Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Nombre:
Yamel Nicole Rodríguez Castro
Matería:
Fundamentos del computador
TEMA:
Capítulo 5: Conceptos de Redes
Matrícula:
2023-0062
Maestro:
José Manuel Doñe
Fecha:
02-02-2023
1
Introducción:
También vemos como se crea una conexión y sus diferentes tipos ya que
nos dan un aprendizaje bastante bueno.
2
Índice:
Presentación………….1
Introducción………. 2
Tipos de redes…… 8
Tipos de conexión……9
3
Componentes y tipos de redes:
La conexión física en la que se basan estos tipos de redes puede presentarse por medio
de cables o llevarse a cabo con tecnología inalámbrica. A menudo, las redes físicas
conforman la base para varias redes de comunicación lógicas, las llamadas Virtual
Private Networks (VPN). Para la transmisión de datos, estas emplean un medio de
transmisión físico común como puede ser la fibra óptica y se vinculan de forma lógica a
diferentes tipos de redes virtuales por medio de un software de tunelización.
Cada uno de los diferentes tipos de redes está diseñado para ámbitos de aplicación
particulares, se basan en técnicas y estándares propios y plantean ventajas y
restricciones variadas.
4
Personal Area Network (PAN)
Para llevar a cabo un intercambio de datos, los terminales modernos como smartphones,
tablets, ordenadores portátiles o equipos de escritorio permiten asociarse ad hoc a una
red. Esto puede realizarse por cable y adoptar la forma de una Personal Area Network
(PAN) o red de área personal, aunque las técnicas de transmisión más habituales son
la memoria USB o el conector FireWire. La variante inalámbrica Wireless Personal
Area Network (WPAN) se basa en técnicas como Bluetooth, Wireless USB, Insteon,
IrDA, ZigBee o Z-Wave. Una Personal Area Network inalámbrica que se lleva a cabo
vía Bluetooth recibe el nombre de Piconet. El ámbito de acción de las redes PAN y
WPAN se limita normalmente a unos pocos metros y, por lo tanto, no son aptas para
establecer la conexión con dispositivos que se encuentran en habitaciones o edificios
diferentes.
Además de establecer la comunicación entre cada uno de los dispositivos entre sí, las
redes de área personal (Personal Area Networks) permiten, asimismo, la conexión con
otras redes de mayor tamaño. En este caso se puede hablar de un uplink o de un enlace
o conexión de subida. Debido al alcance limitado y a una tasa de transmisión de datos
relativamente baja, las PAN se utilizan principalmente para conectar periféricos en el
ámbito del ocio y de los hobbies. Algunos ejemplos típicos son los auriculares
inalámbricos, las videoconsolas y las cámaras digitales. En el marco del Internet of
Things (IoT), las redes WPAN se utilizan para la comunicación de las aplicaciones de
control y monitorización con una frecuencia de transferencia baja. A este respecto, los
protocolos como Insteon, Z-Wave y ZigBee han sido diseñados especialmente para la
domótica y para la automatización del hogar.
Si una red está formada por más de un ordenador, esta recibe el nombre de Local Area
Network (LAN). Una red local de tales características puede incluir a dos ordenadores
en una vivienda privada o a varios miles de dispositivos en una empresa. Asimismo, las
redes en instituciones públicas como administraciones, colegios o universidades
también son redes LAN. Un estándar muy frecuente para redes de área local por cable
es Ethernet. Otras opciones menos comunes y algo obsoletas son las tecnologías de red
ARCNET, FDDI y Token Ring. La transmisión de datos tiene lugar o bien de manera
electrónica a través de cables de cobre o mediante fibra óptica de vidrio.
Si se conectan más de dos ordenadores en una red LAN, se necesitan otros componentes
de red como hubs, bridges y switches, es decir, concentradores, puentes de red y
conmutadores, los cuales funcionan como elementos de acoplamiento y nodos de
distribución. El tipo de red conocido como LAN o red de área local fue desarrollado
para posibilitar la rápida transmisión de cantidades de datos más grandes. En
función de la estructura de la red y del medio de transmisión utilizado se puede hablar
de un rendimiento de 10 a 1.000 Mbit/s. Asimismo, las redes LAN permiten un
intercambio de información cómodo entre los diversos dispositivos conectados a la red.
