0% encontró este documento útil (0 votos)
42 vistas24 páginas

Sistemas de Comunicación y Redes Informáticas

El documento describe los componentes básicos de una red informática, incluyendo tarjetas de red, medios de transmisión guiados y no guiados, dispositivos de interconexión como concentradores y switches, y los modelos OSI y TCP/IP que definen la estructura y funcionamiento de las redes actuales. Explica que el modelo OSI divide una red en siete capas, con la capa física encargada de la topología de red y transmisión de datos a través del medio físico.

Cargado por

Miki
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
42 vistas24 páginas

Sistemas de Comunicación y Redes Informáticas

El documento describe los componentes básicos de una red informática, incluyendo tarjetas de red, medios de transmisión guiados y no guiados, dispositivos de interconexión como concentradores y switches, y los modelos OSI y TCP/IP que definen la estructura y funcionamiento de las redes actuales. Explica que el modelo OSI divide una red en siete capas, con la capa física encargada de la topología de red y transmisión de datos a través del medio físico.

Cargado por

Miki
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1c. Explotación de sistemas informáticos. Sistemas Informáticos.

CFGS

Contenido

Sistemas de comunicación ........................................................................................................ 2


Red de ordenadores .......................................................................................................... 2
Modelo OSI ........................................................................................................................ 3
Modelo TCP/IP................................................................................................................... 5
Clasificación de las redes................................................................................................... 7
Ventajas de las redes....................................................................................................... 10
Componentes de una red informática .................................................................................... 10
Tarjeta de red .................................................................................................................. 10
Medios de transmisión guiados ...................................................................................... 11
Medios no guiados: Ondas de radio, Microondas, infrarrojos........................................ 15
Dispositivos de interconexión ................................................................................................. 16
Modem RTC ..................................................................................................................... 16
Módem de cable.............................................................................................................. 16
Módem ADSL ................................................................................................................... 17
Concentrador o HUB ....................................................................................................... 18
Conmutador o Switch ...................................................................................................... 19
Encaminador o router ..................................................................................................... 20
Cortafuegos ..................................................................................................................... 21
Puntos de acceso inalámbrico ......................................................................................... 21
Las Normas IEEE ...................................................................................................................... 22
Arquitectura de redes ............................................................................................................. 23
Ethernet ( IEEE 802.3)..................................................................................................... 23

1
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Sistemas de comunicación

Se entiende por sistema de comunicación a un conjunto de dispositivos interconectados que


permiten que las personas puedan comunicarse o conectarse entre sí.

Los componentes generales de cualquier sistema de comunicación son los que aparecen en la
siguiente figura:

 Mensaje: contiene la información que se quiere transmitir.


 Emisor: dispositivo que genera el mensaje.
 Receptor: dispositivo destino del mensaje
 Medio: referido al medio físico utilizado para llevar a cabo la transferencia de la
información. Pueden ser medios guiados, como el cable de cobre, cable coaxial y la
fibra óptica, y medios no guiados, como el aire.
 Protocolo: es el conjunto de reglas que gobiernan la transmisión de datos.

Red de ordenadores

Una red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de


equipos informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un


receptor. La finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el coste general de
estas acciones.

Un ejemplo es Internet, una gran red de millones de computadoras ubicadas en distintos


puntos del planeta interconectadas para compartir información y recursos.

Los componentes básicos de una red son: hardware, software y protocolos.

Los elementos físicos (hardware) se clasifican en dos grandes grupos: dispositivos de usuario
final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los

2
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.

El sistema operativo de red (software) permite la interconexión de ordenadores para poder


acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema
operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos
casos el sistema operativo de red es parte del sistema operativo de los servidores y de los
clientes (como en Linux y Microsoft Windows).

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos


en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP
(protocolo de red) basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro
capas.

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI


(Open System Interconnection) es el modelo de red descriptivo, que fue creado por la
Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de
referencia para la definición de arquitecturas en la interconexión de los sistemas de
comunicaciones.

A principios de los 80 el desarrollo de redes originó desorden en muchos sentidos. Se produjo


un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas
tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o
expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de los 80, estas empresas comenzaron a sufrir las consecuencias de la rápida
expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen
dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e
implementaciones tenían dificultades para intercambiar información. El mismo problema
surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias.
("Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo
uso de la tecnología). Las tecnologías de conexión que respetaban reglas propietarias en forma
estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la


Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment
Corporation (DECnet), la Arquitectura de Sistemas de Red (Systems Network Architecture) y
TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes.
Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes
a crear redes que sean compatibles con otras redes.

