Está en la página 1de 42

PRESENTACIÓN

Nombre:
Yamel Nicole Rodríguez Castro

Matería:
Fundamentos del computador

TEMA:
Capítulo 5: Conceptos de Redes

Matrícula:
2023-0062

Maestro:
José Manuel Doñe

Fecha:
02-02-2023

1
Introducción:

En el día de hoy la investigación resulta sobre los diferentes tipos de redes


y como funciona cada una además de que analizamos como se usar la fibra
óptica.

También vemos como se crea una conexión y sus diferentes tipos ya que
nos dan un aprendizaje bastante bueno.

2
Índice:

Presentación………….1

Introducción………. 2

Componentes y tipos de red……… 4

Tipos de redes…… 8

Tipos de conexión……9

Protocolos, estándares y servicios de red…….. 11

3
Componentes y tipos de redes:

El término red hace referencia a un conjunto de sistemas informáticos independientes


conectados entre sí, de tal forma que posibilitan un intercambio de datos, para lo que
es necesario tanto la conexión física como la conexión lógica de los sistemas. Esta
última se establece por medio de unos protocolos de red especiales, como es el caso de
TCP (Transmission Control Protocol). Dos ordenadores conectados entre sí ya pueden
considerarse una red.

Las redes se configuran con el objetivo de transmitir datos de un sistema a otro o de


disponer recursos en común, como servidores, bases de datos o impresoras. En función
del tamaño y del alcance de la red de ordenadores, se puede establecer una
diferenciación entre diversas dimensiones de red. Entre los tipos de redes más
importantes se encuentran:

 Personal Area Networks (PAN) o red de área personal

 Local Area Networks (LAN) o red de área local

 Metropolitan Area Networks (MAN) o red de área metropolitana

 Wide Area Networks (WAN) o red de área amplia

 Global Area Networks (GAN) o red de área global

La conexión física en la que se basan estos tipos de redes puede presentarse por medio
de cables o llevarse a cabo con tecnología inalámbrica. A menudo, las redes físicas
conforman la base para varias redes de comunicación lógicas, las llamadas Virtual
Private Networks (VPN). Para la transmisión de datos, estas emplean un medio de
transmisión físico común como puede ser la fibra óptica y se vinculan de forma lógica a
diferentes tipos de redes virtuales por medio de un software de tunelización.

Cada uno de los diferentes tipos de redes está diseñado para ámbitos de aplicación
particulares, se basan en técnicas y estándares propios y plantean ventajas y
restricciones variadas.

4
Personal Area Network (PAN)
Para llevar a cabo un intercambio de datos, los terminales modernos como smartphones,
tablets, ordenadores portátiles o equipos de escritorio permiten asociarse ad hoc a una
red. Esto puede realizarse por cable y adoptar la forma de una Personal Area Network
(PAN) o red de área personal, aunque las técnicas de transmisión más habituales son
la memoria USB o el conector FireWire. La variante inalámbrica Wireless Personal
Area Network (WPAN) se basa en técnicas como Bluetooth, Wireless USB, Insteon,
IrDA, ZigBee o Z-Wave. Una Personal Area Network inalámbrica que se lleva a cabo
vía Bluetooth recibe el nombre de Piconet. El ámbito de acción de las redes PAN y
WPAN se limita normalmente a unos pocos metros y, por lo tanto, no son aptas para
establecer la conexión con dispositivos que se encuentran en habitaciones o edificios
diferentes.

Además de establecer la comunicación entre cada uno de los dispositivos entre sí, las
redes de área personal (Personal Area Networks) permiten, asimismo, la conexión con
otras redes de mayor tamaño. En este caso se puede hablar de un uplink o de un enlace
o conexión de subida. Debido al alcance limitado y a una tasa de transmisión de datos
relativamente baja, las PAN se utilizan principalmente para conectar periféricos en el
ámbito del ocio y de los hobbies. Algunos ejemplos típicos son los auriculares
inalámbricos, las videoconsolas y las cámaras digitales. En el marco del Internet of
Things (IoT), las redes WPAN se utilizan para la comunicación de las aplicaciones de
control y monitorización con una frecuencia de transferencia baja. A este respecto, los
protocolos como Insteon, Z-Wave y ZigBee han sido diseñados especialmente para la
domótica y para la automatización del hogar.

Local Area Network (LAN)

Si una red está formada por más de un ordenador, esta recibe el nombre de Local Area
Network (LAN). Una red local de tales características puede incluir a dos ordenadores
en una vivienda privada o a varios miles de dispositivos en una empresa. Asimismo, las
redes en instituciones públicas como administraciones, colegios o universidades
también son redes LAN. Un estándar muy frecuente para redes de área local por cable
es Ethernet. Otras opciones menos comunes y algo obsoletas son las tecnologías de red
ARCNET, FDDI y Token Ring. La transmisión de datos tiene lugar o bien de manera
electrónica a través de cables de cobre o mediante fibra óptica de vidrio.

Si se conectan más de dos ordenadores en una red LAN, se necesitan otros componentes
de red como hubs, bridges y switches, es decir, concentradores, puentes de red y
conmutadores, los cuales funcionan como elementos de acoplamiento y nodos de
distribución. El tipo de red conocido como LAN o red de área local fue desarrollado
para posibilitar la rápida transmisión de cantidades de datos más grandes. En
función de la estructura de la red y del medio de transmisión utilizado se puede hablar
de un rendimiento de 10 a 1.000 Mbit/s. Asimismo, las redes LAN permiten un
intercambio de información cómodo entre los diversos dispositivos conectados a la red.

5
Por ello, en el entorno empresarial es habitual que varios equipos de trabajo puedan
acceder a servidores de archivos comunes, a impresoras de red o a aplicaciones por
medio de la red LAN.

Si la red local tiene lugar de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y
los fundamentos básicos de los estándares de la red WLAN quedan definidos por la
familia de normas IEEE 802.11. Las redes locales inalámbricas ofrecen la posibilidad de
integrar terminales cómodamente en una red doméstica o empresarial y son compatibles
con redes LAN Ethernet, aunque el rendimiento es, en este caso, algo menor que el de
una conexión Ethernet.

El alcance de una Local Area Network


depende tanto del estándar usado como
del medio de transmisión y aumenta a
través de un amplificador de señal que
recibe el nombre de repetidor (repeater).
En el caso de la ampliación Gigabit
Ethernet por medio de fibra de vidrio, se
puede llegar a un alcance de señal de
varios kilómetros. No resulta muy habitual, sin embargo, que las Local Area Networks
estén formadas por más de una estructura. El grupo de redes LAN geográficamente
cercanas puede asociarse a una Metropolitan Area Network (MAN) o Wide Area
Network (WAN) superiores.

Metropolitan Area Network (MAN)


La Metropolitan Area Network (MAN) o red de área metropolitana es una red de
telecomunicaciones de banda ancha que comunica varias redes LAN en una zona
geográficamente cercana. Por lo general, se trata de cada una de las sedes de una
empresa que se agrupan en una MAN por medio de líneas arrendadas. Para ello,
entran en acción routers de alto rendimiento basados en fibra de vidrio, los cuales
permiten un rendimiento mayor al de Internet y la velocidad de transmisión entre dos
puntos de unión distantes es comparable a la comunicación que tiene lugar en una red
LAN.

Los operadores que desempeñan actividades internacionales son los encargados de


poner a disposición la infraestructura de las redes MAN. De esta manera, las ciudades
conectadas mediante Metropolitan Area Networks pueden contar a nivel suprarregional
con Wide Area Networks (WAN) y a nivel internacional con Global Area Networks
(GAN).

6
Para una red MAN, la red Metro Ethernet supone una técnica
especial de transmisión con la que se pueden construir
redes MEN (Metro Ethernet Network) sobre la base de
Carrier Ethernet (CE 1.0) o Carrier Ethernet 2.0 (CE 2.0).

El estándar para redes inalámbricas regionales de mayor


envergadura, es decir, las denominadas Wireless
Metropolitan Area Networks (WMAN), fue desarrollado con IEEE 802.16. Esta
tecnología de WiMAX (Worldwide Interoperability for Microwave Access) permite
crear las llamadas redes WLAN hotzones, que consisten en varios puntos de acceso
WLAN interconectados en diferentes localizaciones. Las redes WMAN se utilizan para
ofrecer a los usuarios una potente conexión a Internet en aquellas regiones que carecen
de infraestructura para ello, y es que el DSL, el estándar habitual de transmisión, solo
está disponible técnicamente donde hay hilos de cobre.

