Está en la página 1de 41

REDES INFORMATICAS

Describe los elementos de una Red de Área Local (LAN) según


especificaciones técnicas recibidas.
Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos
que comparten una línea de comunicaciones común o un enlace inalámbrico a un
servidor dentro de un área geográfica específica.

La red LAN requiere cables Ethernet y conmutadores de Capa 2 junto con


dispositivos que se puedan conectar y comunicarse mediante Ethernet. Las LAN más
grandes a menudo incluyen conmutadores o enrutadores de capa 3 para agilizar los
flujos de tráfico. Ethernet y Wi-Fi son las dos formas principales de habilitar las
conexiones LAN.

Ethernet es una especificación del Instituto de Ingenieros Eléctricos y Electrónicos


(IEEE) que permite que las computadoras se comuniquen entre sí. Wi-Fi utiliza ondas
de radio en el espectro de 2,4 gigahercios (GHz) y 5 GHz para conectar computadoras
a la LAN.

Historia y evolución de las redes informáticas


Se puede decir que las redes informáticas tal y como las conocemos hoy en día
empezaron con el desarrollo de ARPANET a finales de la década de los 60’s. Algo
con lo que ya se había teorizado desde muchos años antes, pero que culminó en 1969
con la primera transferencia de datos entre dos ordenadores situados a más de 600km
de distancia.

Antes de ese momento, existían redes de proveedores de ordenadores diseñadas


principalmente para conectar terminales o estaciones de trabajo remotas a un
ordenador central.

Para poder llevar el concepto de ARPANET a la práctica, Leonard Kleinrock fue el


responsable de investigar y desarrollar la técnica de conmutación de paquetes.
Gracias a su desarrollo se podían compartir de manera eficiente los recursos de
comunicación entre usuarios situados en distintas ubicaciones.

Una historia que comienza a mediados del siglo XX y no para de aportar nuevas
mejoras e implementaciones hasta la actualidad.
Cronología de la evolución de las redes informáticas

Vamos a ver algunas de las fechas más importantes en la historia y evolución de las
redes informáticas. Se trata de hitos tecnológicos y momentos muy importantes que
sirven para entender su actual relevancia y el potencial de cambio que tendrán en
el futuro las redes.

 1961. La idea de ARPANET, una de las primeras redes de ordenadores, fue


propuesta por Leonard Kleinrock en un artículo titulado: “Information Flow in
Large Communication Nets.”
 1969. Internet nació oficialmente, con la primera transmisión de datos enviada
entre UCLA (Universidad de California) y el SRI (Instituto de Investigación de
Standford)
 1978. Bob Kahn inventó el protocolo TCP / IP para redes.
 1981. El protocolo de Internet versión 4, o IPv4, se definió oficialmente en 1981.
IPv4 fue la primera versión importante del protocolo de Internet.
 1984. Se funda CISCO, que se convertiría en una de las mayores empresas de
instalación y mantenimiento de redes.
 1996. IPv6 se introdujo en 1996 como una mejora sobre IPv4, incluida una gama
más amplia de direcciones IP, enrutamiento mejorado y cifrado integrado.
 1999. El estándar 802.11a para Wi-Fi se hizo oficial en 1999, diseñado para usar
la banda de 5 GHz y proporcionar velocidades de transmisión de hasta 25 Mbps.

TIPOS DE REDES

Diferencias entre LAN, WAN y MAN

Si bien LAN, WAN y MAN son tecnologías de redes, existen algunas diferencias claras
en términos de tecnologías, tamaños geográficos y responsabilidades de gestión.

LAN. Una red de área local conecta dispositivos dentro de una proximidad
relativamente cercana. Una LAN se puede implementar dentro de un hogar, una suite
de oficina, un edificio o un campus corporativo. Por lo general, la organización posee y
mantiene el hardware y el cableado de la red. A menudo se utiliza Ethernet, de 1
gigabit por segundo a 100 Gbps, y puede consistir en cableado de cobre de par
trenzado, así como interconexiones de fibra monomodo o multimodo.

MAN. Las redes de área metropolitana se utilizan con mayor frecuencia cuando una
organización mantiene varios edificios o ubicaciones dentro de una ciudad o municipio.
Normalmente, los edificios se conectan mediante cableado de fibra óptica. En la
mayoría de los casos, la organización se asocia con una empresa de
telecomunicaciones para proporcionar y gestionar el servicio MAN en nombre del
cliente. Alternativamente, la empresa puede optar por arrendar fibra oscura y poseer o
gestionar el equipo MAN internamente. Las redes MAN modernas se construyen
utilizando Metro Ethernet, Multiprotocol Label Switching (MPLS) y tecnologías
inalámbricas punto a punto o punto a multipunto.

WAN. Una red de área amplia conecta las ubicaciones comerciales que se encuentran
dispersas en un estado, país o incluso a nivel mundial. La organización compra
servicios WAN a un proveedor de telecomunicaciones que administra el estado
operativo de cada enlace WAN. En la mayoría de los casos, solo el tráfico de red que
debe transportarse de ida y vuelta entre ubicaciones comerciales se mueve a través de
la WAN. Debido a posibles problemas de latencia, las ubicaciones geográficamente
dispersas generalmente se construyen con su propia conexión a internet. De esa
manera, los datos vinculados a internet se pueden enviar directamente desde y hacia
una sucursal, en lugar de tener que enviarlos a una oficina central.

Las tecnologías utilizadas para construir WAN pueden incluir MPLS, servicio de LAN
privada virtual (VPLS), Ethernet sobre red óptica síncrona (SONET) y tecnologías
basadas en satélites. Dado que el operador generalmente maneja las tecnologías
subyacentes, para el cliente final, la WAN parece una conexión Ethernet estándar
entre ubicaciones.

Topología de redes.
La topología de una red LAN determina la estructura que posee la red, pudiendo hacer
referencia a la estructura física o lógica.

Cuando hablamos de la topología de una red de área local (LAN) podemos hacerlo en función
de su estructura física, atendiendo al cableado y los elementos físicos, y a su forma de
interconexión.

Por otro lado, las redes también se clasifican por topología lógica. Desde este punto de vista se
organizan atendiendo a la forma de circulación y la regulación de la información.

La topología física de las redes locales en la actualidad, se realiza casi en su totalidad en


"estrella" y en árbol.
A modo de referencia, las distintas topologías se pueden clasificar como sigue:

 Topología bus.
La topología de red en bus es aquella en la que todas las estaciones están conectadas a
un único canal de comunicaciones por medio de unidades interfaz y derivadores.

Este tipo de instalación permite que todos los dispositivos de la red puedan ver todas las
señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los
dispositivos obtengan esta información.

La topología en bus fue muy común en pequeñas LAN, siendo en la actualidad sustituida por la
topología en estrella.

Las características más destacadas de estas instalaciones de datos son:

 La información circula en ambas direcciones.


 No hay ningún nodo central que controle la red.
 La información se transmite por todo el bus. Por ello, todos los equipos del bus pueden
escuchar las señales (mensajes broadcast).

Como inconvenientes presenta el siguiente:

 La rotura del cable principal, bus, provoca la caída del servicio a todos los dispositivos de la red.
 Topología anillo.
En la topología de red en anillo, cada equipo está conectado al siguiente y el último está
conectado al primero.

En esta topología cada equipo tiene un receptor y un transmisor que hace la función de
repetidor, pasando la información al siguiente equipo del anillo. Así, si algún nodo de la red
queda fuera de servicio por avería o cualquier otra causa, la comunicación en todo el anillo se
pierde.