El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete

3
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

capas que define las diferentes fases por las que deben pasar los datos para viajar de un
dispositivo a otro sobre una red de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de


protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con
los niveles no era tan claro, puso a este esquema en un segundo plano. Sin embargo es muy
usado en la enseñanza como una manera de mostrar cómo puede estructurarse una “pila” de
protocolos de comunicaciones.

Este modelo está dividido en siete capas:

Capa física: Es la que se encarga de la topología de la red y de las conexiones globales de la


computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que
se transmite la información. Sus principales funciones se pueden resumir en las siguientes:
 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados, coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, del acceso al medio,
de la detección de errores, de la distribución ordenada de tramas y del control del flujo.

Cada de red: Se encarga de identificar el enrutamiento existente entre una o más redes. Es
decir, en este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.

Capa de transporte: Encargada de efectuar el transporte de los datos (que se encuentran


dentro del paquete) de la máquina origen a la de destino, independientemente del tipo de red
física que se esté utilizando.

Capa de sesión: Es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio de
esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en
caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.

Capa de presentación: Se encargar de la representación de la información, de manera que


aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, los

4
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

datos lleguen de manera reconocible.


Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que
actúa como un traductor.

Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor
de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación
pero ocultando la complejidad subyacente.

Modelo TCP/IP

TCP/IP es un modelo de descripción de protocolos. Fue implantado en la red ARPANET, la


primera red, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa
de los Estados Unidos, y predecesora de la actual red Internet.

5
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de


protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.

TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicación entre equipos.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo varios
procedimientos separados. El resultado es que el software de comunicaciones es complejo.
Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e
implementar el software de comunicaciones modular.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin
embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores
haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

TCP/IP tiene cuatro capas de abstracción:

 Capa 4 o capa de aplicación: asimilable a las capas 5 (sesión), 6 (presentación) y 7


(aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas
de sesión y presentación OSI. Esta capa maneja aspectos de representación,
codificación y control de diálogo.
 Capa 3 o capa de transporte: asimilable a la capa 4 (transporte) del modelo OSI.
 Capa 2 o capa de internet: asimilable a la capa 3 (red) del modelo OSI.
 Capa 1 o capa de acceso al medio: asimilable a la capa 2 (enlace de datos) y a la capa 1
(física) del modelo OSI.

6
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación en base a distintos conceptos:
alcance, tipo de conexión, tecnología, etc.

Por alcance:
 Red de área local, o LAN (Local Area Network), es una red que se limita a un área
relativamente pequeña tal como un cuarto, un solo edificio, una nave. No utilizan medios
o redes de interconexión públicos.

 Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de
área local cableadas o como extensión de estas.

 Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de
alta velocidad que conecta redes de área local a través de un área geográfica limitada,
como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios
públicos para la interconexión.

 Red de área metropolitana (metropolitan area network o MAN) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios
públicos de un municipio dentro de la localidad por medio de fibra óptica.

 Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.

7
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Por tipo de conexión:


 Medios guiados: utilizan un medio físico para la conexión, como cable coaxial, par
trenzado, fibra óptica.
 Medios no guiados: la conexión se realiza por propagación de ondas: por radio, por
infrarrojos, por microondas.

Por relación funcional:


 Cliente-servidor es la arquitectura que consiste básicamente en un “cliente” que realiza
peticiones al “servidor” que le da respuesta.
 Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que
se comportan como iguales entre sí.

Por tecnología:
 Red Point-To-Point, es aquella en la que existe multitud de conexiones entre parejas
individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas
intermedias que establezcan rutas para que puedan transmitirse paquetes de datos.
 Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación
que comparten todas las máquinas de la red. En este caso, el paquete enviado es
recibido por todas las máquinas de la red pero únicamente la destinataria puede
procesarlo.