5
Por ello, en el entorno empresarial es habitual que varios equipos de trabajo puedan
acceder a servidores de archivos comunes, a impresoras de red o a aplicaciones por
medio de la red LAN.
Si la red local tiene lugar de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y
los fundamentos básicos de los estándares de la red WLAN quedan definidos por la
familia de normas IEEE 802.11. Las redes locales inalámbricas ofrecen la posibilidad de
integrar terminales cómodamente en una red doméstica o empresarial y son compatibles
con redes LAN Ethernet, aunque el rendimiento es, en este caso, algo menor que el de
una conexión Ethernet.
6
Para una red MAN, la red Metro Ethernet supone una técnica
especial de transmisión con la que se pueden construir
redes MEN (Metro Ethernet Network) sobre la base de
Carrier Ethernet (CE 1.0) o Carrier Ethernet 2.0 (CE 2.0).
Mientras que las redes LAN y las MAN pueden establecerse a causa de la cercanía
geográfica del ordenador o red que se tiene que conectar en base a Ethernet, en el caso
de las Wide Area Networks entran en juego técnicas como IP/MPLS (Multiprotocol
Label Switching), PDH (Plesiochronous Digital Hierarchy), SDH (Synchronous Digital
Hierarchy), SONET (Synchronous Optical Network), ATM (Asynchronous Transfer
Mode) y, rara vez, el estándar obsoleto X.25.
En la mayoría de los casos, las Wide Area Networks suelen pertenecer a una
organización determinada o a una empresa y se gestionan o alquilan de manera
privada. Los proveedores de servicios de Internet también hacen uso de este tipo de
redes para conectar las redes corporativas locales y a los consumidores a Internet.
7
Tipos de redes:
8
Tipos de conexión:
Entender las diferencias entre las conexiones de Internet
MÓVIL
Muchos proveedores de teléfonos móviles y smartphones ofrecen planes con acceso a
Internet. Las conexiones de Internet móvil te proporcionan buenas velocidades y te
permiten acceder a Internet.
HOTSPOTS DE WIFI
Los hotspots de WiFi son sitios que ofrecen acceso a Internet a través de una red de área
local inalámbrica (WLAN) mediante un router que se conecta a un proveedor de
servicio de Internet. Los hotspots utilizan tecnología WiFi, que permite la conexión de
equipos electrónicos a Internet o el intercambio de datos de manera inalámbrica a través
de ondas de radio. Los hotspots pueden tener una conexión telefónica o independiente,
ser comerciales o gratis al público.
CONEXIÓN DIAL-UP
Las conexiones dial-up requieren que los usuarios vinculen su línea de teléfono a una
computadora para acceder a Internet. Este tipo particular de conexión también se
denomina analógica, es decir, no permite a los usuarios realizar o recibir llamadas
telefónicas a través de su servicio de teléfono residencial mientras usa Internet. Ahora
en desuso, la conexión dial-up solía ser uno de los tipos más comunes de conexión a
Internet.
BANDA ANCHA
Esta conexión de Internet de alta velocidad se ofrece a través de empresas de cable o
teléfono. Una de las opciones más rápidas disponibles, Internet de banda ancha utiliza
múltiples canales de datos para enviar grandes cantidades de información. El término
banda ancha es una abreviación de ancho de banda amplio. Las conexiones de banda
ancha de Internet como DSL y cable se consideran conexiones de ancho de banda
elevado. Aunque muchas conexiones DSL pueden considerarse de banda ancha, no
todas las conexiones de banda ancha son DSL.
9
DSL
DSL, siglas de Digital Subscriber Line, utiliza la línea telefónica existente de 2
alambres de cobre conectada a tu hogar, por lo que el servicio se entrega al mismo
tiempo que el servicio de teléfono de línea fija. Los clientes pueden realizar llamadas
mientras están conectados a Internet.
CABLE
La conexión a Internet por cable es una forma de acceso con banda ancha. Mediante el
uso de un módem, los usuarios pueden acceder a Internet a través de las líneas de
televisión por cable. Los módems de cable pueden ofrecer un acceso sumamente veloz
a Internet, por lo que la conexión por cable es una opción viable para muchas personas.