Las características más importantes de esta topología:

 La transmisión de información circula en una sola dirección.


 Cada nodo transmite o recibe información.
 No hay principio ni final.
 No hay ningún nodo central que controle la red.
 Topología estrella.
La topología de red en estrella es aquella en la que los equipos terminales están conectados
directamente a un equipo servidor u ordenador central y todas las comunicaciones se han de
hacer necesariamente a través de él.

Esta estructura es la más común y la que más flexibilidad proporciona a la hora de realizar
modificaciones y ampliaciones. En ella cada uno de los nodos está conectado mediante un
enlace directo a un centro de comunicaciones, concentrador "hub" o nodo central, no
existiendo enlaces directos entre ellos. De esta forma se facilita la supervisión y control de la
información al obligar a pasar los mensajes por el concentrador, el cual gestiona la
redistribución de la información a los demás nodos.

La fiabilidad de este tipo de red se ve aumentada pues la puesta fuera de servicio de uno de los
terminales no interfiere en el funcionamiento del resto de la red, puesto que cada ordenar se
conecta independientemente del hub.

Por el contrario, tienen como punto débil, precisamente, el concentrador ya que es el que
sostiene la red, tanto en rendimiento como en la circulación de información. Un concentrador
lento hará lenta la red y una avería en este dispositivo dejará fuera de servicio todo el sistema.

Además cuenta con el condicionante del coste del cableado, que puede llegar a ser muy alto.

A modo de resumen, podemos decir que las ventajas de esta topología son:

 Facilidad de administración.
 Agilidad y facilidad en la modificación y ampliación.
 Sencillez en el mantenimiento.
 Optimización de los recursos de transmisión.

Como principales desventajas cuenta con las siguientes:

 Si se avería el nodo central la red queda fuera de servicio.


 Necesidad de una línea para cada nodo.
 El concentrador central puede convertirse en un cuello de botella.
 Topología árbol.
Esta topología de red dispone los equipos terminales en forma de árbol.

Desde un punto de vista físico, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas. Las ramas de la red parten de un nodo principal hacia concentradores de
niveles inferiores, considerándose cada una de estas ramas como un bus de información. Los
equipos terminales se conectan a un concentrador en forma de "hoja".

Este tipo de topología es la evolución natural de una red en estrella, permitiendo su extensión
o posterior ampliación a distintas zonas del edificio.

Las principales características, ventajas e inconvenientes de este sistema son una fusión de las
de la topología en bus y en estrella, dependiendo de la sección de red afectada.
 Topología malla.
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de
los otros nodos y siempre de la forma más corta, generándose una serie de enlaces "punto a
punto" entre equipos terminales.

Cuando la malla que determina la red está completamente conectada la transmisión de


información se realiza entre los equipos afectados en la comunicación de forma directa,
actuando ambos de servidor/terminal.

La topología en malla posibilita llevar los mensajes de un nodo a otro por diferentes caminos,
sin embargo se acrecienta la complejidad del cableado, incluso para redes con un número
pequeño de terminales, lo que la hace inviable en muchos casos.

 Redes Inalámbricas.
Una red inalámbrica (Wireless Network en inglés) es aquella en la que la conexión entre nodos
se realiza por medio de ondas electromagnéticas, sin necesidad de una conexión física (cables).

La ampliación de una red cableada con una red inalámbrica requiere una estación base,
denominada punto de acceso, que funciona como puente entre las dos redes incorporando
una tarjeta inalámbrica y otra de cable. Además el punto de acceso actúa como controlador
central de la red inalámbrica.

Las características que definen una red inalámbrica, independientemente de la ausencia de


cableado, son:

 La topología usada por este tipo de redes, es la celular.


 Rapidez de implementación de la red, necesitándose un tiempo mucho menor que el que
llevaría con una red convencional y sin afectar la infraestructura existente.
 Flexibilidad en la ampliación y modificación. Al no existir la necesidad de tender cableado
adicional estas operaciones se facilitan en gran medida.

Topologías lógicas
Una topología lógica describe la forma en que los hosts acceden al medio y se comunican en la
red. Los dos tipos de topologías lógicas más comunes son el broadcast y el paso de tokens. En
una topología de broadcast, un host transmite un mensaje al resto de los hosts en el mismo
segmento de red. No hay un orden establecido en el que los hosts deban transmitir datos. Los
mensajes se envían siguiendo la lógica "primero en entrar, primero en salir" (FIFO, First In, First
Out).

El paso de tokens controla el acceso a la red mediante el paso de un token electrónico a cada
host de manera secuencial. Si un host quiere transmitir datos, el host agrega datos y una
dirección de destino al token, que es una trama especialmente formateada. A continuación, el
token viaja hacia el host que posee la dirección de destino. El host de destino extrae los datos
de la trama. Si el host no tiene datos para enviar, el token pasa a otro host.

Componentes de una red de área Local, LAN.


En este apartado se van a estudiar los dispositivos que, intercalados en los medios de
transmisión, tienen como objetivo regular y coordinar el flujo de información entre cada uno
de los equipos informáticos terminales, conectados a través de sus tarjetas de interfaz a la red.
Entre ellos podemos citar los siguientes:

 Concentrador (Hub)
 Conmutador de paquetes (Switch)
 Enrutador (Router)
 Punto de acceso (Access Point)
 Modem.
 Etc.

Estos componentes, además de proporcionar acceso compartido a los recursos, proporcionan


al usuario varias funciones adicionales avanzadas, como la administración de los usuarios, y el
control de los recursos, entre otros.
. Concentrador (Hub).
Un concentrador es un componente pasivo con la función de establecer un punto de conexión
central para un conjunto de nodos terminales, formando así una subred independiente de la
LAN principal.

Así, un concentrador (hub) es un dispositivo que permite centralizar el cableado de una red,
facilitando su diseño y ampliación, constituyendo el punto de convergencia de las conexiones
de todos los equipos del segmento gestionado. Con esta estructura, permite la configuración
de una red en estrella o en árbol, eliminando los inconvenientes de la red en bus.

Físicamente, dispone de una serie de puertos de entrada y salida a los que se conectan las
computadoras de la red.

En la transmisión, el concentrador recibe una señal y reenvía por sus diferentes puertos,
regenerándola y ampliándola, compensando así las pérdidas del cableado. De este modo, los
equipos gestionados por este dispositivo comparten el ancho de banda de este.

El concentrador, como dispositivo pasivo, no sabe ni entiende a quien va dirigida la señal


gestionada. Simplemente la reenvía a todos sus puertos, saturando la capacidad de
transmisión de información de la red. Si un Hub tiene conectados quince equipos a sus puertos,
una señal retransmitida se multiplica por este número, aumentando enormemente el tráfico
de red y, puesto que en cada instante sólo puede haber una señal en el medio, retrasando
otras posibles señales haciendo la red más lenta.

Al carecer de capacidad de almacenamiento, un concentrador no puede interconectar equipos


que se comuniquen a velocidades distintas, por ejemplo una red Ethernet con tarjetas de 10
Mbps y 100 Mbps
Conmutadores (Switches).
Un conmutador o Switch es un dispositivo semejante a un concentrador, gestionando las
señales de entrada que recibe entre sus conexiones de salida, pero esta vez, mediante reenvío
selectivo, es decir, reenviando la señal únicamente al equipo terminal al cual va dirigida.