Por topología física:


 La red en bus se caracteriza por tener un único canal de comunicaciones (denominado
bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
 En una red en anillo cada estación está conectada a la siguiente y la última está
conectada a la primera.
 En una red en estrella las estaciones están conectadas directamente a un punto central
y todas las comunicaciones se han de hacer necesariamente a través de éste. Es la más
utilizada actualmente.
 En una red en malla cada nodo está conectado a todos los otros.
 En una red en árbol los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central.
 En una red mixta se da cualquier combinación de las anteriores.

8
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Para saber más:


[Link]

Por la direccionalidad de los datos:


 Simplex o unidireccional, un equipo terminal de datos transmite y otro recibe.
 Half-duplex, o semi-dúplex, el método o protocolo de envío de información es
bidireccional pero no simultáneo bidireccional, sólo un equipo transmite a la vez.
 Full-duplex, o dúplex, los dos equipos involucrados en la comunicación lo pueden hacer
de forma simultánea, transmitir y recibir.

Por grado de autentificación:


 Red privada: una red privada se definiría como una red que puede usarse por validación
con clave de acceso personal.
 Red de acceso público: es una red sin necesidad de validación para conectarse a ella.

Por grado de difusión:


 Una intranet es una red de ordenadores privados que utiliza tecnología Internet para
compartir dentro de una organización parte de sus sistemas de información y sistemas
operacionales.
 Internet es un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas
que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función:


 Una red comercial proporciona soporte e información para una empresa u organización
con ánimo de lucro.
 Una red educativa proporciona soporte e información para una organización educativa
dentro del ámbito del aprendizaje.
 Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos

9
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

que vayan a realizar una función de cómputo conjunta.

Ventajas de las redes

Entre las ventajas de utilizar una red podemos destacar:


 Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax,
etc.
 Posibilidad de compartir grandes cantidades de información a través de distintos
programas, bases de datos, etc., de manera que sea más fácil su uso y actualización.
 Reduce e incluso elimina la duplicidad de trabajos.
 Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes
usuarios de la misma red e incluso de redes diferentes.
 Reemplaza o complementa miniordenadores de forma eficiente y con un coste bastante
más reducido.
 Establece enlaces con mainframes. De esta forma, un ordenador de gran potencia actúa
como servidor haciendo que los recursos disponibles estén accesibles para cada uno de
los ordenadores personales conectados.
 Permite mejorar la seguridad y control de la información que se utiliza, permitiendo la
entrada de determinados usuarios, accediendo únicamente a cierta información o
impidiendo la modificación de diversos datos.

La instalación de una red como objetivo inicial el compartir los dispositivos periféricos u otros
dispositivos de salida costosos, por ejemplo, las impresoras láser, los fax, etc.
Pero el compartir dichos dispositivos pierde relevancia en comparación con el resto de las
ventajas. Las redes enlazan también a las personas proporcionando una herramienta efectiva
para la comunicación a través del correo electrónico. Los mensajes se envían
instantáneamente a través de la red, los planes de trabajo pueden actualizarse tan pronto
como ocurran cambios, y se pueden planificar las reuniones sin necesidad de llamadas
telefónicas.

Componentes de una red informática

Comentemos algunos componentes de una red.

Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras(discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les
llama NIC (por Network Interface Card). Hay diversos tipos de adaptadores en función del tipo
de cableado o arquitectura que se utilice en la red, actualmente el más común es del tipo
Ethernet, utilizando una interfaz o conector RJ-45.

Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una
ranura interna de un ordenador o impresora, se suele utilizar para referirse también a
dispositivos integrados en la placa base de un equipo, como las interfaces presentes en

10
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

las videoconsolas Xbox o las computadoras portátiles.

Cada tarjeta de red tiene un número de identificación único de 48 bits (8 bytes), en


hexadecimal, llamado dirección MAC. Estas direcciones hardware únicas son administradas
por el Institute of Electronic and Electrical Engineers (IEEE). Los primeros 24 bits del número
MAC son conocidos como OUI (identificador único de organización) e identifican al fabricante.

Muchas tarjetas llevan un zócalo vacío rotulado BOOT ROM, para incluir una memoria ROM
(read-only memory) opcional que permite que el equipo arranque desde un servidor de la
red con una imagen de un medio de arranque, lo que permite usar equipos sin disco duro ni
unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS hace que
comience a ser menos frecuente.