Wide Area Network (WAN)


Mientras que las redes Metropolitan Area Networks comunican puntos que se
encuentran cerca unos de los otros en regiones rurales o en zonas de aglomeraciones
urbanas, las Wide Area Networks (WAN) o redes de área amplia se extienden por
zonas geográficas como países o continentes. El número de redes locales o terminales
individuales que forman parte de una WAN es, en principio, ilimitado.

Mientras que las redes LAN y las MAN pueden establecerse a causa de la cercanía
geográfica del ordenador o red que se tiene que conectar en base a Ethernet, en el caso
de las Wide Area Networks entran en juego técnicas como IP/MPLS (Multiprotocol
Label Switching), PDH (Plesiochronous Digital Hierarchy), SDH (Synchronous Digital
Hierarchy), SONET (Synchronous Optical Network), ATM (Asynchronous Transfer
Mode) y, rara vez, el estándar obsoleto X.25.

En la mayoría de los casos, las Wide Area Networks suelen pertenecer a una
organización determinada o a una empresa y se gestionan o alquilan de manera
privada. Los proveedores de servicios de Internet también hacen uso de este tipo de
redes para conectar las redes corporativas locales y a los consumidores a Internet.

7
Tipos de redes:

Red de área personal (PAN)


Este es el tipo de red informática más básico que existe. La red PAN se compone de un
módem inalámbrico, uno o dos computadores, teléfonos, impresoras y una cantidad
limitada de dispositivos que están conectados en un rango de diez metros.
Generalmente, las redes de área personal se encuentran en pequeñas oficinas o
residencias, y se gestionan desde un único dispositivo. Asimismo, este tipo de red
informática puede funcionar a través de Internet sin necesidad de cableado.

Red de área local (LAN)


Seguro habrás oído hablar de ella alguna vez. Las redes de área local se componen de
espacios de trabajo interconectados para compartir información y dispositivos. Al igual
que la anterior, la red LAN abarca un área geográfica limitada, como una oficina o un
conjunto de edificios. Sin embargo, se diferencia de la PAN por su amplio rango de
comunicación, la rapidez para transferir datos y la cantidad de dispositivos que pueden
estar conectados. Para monitorear y mantener la red LAN, se pueden utilizar diferentes
protocolos y herramientas para la gestión de redes.

Red de área amplia (WAN)


Este tipo de red informática conecta varios dispositivos que se ubican a largas
distancias. De esta forma pueden comunicarse de manera remota sin importar qué tan
lejos se encuentren. El ejemplo más común de una red WAN es la Internet, que conecta
millones de dispositivos alrededor del mundo. Por eso, debido a su amplio alcance, la
gestión de este tipo de red informática es pública y le corresponde a diversos
administradores.

Red de área de almacenamiento (SAN)


Si lo que se necesita es alta velocidad y rendimiento, la red SAN siempre será la mejor
opción. La SAN se compone de hosts, conmutadores y dispositivos de almacenamiento
que están conectados usando diferentes protocolos. Este tipo de red cuenta con una
disponibilidad casi total, ya que almacena los datos en bloque permitiendo asignar los
recursos de la forma más eficaz posible.

Red virtual privada (VPN)


Con este tipo de red puedes establecer una conexión segura con cualquier otra red a
través de una red pública como Internet. Generalmente las empresas utilizan este tipo de
red informática para acceder de manera remota a la red local de la compañía. De esa
forma un empleado puede trabajar desde cualquier lugar del mundo utilizando los
recursos tecnológicos de la empresa como si estuviera de manera local. Debido a su
seguridad, la VPN también sirve para evitar que las actividades.

8
Tipos de conexión:
Entender las diferencias entre las conexiones de Internet

Al determinar qué tipo de velocidad de Internet y de conexión a Internet es adecuado


para ti o tu familia, es importante comprender la diferencia entre cada conexión. Hoy en
día hay muchas maneras de conectar laptops, desktops, teléfonos móviles, consolas de
juegos, lectores electrónicos y tabletas a Internet. A continuación se describen algunas
de las conexiones de Internet más utilizadas.

MÓVIL
Muchos proveedores de teléfonos móviles y smartphones ofrecen planes con acceso a
Internet. Las conexiones de Internet móvil te proporcionan buenas velocidades y te
permiten acceder a Internet.

HOTSPOTS DE WIFI
Los hotspots de WiFi son sitios que ofrecen acceso a Internet a través de una red de área
local inalámbrica (WLAN) mediante un router que se conecta a un proveedor de
servicio de Internet. Los hotspots utilizan tecnología WiFi, que permite la conexión de
equipos electrónicos a Internet o el intercambio de datos de manera inalámbrica a través
de ondas de radio. Los hotspots pueden tener una conexión telefónica o independiente,
ser comerciales o gratis al público.

CONEXIÓN DIAL-UP
Las conexiones dial-up requieren que los usuarios vinculen su línea de teléfono a una
computadora para acceder a Internet. Este tipo particular de conexión también se
denomina analógica, es decir, no permite a los usuarios realizar o recibir llamadas
telefónicas a través de su servicio de teléfono residencial mientras usa Internet. Ahora
en desuso, la conexión dial-up solía ser uno de los tipos más comunes de conexión a
Internet.

BANDA ANCHA
Esta conexión de Internet de alta velocidad se ofrece a través de empresas de cable o
teléfono. Una de las opciones más rápidas disponibles, Internet de banda ancha utiliza
múltiples canales de datos para enviar grandes cantidades de información. El término
banda ancha es una abreviación de ancho de banda amplio. Las conexiones de banda
ancha de Internet como DSL y cable se consideran conexiones de ancho de banda
elevado. Aunque muchas conexiones DSL pueden considerarse de banda ancha, no
todas las conexiones de banda ancha son DSL.

9
DSL
DSL, siglas de Digital Subscriber Line, utiliza la línea telefónica existente de 2
alambres de cobre conectada a tu hogar, por lo que el servicio se entrega al mismo
tiempo que el servicio de teléfono de línea fija. Los clientes pueden realizar llamadas
mientras están conectados a Internet.

CABLE
La conexión a Internet por cable es una forma de acceso con banda ancha. Mediante el
uso de un módem, los usuarios pueden acceder a Internet a través de las líneas de
televisión por cable. Los módems de cable pueden ofrecer un acceso sumamente veloz
a Internet, por lo que la conexión por cable es una opción viable para muchas personas.

SATÉLITE
En ciertas áreas donde aún no se ofrecen conexiónes de banda ancha, puede estar
disponible la opción de Internet por satélite. Similar al acceso inalámbrico, la conexión
por satélite utiliza un módem.

ISDN
ISDN (Red Digital de Servicios Integrados) permite a los usuarios enviar datos y
contenido de voz y video a través de líneas telefónicas digitales o cables telefónicos
estándar. Se requiere la instalación de un adaptador ISDN en ambos extremos de la
transmisión: en el extremo del usuario, así como del proveedor de acceso a Internet.

Hay muchas otras opciones de conexión a Internet disponibles, incluyendo líneas T-1,
líneas T-3, OC (Optical Carrier) y otras tecnologías DSL. Lee más sobre cómo se
comparan las nuevas tecnologías como internet residencial 5g con el cable.

Al decidir qué conexión a Internet se adapta mejor a tus necesidades, es recomendable


que limites tu selección en base a las velocidades de descarga y carga que deseas o
según las opciones de ofertas y precios. Las velocidades rápidas y confiables y la amplia
cobertura hacen que sea más fácil que nunca disfrutar de tus shows de televisión
favoritos y películas, compartir fotos, chatear con amigos y jugar en línea.

Xfinity se enorgullece de apoyar el Programa de Descuentos para Internet (ACP) del


gobierno federal, un programa de subsidio temporal disponible para todos los niveles de
servicio de Xfinity Internet, incluido Internet Essentials. Obtén más información sobre
el Programa ACP para ver si eres elegible.