Un conmutador se integra de forma idéntica en la red a como lo hace concentrador, con las
mismas ventajas físicas de organización ampliación, de hecho se le conoce técnicamente como
concentrador conmutado.

En cuanto a la gestión de la información, filtran y dirigen, de manera selectiva, las señales entre
los equipos conectados a él. Así, proporciona un ancho de banda dedicado, asignando al
segmento de red al cual va dirigida la transmisión todo el ancho de banda del medio durante la
fracción de segundo que dure, maximizando la velocidad de esta conexión a la vez que
mantiene despejada el resto de la red.

Un conmutador, en comparación con un concentrador, actúa más inteligentemente ya que


filtra el tráfico y tiene capacidad de reconocimiento. Los datos pueden conducirse por rutas
separadas, mientras que en el concentrador, las tramas son conducidas por todos los puertos.

De lo dicho se deduce fácilmente que las redes conmutadas son más rápidas que las
concentradas, sin dificultades físicas añadidas en cuanto a cableado. El inconveniente se deriva
de su mayor coste, aunque hoy en día no es demasiado importante.
Puentes (Bridges)
Un puente es un dispositivo que conecta dos redes de área local (LAN) o dos segmentos de la
misma LAN, posiblemente con protocolos de transmisión distintos.

Las funciones de un puente son:

 División de la red LAN en segmentos o subredes. Cuando una LAN se hace demasiado grande,
en cuanto a número de puestos o extensión, debe ser dividida para optimizar su
funcionamiento.
 Interconexión de dos redes LAN, pudiendo tener protocolos de nivel dos o medios de
transmisión distintos.
 Controlar las tramas defectuosas.

Las ventajas que introducen los puentes en redes locales grandes, deriva de la división en
segmentos de red distintos de la red global. De esta forma, la lógica electrónica del puente
reduce el traficó general, ya que los segmento no involucrados en una transmisión concreta se
mantienen libres de tráfico.

Básicamente los puentes reciben todos los paquetes de información enviados por cada red
acoplada a él, y los reenvían selectivamente entre las LAN's que incluyan el equipo terminal al
cual va dirigida la transmisión, descartando o filtrando aquellos que no necesitan ser
retransmitidos o haya detectado que son defectuosos. Por ejemplo, cuando un puente recibe
información que va dirigida al mismo segmento de red del que procede, éste comprueba que el
emisor y el receptor del mensaje se encuentran en una misma rama y descarta el mensaje. Si el
destinatario del mensaje se encontrara en un segmento distinto, al verificar esta situación el
puente, la transmitiría por el puerto adecuado

Cuando un puente inicia su función por primera vez, no tiene ninguna información sobre los
equipos de las redes que interconecta. Sin embargo, a medida que va analizando tramas y
comprobando las direcciones de procedencia, crea una base de datos o mapa de direcciones
que usará posteriormente. Si en alguna ocasión desconoce la dirección a la que debe enviar
una trama, transmitirá por todos sus puertos, de esta forma garantiza que lleguen los datos a
su destino. Cuando el host de destino envía una señal de confirmación de recepción, podrá
incorporar su dirección a su memoria.
Pasarelas (Gateways): El Router.
Una Pasarela o puerta de enlace (del inglés Gateway) es un dispositivo, con frecuencia un
ordenador, que permite interconectar dos redes distintas, con protocolos y arquitecturas
diferentes, a todos los niveles de comunicación.

Básicamente, una pasarela, es un sistema de hardware o software que hace de puente entre
dos aplicaciones o redes incompatibles para que los datos puedan ser transferidos entre
distintos ordenadores. Así, Su propósito es traducir la información del protocolo utilizado en
una red al protocolo usado en la red de destino.

Cuando un usuario se conecta a Internet, realmente se está conectando a un servidor que le


proporciona las páginas Web. Tanto el usuario, equipo local a una LAN, como el servidor son
nodos host de una red, no pasarelas. Por lo tanto, será el dispositivo que los interconecta el
que realice esta función, en el caso de una red local será el Router.
Cortafuegos (Firewalls)

Un cortafuegos (firewall en inglés) es un componente de red que diseñado para bloquear el


acceso no autorizado.

Se trata de un dispositivo o conjunto de dispositivos configurados para habilitar el tráfico entre


los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, formando un
cuello de botella intencionado de información con el objetivo de verificar que se cumple la
seguridad.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de


ambos. En redes con acceso a internet, este componente tiene como función principal la de
evitar que usuarios malintencionados, no autorizados, tengan acceso al interior de la red. De
forma inversa, se puede configurar para que los usuarios de la red local no tengan acceso a
ciertos equipos o subredes.

El cortafuegos puede ser un dispositivo hardware o un módulo software, o una combinación de


ambos. En redes con acceso a internet por cuenta de un Router, el cortafuegos está integrado
en este dispositivo.
Routers
Un rúter, enrutador (del inglés router) o encaminador es un dispositivo que permite
interconectar redes con distinto prefijo en su dirección IP. Su función es la de establecer la
mejor ruta que destinará a cada paquete de datos para llegar a la red y al dispositivo de
destino. Es bastante utilizado para conectarse a Internet ya que conecta la red de nuestro
hogar, oficina o cualquier red a la red de nuestro proveedor de este servicio. La mayoría de los
rúteres que se utilizan para el hogar y oficinas tienen incorporadas otras funciones adicionales
al enrutador, como por ejemplo: punto de acceso inalámbrico, que permite crear y conectarse
a una red Wifi; módem, que convierte las señales analógicas a digitales y
viceversa; Conmutador, que conecta varios dispositivos a través de cable, creando una red
local.
En una red de área local, identifica los tipos de cables:
Los medios de transmisión son el soporte físico a través del cual se pueden comunicar varios
dispositivos en un sistema de transmisión de datos, en nuestro caso una red de área local.
Podemos distinguir dos tipos de medios, los medios guiados y los medios no guiados.

En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Nosotros en


nuestros montajes vamos a utilizar medios guiados, las ondas electromagnéticas «viajan» a
través de un camino físico. Dentro de los medios de transmisión guiados, los más utilizados en
el campo de las comunicaciones y la conexión entre ordenadores son el par trenzado, el cable
coaxial y la fibra óptica.

 Cable par trenzado.


El cable de par trenzado es el tipo de cable más común y se originó como solución para
conectar teléfonos, terminales y ordenadores sobre el mismo cableado.

Consiste en dos alambres de cobre aislados, generalmente de 1mm de espesor, que se trenzan
de forma helicoidal, esta forma trenzada permite reducir la interferencia eléctrica tanto
exterior como de pares cercanos. Un cable de par trenzado está formado por un grupo de
pares trenzados, normalmente cuatro, recubiertos por un material aislante. Cada uno de estos
pares se identifica mediante un color. El cable de par trenzado se conecta utilizando
un conector RJ-45.

Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital y su
ancho de banda depende del calibre del alambre y de su longitud. Debido a su bajo costo y
buen comportamiento, los pares trenzados son adecuados para una red local que tenga
pocos nodos, un presupuesto limitado y una conectividad simple. En cambio, en distancias
largas y a altas velocidades, el cable de par trenzado no garantiza una total integridad de los
datos transmitidos.

Tipos de cables de pares trenzados:

Par Trenzado No Protegido (UTP): Cumple con la especificación 10BaseT. Este es el tipo de
cable de par trenzado más utilizado, fundamentalmente en redes locales. Posee una longitud
máxima de segmentación de 100 metros. El mayor problema de UTP es que es muy susceptible
a interferencias.