SATÉLITE
En ciertas áreas donde aún no se ofrecen conexiónes de banda ancha, puede estar
disponible la opción de Internet por satélite. Similar al acceso inalámbrico, la conexión
por satélite utiliza un módem.
ISDN
ISDN (Red Digital de Servicios Integrados) permite a los usuarios enviar datos y
contenido de voz y video a través de líneas telefónicas digitales o cables telefónicos
estándar. Se requiere la instalación de un adaptador ISDN en ambos extremos de la
transmisión: en el extremo del usuario, así como del proveedor de acceso a Internet.
Hay muchas otras opciones de conexión a Internet disponibles, incluyendo líneas T-1,
líneas T-3, OC (Optical Carrier) y otras tecnologías DSL. Lee más sobre cómo se
comparan las nuevas tecnologías como internet residencial 5g con el cable.
10
Protocolos, estándares y servicios de red:
Los protocolos de red incluyen mecanismos para que los dispositivos se identifiquen y
establezcan conexiones entre sí, así como reglas de formato que especifican cómo se
forman los paquetes y los datos en los mensajes enviados y recibidos. Algunos
protocolos admiten el reconocimiento de mensajes y la compresión de datos diseñados
para una comunicación de red confiable de alto rendimiento.
Los protocolos para la transmisión de datos en internet más importantes son TCP
(Protocolo de Control de Transmisión) e IP (Protocolo de Internet). De manera conjunta
(TCP/IP) podemos enlazar los dispositivos que acceden a la red, algunos
otros protocolos de comunicación asociados a internet son POP, SMTP y HTTP.
Estos los utilizamos prácticamente todos los días, aunque la mayoría de los usuarios no
lo sepan ni conozcan su funcionamiento. Estos protocolos permiten la transmisión de
datos desde nuestros dispositivos para navegar a través de los sitios, enviar correos
electrónicos, escuchar música online, etc.
Un grupo de protocolos de red que trabajan juntos en los niveles superior e inferior
comúnmente se les denomina familia de protocolos.
11
El modelo OSI (Open System Interconnection) organiza conceptualmente a las familias
de protocolos de red en capas de red específicas. Este Sistema de Interconexión Abierto
tiene por objetivo establecer un contexto en el cual basar las arquitecturas de
comunicación entre diferentes sistemas.
A continuación listamos algunos de los protocolos de red más conocidos, según las
capas del modelo OSI:
Frame Relay
12
Protocolos de la capa 3 - Red
13
Protocolos de la capa 6- Presentación
14
Protocolos de la capa de transporte:
La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin
errores, al intercambiar la confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce como transmisión de punto a
punto. Los protocolos de capa de transporte de este nivel son el Protocolo de control de
transmisión (TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de
transmisión para el control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan
un servicio completo y fiable. UDP proporciona un servicio de datagrama poco fiable.
Protocolo TCP
Protocolo SCTP
15
Protocolo UDP
16
Si vas a montar en tu casa, oficina o empresa algún tipo de servidor, como un servidor
FTP, SSH o OpenVPN, entonces deberás abrir uno o varios puertos para poder hacer
uso de estos servicios y acceder desde Internet. Actualmente todos los routers hacen
NAT con la IP pública, por tanto, es completamente necesario abrir puertos en la NAT,
o mejor dicho, realizar el reenvío de puertos (port forwarding) para que sean accesibles
desde Internet. A continuación, podrás ver un completo listado de los principales
puertos TCP que usan muchos protocolos de la capa de aplicación y también
aplicaciones:
Puerto 21: El puerto 21 por norma general se usa para las conexiones a
servidores FTP en su canal de control, siempre que no hayamos cambiado el
puerto de escucha de nuestro servidor FTP o FTPES.
Puerto 22: Por normal general este puerto se usa para conexiones seguras SSH y
SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro
servidor SSH.
Puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo
por la línea de comandos y controlarlo. Es un protocolo no seguro ya que la
autenticación y todo el tráfico de datos se envía sin cifrar.
Puerto 80: Este puerto es el que se usa para la navegación web de forma no
segura HTTP.
Puerto 101: Este puerto es usado por el servicio Hostname y sirve para
identificar el nombre de los equipos.
Puerto 110: Este puerto lo usan los gestores de correo electrónico para establecer
conexión con el protocolo POP3.