10
Protocolos, estándares y servicios de red:

La interconexión de sistemas o redes de computadoras son la base de las


comunicaciones hoy en día y están diseñadas bajo múltiples protocolos de
comunicación. Por ejemplo, existen muchos protocolos al establecer una conexión a
internet y según el tipo que se necesite establecer, dichos protocolos van a variar.
Además, la comunicación a internet no es el único tipo de comunicación cuando
hablamos de transmisión de datos e intercambio de mensajes en redes. En todos los
casos, los protocolos de red definen las características de la conexión.

Un protocolo es un conjunto de reglas: los protocolos de red son estándares y políticas


formales, conformados por restricciones, procedimientos y formatos que definen el
intercambio de paquetes de información para lograr la comunicación entre
dos servidores o más dispositivos a través de una red.

Los protocolos de red incluyen mecanismos para que los dispositivos se identifiquen y
establezcan conexiones entre sí, así como reglas de formato que especifican cómo se
forman los paquetes y los datos en los mensajes enviados y recibidos. Algunos
protocolos admiten el reconocimiento de mensajes y la compresión de datos diseñados
para una comunicación de red confiable de alto rendimiento.

Tipos de protocolos de red

Los protocolos para la transmisión de datos en internet más importantes son TCP
(Protocolo de Control de Transmisión) e IP (Protocolo de Internet). De manera conjunta
(TCP/IP) podemos enlazar los dispositivos que acceden a la red, algunos
otros protocolos de comunicación asociados a internet son POP, SMTP y HTTP.

Estos los utilizamos prácticamente todos los días, aunque la mayoría de los usuarios no
lo sepan ni conozcan su funcionamiento. Estos protocolos permiten la transmisión de
datos desde nuestros dispositivos para navegar a través de los sitios, enviar correos
electrónicos, escuchar música online, etc.

Existen varios tipos de protocolos de red:

 Protocolos de comunicación de red: protocolos de comunicación


de paquetes básicos como TCP / IP y HTTP.

 Protocolos de seguridad de red: implementan la seguridad en las


comunicaciones de red entre servidores, incluye HTTPS, SSL y SFTP.

 Protocolos de gestión de red: proporcionan mantenimiento y gobierno de red,


incluyen SNMP e ICMP.

Un grupo de protocolos de red que trabajan juntos en los niveles superior e inferior
comúnmente se les denomina familia de protocolos.

11
El modelo OSI (Open System Interconnection) organiza conceptualmente a las familias
de protocolos de red en capas de red específicas. Este Sistema de Interconexión Abierto
tiene por objetivo establecer un contexto en el cual basar las arquitecturas de
comunicación entre diferentes sistemas.

A continuación listamos algunos de los protocolos de red más conocidos, según las
capas del modelo OSI:

Protocolos de la capa 1 - Capa física

 USB: Universal Serial Bus

 Ethernet: Ethernet physical layer

 DSL: Digital subscriber line

 Etherloop: Combinación de Ethernet and DSL

 Infrared: Infrared radiation

 Frame Relay

 SDH: Jerarquía digital síncrona

 SONET: Red óptica sincronizada

Protocolos de la capa 2 - Enlace de datos

 DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión de


datos

 FDDI: Interfaz de distribución de datos en fibra

 HDLC: Control de enlace de datos de alto nivel

 LAPD: Protocolo de acceso de enlace para los canales

 PPP: Protocolo punto a punto

 STP (Spanning Tree Protocol): protocolo del árbol esparcido

 VTP VLAN: trunking virtual protocol para LAN virtual

 MPLS: Conmutación multiprotocolo de la etiqueta

12
Protocolos de la capa 3 - Red

 ARP: Protocolo de resolución de direcciones

 BGP: Protocolo de frontera de entrada

 ICMP: Protocolo de mensaje de control de Internet

 IPv4: Protocolo de internet versión 4

 IPv6: Protocolo de internet versión 6

 IPX: Red interna del intercambio del paquete

 OSPF: Abrir la trayectoria más corta primero

 RARP: Protocolo de resolución de direcciones inverso

Protocolos de la capa 4 - Transporte

 IL: Convertido originalmente como capa de transporte para 9P

 SPX: Intercambio ordenado del paquete

 SCTP: Protocolo de la transmisión del control de la corriente

 TCP: Protocolo del control de la transmisión

 UDP: Protocolo de datagramas de usuario

 iSCSI: Interfaz de sistema de computadora pequeña de Internet iSCSI

 DCCP: Protocolo de control de congestión de datagramas

Protocolos de la capa 5 - Sesión

 NFS: Red de sistema de archivos

 SMB: Bloque del mensaje del servidor

 RPC: Llamada a procedimiento remoto

 SDP: Protocolo directo de sockets

 SMB: Bloque de mensajes del servidor

 SMPP: Mensaje corto punto a punto

13
Protocolos de la capa 6- Presentación

 TLS: Seguridad de la capa de transporte

 SSL: Capa de conexión segura

 XDR: Extenal data representation

 MIME: Multipurpose Internet Mail Extensions

Protocolos de la capa 7 - Aplicación

 DHCP: Protocolo de configuración dinámica de host

 DNS: Domain Name System

 HTTP: Protocolo de transferencia de


hipertexto

 HTTPS: Protocolo de transferencia de


hipertexto seguro

 POP3: Protocolo de oficina de correo

 SMTP: protocolo de transferencia simple de


correo

 Telnet: Protocolo de telecomunicaciones de red

14
Protocolos de la capa de transporte:

La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin
errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a
punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de
transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de
transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan
un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.

Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas


físicamente. TCP envía los datos en un formato que se transmite carácter por carácter,
en lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo
siguiente:

 Punto de partida, que abre la conexión.

 Transmisión completa en orden de bytes.

 Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene


múltiples parámetros que ayudan a los procesos del sistema transmisor a conectarse a
sus procesos correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de


punto a punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se
considera un protocolo fiable orientado a la conexión.

Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece


los mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones
entre sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP
entre el sistema transmisor y receptor se denomina asociación. Los datos de la
asociación se organizan en bloques. Dado que el protocolo SCTP admite varios hosts,
determinadas aplicaciones, en especial las que se utilizan en el sector de las
telecomunicaciones, necesitan ejecutar SCTP en lugar de TCP.

15
Protocolo UDP

UDP proporciona un servicio de entrega


de datagramas. UDP no verifica las
conexiones entre los hosts transmisores y
receptores. Dado que el protocolo UDP
elimina los procesos de establecimiento y
verificación de las conexiones, resulta
ideal para las aplicaciones que envían
pequeñas cantidades de datos.

Números de puertos de aplicación:


Cuando necesitamos acceder a un servicio desde Internet, es totalmente necesario abrir
un puerto en nuestro router. Actualmente disponemos de dos protocolos en la capa de
transporte, TCP y UDP, por tanto, dependiendo del tipo de servicio que queramos
utilizar, tendremos que abrir el puerto TCP o UDP, aunque también podría haber
servicios que necesiten abrir un puerto TCP y UDP simultáneamente.

El protocolo TCP es un protocolo conectivo, fiable y orientado a conexión, esto


significa que es capaz de retransmitir los segmentos de paquetes en caso de que haya
alguna pérdida desde el origen al destino. El protocolo TCP para establecer la conexión
realiza el 3-way handshake, con el objetivo de que la conexión sea lo más fiable posible.
Si estamos utilizando algún protocolo en la capa de aplicación como HTTP, FTP o SSH
que todos ellos utilizan el protocolo TCP, en la primera comunicación se realizará este
intercambio de mensajes.

16
Si vas a montar en tu casa, oficina o empresa algún tipo de servidor, como un servidor
FTP, SSH o OpenVPN, entonces deberás abrir uno o varios puertos para poder hacer
uso de estos servicios y acceder desde Internet. Actualmente todos los routers hacen
NAT con la IP pública, por tanto, es completamente necesario abrir puertos en la NAT,
o mejor dicho, realizar el reenvío de puertos (port forwarding) para que sean accesibles
desde Internet. A continuación, podrás ver un completo listado de los principales
puertos TCP que usan muchos protocolos de la capa de aplicación y también
aplicaciones:

 Puerto 0: TCP en realidad no usa el puerto 0 para la comunicación de red, pero


este puerto es bien conocido por los programadores de redes. Los programas de
socket TCP usan el puerto 0 por convención para solicitar que el sistema
operativo elija y asigne un puerto disponible. Esto evita que un programador
tenga que elegir («codificar») un número de puerto que podría no funcionar bien
para la situación.