Par Trenzado Protegido (STP): Es similar al cable UTP con la diferencia que cada par tiene una
pantalla protectora, además de tener una lámina externa de aluminio o de cobre trenzado
alrededor de todo el conjunto de pares, está creada para reducir la absorción del ruido
eléctrico. Este cable es más costoso y difícil de manipular que el cable UTP.

 Cable coaxial
Otro tipo de medio guiado es el cable coaxial, el cual está formado por dos conductores
concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior que
sirve de blindaje, llamado malla. Ambos se encuentran separados por una capa aislante
llamada dieléctrico. Además, todo el conjunto suele estar protegido por una cubierta aislante.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las
transmisiones, se está sustituyendo paulatinamente el uso del cable coaxial por el de fibra
óptica, sobre todo para distancias muy largas de varios kilómetros.

Normalmente se utilizan dos tipos de cables coaxiales:

10Base2 – Cable coaxial Delgado: Es un cable delgado de unos 6 mm. de diámetro y que por
convención es de color blanco. Este cable es muy flexible y se puede utilizar en la mayoría de
las redes, conectándolo directamente a la tarjeta de red. Es capaz de transportar una señal
hasta unos 185 metros, sin que se pierda la señal.

10Base5 – Cable coaxial Grueso: Es un cable protegido con un diámetro más grueso, de unos
12 mm. con 50 ohm de impedancia. Es capaz de transportar señales a través de grandes
distancias, hasta 500 metros sin perder la señal. Posee un ancho de banda de 10 Mbps.

 Interface de datos distribuidos por fibras ópticas (FDDI).


Por último nos quedaría comentar la fibra óptica, la cual está siendo muy usada últimamente
como medio de transmisión en las redes de telecomunicaciones debido a sus ventajas sobre el
resto.

El cable de fibra de vidrio está formado en su núcleo por un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían unos pulsos de luz en forma de
datos. El haz de luz se propaga por el interior de la fibra con un ángulo de reflexión por encima
del ángulo límite de reflexión total. Además está formado por una cubierta que rodea a este
núcleo, de material similar, con un índice de refracción ligeramente menor y por último una
envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes.

Permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de
radio y muy superiores a las de cable convencional. Es un medio de transmisión muy bueno, ya
que este cable es inmune a las interferencias electromagnéticas, también se utiliza para redes
locales y para redes interurbanas, debido a la baja atenuación que tienen.

Tipos de fibra óptica:

Fibra Multimodo: Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas
reflexiones, varios modos de propagación. Una fibra multimodo puede tener más de mil modos
de propagación de luz. Las fibras multimodo se usan comúnmente en aplicaciones de corta
distancia, inferiores a 2 km.
Fibra Monomodo: Son aquellas que por su especial diseño pueden guiar y transmitir un solo
rayo de luz, es decir, tienen un modo de propagación y tiene la característica de poseer un
ancho de banda elevadísimo. Su transmisión es paralela al eje de la fibra y a diferencia de las
fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias, hasta 400 km
como máximo, y transmitir elevadas tasas de datos.

Ancho de banda
Corresponde a la cantidad de datos que se pueden enviar a través de una conexión, el ancho
de banda analógico se mide en hercios (Hz) o ciclos por segundo y el ancho de banda digital se
mide en bits por segundo; cuanto mayor sea el ancho de banda, más datos podrán circular por
ella por segundo.

Transmisión en paralelo
En la transmisión de datos en paralelo un dispositivo envía datos a otro a una tasa de n número
de bits a través de n número de cables a un tiempo.

Si bien un sistema de comunicación en paralelo puede utilizar cualquier número de cables para
transmitir datos, la mayoría de los sistemas paralelos utilizan ocho líneas de datos para
transmitir un byte a la vez y pueden transmitir en una solo dirección (unidireccional) o en dos
direcciones (bidireccional). A este conjunto de circuitos operando en paralelo se le suele
denominar bus cuando sirve para interconectar bidireccionalmente más de dos dispositivos y
entonces, si la transmisión es binaria, n se conoce como la anchura del bus en bits.

Así por ejemplo, los diversos subsistemas de la computadora (circuitos, memoria, procesador,
periféricos de entrada/salida) se interconectan entre sí habitualmente con varios sistemas de
transmisión tipo bus para posibilitar la transferencia de información directa entre ellos. En
general, se adopta la técnica de transmisión en paralelo cuando la distancia entre los
dispositivos que intercambian información es corta.

Transmisión en serie
En un esquema de transmisión de datos en serie un dispositivo envía datos a otro, un bit a la
vez a través de un cable. Por cuestión de costos la utilización de un sistema de transmisión en
paralelo para la interconexión de dispositivos no es una técnica adecuada para transmitir
información a distancias mayores que el tamaño de los propios equipos de comunicaciones.
¡Imagina cuántos cables se utilizarían para realizar una conexión de este tipo si los dispositivos
estuvieran a kilómetros de distancia! Para evitar este tipo de situaciones se opta por emplear
un único circuito de transmisión por el que se emiten en secuencia todos los bits, uno tras otro.

El término "serial" viene del hecho de que se "serializan" los datos. Esto quiere decir, por
ejemplo, que si se tomara un byte de datos, se transmiten los ocho bits del byte uno a la vez.
La ventaja de la transmisión en serie es que se necesita únicamente un solo cable para
transmitir los ocho bits (mientras que una transmisión en paralelo necesita más). La
desventaja es que dura ocho veces más para transmitir el dato que si tuviéramos ocho cables.

Diferencias entre la comunicación síncrona y asíncrona


 Transmisión síncrona
En transmisión síncrona se envía, además de los datos la señal de reloj; de esta manera el
receptor se sincroniza con el emisor y determina los instantes significativos de la señal que
recibe. Los datos se transmiten de manera consecutiva entre el emisor y el receptor,con un
flujo constante que viene determinado por la señal del reloj de sincronismo.

Cuando se trata de transmisión de señales por pares metálicos en donde intervienen un


terminal u ordenador (ETD) y un módem (ETCD), la señal o reloj de sincronismo del emisor
puede generarse en cualquiera de estos dispositivos siendo común para ambos. En el
receptor el módem es el encargado de generar la señal de sincronismo a partir de la señal
que le llega por la línea.

En la transmisión síncrona los datos que se envían se agrupan en bloques formando tramas,
que son un conjunto consecutivo de bits con un tamaño y estructura determinados. Este
tipo de transmisión es más eficiente en la utilización del medio de transmisión que la
asíncrona, siendo también más inmune a errores por lo que se suele usar para mayores
velocidades que la asíncrona.
 Transmisión asíncrona
Este modo de transmisión se caracteriza porque la base de tiempo del emisor y receptor no es
la misma, empleándose un reloj para la generación de datos en la transmisión y otro distinto
para la recepción.

En este tipo de transmisión la información se transmite por palabras, bytes o conjunto de bits,
estando precedidos estos bits por un bit de arranque o “start” y finalizando con al menos un bit
de parada o “stop” pudiendo ser también 1,5 o 2 bits.

A este Conjunto de bits sí le denomina carácter, pudiéndose transmitir en cualquier momento,


es decir que entre dos informaciones consecutivas (al contrario de lo que ocurre en la
transmisión síncrona) no tiene porqué haber un tiempo que sea múltiplo de un elemento
unitario “bit”.