Tarjeta de red inalámbrica:

Video:
[Link]

Medios de transmisión guiados

Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro. Las principales características
de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión,
las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de las

11
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

comunicaciones y la interconexión de ordenadores son:

El par trenzado: consiste en un par de hilos de cobre conductores cruzados entre sí, con el
objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud,
mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado:

o Par trenzado no apantallado o UTP (Unshielded Twisted Pair), es un tipo de cable de


par trenzado que no se encuentra blindado y que se utiliza principalmente para
comunicaciones. Está normalizado de acuerdo a la norma estadounidense TIA/EIA-
568-B y a la internacional ISO/IEC 11801. Emplea conectores denominados RJ
(Registered Jack), siendo los más comúnmente utilizados los RJ-11(de 4 patillas), RJ-12
(de 6 patillas) y RJ-45(de 8 patillas).

o Par trenzado apantallado o STP (Shielded Twisted Pair), es un cable de par trenzado
similar a UTP con la diferencia de que cada par tiene una pantalla protectora, además
de tener una lámina externa de aluminio o de cobre trenzado alrededor del conjunto
de pares, diseñada para reducir la absorción del ruido eléctrico. Este cable es más
costoso y más difícil de manipular que el cable sin blindaje.

Dependiendo del número de pares que tenga un cable, el número de vueltas por metro que
posee su trenzado y los materiales utilizados, los estándares de cableado estructurado
clasifican a los tipos de pares trenzados por categorías, entre las que podemos destacar:

 Categoría 3: se utiliza para transmitir datos con una velocidad de transmisión de hasta
10 Mbps con longitudes de segmento inferiores a 100 metros y una longitud máxima
de red de 500 metros.
 Categoría 5: se utiliza para transmitir datos con una velocidad de transmisión de hasta
100 Mbps.
 Categoría 6: se utiliza para transmitir datos con una velocidad de transmisión de hasta
1000 Mbps. Es el más utilizado actualmente.

12
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Siguen desarrollándose más categorías.


[Link]

El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje. Entre ambos se
encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante.

El conductor central puede estar constituido por un alambre sólido o por varios hilos
retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina
enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable
semirrígido.

Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las
transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el
de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de
banda de este último es muy superior.

La fibra óptica es un medio empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio, materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga
por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión
total. La fuente de luz puede ser láser o un LED.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran


cantidad de datos a una gran distancia, con velocidades similares a las de ondas de radio y
superiores a las de cable convencional. Son el medio de transmisión por excelencia al ser
inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en
donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de
transmisión.

Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se
denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de
fibra óptica: multimodo y monomodo.

13
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o
camino. Esto supone que no llegan todos a la vez. La luz se transmite por el interior del núcleo
incidiendo sobre su superficie interna, como si se tratase de un espejo. Se usan comúnmente
en aplicaciones de corta distancia, menores a 2 km.

Fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. La fibra es tan
delgada que la luz se transmite en línea recta. Se logra reduciendo el diámetro del núcleo de la
fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de
alta intensidad) y transmitir elevadas tasas de información (decenas de Gbit/s).

“El micrómetro o micra o micrón es una unidad de longitud equivalente a una millonésima
parte de un metro”.

Core: núcleo. Cladding: revestimiento.

Para saber más:


[Link]

Para la transmisión de la información utiliza la técnica de Multiplexación por división en


longitudes de onda densas (DWDM, Dense wavelength Division Multiplexing). Varias señales
portadoras (ópticas) se transmiten por una única fibra óptica utilizando distintas longitudes de
onda de un haz láser en cada una de ellas. Cada portadora óptica forma un canal óptico que
podrá ser tratado independientemente del resto de canales que comparten el medio (fibra
óptica) y contener diferente tipo de tráfico. De esta manera se puede multiplicar el ancho de
banda efectivo de la fibra óptica, así como facilitar comunicaciones bidireccionales.

“Multiplexar es combinar dos o más canales de información en un solo medio de transmisión”.

14
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Vídeos:
[Link]

Comparativa:

Medios no guiados: Ondas de radio, Microondas, infrarrojos

Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio y


pueden ser: ondas de radio, microondas (terrestres o por satélite), y los infrarrojos:

Ondas de radio: son ondas electromagnéticas cuya longitud de onda es superior a los 30 cm.
Son capaces de recorrer grandes distancias, y pueden atravesar materiales sólidos, como
paredes o edificios. Son ondas multidireccionales, es decir, se propagan en todas las
direcciones. Su mayor problema son las interferencias entre usuarios. Estas ondas son las que
emplean las redes Wi-Fi, Home RF o Bluetooth.