 Puerto 21: El puerto 21 por norma general se usa para las conexiones a
servidores FTP en su canal de control, siempre que no hayamos cambiado el
puerto de escucha de nuestro servidor FTP o FTPES.

 Puerto 22: Por normal general este puerto se usa para conexiones seguras SSH y
SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro
servidor SSH.

 Puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo
por la línea de comandos y controlarlo. Es un protocolo no seguro ya que la
autenticación y todo el tráfico de datos se envía sin cifrar.

 Puerto 25: El puerto 25 es usado por el protocolo SMTP para él envió de


correos electrónicos, también el mismo protocolo puede usar los puertos 26 y
2525.

 Puerto 53: Es usado por el servicio de DNS, Domain Name System.

 Puerto 80: Este puerto es el que se usa para la navegación web de forma no
segura HTTP.

 Puerto 101: Este puerto es usado por el servicio Hostname y sirve para
identificar el nombre de los equipos.

 Puerto 110: Este puerto lo usan los gestores de correo electrónico para establecer
conexión con el protocolo POP3.

 Puerto 123: Es un puerto utilizado por el NTP o Protocolo de tiempo en red, es


uno de los protocolos más importantes a nivel de redes, ya que se utiliza para
mantener los dispositivos sincronizados en Internet. Podemos incluso

17
considerarlo vital, ya que, debido a la precisión de los relojes, facilitan mucho la
interrelación de problemas de un dispositivo a otro.

 Puertos 137, 138 y 139: Estos puertos son utilizados por el Protocolo NetBIOS o
NBT, lo habréis escuchado mucho si trabajáis en redes en Windows, ya que ha
sido durante mucho tiempo el protocolo TCP principal para interconectar los
equipos que están bajo este sistema operativo, lógicamente se utiliza en la
mayoría de las veces en combinación con el IP utilizando así la famosa
combinación TCP/IP que todos conocemos en este mundillo.

 Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por
los gestores de correo electrónico.

 Puerto 179: Es el puerto utilizado por el Protocolo de puerta de enlace fronteriza


o BGP por sus siglas en inglés, es otro protocolo muy importante a nivel de
redes, ya que, en su mayoría, es utilizado por los proveedores de servicio para
ayudar a mantener las enormes tablas de enrutamiento que existen hoy en día.
También es utilizado para procesar las inmensas cantidades de tráfico en las
redes, por lo que es uno de los protocolos más utilizados en las redes públicas.

 Puerto 194: Aunque herramientas como aplicaciones de mensajería para


teléfonos inteligentes y servicios como Slack y Microsoft Teams han reducido el
uso de Internet Relay Chat, IRC sigue siendo popular entre personas de todo el
mundo. Por defecto, IRC usa el puerto 194.

 Puerto 443: Este puerto es también para la navegación web, pero en este caso
usa el protocolo HTTPS que es seguro y utiliza el protocolo TLS por debajo.

 Puerto 445: Este puerto es compartido por varios servicios, entre el más
importante es el Active Directory.

 Puerto 587: Este puerto lo usa el protocolo SMTP SSL y, al igual que el puerto
anterior sirve para el envío de correos electrónicos, pero en este caso de forma
segura.

 Puerto 591: Es usado por Filemaker en alternativa al puerto 80 HTTP.

 Puerto 853: Es utilizado por DNS over TLS.

 Puerto 990: Si utilizamos FTPS (FTP Implícito) utilizaremos el puerto por


defecto 990, aunque se puede cambiar.

 Puerto 993: El puerto 993 lo usa el protocolo IMAP SSL que es también usado
por los gestores de correo electrónico para establecer la conexión de forma
segura.

 Puerto 995: Al igual que el anterior puerto, sirve para que los gestores de correo
electrónico establezcan conexión segura con el protocolo POP3 SSL.

18
 Puerto 1194: Este puerto está tanto en TCP como en UDP, es utilizado por el
popular protocolo OpenVPN para las redes privadas virtuales.

 Puerto 1723: Es usado por el protocolo de VPN PPTP.

 Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar
clientes en un servidor RADIUS.

 Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting
en un servidor RADIUS.

 Puerto 2049: es utilizado por el protocolo NFS para el intercambio de ficheros


en red local o en Internet.

 Puertos 2082 y 2083: es utilizado por el popular CMS cPanel para la gestión de
servidores y servicios, dependiendo de si se usa HTTP o HTTPS, se utiliza uno
u otro.

 Puerto 3074: Lo usa el servicio online de videojuegos de Microsoft Xbox Live.

 Puerto 3306: Puerto usado por las bases de datos MySQL.

 Puerto 3389: Es el puerto que usa el escritorio remoto de Windows, muy


recomendable cambiarlo.

 Puerto 4662 TCP y 4672 UDP: Estos puertos los usa el mítico programa eMule,
que es un programa para descargar todo tipo de archivos.

 Puerto 4899: Este puerto lo usa Radmin, que es un programa para controlar
remotamente equipos.

 Puerto 5000: es el puerto de control del popular protocolo UPnP, y que por
defecto, siempre deberíamos desactivarlo en el router para no tener ningún
problema de seguridad.

 Puertos 5400, 5500, 5600, 5700, 5800 y 5900: Son usados por el programa
VNC, que también sirve para controlar equipos remotamente.

 Puertos 6881 y 6969: Son usados por el programa BitTorrent, que sirve para e
intercambio de ficheros.

 Puerto 8080: es el puerto alternativo al puerto 80 TCP para servidores web,


normalmente se utiliza este puerto en pruebas.

 Puertos 51400: Es el puerto utilizado de manera predeterminada por el programa


Transmission para descargar archivos a través de la red BitTorrent.

 Puerto 25565: Puerto usado por el famoso videojuego Minecraft.

19
Protocolos inalámbricos:

Protocolo WEP
Se trata del primer algoritmo de seguridad que se desarrolló, y como tal, está bastante
desactualizado, incluso podríamos decir que obsoleto, debido al escaso nivel de
seguridad que proporciona, y su dificultad de configuración. Salió a la luz en la frontera
del siglo pasado, en 1999, y a pesar de que, en su momento, creó muchas expectativas,
lo cierto es que se trata de un sistema muy vulnerable, fácil de romper, y con multitud
de problemas de seguridad a pesar de las mejoras y las actualizaciones que se le fueron
introduciendo. A día de hoy todo el mundo coincide en que se trata de un estándar
antiguo poco recomendable. De hecho, en 2004 la Alianza Wi-Fi dejó de incluirlo entre
sus protocolos.

Protocolo WPA
Surgió como elemento de seguridad temporal para mejorar la seguridad del WEP, pero
acabó sustituyendo ampliamente a su predecesor. La mayoría de estos sistemas utilizan
una clave precompartida (PSK), también denominadas WPA Personal, así como el
Protocolo TKIP para tareas de cifrado, que, al utilizar un sistema por paquete, mejora
notablemente la seguridad con respecto al sistema de claves fijas característico del
WEP.

Además, se trató de incorporar por medio de actualizaciones un sistema de validación


de la integridad de los mensajes pensado para establecer si se ha producido cualquier
interceptación de paquetes a la hora de la transmisión del punto de acceso. Como cabría
esperar, aunque se trata de un avance sustancial con respecto al primer protocolo,
también adolece de bastantes vulnerabilidades y es susceptible a intrusiones,
especialmente a través de ataques dirigidos a sistemas/protocolos auxiliares (WPS o
TKIP) que surgieron con el fin de simplificar la conexiones de los dispositivos a los
routers pero que solían reciclabar elementos WEP.

Protocolo WPA2
La WPA2 surgió para solucionar las vulnerabilidades del WPA. Es un protocolo
basado en el estándar de seguridad inalámbrica 802.11i, y fue introducido en 2004. Su
principal progreso con respecto al anterior protocolo vino en lo relativo al uso de AES
(Advanced Encryption Standard), que llegó a utilizarse para cifrar información
clasificada del gobierno norteamericano, demostrando así su aptitud para proteger redes
domésticas.