En este tipo de transmisión, el receptor sincroniza su reloj con el transmisor usando el bit de
arranque que llega con cada carácter.
Diferencias entre banda base y banda ancha
Las diferencias entre banda base y banda ancha son muy importantes para comprender el
funcionamiento de la conexión a Internet. La banda base es una conexión estándar utilizada
por la mayoría de usuarios. Por su parte, la banda ancha ofrece velocidades mucho mayores.

Aquí hay algunos puntos clave sobre las diferencias entre estos dos tipos de conexión:

 Banda Base. Se trata de un tipo de conexión que permite navegar por Internet, enviar
correos electrónicos y descargar archivos con una baja velocidad. Estas conexiones
generalmente tienen anchos de banda limitados. Es decir, que no se pueden realizar
actividades como jugar videojuegos o transmitir contenido multimedia.
 Banda Ancha. Estas conexiones permiten realizar todas las actividades mencionadas
anteriormente, pero a una velocidad mucho mayor. Los usuarios pueden navegar por
Internet, descargar archivos grandes, ver contenido multimedia y jugar vídeojuegos sin
problemas. Las velocidades de subida y descarga son mucho más altas que las ofrecidas
por la banda base.

En resumidas cuentas, la principal diferencia entre la banda base y la ancha es el ancho de


banda disponible para el usuario. La primera ofrece velocidades más lentas, lo que limita los
tipos de actividades en línea que el usuario puede realizar, mientras que la segunda permite
disfrutar de todo tipo de servicios en Internet gracias a sus altas velocidades.

Modos de Transmisión (Simplex, Half y Full Duplex)

Los sistemas se pueden clasificar según su direccionalidad


y momento en el que se efectúa la transmisión en los
siguientes tipos:

 Símplex

En este modo solo es posible la transmisión en un


sentido, del terminal que origina la información hacia el
que la recibe y procesa. Un ejemplo claro de este tipo son
las emisoras de radiodifusión.

 Semidúplex (half – dúplex)

Permite la transmisión en ambos sentidos de manera


alterna. Un ejemplo de este tipo son las transmisiones
efectuadas por radioaficionados.
 Dúplex (full – dúplex)
Consiste en la transmisión en ambos sentidos de manera
simultánea. Esta forma de trabajo es la más eficiente. Un
ejemplo son las comunicaciones telefónicas.

¿Qué es una dirección IP?


Una dirección IP es una representación numérica del punto de Internet donde está conectado
un dispositivo. Se usa para identificar dónde hay algo y, en cierto modo, qué es. Comprender
los fundamentos de las direcciones IP es esencial para desenvolverse por Internet.

¿Qué es una dirección IP?


«Dirección IP» significa «dirección del Protocolo de Internet». Este protocolo es un conjunto
de reglas para la comunicación a través de Internet, ya sea el envío de correo electrónico, la
transmisión de vídeo o la conexión a un sitio web. Una dirección IP identifica una red o
dispositivo en Internet.
Para poder conectarse, los dispositivos necesitan un modo de identificarse. Los protocolos de
Internet gestionan el proceso de asignar a cada dispositivo su propia dirección IP. (Los
protocolos de Internet hacen más cosas, como redirigir el tráfico de los datos). De este modo
resulta sencillo ver qué dispositivos en Internet envían, solicitan y reciben qué información.
Cada dispositivo conectado a Internet cuenta con una dirección IP. Las direcciones IP son como
los números de teléfono y tienen el mismo propósito. Cuando se pone en contacto con alguien,
su número de teléfono identifica quién es usted y asegura a la persona que responde que es
quien dice ser. Las direcciones IP hacen exactamente lo mismo cuando está en línea.

Hay dos tipos de direcciones IP: IPv4 e IPv6. Es fácil reconocer la diferencia si echamos
cuentas. Las direcciones IPv4 constan de una serie de cuatro números que van del 0 (excepto
el primero) al 255, separados del siguiente por un punto. Por ejemplo, 5.62.42.77. Las
direcciones IPv6 se representan mediante ocho grupos de cuatro dígitos hexadecimales. Estos
grupos quedan separados por el signo de dos puntos. Una dirección IPv6 típica tiene este
aspecto: 2620:0aba2:0d01:2042:0100:8c4d:d370:72b4.

Las partes de su dirección IP


Una dirección IP tiene dos partes: el ID de red, compuesto por los tres primeros números de la
dirección, y un ID de host, el cuarto número del grupo. Por tanto, en su red doméstica, que tal
vez conozca como 192.168.1.1, «192.168.1» es el ID de red y el número final (.1, .2, .3,
etcétera) es el ID de host. El ID de red es exactamente lo que el nombre sugiere: una indicación
de la red en la que se encuentra el dispositivo. El ID de host se refiere al dispositivo específico
en esa red. (Normalmente el router es el .1 y a los dispositivos subsiguientes se les asigna .2, .3,
etcétera).
Debido a esta especificidad del dispositivo, es posible enmascarar la propia dirección IP frente
al mundo exterior mediante una red privada virtual (VPN). Cuando se utiliza una VPN, se evita
que la red externa revele su dirección.
IPv4 data de comienzos de la década de 1980, cuando Internet era una red privada de uso
militar. IPv4 permite asignar un total de 4300 millones de direcciones, lo que puede parecer
muchísimo. Sin embargo, a causa de todos los equipos, smartphones y tabletas que hay
conectados a Internet, por no hablar de los dispositivos IoT, nos hemos quedado sin
direcciones IPv4. De hecho, esto empezó a suceder en la década de 1990. Gracias a ingeniosos
trucos técnicos hemos podido ir tirando.
La Internet Engineering Task Force (IETF), que diseña las tecnologías subyacentes de Internet,
desarrolló IPv6 hace una década. Tiene un total potencial de 340 decillones de direcciones (eso
es el número 340 seguido de 36 ceros), lo que significa que, en teoría, jamás se agotarán. Poco
a poco va reemplazando a IPv4, pero, de momento, ambos coexisten.
Direcciones IP públicas frente a locales
Hay dos tipos de direcciones IP: las externas, o públicas, y las internas, también denominadas
locales o privadas. Su proveedor de servicios de Internet (ISP), la gente a la que paga por
conectarse, le da la dirección externa. Cuando navega, el sitio receptor necesita saber quién se
está conectando (para poder supervisar el tráfico); su dirección IP externa es el modo en que el
ISP lo presenta al sitio.
En contraposición, dispone de una dirección IP diferente para propósitos internos, como
identificar sus dispositivos dentro de una red doméstica o una oficina. La dirección IP local o
interna se la asigna al equipo el router, que es el hardware que conecta una red local a
Internet. En la mayoría de los casos, dicha dirección IP interna la asigna automáticamente el
router (o el módem de cable).
Esto es lo importante: Con toda probabilidad, tendrá una dirección IP interna distinta de la que
tiene en el Internet público. La dirección IP local representa al dispositivo dentro de su red,
mientras que la dirección IP pública es el rostro de su red de cara a Internet.

Esto es lo que debe recordar: Todo dispositivo activo en Internet tiene una
dirección IP.
Primero, TCP/IP...
Las direcciones IP son solo una parte de la arquitectura de Internet. Después de todo, contar
con una dirección postal para su casa no sirve de nada si no hay una estafeta de correos que le
lleve las cartas. En términos de Internet, IP es una parte de TCP/IP.
El Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) es un conjunto de
reglas y procedimientos para conectar dispositivos a través de Internet. TCP/IP especifica cómo
se intercambian los datos: Los datos se dividen en paquetes y se pasan a lo largo de una
cadena de routers desde el origen hasta el destino. Esta es la base fundamental de la
conectividad a Internet.
TCP define el modo en que las aplicaciones se comunican a través de la red. Gestiona cómo un
mensaje se divide en una serie de paquetes menores que, a continuación, se transmiten a
través de Internet y se reensamblan en el orden correcto en la dirección de destino.

