Está en la página 1de 40

Redes

Fernando Gomez
InformATICA
5A
1
ÍNDICE
Redes
Introducción---------------------------------------------3

Definición de redes------------------------------------4

Historia de la red---------------------------------------5

Ancho de banda---------------------------------------6-7

Variables de ancho de banda----------------------8

Clasificación de las redes---------------------------9-10

Topologías---------------------------------------------11-13

Elementos de una red------------------------------14-22

Modelo OSI y TCP/IP--------------------------------23-28

Protocolos---------------------------------------------29-37

Conclusión--------------------------------------------38

Referencias Bibliográficas------------------------39, 40 2
IntroduccION
Hoy en día, vivimos en mundo tecnológico con muchos avances que
se logran de manera extremadamente rápida. En estos avances tecno-
lógicos nacieron las redes que permiten a muchos equipos tecnológi-
cos estar interconectados.

En este trabajo, repasaremos algunos de los elementos fundamentales


de las redes, empezando con las definiciones de algunos términos
claves del tema como redes de computadoras. Repasaremos su histo-
ria junto con el ancho de banda, el cual estudiaremos a fondo y que es
algo muy importante de las redes.

Veremos la clasificación de las redes, desde las más cortas hasta aque-
llas que abarcan paises enteros. También conoceremos la clasificación
de las topologías, los mapas físicos, lógicos de las redes.

Conoceremos los elementos de una red, tanto la part de Hardware


como la parte del Software.

Finalmente estudiaremos los protocolos de red conociendo el modelo


OSI y sus capas y el lugar donde trabaja cada protocolo.

3
Definicion de
redes
Redes de computadoras
Es un conjunto de equipos informaticos y de software
conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagné-
ticas o cualquier otro medio para el transporte de datos
con la finalidad de compartir información, recursos y ofre-
cer servicios.

Impulso electrico
Los impulsos eléctricos son variaciones en la intensidad o
en la tensión de una corriente de tipo pulsatorio, y suelen
durar tan sólo unos microsegundos y mostrar una onda
angulosa.
Onda electromagNETica
Las ondas electromagnéticas son la combinación de
ondas en campos eléctricos y magnéticos producidas por
cargas en movimiento. Es decir, lo que ondula en las ondas
electromagnéticas son los campos eléctricos y magnéti-
cos. Algunos ejemplos son las odas de radio y las microon-
das.

Medio de transmision
El medio de transmisión constituye el soporte físico a
través del cual emisor y receptor pueden comunicarse en
un sistema de transmisión de datos. Se clasifican en:
• Medios guiados: conducen las ondas electromagné-
ticas a través de un camino físico.
• Medios no guiados: proporcionan un soporte para
que las ondas se transmitan, pero no las dirigen.

4
Historia
Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las empre-
sas.

Las empresas poseían computadoras que eran dispositivos independientes que operban de forma
individual, sin comunicarse con las demás computadoras.

Las empresas necesitaban una solución que resolviera con éxito las tres siguientes preguntas

1° ¿cómo evitar la duplicación de equipos informáticos y de otros recursos?


2° ¿cómo comunicarse con eficiencia?
3° ¿cómo configurar y administrar una red?

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Des-
pues, surgió la creación de redes de área metropolitana (MAN) y redes de área amplia(WAN). Las WAN
podían conectar redes de geográficas extensas se comunicaron entre sí a través de grandes distan-
cias.

LAN WAN

5
Ancho de banda
Las redes LAN y WAN siempre han tenido algo en comun: El uso del termino ancho de banda.

El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia
otro en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda:
uno se refiere a las señales analógicas y el otro, a las señales digitales.

Una señal analógica es un tipo de señal generada por algún tipo de fenómeno electromagnético.
La señal digital es un tipo de señal en que cada signo que codifica el contenido de la misma puede ser
analizado en término de algunas magnitudes que representan valores discretos, en lugar de valores
dentro de un cierto rango.