Sin embargo, este protocolo también ha conseguido vulnerarse hace tan solo unos
cuantos meses, poniendo de manifiesto la necesidad de un algoritmo más avanzado. Las
principales vulnerabilidades de este sistema tienen su foco en el ámbito empresarial, no
tanto en las redes domésticas, pero las posibilidades de ataques.

20
Protocolo WPA3
Es el estándar de seguridad más avanzado hasta el
momento.

Llega para sustituir la WPA2 en la medida en que


ésta, como hemos visto, ya no puede considerarse
completamente segura. El protocolo WPA3 cuenta
con un una clave de cifrado más difícil de romper, y
capaz de soportar un periodo de tiempo notable (192
bits en vez de 128 bits). Proporciona, según asegura la
WiFi Alliance, una mayor protección incluso en caso
de contar con contraseñas débiles, uno de los puntos
de vulnerabilidad importantes que afectaba a su predecesor.

Otra de sus grandes ventajas es la sencillez de su configuración, solo necesitaremos otro


dispositivo conectado y el recién bautizado “Wi-Fi Easy Connect”. Este sistema
pretende solventar los problemas de los que adolecía el sistema WPS, sin perder con
ello operatividad y facilidad de manejo. Parece que con este nuevo protocolo tendremos
la seguridad asegurada (al menos en el corto plazo).

21
Servicios de red:

Entendiendo los servicios de red


Un administrador de red debe mantener y desarrollar la infraestructura de red de un
negocio. Este se crea cuando se conecta dos o más equipos de una red a través de cables
a un eje central, o a través de dispositivos inalámbricos para compartir información y
recursos.

A menudo clasifican de acuerdo a su tamaño, las redes de área amplia (WAN) se


refieren a las redes que se extienden más allá de un solo edificio, como las que cubren
los planteles escolares o ciudades enteras. Este tipo de red utiliza ondas de radio para
cubrir grandes distancias y puede ser utilizado para las comunicaciones entre países y
global. Organizaciones más pequeñas, sin fines de lucro operan con éxito utilizando
una red de área local (LAN).

Servicios de red en redes locales


Los servicios de red son configurados en redes locales corporativas para mantener la
seguridad y la operación amigable de los recursos. También estos servicios ayudan a la
red local a funcionar sin problemas y eficientemente. Las redes locales corporativas
usan servicios de red como DNS (Domain Name System) para dar nombres a las
direcciones IP y MAC (las personas recuerdan más fácilmente nombres como"nm.ln"
que números como "210.121.67.18"), y DHCP para asegurar que todos en la red tienen
una dirección IP válida.

Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las
actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la
asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el
acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios de red
automatiza tareas de administración muy complejas y que pueden consumir mucho
tiempo, y por tanto facilita las tareas de un administrador de redes.

Servicios de red más comunes


Los servicios de red más comunes son:

 Protocolo de Configuración Dinámica de Host (DHCP)

El Protocolo de Configuración Dinámica de Host (DHCP) es un estándar del Grupo de


Trabajo de Ingeniería de Internet (IETF), diseñado para reducir la carga administrativa y
la complejidad de la configuración de hosts en un Protocolo de Control de Transmisión
/ Protocolo de Internet (TCP/IP) basado en red, como una organización privada intranet.

22
El proceso de configuración TCP/IP en los equipos clientes DHCP es automático al:

 Gestionar centralmente direcciones IP y otros parámetros de configuración


relacionados,

 Utilizar equipos clientes para pedir y aceptar información de configuración


TCP/IP de los servidores DHCP,

 Utilizar agentes de retransmisión DHCP para pasar información entre clientes y


servidores DHCP.

 Protocolo Simple de Administración de Red (SNMP)

El Protocolo Simple de Administración de Red o SNMP, es el estándar utilizado para la


gestión de redes TCP/IP. Actualmente es el estándar de gestión de red más popular,
debido a su simplicidad de implementación y lo moderado en el consumo del tiempo del
procesador y recursos de red. La versión más avanzada SNMPv2, también es
compatible para redes basadas en el Modelo OSI.

SNMP funciona enviando mensajes, conocidos como Protocolos de Unidad de Datos o


PDUs a diferentes partes de la red y está compuesto por dos elementos básicos:
estaciones de trabajo y agentes.

Una estación de trabajo o gestor se refiere a los elementos activos encargados de


monitorear la red, los elementos activos. Es un software que recoge y monitoriza los
diferentes agentes que se encuentran en los nodos de la red, los datos que estos han ido
obteniendo, además del funcionamiento de los equipos de enrutamiento y
direccionamiento de la red.

El agente se refiere a los elementos pasivos incorporados a los dispositivos de red como
routers, switchs, hubs, servidores, etc. Son los responsables de recoger información a
nivel local y almacenarla para accesos posteriores del gestor, cada agente mantiene una
base de datos local de información relevante, conocida como Base de Información de
Gestión (MIB).

 Correo electrónico

Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes de usuario
y los agentes de transferencia de mensajes.

Un agente de usuario (MUA) normalmente es un programa (a veces llamado lector de


correo) que acepta una variedad de comandos para componer, recibir y contestar los
mensajes, así como para manipular los buzones de correo. Algunos agentes de usuario
tienen una interfaz elegante operada por menús o por iconos que requiere un ratón,
mientras que otros esperan comandos de un carácter desde el teclado. Funcionalmente,
ambos son iguales.

23
Un agente de transferencia de mensaje (MTA)
transfiere mensajes de correo electrónico entre
hosts usando el Protocolo para la Transferencia
Simple de Correo Electrónico o SMTP. Un
mensaje puede pasar por muchos MTAs a medida
que este se mueve hasta llegar a su destino.

 Domain Name System (DNS)

El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web u otros
dominios en una dirección IP, ya que es alfabético, de modo que así se le hace más fácil
al propietario o al usuario de recordar. El servidor DNS ejecuta una aplicación de red la
cual procesa la cadena URL o dirección Web y en conjunto con la base de datos realiza
la acción de conversión en una dirección IP.

 Protocolo de transferencia de archivos (FTP)

FTP es la forma más fácil de transferir archivos entre ordenadores a través de Internet y
utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos, sistemas de
Internet para realizar tareas de carga y descarga.

TCP/IP son los dos protocolos más importantes que mantienen al internet sin
problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el tráfico a
direcciones de Internet. FTP es un subordinado de lanzaderas archivos de ida y vuelta
entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiere que los dos puertos
estén abiertos el servidor y de los clientes facilita el intercambio de grandes archivos de
información.

En primer lugar, usted como cliente realiza una conexión de control TCP al puerto del
servidor FTP 21, que permanecerá abierta durante el proceso de transferencia. En
respuesta, el servidor FTP abre una segunda conexión que es la conexión de datos desde
el puerto del servidor 20 a su computadora.

Utilizando el modo activo de FTP estándar, el ordenador se comunica el número de


puerto en el que estará a su lado para recibir la información del controlador y
la dirección IP, ubicación de Internet de la cual o al cual desea transferir archivos.

24
Dispositivos de RED:
Un dispositivo de interconexión de redes es un término ampliamente utilizado para
cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que
comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y
puertas de enlace.

Todos los dispositivos tienen características de alcance por separado, según los
requisitos y escenarios de la red. Los siguientes son escenarios de interconexión:

 Una sola LAN

 Dos LAN conectadas entre sí (LAN-LAN)

 Una LAN conectada a una WAN (LAN-WAN)

 Dos LAN conectadas a través de una WAN (LAN-WAN-LAN)

Para entender los diversos dispositivos de interconexión de redes, creamos el siguiente


glosario.

Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para regenerar y
amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un
repetidor es remodelar y reamplificar la señal de datos a su nivel original.

Las características importantes de estos equipos son las siguientes:

1. Conectar diferentes segmentos de red de una LAN

2. Reenviar cada paquete que recibe

3. Un repetidor es un regenerador, no un amplificador

4. Los repetidores operan en la capa física del modelo OSI

Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta
múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos
conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue
siendo uno.

Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las
consecuencias: ineficiencia y desperdicio.

25
Bridge
Un bridge o un puente opera en la capa de enlace
de datos. Es un repetidor con funcionalidad
adicional de filtrado al leer las direcciones MAC
de origen y destino. También se usa para
interconectar dos LAN que funcionan en el
mismo protocolo. Tiene un puerto de entrada y
salida único, lo que lo convierte en
un dispositivo de 2 puertos.

Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de
datos. El conmutador es muy eficiente, realiza una verificación de errores antes de
reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los
hosts, pero el dominio de difusión sigue siendo el mismo.

Router
Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios
tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta
óptima para reenviar el paquete a través de la red.

Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada
tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente
hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red
del modelo OSI.

Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones
entre redes diferentes. Son capaces de convertir el formato de los paquetes de un
entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un
sistema, los interpretan y transfieren a otro sistema.

26
Dispositivos de red básicos:
Las redes informáticas son grupos de ordenadores conectados mediante una estructura
de cableado o mediante un sistema inalámbrico, que les permite compartir archivos y
servicios entre sí. Para lograr un buen rendimiento de dichas redes, es necesario contar
con varios dispositivos para realizar las conexiones y unir nuestra red con otras redes, y
ofrecer un sistema de comunicación mucho más seguro y eficiente.

Entre los dispositivos denominados básicos que son utilizados para el diseño de redes,
tenemos los siguientes:

o Modems.

o Hubs.

o Repetidores.

o Bridges.

o Routers.

o Gateways.

o Brouters.

Modems

Los populares modems, son dispositivos que tienen la importante función de comunicar
los equipos informáticos que forman parte de una red con el mundo exterior, es decir, es
el aparato en donde se conecta el cable principal de red y que recibe la información de
la línea telefónica. Estos dispositivos pueden conectar varias redes entre sí.

El funcionamiento de los modem es simple. El ordenador o red emisora envía señales


digitales que son convertidas a señales analógicas en el modem emisor y viajan a través
de líneas telefónicas hasta su destino, donde el modem receptor convierte la señal
analógica nuevamente en una señal digital que podrá ser interpretada por un ordenador.

El modem cuenta con una interfaz de comunicación


en serie (RS-232) y una interfaz de línea telefónica
RJ-11. Las velocidades de transmisión de datos de los
modems actuales van desde 57500 bps hasta 76800
bps.

27
Hubs
Otro de los dispositivos básicos para la conexión de redes, es el Hub. Este dispositivo,
permite expandir la red a tantos ordenadores como deseemos, utilizando la topología de
punto estrella, que consiste en dividir el punto de red en
tantas salidas como tenga el Hub.

Los Hub reciben los datos a través de la conexión de entrada


y ofrecen varias salidas para conectar a varios ordenadores.
En la mayoría de las redes, podemos conectar Hubs en serie
para aumentar la cantidad de quipos que pueden estar
conectados en una red.

Repetidores
Cuando se transmiten señales a través de cables, estas tienden a degradarse a medida
que llegan más lejos. Este fenómeno, también puede verse en redes inalámbricas.
Afortunadamente, existe una respuesta para esta situación, que consiste en utilizar los
famosos repetidores.

Estos dispositivos toman la señal distorsionada de un cable o de una señal y la


regeneran para transmitir la señal de la red o los datos a lugares mucho más remotos,
utilizando el modelo de referencia OSI.

Los repetidores sólo pueden trabajar en señales o paquetes de datos que trabajen con
los mismos protocolos de comunicación, es decir, será imposible que un repetidor
mejore la señal de una red Ethernet y lo envíe a una red Token Ring.

Los repetidores son dispositivos que deben ser utilizados para unir segmentos alejados
de una red LAN. Estos no realizan ningún tipo de filtrado o re-direccionamiento, sólo
conectan segmentos de red y restauran señales degradadas.

28
Bridges
Los Bridges son dispositivos que tiene una finalidad muy parecida a la de los
repetidores, pero a diferencia de estos, pueden dividir una red para aislar un ala de esta y
poder realizar las reparaciones que se requieran.

Los Bridges son utilizados, por lo general, para:

o Extender la longitud de un segmento de red.

o Incrementar el número de ordenadores de una red.

o Reducir el efecto de cuello de botella de una red.

o Dividir redes sobrecargadas.

o Enlazar medios físicos

Routers
Los routers quizás son los dispositivos más conocidos de las redes. Estos dispositivos,
tienen la particularidad de realizar el trabajo de un bridge ofreciendo una serie de
bondades extra, como por ejemplo, la posibilidad de determinar el camino más rápido
para enviar datos a través de la red y por supuesto, realizar el filtrado de tráfico en un
segmento de red determinado.

Estos dispositivos pueden conmutar y encaminar los paquetes de información que son
transmitidos a través de la red de intercambio de información de protocolos de
comunicación.

Existen diferentes tipos de routers, los estáticos, dinámicos y de difusión y pueden


trabajar con cables o de manera inalámbrica, aumentado el rango de alcance de estos
dispositivos que llegan a gestionar toda la información que pasa hacia un segmento de
la red.

Brouter
Los Brouter son un híbrido entre router y bridge, pudiendo trabajar como un tipo de
dispositivo u otro, de acuerdo al segmento de red en donde se esté trabajando.

29
Gateway
Estos dispositivos activan la comunicación entre arquitecturas y entornos y realizan el
empaquetado y conversión de paquetes de datos que se van a transmitir a través de una
red.

Dispositivos de seguridad:

1. Software antivirus
En cualquier caso, todos los computadores conectados a la red -personal y corporativa-
deben contar con un antivirus gratuito y confiable.

Este tipo de programas permite contar con medidas de protección efectivas ante la
detección de malware u otros elementos maliciosos, por medio de ofrecer la posibilidad
de eliminar las posibles amenazas o poner al dispositivo en estado de “cuarentena”.

Dentro del mercado, existen soluciones que integran diferentes funcionalidades


adaptables a las necesidades de cada organización. Sin embargo, es importante que la
que se adopte cuente con las actualizaciones pertinentes para así no quedar caducas ante
nuevas amenazas (en 2016 se detectaron cuatro amenazas nuevas por segundo).

2. Firewall perimetral de red


Es una de las herramientas de ciberseguridad más recomendadas. Su funcionamiento es
simple: escanea los paquetes de red, permitiéndolos o bloqueándolos según las reglas
definidas por un administrador.

Si bien es cierto que su estructura es básica si se compara a la sofisticación de las


amenazas, se pueden encontrar firewalls modernos que pueden clasificar los archivos
utilizando varios parámetros. Así, se puede inspeccionar con eficiencia el tráfico web,
identificar a usuarios, bloquear el acceso que no está autorizado, entre otras acciones.

3. Servidor proxy
Un proxy es un dispositivo o programa informático que actúa como intermediario entre
las conexiones del navegador e Internet, filtrando todos los paquetes entre ambos.

30
Está catalogada como una de las buenas herramientas de seguridad informática debido a
que, por medio de ella, se puede bloquear sitios web que se estimen como peligrosos o
prohibidos dentro del ambiente laboral.

Por otro lado, permite establecer un sistema de autentificación, el cual limita el acceso a
la red externa, permitiendo contar con registros sobre sitios, visitas, entre otros datos.

4. Cifrado de punto final o end point disk encryption


Es un proceso de codificación de datos para que no pueda ser leído o utilizado por nadie
que no tenga la clave de descifrado correcta. En esencia, protege los sistemas operativos
de la instalación de archivos de arranque corruptos, bloqueando los archivos
almacenados en computadores, servidores, entre otros puntos finales.

5. Escáner de vulnerabilidades
Es una de las herramientas de seguridad en sistemas informáticos fundamentales en las
empresas de cualquier tamaño. Consiste en un software que se encarga de detectar,
analizar y gestionar los puntos débiles del sistema.

Gracias a esta plataforma, se puede mantener controlada la exposición de los recursos


empresariales a las amenazas de ciberseguridad y sus posibles consecuencias. Además,
permite alertar en tiempo real, lo que ayuda a la solución de problemas de forma
oportuna y sin comprometer la continuidad del negocio.

Es indispensable para cualquier empresa que no quiere arriesgar sus operaciones


implementar las herramientas necesarias para fortalecer su infraestructura informática y
así evitar riesgos que podrían involucrar la permanencia de la organización en el
mercado.

31
Otros dispositivos de red:
1. Huawei ofrece una amplia gama de productos de red para brindar conexiones de
red inalámbrica confiable, segura y de alta velocidad. Brindando soluciones para
impulsar el crecimiento, la virtualización y la seguridad de su red.