17
considerarlo vital, ya que, debido a la precisión de los relojes, facilitan mucho la
interrelación de problemas de un dispositivo a otro.
Puertos 137, 138 y 139: Estos puertos son utilizados por el Protocolo NetBIOS o
NBT, lo habréis escuchado mucho si trabajáis en redes en Windows, ya que ha
sido durante mucho tiempo el protocolo TCP principal para interconectar los
equipos que están bajo este sistema operativo, lógicamente se utiliza en la
mayoría de las veces en combinación con el IP utilizando así la famosa
combinación TCP/IP que todos conocemos en este mundillo.
Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por
los gestores de correo electrónico.
Puerto 443: Este puerto es también para la navegación web, pero en este caso
usa el protocolo HTTPS que es seguro y utiliza el protocolo TLS por debajo.
Puerto 445: Este puerto es compartido por varios servicios, entre el más
importante es el Active Directory.
Puerto 587: Este puerto lo usa el protocolo SMTP SSL y, al igual que el puerto
anterior sirve para el envío de correos electrónicos, pero en este caso de forma
segura.
Puerto 993: El puerto 993 lo usa el protocolo IMAP SSL que es también usado
por los gestores de correo electrónico para establecer la conexión de forma
segura.
Puerto 995: Al igual que el anterior puerto, sirve para que los gestores de correo
electrónico establezcan conexión segura con el protocolo POP3 SSL.
18
Puerto 1194: Este puerto está tanto en TCP como en UDP, es utilizado por el
popular protocolo OpenVPN para las redes privadas virtuales.
Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar
clientes en un servidor RADIUS.
Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting
en un servidor RADIUS.
Puertos 2082 y 2083: es utilizado por el popular CMS cPanel para la gestión de
servidores y servicios, dependiendo de si se usa HTTP o HTTPS, se utiliza uno
u otro.
Puerto 4662 TCP y 4672 UDP: Estos puertos los usa el mítico programa eMule,
que es un programa para descargar todo tipo de archivos.
Puerto 4899: Este puerto lo usa Radmin, que es un programa para controlar
remotamente equipos.
Puerto 5000: es el puerto de control del popular protocolo UPnP, y que por
defecto, siempre deberíamos desactivarlo en el router para no tener ningún
problema de seguridad.
Puertos 5400, 5500, 5600, 5700, 5800 y 5900: Son usados por el programa
VNC, que también sirve para controlar equipos remotamente.
Puertos 6881 y 6969: Son usados por el programa BitTorrent, que sirve para e
intercambio de ficheros.
19
Protocolos inalámbricos:
Protocolo WEP
Se trata del primer algoritmo de seguridad que se desarrolló, y como tal, está bastante
desactualizado, incluso podríamos decir que obsoleto, debido al escaso nivel de
seguridad que proporciona, y su dificultad de configuración. Salió a la luz en la frontera
del siglo pasado, en 1999, y a pesar de que, en su momento, creó muchas expectativas,
lo cierto es que se trata de un sistema muy vulnerable, fácil de romper, y con multitud
de problemas de seguridad a pesar de las mejoras y las actualizaciones que se le fueron
introduciendo. A día de hoy todo el mundo coincide en que se trata de un estándar
antiguo poco recomendable. De hecho, en 2004 la Alianza Wi-Fi dejó de incluirlo entre
sus protocolos.
Protocolo WPA
Surgió como elemento de seguridad temporal para mejorar la seguridad del WEP, pero
acabó sustituyendo ampliamente a su predecesor. La mayoría de estos sistemas utilizan
una clave precompartida (PSK), también denominadas WPA Personal, así como el
Protocolo TKIP para tareas de cifrado, que, al utilizar un sistema por paquete, mejora
notablemente la seguridad con respecto al sistema de claves fijas característico del
WEP.
Protocolo WPA2
La WPA2 surgió para solucionar las vulnerabilidades del WPA. Es un protocolo
basado en el estándar de seguridad inalámbrica 802.11i, y fue introducido en 2004. Su
principal progreso con respecto al anterior protocolo vino en lo relativo al uso de AES
(Advanced Encryption Standard), que llegó a utilizarse para cifrar información
clasificada del gobierno norteamericano, demostrando así su aptitud para proteger redes
domésticas.