La parte IP del protocolo define cómo se dirige cada paquete para asegurarnos de que llega al
destino correcto. Cada equipo de la red que actúa como puerta de enlace comprueba esta
dirección IP para determinar dónde redirige un mensaje.

Cómo se asignan las direcciones IP: dinámicas frente


a estáticas
Las direcciones IP pueden ser permanentes (estáticas) o temporales (dinámicas). La diferencia
entre las direcciones IP estáticas y las dinámicas es que, mientras que las primeras no cambian
nunca, las segundas pueden hacerlo (y lo hacen).
Las direcciones estáticas las utilizan principalmente empresas, ya que sus sitios y aplicaciones
web deben estar accesibles en todo momento y de manera fiable.
Por el contrario, su dirección IP doméstica no tiene por qué ser siempre la misma, ya que solo
la necesita cuando utiliza Internet. En casi todos los casos, el proveedor de servicios de
Internet configurará su dirección IP como dinámica. Aunque no es probable que su dirección
IP cambie a menudo, es posible que reciba una nueva del ISP cada vez que reinicie el equipo.
Lo mismo vale para los routers domésticos inalámbricos y su portátil, tableta o smartphone.
Los dispositivos podrían recibir una nueva dirección cada vez que reinicie el router.

El único inconveniente real de las direcciones dinámicas es que no es posible encontrar un


equipo determinado de forma fiable. Por ejemplo, esto dificulta el funcionamiento de un
servidor web en su casa, ya que la dirección podría cambiar y nadie sería capaz de encontrarlo.
Si desea montar un servidor, muchos ISP le permiten optar a una conexión empresarial con una
dirección estática.

Servidores DNS
Los servidores de nombres de dominio (DNS) hacen posible el Internet moderno. Se ocupan
de traducir palabras fáciles de recordar en números.
Las direcciones IPv4 son tan válidas como el nombre alfabético de un sitio web. Puede
escribir 157.240.22.35 en su navegador web y lo llevará a Facebook. Pero ¿cuál de los dos
formatos es el que recuerda? La mayoría apenas recordamos nuestro propio número de
teléfono.
Por eso sustituimos las direcciones IP reales con nombres de dominio familiares. En los
primeros tiempos de Internet, solo era posible conectarse con otro sitio escribiendo los
números de dirección IP.

El sistema de nombres de dominio (DNS) nos liberó del dolor de cabeza de recordar
direcciones IP al dar un nombre a cada sitio. DNS se encuentra, invisible, entre su navegador y
el sitio que desea visitar. Cuando escribe una dirección URL en el navegador, este busca ese
nombre de dominio en DNS, recupera la dirección IP correspondiente y lo envía al sitio que
desea visitar. Y todo sin que usted, el usuario, tenga que hacer nada.

El ID de red y el ID de host

El ID de red es la parte de una dirección IP con la que se identifica la red que se está utilizando
para conectarse a Internet («172.16.254» en el primer ejemplo anterior). El ID de red lo asigna
un proveedor de servicios de Internet (ISP, por sus siglas en inglés) en el caso de conexiones
domésticas a través de un router inalámbrico, por una red de empresa cuando la conexión se
efectúa en el lugar de trabajo o por una red pública si la conexión se lleva a cabo en una
cafetería Starbucks, por ejemplo.
Una red puede ser tan pequeña como dos ordenadores conectados entre sí o tan grande como
Internet en sí. Internet es una red. Es una red de redes.
La parte del ID de host de una dirección IP indica el dispositivo concreto que está usando para
conectarse a su red (es el «1» al final en el primer ejemplo anterior). Por ejemplo, en casa tiene
una serie de dispositivos y todos ellos requieren una dirección IP para conectarse a Internet. La
configuración de estas direcciones IP podría parecerse al caso siguiente:
Nombre del dispositivo: ID de red.ID de host
Portátil 1: 172.16.254.1
Portátil 2: 172.16.254.2
Sobremesa: 172.16.254.3
Smartphone: 172.16.254.4
Altavoz inteligente: 172.16.254.5
Para cada host (dispositivo) de una red, la parte de red de la dirección IP es la misma, mientras
que el último número es distinto para identificar cada host. Un host tiene únicamente una
dirección IP; una red tiene muchas.

El ID de red en combinación con el ID de host crea la dirección IP. Conjuntamente, esta


secuencia de caracteres alfanuméricos le permite acceder a Internet.
Las clases de direcciones IP

El protocolo IP define 5 clases de direcciones IP nombradas con las letras A, B, C, D y E.

Direcciones IP de clase C
Sí, es un poco raro, empiezo a explicarte la historia por el medio, ni clase A ni E, C. Esto es
porque lo más probable es que estés leyendo esto desde una clase C, es la que tiene todo el
mundo en sus casas. Veamos un ejemplo:

IP: 192.168.1.70

Máscara de subred: 255.255.255.0

En color verde tienes la parte de la dirección IP que se reserva para la dirección de red.

En color rojo, la parte reservada para hosts.

Por eso, en una dirección de clase C, solo podemos tener 254 hosts (1 se reserva para la
dirección de red (0) y otra para la de difusión (255)), del 1 al 254.

En la clase C, son pocos los hosts por red, pero tenemos disponibles hasta 2.097.152 de
direcciones de red posibles.

Rango de direcciones de red de tipo C posible

Tenemos los números de la 192.0.0.0 a la 223.255.255.255.

.
Direcciones IP de clase B
En este tipo vamos a utilizar los dos primeros octetos de reserva para las direcciones de red. En
este caso, tenemos menos direcciones de red posibles pero muchas más disponibles para
hosts.

Las direcciones de clase B podrán albergar nada más y nada menos que hasta 65.534 hosts y
16.384 direcciones de red. Se han reducido de más de 2 millones a menos de 20.000 y los hosts
se han multiplicado por mucho, de 254 a más de 60.000.

Rango de direcciones de red de tipo B posible

Las direcciones IP de clase B van desde la 128.0.0.0 a la 191.255.255.255.

Veamos un ejemplo de IP de clase B:

IP: 170.10.1.7

Máscara de subred: 255.255.0.0

En este otro ejemplo puedes ver como tenemos dos octetos reservados para hosts (rojo) y dos
para direcciones de red (verde).

Direcciones IP de clase A
En esta clase de direcciones IP se reduce drásticamente el número de direcciones de red y
aumenta notablemente el número de hosts.

Se reserva solo el primer octeto para direcciones de red y el resto para hosts. Con lo que
tenemos solo 126 direcciones de red posibles y 16.777.214 direcciones para hosts.

Rango de direcciones de red de tipo A posible

Las direcciones IP de clase A van desde la 0.0.0.0 a la 127.255.255.255.

Veamos un ejemplo de IP de clase A:

IP: 15.50.17.75

Máscara de subred: 255.0.0.0

En este otro ejemplo puedes ver como tenemos tres octetos reservados para hosts (rojo) y dos
para direcciones de red (verde).
Direcciones IP de clase D
Las direcciones de clase D están reservadas para multidifusión. En este caso se reserva medio
octeto para la dirección de red (4 bits en lugar de 8).

En este caso, la dirección de clase D no tiene máscara de subred porque no es para conectar
hosts como las otras 3 clases (A,B y C).