2. Cisco es un nombre bastante fuerte en el campo, con un paquete integrado que


incluye tecnologías de adquisiciones estratégicas como Meraki para SD-WAN.
También ocupan un lugar destacado en el mercado de WLAN y en equipos SD-
WAN.

3. Aruba, propiedad de HP, proporciona un poderoso conjunto de capacidades


para las empresas que necesitan integrar LAN alámbricas e inalámbricas,
infraestructura perimetral y acceso a la nube para sucursales y trabajadores
remotos de una manera automatizada y segura.

4. Dell proporciona soluciones integradas de hardware y software para SD-WAN y


otras funciones de redes virtualizadas complementarias. Sus tecnologías
permiten a los clientes satisfacer las demandas de las cargas de trabajo modernas
desde el perímetro hasta el núcleo y la nube.

Tener una comprensión sólida de los tipos de dispositivos de red y proveedores


disponibles puede ayudarle a tomar una decisión informada cuando se comunique con
un profesional de telecomunicaciones para trabajar en su sistema de cableado
estructurado. En Costa Rica y Panamá, su empresa puede contar con la experiencia del
equipo de Conzultek.

Esto, a su vez, le permitirá tener una red que sea segura y sirva de la mejor manera a su
organización. Aun así, debe tener en mente que, para garantizar la seguridad y la
disponibilidad continua de su red, debe realizar un mantenimiento y una supervisión
cuidadosos de su red y sus componentes.

Aprenda todo sobre las normas de cableado y las mejores prácticas en nuestra guía de
cableado estructurado.

32
Cables de red:

Existen distintos tipos de cableado de red:

Cable de par trenzado sin apantallar (UTP)


Este tipo de cable es bastante utilizado. La categoría del cable determina qué cantidad
de datos transmitirá y, por lo tanto, la calidad del cable será diferente. Existen distintas
categorías del cable UTP que dependen de la tirantez: cuanto mayor sea esta tirantez
mayor capacidad de transmisión de datos.

Cable de par trenzado apantallado (FTP)


Este tipo de cable, a diferencia del UTP, no es susceptible a las interferencias eléctricas,
ya que dispone de un apantallamiento lo que protege a nivel global (los 4 pares). Es un
cable de calidad intermedia entre UTP y STP. Su impedancia típica es de 120 Ohm y
sus propiedades de transmisión son más parecidas a las del UTP.

Cable de par trenzado apantallado (STP)


Este tipo de cable, a diferencia del UTP, no es susceptible a las interferencias eléctricas,
ya que dispone de un apantallamiento que protege cada par de manera individual.
Cuando decimos que un cable está apantallado es porque se encuentra recubierto por
una capa conductora común que evita el acoplamiento de ruidos e interferencias.

Cable coaxial
El cable coaxial es característico porque contiene un conductor de cobre en su interior.
Este cobre está envuelto por una capa aislante que lo separa de un apantallado metálico
con forma de rejilla, que garantiza la resistencia a las interferencias eléctricas.

Es capaz de conectar distancias mayores que los cables de par trenzado y existen dos
clases de cable coaxial.

1. Cable coaxial fino, cuyo mayor segmento posible es de 200 metros.

2. Cable coaxial grueso, tiene una capa plástica adicional que protege al conductor
de cobre de la humedad y su mayor segmento posible es de 500 metros.

33
Cable de fibra óptica
Con un cable de fibra óptica se pueden transmitir señales desde mayores distancias que
con cables de par trenzado o coaxiales. Se trata de un cable compuesto por un centro de
cristal y que está rodeado de varias capas de material protector. Es ideal para entornos
donde hay gran cantidad de interferencias eléctricas, porque el cable de fibra
óptica transmite luz en vez de señales eléctricas.

La instalación y modificación de este tipo de cable es bastante dificultosa, pero tiene


unas grandes ventajas, entre las que destacamos:

 Transmitir una cantidad mucho mayor


de información.

 Muy buena resistencia a la humedad y a


la exposición solar.

 Las fibras Kevlar hacen que el cable sea


más fuerte y dificultan su ruptura.

34
Herramientas de red:
¿Qué herramientas son necesarias para hacer un cable de red?

Un cable de red se trata de un elemento indispensable cuando hablamos de conexión a


internet, bien sea en una casa o en una oficina. Este es el cable encargado de transmitir
los datos y permitir la conexión a una red ethernet o LAN. De hecho, en muchas
ocasiones, este cable forma parte de circuitos de ordenadores y routers, por ejemplo.

¿Y por qué optar por un cable de red en lugar de por una conexión wifi? Pues porque
esto permite una conexión más estable, segura y sin interferencias, como sí puede
ocurrir con una conexión a internet inalámbrica.

Es muy probable que, después de saber esto, te apetezca ponerte manos a la obra y crear
tu propio cable de red. Si es así, te contamos cuáles son las principales herramientas
para hacer un cable de red que vas a necesitar.

Crimpadora
La herramienta para cable de red más importante y que no puede faltar en tu kit es una
crimpadora. ¿Por qué? Porque es la que te servirá para crimpar (o unir) dos materiales
que son maleables.

Es decir, podrás crimpar el hilo de cobre con el conector RJ45.

Pelacables
¡Claro! Un pelacables es fundamental cuando vas a trabajar, justamente, con cables; y,
más especialmente, si vas a querer crear tu propio cable de red. Como su propio nombre
indica, esta herramienta te ayudará a quitarle la funda de plástico que recubre el cable y
acceder fácilmente a los hilos de cobre que hay en su interior.

Impactadora
Otra de las herramientas para cables de red que vas a necesitar es una impactadora, la
cual también recibe el nombre de empastadora. ¿Y para qué te será de ayuda? Pues
para colocar o insertar los cables dentro de los conectores RJ45.

35
Tijeras
Sí, unas tijeras no pueden faltar en tu kit para crear tu cable de red y es que estas se
convertirán en tus mejores aliadas si necesitas cortar cables, hilos o cualquier otro
material. Son una herramienta muy sencilla pero que te sacarán de más de un apuro…
¡Ya lo verás!

Cinta métrica
Al igual que ocurre con las tijeras, esta es una de las herramientas más básicas, pero que
más vas a necesitar casi sin darte cuenta. Esta cinta te servirá para medir la longitud de
cables que necesitas, a qué distancia debes cortar o similares. Se trata, en cualquier
caso, de un elemento que no debe faltar en ningún kit de herramientas que se tercie.

Tester o probador de cables de red


Y por último y no por ello menos importante: el tester o probador de cables de red. Esta
será, sin duda, una herramienta para hacer un cable de red fundamental, ya que te
ayudará a saber si tu conexión está funcionando correctamente o si algún cable está
dañado. Dicho de otro modo, el tester sirve para verificar las conexiones eléctricas tanto
en cables como en conectores.

De hecho, el tester te será de gran utilidad


también una vez hayas finalizado con la
instalación, pues te permitirá mantener
correctamente la conexión más adelante y
comprobar su estado siempre que notes que
algo no funciona bien.

36
Cables y conectores de cobre

Desde un inicio cuando se comenzaron a utilizar las redes de información, y la


transmisión de datos, los distintos fabricantes se encontraron con el problema de que los
los diferentes equipos eran incompatibles entre ellos, eso debido a varios puntos muy
importantes que fueron:

1.- Los protocolos utilizados para la intercomunicación entre los equipos de un


fabricante, eran muy diferentes a los protocolos utilizados por otros fabricantes con las
mismas soluciones.

2.- Las Conexiones eran muy distintas, por lo que mezclar equipos de diferentes
fabricantes para una misma instalación era por mucho IMPOSIBLE.

3.- Todas las plataformas eran cerradas y no permitían la interacción con sistemas
ajenos.

Es por esto que se decidió comenzar a poner un orden.

La encargada de poner un orden a los conectores fue la (FCC) Comisión Federal de


Comunicaciones por sus siglas en ingles de los Estados Unidos de Norte América. En
base a los requerimientos de las redes telefónicas que se instalaron en la época de los
años setenta, la empresa que diseño la primer versión de los conectores Telefónicos fue
la Bell Systems, denominando a los conectores como (RJ) Conector Registrado por sus
siglas en ingles. De ahí el primer conector fue el tipo RJ11. Este conector se volvió muy
común y fue adaptado por todos los fabricantes ya que se utilizo para interconectar
Módems, Teléfonos, Maquinas de Fax, equipos muy utilizados en esa época para el
envío y recepción de información a distancia.