15
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Microondas: se basan en la transmisión de ondas electromagnéticas cuya longitud de onda


varía entre 30cm y un milímetro. Estas ondas viajan en línea recta, por lo que emisor y
receptor deben estar alineados cuidadosamente. Tienen dificultades para atravesar edificios.
Debido a la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder de
unos 80 Km. Es una forma económica para comunicar dos zonas geográficas mediante dos
torres suficientemente altas para que sus extremos sean visibles.

Infrarrojos: son ondas electromagnéticas direccionales incapaces de atravesar objetos sólidos


que están indicadas para transmisiones de corta distancia. Las tarjetas de red inalámbricas
utilizadas en algunas redes locales emplean esta tecnología, resultan muy cómodas para
ordenadores portátiles. Sin embargo, no se consiguen altas velocidades de transmisión.

La longitud de una onda es el período espacial o la distancia que hay de pulso a pulso.
Normalmente se consideran 2 puntos consecutivos que poseen la misma fase: 2 máximos, 2
mínimos, 2 cruces por cero.

Dispositivos de interconexión
Modem RTC

Módem (acrónimo de Modulación-Demodulación) es el dispositivo que convierte las señales


digitales en analógicas (modulación) y viceversa (demodulación), permitiendo la comunicación
entre computadoras a través de la línea telefónica (Red telefónica conmutada). Envía la
señal moduladora mediante otra señal llamada portadora.

Módem de cable

El módem de cable es un dispositivo que permite la provisión de servicios de datos de banda

16
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

ancha a través de las redes de los operadores de televisión por cable.

Los operadores de cable han ofrecido tradicionalmente servicios de televisión por cable
utilizando una infraestructura basada en el cable coaxial, pero la modernización de estas
infraestructuras ha permitido a dichos operadores proporcionar servicios de datos
bidireccionales, especialmente el servicio de conexión a Internet.

La red de cable utiliza un medio compartido en el que los usuarios no tienen un ancho de
banda fijo en recepción, lo que permite reducir los costes de mantenimiento y operación
frente a tecnologías como la RDSI o la ADSL en las que por cada usuario conectado
simultáneamente al sistema debe existir una “línea física” entre el usuario y la central local.

El inconveniente de la red de cable es que el ancho de banda se divide entre el número de


usuarios conectados, con lo cual, a mayor número de usuarios, más lenta será la conexión.

Módem ADSL

Línea de abonado digital asimétrica, ADSL (Asymmetric Digital Subscriber Line) es un tipo de
tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales a través de la
línea telefónica convencional, siempre y cuando la longitud de línea no supere los 5,5 km
medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan
interferir.

En las décadas de los años 80 y 90, los módems ADSL fueron los dispositivos de transmisión de
datos más extendidos. Antes de que las operadoras de telecomunicaciones construyeran las
grandes redes digitales, la única forma de transmitir datos a larga distancia era utilizando la
red telefónica conmutada y en este escenario los módems eran fundamentales.

La tecnología ADSL se utiliza para aprovechar todo el ancho de banda que ofrece el bucle local
de abonado y multiplexar las señales de voz y datos. Ofrece lo que se conoce comúnmente
como acceso de banda ancha a las redes de datos, especialmente Internet. Su inconveniente
es que requiere la adaptación de las infraestructuras de comunicaciones de los operadores.

Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el
verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.

17
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Para evitar distorsiones en las señales transmitidas, es necesaria la instalación de


un filtro (llamado splitter o discriminador) que se encarga de separar la señal telefónica
convencional de las señales moduladas de la conexión mediante ADSL.

Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la red
hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. La tecnología ADSL
está diseñada para que la capacidad de bajada (descarga) sea mayor que la de subida, lo cual
se corresponde con el uso de internet por parte de la mayoría de usuarios finales, que reciben
más información de la que envían (descargan más de lo que suben).