El rango de direcciones de red posibles va desde la IP 224.0.0.0 a 239.255.255.255.

Direcciones IP de clase E
Llegamos a la última clase. Esta tiene todas las direcciones reservadas para fines
experimentales. Van de la IP 240.0.0.0 a la 255.255.255.254.

Al igual que con la clase D, se reservan 4 bits para la dirección.

IPv4 - Clases de direcciones


Protocolo de Internet jerarquía contiene varias clases de direcciones IP para ser utilizados de
forma eficaz en varias situaciones como por la exigencia de hosts por red. En términos
generales, el sistema de direccionamiento IPv4 se divide en cinco clases de direcciones IP.
Todas las cinco clases son identificadas por el primer octeto de la dirección IP.
Corporación de Internet para Nombres y Números Asignados es la encargada de asignar las
direcciones IP.
El primer octeto se refiere aquí es la más a la izquierda de todos. Los octetos numerados de la
siguiente manera mostrando notación decimal con puntos de las direcciones IP:

Dirección de Clase A
El primer bit del primer octeto siempre se establece en 0 (cero). Por lo tanto, el primer octeto
varía de 1 - 127, es decir
Las direcciones de Clase A sólo incluyen IP a partir del 1.x.x.x a 126.x.x.x solamente. El rango de
IP 127.x.x.x se reservan para las direcciones IP de loopback.
La máscara de subred predeterminada para la clase de dirección IP es 255.0.0.0 que implica
que la clase A abordar las redes pueden tener 126 (27-2) y 16777214 hosts (224-2).

Dirección de Clase B
Una dirección IP a la cual pertenece a la clase B tiene los dos primeros bits del primer octeto de
10, es decir

Direcciones IP de Clase B rango de 128.0 .x.x a 191.255 .x.x. La máscara de subred


predeterminada de la Clase B es 255.255.x.x.
Clase B tiene 16384(214)direcciones de red y 65534 (216-2) direcciones de host.

Dirección de Clase C
El primer octeto de IP de Clase C tiene sus primeros 3 bits a 110, es decir:

Las direcciones IP Clase C de 192.0.0.x a 192.255.255.x. La máscara de subred predeterminada


de la Clase C es 255.255.255.x.
2097152 Da Clase C (221) direcciones de red y 254 (28-2) las direcciones de host.

Dirección de Clase D
Muy cuatro primeros bits del primer octeto de la en la Clase D las direcciones IP se establece
en 1110, dando una serie de:

Clase D furia tiene la dirección IP 224.0.0.0 a 239.255.255.255 de. Clase D es reservado para la
multidifusión. Los datos de la multidifusión no está destinado para un host en particular, por
eso no hay necesidad de extraer direcciones de host de la dirección IP, y la clase D no tiene
ninguna máscara de subred.
Dirección de Clase E
Esta clase IP está reservado para fines experimentales sólo para R&D o estudio. Las direcciones
IP de esta clase va de 240.0.0.0 a 255.255.255.254 . Como Clase D, también esta clase no está
equipada con máscara de subred.

¿Qué es una máscara de subred?


Resumidamente, podemos decir que una máscara de subred es un número de 32 ó 128 bits
que segmenta una dirección IP existente en una red TCP/IP. Al igual que una dirección postal,
que se compone por un nombre de calle y por la altura, una dirección IP se forma con un
componente de red y un componente de host.

En definitiva, las direcciones IP y las máscaras de subred constituyen una parte muy importante
de las redes informáticas.

¿Para qué sirve una máscara de subred?

La función principal de la máscara de subred es indicar a los dispositivos qué parte de la


dirección IP corresponde al número de la red, cuál a la máscara de subred y cuál corresponde
al host.

Además, lo que es una máscara de subred se utiliza para que una computadora pueda
identificar si las direcciones de los demás dispositivos con los que se pretende conectar están
en una red local o la remota. Si no se trata de un destino local, el sistema envía un mensaje a la
pasarela, que hace el mismo procedimiento de corroborar si la dirección de destino se
encuentra en una red local o no.

En conclusión, la máscara de subred se utiliza en el proceso de división en subredes, que


implica dividir la red en porciones más pequeñas llamadas subredes.
¿Qué es el modelo OSI?
El modelo OSI lo desarrolló allá por 1984 la organización ISO (International Organization for
Standarization). Este estándar perseguía el ambicioso objetivo de conseguir interconectar
sistema de procedencia distinta para que esto pudieran intercambiar información sin ningún
tipo de impedimentos debido a los protocolos con los que estos operaban de forma propia
según su fabricante.

El modelo OSI está conformado por 7 capas o niveles de abstracción. Cada uno de estos
niveles tendrá sus propias funciones para que en conjunto sean capaces de poder alcanzar su
objetivo final. Precisamente esta separación en niveles hace posible la intercomunicación de
protocolos distintos al concentrar funciones específicas en cada nivel de operación.

Niveles OSI orientados a red

Estos niveles se encargan de gestionar el apartado físico de la conexión, como el


establecimiento de la comunicación, el enrutamiento de ésta y el envío
Capa 1: Física

Este nivel se encarga directamente de los elementos físicos de la conexión. Gestiona los
procedimientos a nivel electrónico para que la cadena de bits de información viaje desde el
transmisor al receptor sin alteración alguna.
 Define el medio físico de transmisión: cables de pares trenzados, cable coaxial, ondas y fibra
óptica
 Maneja las señales eléctricas y transmite el flujo de bits

 Define las características de los materiales, como conectores y niveles de tensión.

Capa 2: Enlace de datos

Este nivel se encarga de proporcionar los medios funcionales para establecer la comunicación
de los elementos físicos. Se ocupa del direccionamiento físico de los datos, el acceso al medio
y especialmente de la detección de errores en la transmisión.
Esta capa construye las tramas de bits con la información y además otros elementos para
controlar que la transmisión se haga de forma correcta. El elemento típico que realiza las
funciones de esta capa es el switch o también el router, que se encarga de recibir y enviar
datos desde un transmisor a un receptor
Los protocolos más conocidos de este enlace son los IEEE 802 para las conexiones LAN y IEEE
802.11 para las conexiones WiFi.

Capa 3: Red

Esta capa se encarga de la identificación del enrutamiento entre dos o más redes conectadas.
Este nivel hará que los datos puedan llegar desde el transmisor al receptor siendo capaz de
hacer las conmutaciones y encaminamientos necesarios para que el mensaje llegue. Debido a
esto es necesario que esta capa conozca la topología de la red en la que opera.
El protocolo más conocido que se encarga de esto es el IP. También encontramos otros
como IPX, APPLETALK o ISO 9542.

Capa 4: Transporte

Este nivel se encarga de realizar el transporte de los datos que se encuentran dentro del
paquete de transmisión desde el origen al destino. Esto se realiza de forma independiente al
tipo de red que haya detectado el nivel inferior. La unidad de información o PDU antes vista,
también le llamamos Datagrama si trabaja con el protocolo UDP orientado al envío sin
conexión, o Segmento, si trabaja con el protocolo TCP orientado a la conexión.
Esta capa trabaja con los puertos lógicos como son el 80, 443, etc. Además, es la capa principal
en donde se debe proporcionar la calidad suficiente para que la transmisión del mensaje se
realice correctamente y con las exigencias del usuario

Niveles OSI orientados a aplicación

Estos niveles trabajan directamente con las aplicaciones que solicitan los servicios de niveles
inferiores. Se encarga de adecuar la información para que sea comprensible desde el punto de
vista de un usuario, mediante una interfaz y un formato.