El conector RJ 11 maneja 4 cables y muchas veces el cable en si no manejaba ninguna


categoría, esto debido a las baja demanda de transmisión de datos que se manejaba en
ese entonces. Hablamos de menos de 10 Mbps. A 9600 Baudios. Aunque ya existía el
cable Cat3.

Posteriormente fue desarrollado el conector RJ45, principalmente porque la transmisión


de información comenzó a demandar mayores tasas de transferencia 10MBps. a
mayores frecuencias 10 Mhz, lo que llevo al desarrollo del cable UTP Cat 5.
37
Este tipo de conector es el que utilizamos comúnmente para la interconexión de equipos
conectados a una red, como son Tarjetas de Red, Switches, Routers, Modems WiFi. Por
normatividad debe siempre de existir un conector en cada extremo del cable. Este
conector es tipo Hembra de 8 hilos y debe de ser de la misma categoría del cable que se
está instalando o superior.

A este tipo de conectores los conocemos comúnmente como Jacks.

Las especificaciones mecánicas y eléctricas de estos conectores es la siguiente:

Desde cat.5 hasta cat. 6A.

 Conector hembra tipo keystone RJ45.

 Apoyo ATM155, ATM622,

 Fast Ethernet y Gigabit Ethernet.

 Contactos DC.

 Calibre de 22 a 26 AWG.

 Tipo 110 en cualquiera de sus modalidades, con o sin herramienta.

 EIA/TIA-568A o cableado 568B para RJ45

 Cumple con ANSI/EIA/TIA-568e ISO/ IEC 11801

 Bronce fosforoso con contactos enchapados en oro no inferior a 50


micropulgadas

 Pin de 22-26 AWG, con un diámetro de aislamiento de 0.4-0.64mm

 Siguiente: 44.5dB

 Atenuación:0.17dB

 Pérdidas de retorno: 30 dB

 Resistencia: 400 ohmios

 Max corriente eléctrica nominal: 1,5 A

38
Los conectores RJ45 pueden manejar hasta 8 cables, todos de diferentes colores para
facilitar su identificación y configuración al momento de terminarlos en un conector
tipo RJ45. Estos Colores son:

Naranja/ Blanco Naranja

Azul/ Blanco Azul

Verde/Blanco Verde

Cable/Blanco Café

Todos ellos llevan un orden especifico


que se debe de respetar, para garantizar el buen uso de los pares al momento de la
transmisión por el medio (cable) y así asegurar que la velocidad que estamos buscando
en transmisión / Recepción sea garantizada.

En Teoría todos los jacks sin importar el fabricante deberían de cumplir con el estándar
y ser del tipo Keystone, lo que significa que cualquier Jack RJ45 podría ser colocado en
cualquier tapa de pared o receptáculo de cualquier otro fabricante, pero en la realidad
esto no es así.

Un punto que es sumamente importante hacer notar, es que a pesar de que un Jack RJ11
es más pequeño y cabe en un conector RJ45, jamás de deberá de insertar un RJ11 en un
conector RJ45, esto debido a que el plástico que conforma el esqueleto del conector,
puede llegar a deformar los contactos del conector RJ45 y afectar su correcto
funcionamiento.

39
Cables y conectores de fibra óptica

Las siglas SC, LC, FC y ST corresponden a


los tipos de conector óptico más comunes en
aplicaciones FTTH y en redes de datos. En
cuanto a la nomenclatura PC/UPC/APC, son
siglas que se refieren al tipo de pulido del
terminal óptico (ferrule) que hace posible el
paso de pulsos de luz láser entre dos fibras ópticas.

Así, por ejemplo, un típico latiguillo de FTTH terminado en SC/APC se refiere a un


conector SC que tiene un pulido APC.

 El conector SC (Suscriptor Connector) es el tipo de conector más barato, se


ajusta a presión, es compacto y se usa habitualmente en redes FTTH conectando
la ONT al PTRO de nuestro hogar. Es compatible con fibra monomodo y
multimodo, tiene una pérdida de señal de en torno a 0,25dB.

 El conector LC (Lucent Connector) es el tipo de conector más utilizado en los


transceptores SFP de los switches profesionales, es de tipo push and pull, es muy
compacto y permite mayor densidad de conectores en racks. Es compatible con
fibra monomodo y multimodo, tiene una pérdida de señal de en torno a 0,10dB.
Este conector vio la luz en el año 1997, y desarrollado por Lucent Technologies.
Su ajuste es similar a un RJ-45, y resulta más seguro y compacto que el SC. Por
lo cual la densidad de conexiones que se pueden establecer en un mismo rack o
panel, aumenta de forma considerable.

 El conector FC (Ferrule Connector) también era muy usado hace años, pero
ahora está cayendo en desuso a favor de los conectores SC y LC. Este conector
se rosca y tiene una fijación resistente a vibraciones. Es compatible con fibra
monomodo y tiene una pérdida de señal de en torno a 0,30dB. Este fue el primer
conector óptico con ferrule cerámico, el cual desarrolló Nippon Telephone. Se
utilizaba en gran medida para instrumentos de precisión como los OTDR.

 El conector ST (Straight Tip) ha sido utilizado en entornos profesionales y


redes militares, se parece bastante al conector FC, pero su ajuste es similar al de
un conector BNC (montura de bayoneta). Se usa en fibras multimodo y la
pérdida es de 0,25dB. Fue desarrollado en EEUU por AT&T, y se utilizó en
entornos profesionales como las redes corporativas y el ámbito militar.

40
Recubrimiento de la fibra óptica

Tenemos actualmente diferentes tipos de cables de fibra óptica, algunos de ellos con un
mayor recubrimiento para ser aptos para entornos de exterior. Dependiendo del entorno
donde vayamos a instalar la fibra óptica, será necesario comprar un tipo de cable de
fibra (el recubrimiento) u otro.

 Cable de fibra blindado: este cable de fibra está orientado a entornos exteriores
principalmente, permite que se pise por una persona y es anti-roedores, aunque
es muy duro, tiene una gran flexibilidad.

 Cable de fibra óptica que permite curvarlo: normalmente los cables de fibra
óptica no pueden doblarse. Este tipo de cable es resistente a daños y pérdidas
relacionadas con la reflexión de la luz. Gracias al diseño del núcleo, podremos
doblarlo sin que se rompa ni tengamos problemas. Gracias a esta característica,
puede enrollarse y adaptarse perfectamente a las necesidades del rack donde lo
instalemos.

 Cable de fibra monomodo y multimodo: este cable es híbrido, en la primera


parte y la última tiene un diámetro correspondiente a las fibras monomodo, esto
permite llegar más lejos en el cableado de fibra, así como mejorar la calidad de
la señal de datos.

 Cable de fibra de baja pérdida de inserción: los conectores de los extremos


están hechos para que la pérdida de señal por insertar la fibra en el conector sea
mínima, reduciendo a 0,2dB para los conectores LC y SC que usamos
habitualmente. En instalaciones donde la señal esté muy al límite, este tipo de
cables de fibra serán necesarios.

 Cable de fibra conmutable: permite cambiar el sentido de la fibra de manera


fácil, sin realizar complicadas operaciones, esto es ideal para en entornos de alta
densidad donde tengamos que cambiar muchas fibras. No es necesario
herramientas especiales, ni cambiar el conector de fibra entero. Este tipo de
fibras se usa habitualmente en redes con continuos cambios, porque tiene una
gran versatilidad.

 Cable de conexión Uniboot: este tipo de cables integran dos fibras en un solo
cable, con conectores LC. Esto es ideal en entornos de alta densidad de cables
como en un rack de un datacenter, donde tengamos cientos de puertos que usar.
Reduce la cantidad de cables en un 50%, porque tenemos 2 fibras en un solo
cable, ideal para espacios reducidos.

41
Conclusión:

En el tema de investigación de hoy hablamos en general de los tipos de


redes y conectores además de que aprendemos a cómo crear nuestro
propio cable de red y darle el uso adecuado.

Esto también nos ayuda a formar un buen dominio de las redes ya que en
el ámbito laboral se requiere bastante.

42

También podría gustarte