Sin embargo, este protocolo también ha conseguido vulnerarse hace tan solo unos
cuantos meses, poniendo de manifiesto la necesidad de un algoritmo más avanzado. Las
principales vulnerabilidades de este sistema tienen su foco en el ámbito empresarial, no
tanto en las redes domésticas, pero las posibilidades de ataques.
20
Protocolo WPA3
Es el estándar de seguridad más avanzado hasta el
momento.
21
Servicios de red:
Realizar tareas de administración de red sin tener cuentas de usuario para rastrear las
actividades de los usuarios (ilegal o no) o sin tener DHCP para automatizar la
asignación de direcciones IP a los nodos de la red o sin tener DNS para facilitar el
acceso a direcciones IP sería una tarea muy problemática. Activar estos servicios de red
automatiza tareas de administración muy complejas y que pueden consumir mucho
tiempo, y por tanto facilita las tareas de un administrador de redes.
22
El proceso de configuración TCP/IP en los equipos clientes DHCP es automático al:
El agente se refiere a los elementos pasivos incorporados a los dispositivos de red como
routers, switchs, hubs, servidores, etc. Son los responsables de recoger información a
nivel local y almacenarla para accesos posteriores del gestor, cada agente mantiene una
base de datos local de información relevante, conocida como Base de Información de
Gestión (MIB).
Correo electrónico
Los sistemas de correo electrónico consisten en dos sub sistemas: los agentes de usuario
y los agentes de transferencia de mensajes.
23
Un agente de transferencia de mensaje (MTA)
transfiere mensajes de correo electrónico entre
hosts usando el Protocolo para la Transferencia
Simple de Correo Electrónico o SMTP. Un
mensaje puede pasar por muchos MTAs a medida
que este se mueve hasta llegar a su destino.
El DNS es el servicio de Internet que permite traducir el nombre de un sitio Web u otros
dominios en una dirección IP, ya que es alfabético, de modo que así se le hace más fácil
al propietario o al usuario de recordar. El servidor DNS ejecuta una aplicación de red la
cual procesa la cadena URL o dirección Web y en conjunto con la base de datos realiza
la acción de conversión en una dirección IP.
FTP es la forma más fácil de transferir archivos entre ordenadores a través de Internet y
utiliza TCP, el protocolo de control de transmisión, y la IP, protocolos, sistemas de
Internet para realizar tareas de carga y descarga.
TCP/IP son los dos protocolos más importantes que mantienen al internet sin
problemas. TCP gestiona la transferencia de datos, mientras que IP dirige el tráfico a
direcciones de Internet. FTP es un subordinado de lanzaderas archivos de ida y vuelta
entre el servidor FTP y un cliente FTP/TCP. Debido a FTP requiere que los dos puertos
estén abiertos el servidor y de los clientes facilita el intercambio de grandes archivos de
información.
En primer lugar, usted como cliente realiza una conexión de control TCP al puerto del
servidor FTP 21, que permanecerá abierta durante el proceso de transferencia. En
respuesta, el servidor FTP abre una segunda conexión que es la conexión de datos desde
el puerto del servidor 20 a su computadora.
24
Dispositivos de RED:
Un dispositivo de interconexión de redes es un término ampliamente utilizado para
cualquier hardware que conecte diferentes recursos de red. Los dispositivos clave que
comprenden una red son conmutadores, enrutadores, brigde (puentes), repetidores y
puertas de enlace.
Todos los dispositivos tienen características de alcance por separado, según los
requisitos y escenarios de la red. Los siguientes son escenarios de interconexión:
Repetidores
Se utilizan para extender la longitud de la red. Fueron creados para regenerar y
amplificar señales débiles, extendiendo así la longitud de la red. La función básica de un
repetidor es remodelar y reamplificar la señal de datos a su nivel original.
Hubs
Un Hub es básicamente un repetidor multipuerto, actúa como concentrador y conecta
múltiples cables provenientes de diferentes conexiones. Los concentradores no pueden
filtrar datos, por lo que los paquetes de datos se envían a todos los dispositivos
conectados, el dominio de colisión de todos los hosts conectados a través de Hub sigue
siendo uno.
Los Hubs no tienen inteligencia para encontrar la mejor ruta para los paquetes, las
consecuencias: ineficiencia y desperdicio.