Posteriormente, las empresas de telefonía desarrollaron versiones mejoradas de esta


tecnología como ADSL2 y ADSL2+ con capacidad de suministro de televisión y video de alta
calidad por el par telefónico, lo cual supone una dura competencia entre los operadores
telefónicos y los de cable, y la aparición de ofertas integradas de voz, datos y televisión, a
partir de una misma línea y dentro de una sola empresa, que ofrezca estos tres servicios de
comunicación. El uso de un mayor ancho de banda para estos servicios limita aún más la
distancia a la que pueden funcionar, por el par de hilos.

Concentrador o HUB

Es un dispositivo que permite compartir el uso de una línea entre varios ordenadores. Todos
los ordenadores conectados a un concentrador pueden usar la línea, aunque no de forma
simultánea, ni utilizando distintos protocolos, ni distintas velocidades de transmisión.

El concentrador simplemente regenera y transmite la señal que recibe, pero no es capaz de


identificar hacia dónde va la trama de datos y en función de ello filtrar el tráfico; igualmente,
tampoco pueden ser empleados para seleccionar la mejor ruta para dirigir las tramas.

Su funcionamiento es muy sencillo, todos los equipos de la red se conectan al concentrador


mediante un cable. Cuándo un equipo envía un mensaje, los datos llegan al concentrador y
éste los regenera (mejora su calidad eléctrica) y los retransmite a todos los ordenadores que
están conectados a cada uno de sus puertos.

Trabaja en capa 1 del modelo OSI o capa de Acceso en modelo TCP/IP.

18
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o


switchs.

Conmutador o Switch

Un conmutador se diferencia de un concentrador en que no envía los datos a todos los


puertos, sino únicamente por el puerto correspondiente al destinatario de los datos.

Su función consiste en tomar la dirección MAC destino de una trama de datos y, en función de
ella, enviar la información por el puerto correspondiente. En comparación con el
concentrador, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de
reconocimiento.

Los conmutadores son capaces de realizar esto utilizando una mejor electrónica que la
empleada por los concentradores, troceando el ancho de banda en franjas, llamadas canales,
lo suficientemente grandes como para dar servicio a cada puerto de conmutación.

Utilizando un conmutador se puede dividir una red en varios segmentos y limitar el tráfico al
segmento o segmentos a los que pertenece el paquete. Su utilización permite que cada
usuario o grupo de usuarios tenga su propio segmento con ancho de banda dedicado, con una
mucha menor tasa de colisiones y un mejor tiempo de respuesta.

Colisión es la situación que se produce cuando dos o más dispositivos intentan enviar una señal
a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un
mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de
ordenamiento para prevenir las colisiones o para recuperarse de éstas cuando ocurren.

En la figura anterior tenemos dos segmentos de red con dos concentradores y un conmutador
que los une. El tráfico que se produce entre los ordenadores de un segmento no llega a los
equipos del otro segmento, evitando colisiones.

Las diferencias principales entre un hub y un switch son:

 Un hub es un dispositivo pasivo de interconexión, el switch es activo.


 El hub repite la señal que recibe a través de un puerto al resto de los puertos, mientras
que el switch toma la dirección MAC destino de una trama de datos y, en función de
ella, envía la información por el puerto correspondiente.

19
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

 En un hub se produce un número más elevado de colisiones que en un switch.


 La velocidad de transmisión del hub siempre es la correspondiente al dispositivo más
lento conectado mientras que el switch negocia con cada uno de los dispositivos que
se conectan a él la velocidad de funcionamiento.
 El hub no es configurable mientras que el switch sí.
 El hub es más barato.

Encaminador o router

Un router o encaminador de paquetes, es un dispositivo que proporciona conectividad a nivel


de red en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar redes.

Se utiliza tanto en redes de área local como en redes de área extensa. Permite la comunicación
entre un equipo individual e Internet, entre una red e Internet o entre dos redes.

Las funciones de un router son:


 Interconectar redes (físicas y lógicas).
 Recibir los paquetes de datos y almacenarlos para distribuirlos progresivamente en
función de la situación de la red.
 Averiguar las direcciones IP de las redes y equipos que están conectados a sus puertos
para realizar un envío óptimo de los paquetes.
 Evitar la congestión de las redes.

Un router posee dos direcciones IP, una pública para acceder a Internet y otra privada para la
red interna.