Amplitud Amplitud
.

Tiempo Tiempo
0
Senal analogica Senal digital

unidades de ancho de banda

Unidad de ancho de Abrev. Equivalencia


banda

Bits por segundo bps 1bps= unidad fundamental de ancho de banda

Kilobits por segundo Kbps 1 kbps= 1000 bps

Megabits por segundo Mbps 1 Mbps= 1000000 bps

Gigabits por segundo 1 Gbps= 1000000000 bps


Gbps

6
Ancho de banda
Analogia de ancho de banda: canerias
El ancho de banda es como las cañerías

Los dispositivos de red son como las valvulas, las bombas de agua, accesorios y grifos

Los paquetes son como el agua

Dispositivos de red
ancho de banda

paquetes

Analogia de ancho de banda: Rio

El ancho de banda es como el río

Los dispositivos de red son como las deformaciones naturales, bifurcaciones, etc.

Los paquetes son como los peces

ANCHO de banda Dispositivos de red paquetes

7
Variables de Ancho
de banda
Rendimiento < Ancho de banda de un medio

Variables que afectan el rendimiento

Su PC(cliente)

El servidor

Enrutamiento dentro de la “Nube”

El diseño (topología) de todas las redes


involucradas

Tipo de datos que se transfieren

Hora

8
CLasificacion
de redes
PAN
Una red de área personal (PAN por sus siglas en inglés Per-
sonal Area Network) es una red capaz de soportar los seg-
mentos de 33 pies (10 metros) o más de longitud. Una PAN
se suele utilizar para conectar dispositivos personales,
como teléfonos celulares, auriculares y asistentes digitales
personales entre sí, a otros dispositivos autónomos y redes
más grandes, sin necesidad de cables.

LAN
Es la interconexión de una o varias computadoras y
periféricos. Su extensión está limitada físicamente a un
edificio o a un entorno de 200 metros, con repetidores
podría llegar a la distancia de un campo de 1 kilóme-
tro. Su aplicación más extendida es la interconexión de
computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc.

cAN
Es una colección de LANs dispersadas geográficamen-
te dentro de un campus (universitario, oficinas de
gobierno, maquilas o industrias) pertenecientes a una
misma entidad en una área delimitada en kilómetros.

9
CLasificacion
de redes
mAN
Es una red de alta velocidad (banda ancha) que da
cobertura en un área geográfica extensa, proporciona
capacidad de integración de múltiples servicios me-
diante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par
trenzado

wan
Es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, prove-
yendo de servicio a un país o un continente. Un ejem-
plo de este tipo de redes sería RedIRIS, Internet o cual-
quier red en la cual no estén en un mismo edificio
todos sus miembros

10
topologias
Definicion
La topología de red se define como un mapa físico o
lógico de una red para intercambiar datos. En otras
palabras, es la forma en que está diseñada la red, sea
en el plano físico o lógico. El concepto de red puede
definirse como «conjunto de nodos interconectados».

Topologia bus
Punto de vista físico: Igual a la topología anillo.

Punto de vista lógico: actúa como si fueran dos anillos


independientes , de los
cuales se usa solo uno por vez.

topologia de anillo
Punto de vista físico:muestra todos los dispositivos
interconectados directamente
en una configuración conocida como cadena margari-
ta.

Punto de vista lógico: Para que la información pueda


circular, cada estación debe
transferir la información a la estación adyacente.

11
topologias
Topologia de anillo doble
Punto de vista físico: Igual a la topología anillo.

Punto de vista lógico: actúa como si fueran dos anillos


independientes , de los
cuales se usa solo uno por vez.

topologia de estrella
Punto de vista físico: tiene un nodo central desde el
que se irradian todos los
enlaces.

Punto de vista lógico: El flujo de la información pasaría


entonces a través de un
solo dispositivo.

topologia en estrella central


Punto de vista físico: tiene una topología en estrella
central.

Punto de vista lógico: conexión utilizada actualmente


por el sistema telefónico.

