tecnología láser para enviar un único haz de luz. Se
usa mucho en situaciones de larga distancia que abarcan cientos de
kilómetros, como aquellas que se requieren en aplicaciones de TV por
cable y telefonía de larga distancia.

 Fibra óptica multimodo (MMF): Consiste en un núcleo más grande


y utiliza emisores LED para enviar pulsos de luz. En particular, la luz de
un LED ingresa a la fibra multimodo en diferentes ángulos. Se usa
mucho en las redes LAN, debido a que pueden alimentarse mediante
LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a
través de longitudes de enlace de hasta 550 metros.

Conectores de fibra optica


Un conector de fibra óptica termina el extremo de una fibra óptica. Hay
una variedad de conectores de fibra óptica disponibles. Las diferencias
principales entre los tipos de conectores son las dimensiones y los
métodos de acoplamiento. Las empresas deciden qué tipos de conectores
utilizarán en base a sus equipos.

En el caso de los estándares de fibra óptica con FX y SX en el nombre, la


luz viaja en una dirección a través de la fibra óptica. Por lo tanto, se
requieren dos fibras para admitir la operación de dúplex completo. Los
cables de conexión de fibra óptica agrupan dos cables de fibra óptica y su
terminación incluye un par de conectores de fibra únicos y estándares.
Algunos conectores de fibra aceptan tanto las fibras de transmisión como
de recepción en un único conector, conocido como conector dúplex, como
se muestra en el conector LC multimodo dúplex.

En el caso de los estándares de fibra con BX en el nombre, la luz viaja en


ambas direcciones en un solo filamento de fibra. Lo hace mediante un
proceso llamado Multiplexación de división de ondas (WDM).

También podría gustarte