El funcionamiento básico de un router (en español “enrutador” o “encaminador”), como se


deduce de su nombre, consiste en enviar los paquetes de red por el camino o ruta más
adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la
información de origen y destino que poseen. En base a esta información lo reenvían a otro
enrutador o al host final en una actividad que se denomina “encaminamiento”. Cada
enrutador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de
enrutamiento, la cual se genera mediante protocolos que deciden cuál es el camino más
adecuado o corto.

Actualmente tenemos enrutadores que permiten realizar una interfaz entre redes fijas y
móviles, permitiendo la conexión de dispositivos inalámbricos a las redes a las que el
enrutador está conectado mediante conexiones por cable.

Videos sobre redes:


[Link]
vl&list=PL560563E196C1A85D

20
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Cortafuegos

Un cortafuegos (firewall) es una parte de una red que está diseñada para bloquear el acceso
no autorizado. Es un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas
y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de


ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.

Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que
en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.

Las funciones de cortafuegos se pueden realizar por:

 Ordenadores dedicados exclusivamente al filtrado de paquetes (servidor proxy).


 Encaminadores de red (routers) configurados para esta tarea.
 Programas de software para distintos sistemas operativos.
 Cualquier otro dispositivo intercalado entre la red y el exterior que soporte el filtrado
de paquetes según unos parámetros previamente definidos.

Puntos de acceso inalámbrico

Las redes inalámbricas avanzan día a día ya que se ha producido una bajada en los costes y un
aumento en el rendimiento. Los nuevos estándares IEEE 802.11a e IEEE 802.11g permiten
velocidades de transmisión elevadas, a la vez que están más protegidos de interferencias.

En una red inalámbrica existen dos tipos de dispositivos:

Tarjetas de red inalámbricas: son los dispositivos que comunican las estaciones con la red.
Normalmente se trata de tarjetas ISA, PCI, PCMCIA o USB con una antena instalada.

Puntos de acceso: son dispositivos que realizan la misma función que un concentrador de
cableado, es decir, centralizar las conexiones de la red. Sin embargo, estos dispositivos
funcionan sobre una red sin cables, aunque todas las conexiones de los equipos que tiene en
su radio de alcance van a parar a ellos.

Las redes inalámbricas de tipo infraestructura requieren de la existencia de un punto de


acceso inalámbrico que gestione todas las comunicaciones. Sin embargo, las redes de tipo ad-

21
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

hoc no requieren de la existencia de estos dispositivos, ya que los propios ordenadores que
llevan instalados adaptadores inalámbricos pueden realizar estas funciones; son redes
pensadas para entornos domésticos, sirven para conectar PDAs, Móviles, impresoras, PCs, etc.

Existen muchos tipos de puntos de acceso dependiendo del tipo de red sobre el que funcionan,
aunque a algunos de ellos no se les llama así. Por ejemplo, una antena de telefonía móvil
también es un punto de acceso al que se conectan todos los usuarios que se encuentran
dentro de su radio de acción.

Las Normas IEEE

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es un organismo que ha procurado


normalizarla comunicación entre ordenadores. Este organismo está acreditado por ANSI, que
es el organismo de estandarización de [Link].

Para ello, propuso la norma 802, que indica que una red local es un sistema de comunicaciones
que permite a varios dispositivos comunicarse entre sí. Para ello definieron, entre otros, el
tamaño de la red, la velocidad de transmisión, los dispositivos conectados, el reparto de
recursos y la fiabilidad de la red que cubren el nivel Físico y el nivel de Enlace de datos (Control
de Enlace Lógico y Control de Acceso al Medio). Adicionalmente, el subcomité IEEE 802.1
elabora documentos relativos a la arquitectura de red, interoperación y gestión de red.

Entre las distintas especificaciones de la norma 802 se encuentran:


 IEEE 802.1 (1990). Normalización de la Interfaz con Niveles Superiores (HLI, Higher
Layer Interface Standard).Se encarga del control de temas comunes: gestión de la red,
mensajería, etc.
 IEEE 802.2 (1990). Normalización para el Control del Enlace Lógico (LLC, Logical Link
Control).
 IEEE 802.3 (1990). Desarrollo del protocolo de Acceso Múltiple con Detección de
Portadora y Detección deColisión (CSMA/CD, Carrier Sense Multiple Access/Collision
Detection).
 IEEE 802.4 (1990). Desarrollo del bus de Paso de Testigo (Token Bus).
 IEEE 802.5 (1989-1991). Especificaciones para una configuración de anillo con paso de
testigo (Token Ring).
 IEEE 802.6 (1990). Especificaciones para una red de área metropolitana (MAN,
Metropolitan Area Network).
 IEEE 802.7. Redes Locales de Banda Ancha.
 IEEE 802.8. Fibra Óptica.
 IEEE 802.9. Estándar para la definición de voz y datos en las redes locales.
 IEEE 802.10. Seguridad en las redes locales.
 IEEE 802.11. Redes locales inalámbricas.