Topologia en arbol
La topología en árbol es similar a la topología en estre-
lla extendida; la diferencia
principal es que no tiene un nodo central.

12
topologias
Topologia irregular
Punto de vista físico: no sigue un patrón.

Punto de vista lógico: ningun patrón evidente.

topologia de malla completa


Punto de vista físico: varios caminos para circular la
información.
Punto de vista lógico: El comportamiento depende de
los dispositivos.

Topología de Red Celular.


La topología celular está compuesta por áreas circula-
res o hexagonales.
Punto de vista físico: no hay enlaces físicos, sólo ondas
electromagnéticas.
Punto de vista lógico: Las tecnologías celulares se
pueden comunicar entre sí directamente, o se pueden
comunicar solamente con las celdas adyacentes.

colisiones
Una colisión ocurre cuando dos computadoras envían
información simultáneamente. El resultado es un
choque de información que hace que ambas piezas de
datos sean irrecuperables. En redes Ethernet, las colisio-
nes de datos son comunes dada la idea del broadcast.

13
ELEMENTOS DE UNA
RED: hardware
Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen:
estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo deconectividad. En el
software se encuentra el sistema operativo de red (Network Operating System, NOS).

Estaciones de Trabajo
Cada computadora conectada a la red conserva la capacidad de
funcionar de manera independiente, realizando sus propios
procesos. Asimismo, las computadoras se convierten en estacio-
nes de trabajo en red, con acceso a la información y recursos
contenidos en el servidor de archivos de la misma. Una estación
de trabajo no comparte sus propios recursos con otras compu-
tadoras. Esta puede ser desde una PC, equipada según las nece-
sidades del usuario; o también de otra arquitectura diferente
como Macintosh, Silicon Graphics, Sun, etc.

Servidores
Son aquellas computadoras capaces de compartir sus
recursos con otras. Los recursos compartidos pueden
incluir impresoras, unidades de disco, CD-ROM, directorios
en disco duro e incluso archivos individuales. Los tipos de
servidores obtienen el nombre dependiendo del recurso
que comparten. Algunos de ellos son: servidor de discos,
servidor de archivos, servidor de archivos distribuido, servi-
dores de archivos dedicados y no dedicados, servidor de
terminales, servidor de impresoras, servidor de discos com-
pactos, servidor web y servidor de correo.

14
ELEMENTOS DE UNA
RED: hardware
Tarjeta de interfaz de red
Para comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de inter-
faz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de
red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora,
aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo.
Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's.
Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se
usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene
la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de
interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y
la envía a la PC.

Estás son sus ocho funciones.

Comunicaciones Formacion Conversion seria-


Buffering de
de host a tarjeta la paralelo
paquetes

Codificacion y Transmision y
Acceso al Saludo
decodificacion recepcion
cable

15
ELEMENTOS DE UNA
RED: hardware
cableado
La LAN debe tener un sistema de cableado que conecte
las estaciones de trabajo individuales con los servidores
de archivos y otros periféricos. Si sólo hubiera un tipo
de cableado disponible, la decisión sería sencilla. Lo
cierto es que hay muchos tipos de cableado, cada uno
con sus propios defensores y como existe una gran
variedad en cuanto al costo y capacidad, la selección no
debe ser un asunto trivial.

STP (par trenzado blindado)

Revestimiento blindaje blindaje


exterior total de par par trenzado

plastico codificado
con colores
Aislamiento

Conector STP

-Velocidad y rendimiento 10-100 Mbps


-Precio promedio por nodo: Moderadamente caro
-Tamaño de los medios y del conector: Mediano a grande
-Longitud máxima del cable: 100m(corta)
-El cable STP brinda mayor protección ante toda clase de interferencias

16
externas, pero es más caro y es de instalación más difícil que el UTP.
ELEMENTOS DE UNA
RED: hardware

SctP (par trenzado apantallado)

Revestimiento blindaje
exterior total par trenzado

plastico codificado
con colores
Aislamiento

Conector ScTP

-Velocidad y rendimiento 10-100 Mbps

-Precio promedio por nodo: Moderadamente caro

-Tamaño de los medios y del conector: Mediano a grande

-Longitud máxima del cable: 100m(corta)

-ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de


papel metálico. Generalmente el cable es de 100 ó 120 ohmios.