Capa 5: Sesión

Mediante este nivel se podrá controlar y mantener activo el enlace entre las máquinas que
están transmitiendo información. De esta forma se asegurará que una vez establecida la
conexión, esta se mantenga hasta que finalice la transmisión.
Se encargará del mapeo de la dirección de sesión que introduce el usuario para pasarlas a
direcciones de transporte con las que trabajan los niveles inferiores .

Capa 6: Presentación

Como su propio nombre intuye, esta capa se encarga de la representación de la


información transmitida. Asegurará que los datos que nos llegan a los usuarios sean
entendibles a pesar de los distintos protocolos utilizados tanto en un receptor como en un
transmisor. Traducen una cadena de caracteres en algo entendible, por así decirlo.
En esta capa no se trabaja con direccionamiento de mensajes ni enlaces, sino que es la
encargada de trabajar con el contenido útil que nosotros queremos ver.

Capa 7: Aplicación

Este es el último nivel, y en encargado de permitir a los usuarios ejecutar acciones y


comandos en sus propias aplicaciones como por ejemplo un botón para enviar un email o un
programa para enviar archivos mediante FTP. Permite también la comunicación entre el resto
de capas inferiores.
Un ejemplo de la capa de aplicación puede ser el protocolo SMTP para el envío de correos
electrónicos, programas de transmisión de ficheros por FTP, etc.
Proceso de transmisión de los datos en el modelo OSI
Veamos ahora como es el funcionamiento de las capas del modelo OSI en la transmisión de los
datos.

1. La capa de aplicación recibirá el mensaje por parte del usuario.


2. El mensaje está situado en la capa de aplicación. Esta capa le añade una cabecera ICI para
formar así la PDU de la capa de aplicación y pasa a llamarse IDU. Ahora se pasa a la siguiente
capa
3. El mensaje está ahora situado en la capa de presentación. Esta capa le añade su propia
cabecera y se transfiere a la siguiente capa
4. El mensaje ahora está en la capa de sesión y otra vez se vuelve a repetir el procedimiento
anterior. Se envía después las capas físicas
5. En las capas físicas el paquete será direccionado debidamente hasta el receptor
6. Cuando el mensaje llega al receptor cada capa elimina la cabecera que su capa homologa a
colocado para transmitir en mensaje
7. Ahora el mensaje llega a la capa de aplicación del destino para entregarse al usuario de
forma comprensible

COMPARACIÓN DE LOS MODELOS OSI Y TCP/IP


El Protocolo de control de transmisión (TCP) es un protocolo utilizado para todos los nodos
conectados a internet de manera que estos se puedan comunicar entre sí de manera fiable. Se
trata de un protocolo orientado a la conexión que junto con el protocolo IP ha servido de base
para el modelo TCP/IP, utilizado desde antes de que se estableciera el Modelo OSI
(Interconexiones de Sistemas Abiertos) y por esta razón el modelo TCP/IP ha sido comparado
con el modelo OSI

Los dos protocolos más importantes y que fueron también los primeros en definirse y en ser
utilizados son: TCP (Protocolo de Control de Transmisión o Transmission Control Protocol) e IP
(Protocolo de Internet o Internet Protocol), de ahí que el modelo se denomine como TCP/IP.
Los protocolos existentes superan los cien, ente los cuales podemos mencionar como los más
conocidos a HTTP, FTP, SMTP, POP, ARP, entre otros. TCP/IP es la plataforma que sostiene
Internet y que permite la comunicación entre dos equipos, no importando si estos cuentan con
diferentes sistemas operativos, ya sea sobre redes de área local (LAN) o redes de área extensa
(WAN).
El modelo TCP/IP es un protocolo dirigido a la transferencia de información a través de
internet, o, dicho de otra manera, es un protocolo utilizado por todas las computadoras
conectadas a una red, de manera que estos puedan comunicarse entre sí.
Por otro lado, el modelo OSI ha servido como fundamento teórico para la interconexión de
sistemas abiertos, basándose en un conjunto de siete capas. Cada capa cumple funciones
específicas requeridas para comunicar dos sistemas mediante una estructura jerárquica.
Cualquiera de sus siete capas se apoya en la capa anterior, realiza su función y ofrece un
servicio a la capa superior.

El modelo TCP/IP
El modelo TCP/IP (Protocolo para el Control de Transmisión/ Protocolo de Internet), está
compuesto por cuatro capas, en la que cada una se encarga de determinados aspectos en la
comunicación y a su vez cada una brinda un servició especifico a la capa superior.
3.1 Capa de Aplicación
Esta capa del protocolo TCP/IP, maneja protocolos de alto nivel que permiten la de
representación de los datos, codificación y control de dialogo (aplicación, transporte y sesión
respectivamente en OSI). Algunos de los protocolos descritos que operan en esta capa son:
FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión
que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP.
Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión
que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera
más rápidamente que FTP en un entorno estable.
NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos
distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un
dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo
electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en
forma de texto simple.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro
computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El
cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host
remoto.
SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera
de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la
recolección de estadísticas, el desempeño y la seguridad.
DNS (Sistema de nombres de dominio): es un sistema que se utiliza en Internet para convertir
los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

3.2.- Capa de Transporte


En esta capa se establece una conexión lógica entre el host transmisor y el host receptor. Los
protocolos de transporte segmentan los datos en el host origen para que las capas inferiores
realicen el envío y una vez que estos llegan a su destino, son ensamblados para recuperar el
mensaje original, brindando de esta manera un transporte de extremo a extremo.
Otra tarea que le compete a la capa de transporte, consiste en la asignación de números de
puerto a los procesos que se ejecutan en las aplicaciones y añade una cabecera TCP o UDP para
los mensajes recibidos de las aplicaciones que detallan los números de puerto de origen y
destino.
En lo que se refiere al modelo TCP/IP, los protocolos encargados del transporte de datos son
dos: TCP (Transmission Control Protocol: Protocolo de Control de la Transmisión) y UDP (User
Datagrama Protocol: Protocolo de Datagramas de Usuario), ambos protocolos trabajan de
forma muy diferente y están orientados a distintos usos. Existen aplicaciones que utilizan TCP y
otras que usan UDP. (No hay que pensar que TCP es mejor que UDP en general o viceversa).

Se puede observar el conjunto de protocolos en la arquitectura TCP/IP.

3.3.- Capa de Internet


Esta capa tiene como finalidad seleccionar la mejor ruta para transmitir los paquetes por la red,
de tal manera que cada paquete atraviese la menor cantidad de routers en el menor tiempo
posible. El protocolo principal que opera en la capa es el protocolo de internet (IP).
El protocolo IP es un protocolo no orientado a conexión de máximo esfuerzo que auxilia en el
enrutamiento de paquetes (o datagramas). El término no orientado a conexión no significa que
no enviará correctamente los datos a través de la red, sino que IP no realiza la verificación y la
corrección de errores.

3.4.- Capa de acceso a la red


A esta capa también se le conoce como “capa de host de red”, y en ella se manejan todos los
aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la
red. En ella se incluyen los detalles de la tecnología LAN Y WAN y todos los detalles de la capa
física y de enlace de datos del modelo OSI.
Además, en esta capa se definen los procedimientos para crear una interfaz entre la maquina
terminal y el hardware de la red, de tal manera que se logre tener acceso al medio de
transmisión, sobre el cual viajarán los datos.

También podría gustarte