25
Bridge
Un bridge o un puente opera en la capa de enlace
de datos. Es un repetidor con funcionalidad
adicional de filtrado al leer las direcciones MAC
de origen y destino. También se usa para
interconectar dos LAN que funcionan en el
mismo protocolo. Tiene un puerto de entrada y
salida único, lo que lo convierte en
un dispositivo de 2 puertos.
Switch o conmutador
El switch es un puente de múltiples puertos, es un dispositivo de capa de enlace de
datos. El conmutador es muy eficiente, realiza una verificación de errores antes de
reenviar paquetes. En otras palabras, el conmutador divide el dominio de colisión de los
hosts, pero el dominio de difusión sigue siendo el mismo.
Router
Los enrutadores enlazan dos o más redes diferentes, estas pueden constar de varios
tipos de segmentos de red LAN. Un enrutador recibe paquetes y selecciona la ruta
óptima para reenviar el paquete a través de la red.
Los enrutadores crean una tabla de todas las direcciones de los dispositivos, llamada
tabla de enrutamiento. Con ella, el enrutador envía una transmisión desde la fuente
hacia el destino a través de la mejor ruta. Los enrutadores funcionan en el nivel de red
del modelo OSI.
Gateway
Las puertas de enlace son dispositivos de conexión multipropósito para crear uniones
entre redes diferentes. Son capaces de convertir el formato de los paquetes de un
entorno, a otro formato. Funcionan como agentes de mensajería que toman datos de un
sistema, los interpretan y transfieren a otro sistema.
26
Dispositivos de red básicos:
Las redes informáticas son grupos de ordenadores conectados mediante una estructura
de cableado o mediante un sistema inalámbrico, que les permite compartir archivos y
servicios entre sí. Para lograr un buen rendimiento de dichas redes, es necesario contar
con varios dispositivos para realizar las conexiones y unir nuestra red con otras redes, y
ofrecer un sistema de comunicación mucho más seguro y eficiente.
Entre los dispositivos denominados básicos que son utilizados para el diseño de redes,
tenemos los siguientes:
o Modems.
o Hubs.
o Repetidores.
o Bridges.
o Routers.
o Gateways.
o Brouters.
Modems
Los populares modems, son dispositivos que tienen la importante función de comunicar
los equipos informáticos que forman parte de una red con el mundo exterior, es decir, es
el aparato en donde se conecta el cable principal de red y que recibe la información de
la línea telefónica. Estos dispositivos pueden conectar varias redes entre sí.
27
Hubs
Otro de los dispositivos básicos para la conexión de redes, es el Hub. Este dispositivo,
permite expandir la red a tantos ordenadores como deseemos, utilizando la topología de
punto estrella, que consiste en dividir el punto de red en
tantas salidas como tenga el Hub.
Repetidores
Cuando se transmiten señales a través de cables, estas tienden a degradarse a medida
que llegan más lejos. Este fenómeno, también puede verse en redes inalámbricas.
Afortunadamente, existe una respuesta para esta situación, que consiste en utilizar los
famosos repetidores.
Los repetidores sólo pueden trabajar en señales o paquetes de datos que trabajen con
los mismos protocolos de comunicación, es decir, será imposible que un repetidor
mejore la señal de una red Ethernet y lo envíe a una red Token Ring.
Los repetidores son dispositivos que deben ser utilizados para unir segmentos alejados
de una red LAN. Estos no realizan ningún tipo de filtrado o re-direccionamiento, sólo
conectan segmentos de red y restauran señales degradadas.
28
Bridges
Los Bridges son dispositivos que tiene una finalidad muy parecida a la de los
repetidores, pero a diferencia de estos, pueden dividir una red para aislar un ala de esta y
poder realizar las reparaciones que se requieran.
Routers
Los routers quizás son los dispositivos más conocidos de las redes. Estos dispositivos,
tienen la particularidad de realizar el trabajo de un bridge ofreciendo una serie de
bondades extra, como por ejemplo, la posibilidad de determinar el camino más rápido
para enviar datos a través de la red y por supuesto, realizar el filtrado de tráfico en un
segmento de red determinado.
Estos dispositivos pueden conmutar y encaminar los paquetes de información que son
transmitidos a través de la red de intercambio de información de protocolos de
comunicación.