22
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

Arquitectura de redes

Hay distintos tipos de redes, por lo que se pueden realizar múltiples combinaciones distintas al
seleccionar el tipo de cableado, la topología, el tipo de transmisión e, incluso, los protocolos
utilizados. Estos factores van a determinar la arquitectura de la red.

Ethernet ( IEEE 802.3)

Fue desarrollada por Xerox Corporation para enlazar un grupo de microordenadores que
estaban distribuidos por los laboratorios de investigación de Palo Alto en California, para poder
intercambiar programas y datos, así como compartir los periféricos.

En un principio se creó para ser utilizada con cable coaxial de banda base, aunque actualmente
se pueden utilizar otros tipos de cable y es la que está más extendida.

Las implementaciones Ethernet anteriores tenían varios inconvenientes. Además de que su


implantación requería una alta inversión inicial, el mantenimiento posterior también suponía
una fuente de problemas. En este tipo de redes, las rupturas de cables o malas derivaciones
eran difíciles de detectar y afectaban al rendimiento de la red entera.

En este escenario, el IEEE publicó en 1990 la implementación 10BASE-T (la letra T es de


Twisted o trenzado), basada en un elemento central donde se implementa un bus lógico pero
utilizando una topología física en estrella.

Las uniones entre cada estación y el elemento central se realizan utilizando cable de par
trenzado de categoría 3.

Muchos edificios disponían de una infraestructura con este tipo de cable para dar servicio
telefónico por lo que se podía aprovechar para implementar las redes 10BASE-T. La topología
en estrella favoreció su mantenimiento ya que los problemas en una sección de cable solo
afectarían a la estación a la que daba servicio. En definitiva, esta implementación Ethernet era
la más barata y la más fácil de mantener por lo que se convirtió rápidamente en la más
popular.

Paralelamente al desarrollo de los estándares para redes locales, se desarrollaron normativas


de cableado de telecomunicaciones para edificios comerciales que permiten constituir lo que
se conoce como cableado estructurado. Las primeras normas de cableado estructurado fueron
publicadas como EIA/TIA.

Los datos se transmiten a una velocidad de 10 Mbps a una distancia máxima de dos
kilómetros. Utiliza un protocolo de contienda CSMA/CD (Acceso múltiple por detección de
portadora con detección de colisiones) en donde cualquier estación puede intentar transmitir
en cualquier momento, pero, como todas utilizan un canal único, solo una estación puede
transmitir datos simultáneamente.

23
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS

El tamaño del bloque de datos puede oscilar desde 72 hasta 1.526 bytes (con un tamaño
normal de 256 bytes).Todas las estaciones tienen asignada una dirección para la tarjeta de red
que permite que, cuando se cambia de lugar una estación, no haya posibilidad de conflictos y,
por tanto, se puede reconfigurar completamente la red local con unos mínimos cambios en el
sistema operativo.
Tecnologías Ethernet
Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima
10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch)
Par Trenzado (categoría Estrella. Half Duplex (hub)
100BaseT4 100 Mbit/s 100 m
3UTP) y Full Duplex (switch)
Par Trenzado (categoría Estrella. Half Duplex (hub)
100BaseTX 100 Mbit/s 100 m
5UTP) y Full Duplex (switch)
100BaseFX 100 Mbit/s Fibra óptica 2000 m No permite el uso de hubs
4 pares trenzado Estrella. Full Duplex
1000BaseT 1000 Mbit/s 100 m
(categoría 5e ó 6UTP ) (switch)
Fibra óptica Estrella. Full Duplex
1000BaseSX 1000 Mbit/s 550 m
(multimodo) (switch)
Fibra óptica Estrella. Full Duplex
1000BaseLX 1000 Mbit/s 5000 m
(monomodo) (switch)

24

También podría gustarte