Brouter
Los Brouter son un híbrido entre router y bridge, pudiendo trabajar como un tipo de
dispositivo u otro, de acuerdo al segmento de red en donde se esté trabajando.
29
Gateway
Estos dispositivos activan la comunicación entre arquitecturas y entornos y realizan el
empaquetado y conversión de paquetes de datos que se van a transmitir a través de una
red.
Dispositivos de seguridad:
1. Software antivirus
En cualquier caso, todos los computadores conectados a la red -personal y corporativa-
deben contar con un antivirus gratuito y confiable.
Este tipo de programas permite contar con medidas de protección efectivas ante la
detección de malware u otros elementos maliciosos, por medio de ofrecer la posibilidad
de eliminar las posibles amenazas o poner al dispositivo en estado de “cuarentena”.
3. Servidor proxy
Un proxy es un dispositivo o programa informático que actúa como intermediario entre
las conexiones del navegador e Internet, filtrando todos los paquetes entre ambos.
30
Está catalogada como una de las buenas herramientas de seguridad informática debido a
que, por medio de ella, se puede bloquear sitios web que se estimen como peligrosos o
prohibidos dentro del ambiente laboral.
Por otro lado, permite establecer un sistema de autentificación, el cual limita el acceso a
la red externa, permitiendo contar con registros sobre sitios, visitas, entre otros datos.
5. Escáner de vulnerabilidades
Es una de las herramientas de seguridad en sistemas informáticos fundamentales en las
empresas de cualquier tamaño. Consiste en un software que se encarga de detectar,
analizar y gestionar los puntos débiles del sistema.
31
Otros dispositivos de red:
1. Huawei ofrece una amplia gama de productos de red para brindar conexiones de
red inalámbrica confiable, segura y de alta velocidad. Brindando soluciones para
impulsar el crecimiento, la virtualización y la seguridad de su red.
Esto, a su vez, le permitirá tener una red que sea segura y sirva de la mejor manera a su
organización. Aun así, debe tener en mente que, para garantizar la seguridad y la
disponibilidad continua de su red, debe realizar un mantenimiento y una supervisión
cuidadosos de su red y sus componentes.
Aprenda todo sobre las normas de cableado y las mejores prácticas en nuestra guía de
cableado estructurado.
32
Cables de red:
Cable coaxial
El cable coaxial es característico porque contiene un conductor de cobre en su interior.
Este cobre está envuelto por una capa aislante que lo separa de un apantallado metálico
con forma de rejilla, que garantiza la resistencia a las interferencias eléctricas.
Es capaz de conectar distancias mayores que los cables de par trenzado y existen dos
clases de cable coaxial.
2. Cable coaxial grueso, tiene una capa plástica adicional que protege al conductor
de cobre de la humedad y su mayor segmento posible es de 500 metros.
33
Cable de fibra óptica
Con un cable de fibra óptica se pueden transmitir señales desde mayores distancias que
con cables de par trenzado o coaxiales. Se trata de un cable compuesto por un centro de
cristal y que está rodeado de varias capas de material protector. Es ideal para entornos
donde hay gran cantidad de interferencias eléctricas, porque el cable de fibra
óptica transmite luz en vez de señales eléctricas.
34
Herramientas de red:
¿Qué herramientas son necesarias para hacer un cable de red?
¿Y por qué optar por un cable de red en lugar de por una conexión wifi? Pues porque
esto permite una conexión más estable, segura y sin interferencias, como sí puede
ocurrir con una conexión a internet inalámbrica.
Es muy probable que, después de saber esto, te apetezca ponerte manos a la obra y crear
tu propio cable de red. Si es así, te contamos cuáles son las principales herramientas
para hacer un cable de red que vas a necesitar.
Crimpadora
La herramienta para cable de red más importante y que no puede faltar en tu kit es una
crimpadora. ¿Por qué? Porque es la que te servirá para crimpar (o unir) dos materiales
que son maleables.
Pelacables
¡Claro! Un pelacables es fundamental cuando vas a trabajar, justamente, con cables; y,
más especialmente, si vas a querer crear tu propio cable de red. Como su propio nombre
indica, esta herramienta te ayudará a quitarle la funda de plástico que recubre el cable y
acceder fácilmente a los hilos de cobre que hay en su interior.
Impactadora
Otra de las herramientas para cables de red que vas a necesitar es una impactadora, la
cual también recibe el nombre de empastadora. ¿Y para qué te será de ayuda? Pues
para colocar o insertar los cables dentro de los conectores RJ45.
35
Tijeras
Sí, unas tijeras no pueden faltar en tu kit para crear tu cable de red y es que estas se
convertirán en tus mejores aliadas si necesitas cortar cables, hilos o cualquier otro
material. Son una herramienta muy sencilla pero que te sacarán de más de un apuro…
¡Ya lo verás!
Cinta métrica
Al igual que ocurre con las tijeras, esta es una de las herramientas más básicas, pero que
más vas a necesitar casi sin darte cuenta. Esta cinta te servirá para medir la longitud de
cables que necesitas, a qué distancia debes cortar o similares. Se trata, en cualquier
caso, de un elemento que no debe faltar en ningún kit de herramientas que se tercie.
36
Cables y conectores de cobre
2.- Las Conexiones eran muy distintas, por lo que mezclar equipos de diferentes
fabricantes para una misma instalación era por mucho IMPOSIBLE.
3.- Todas las plataformas eran cerradas y no permitían la interacción con sistemas
ajenos.
Contactos DC.
Calibre de 22 a 26 AWG.
Siguiente: 44.5dB
Atenuación:0.17dB
Pérdidas de retorno: 30 dB
38
Los conectores RJ45 pueden manejar hasta 8 cables, todos de diferentes colores para
facilitar su identificación y configuración al momento de terminarlos en un conector
tipo RJ45. Estos Colores son:
Verde/Blanco Verde
Cable/Blanco Café
En Teoría todos los jacks sin importar el fabricante deberían de cumplir con el estándar
y ser del tipo Keystone, lo que significa que cualquier Jack RJ45 podría ser colocado en
cualquier tapa de pared o receptáculo de cualquier otro fabricante, pero en la realidad
esto no es así.
Un punto que es sumamente importante hacer notar, es que a pesar de que un Jack RJ11
es más pequeño y cabe en un conector RJ45, jamás de deberá de insertar un RJ11 en un
conector RJ45, esto debido a que el plástico que conforma el esqueleto del conector,
puede llegar a deformar los contactos del conector RJ45 y afectar su correcto
funcionamiento.
39
Cables y conectores de fibra óptica
El conector FC (Ferrule Connector) también era muy usado hace años, pero
ahora está cayendo en desuso a favor de los conectores SC y LC. Este conector
se rosca y tiene una fijación resistente a vibraciones. Es compatible con fibra
monomodo y tiene una pérdida de señal de en torno a 0,30dB. Este fue el primer
conector óptico con ferrule cerámico, el cual desarrolló Nippon Telephone. Se
utilizaba en gran medida para instrumentos de precisión como los OTDR.
40
Recubrimiento de la fibra óptica
Tenemos actualmente diferentes tipos de cables de fibra óptica, algunos de ellos con un
mayor recubrimiento para ser aptos para entornos de exterior. Dependiendo del entorno
donde vayamos a instalar la fibra óptica, será necesario comprar un tipo de cable de
fibra (el recubrimiento) u otro.
Cable de fibra blindado: este cable de fibra está orientado a entornos exteriores
principalmente, permite que se pise por una persona y es anti-roedores, aunque
es muy duro, tiene una gran flexibilidad.
Cable de fibra óptica que permite curvarlo: normalmente los cables de fibra
óptica no pueden doblarse. Este tipo de cable es resistente a daños y pérdidas
relacionadas con la reflexión de la luz. Gracias al diseño del núcleo, podremos
doblarlo sin que se rompa ni tengamos problemas. Gracias a esta característica,
puede enrollarse y adaptarse perfectamente a las necesidades del rack donde lo
instalemos.
Cable de conexión Uniboot: este tipo de cables integran dos fibras en un solo
cable, con conectores LC. Esto es ideal en entornos de alta densidad de cables
como en un rack de un datacenter, donde tengamos cientos de puertos que usar.
Reduce la cantidad de cables en un 50%, porque tenemos 2 fibras en un solo
cable, ideal para espacios reducidos.
41
Conclusión:
Esto también nos ayuda a formar un buen dominio de las redes ya que en
el ámbito laboral se requiere bastante.
42