17
ELEMENTOS DE UNA
RED: hardware
UTP (par trenzado sin blindaje)

Revestimiento
exterior par trenzado

plastico codificado
con colores
Aislamiento

Conector RJ-45

-Velocidad y rendimiento 10-100 Mbps


-Precio promedio por nodo: El más económico
-Tamaño de los medios y del conector: Pequeño
-Longitud máxima del cable: 100m(corta)
-Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares
trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI.

Cableado lan
HUB/cocentrador Repetidor

El cable UTP es más susceptible al ruido


eléctrico y a la interferencia que otros
100m 100m
tipos de medios para networking y la
estacion de trabajo distancia que puede abarcar la señal sin
el uso de repetidores es menos para UTP
que para los cables coaxiales y de fibra
óptica.

18
Servidor de archivos
ELEMENTOS DE UNA
RED: hardware
Cable coaxial
Revestimiento
exterior Blindaje de
Conductor
cobre trenzado
de cobre

Conetor BNC

Aislamiento de plastico

-Velocidad y rendimiento 10-100 Mbps


-Precio promedio por nodo: Económico
-Tamaño de los medios y del conector: Medio
-Longitud máxima del cable: 500m(mediana)
-El cable coaxial está compuesto por dos elementos conductores. Uno de estos
elementos (ubicado en el centro del cable) es un conductor de cobre, el cual está
rodeado por una capa de aislamiento flexible.

Cable de fibra optica


Revestimiento
exterior Blindaje plastico

Fibra de vidrio
y revestimiiento

-Velocidad y rendimiento 100+ Mbps


-Precio promedio por nodo: El más caro
-Tamaño de los medios y del conector: Pequeño
Material de
refuerzo kevlar
-Monomodo, Longitud máxima del cable: Hasta 3000m
-Multimodo, longitus máxima del cable: Hasta 200m
Conector multimodo -Monomomdo: Un haz de luz generada por laser
-Multimodo: Múltiples hacrs de luz generada por LED
El cable de fibra óptica es un medio de networking que
puede conducir transmisiones de luz moduladas.

19
.
ELEMENTOS DE UNA
RED: hardware
codificacion de senales como
ondas electromagneticas
Y
La figura representa una onda electromagnética.
La diferencia principal entre las distintas ondas electro- X
magnéticas es la frecuencia. Z
Las WLAN normalmente utilizan ondas de radio,
microondas y ondas infrarrojas para las comunicaciones.

Equipo de Conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si
la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la
cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde
cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las característi-
cas de otro tipo de dispositivo para aumentar la flexibilidad y el valor.

HUBS(concentradores)
Son un punto central de conexión para nodos de red que están dispuestos de
acuerdo a una topología física de estrella.

Directo mediante Cable


un cable de cruce

Cable
ascendente

20
ELEMENTOS DE UNA
RED: hardware
Repetidor

Un repetidor es un dispositivo que permite


extender la longitud de la red; amplifica y
retransmite la señal de red.

Concentrador Bridge (Puentes)


Un puente es un dispositivo que conecta
dos LAN separadas para crear lo que aparen-
ta ser una sola LAN.
Puente

Concentrador

Router (Ruteadores)
Los ruteadores son similares a los puentes, sólo
que operan a un nivel diferente. Requieren por
lo general que cada red tenga el mismo sistema
operativo de red, para poder conectar redes
basadas en topologías lógicas completamente
diferentes como Ethernet y Token Ring.

21
ELEMENTOS DE
UNA RED
Gateway (Compuertas)
Una compuerta permite que los nodos de una
red de area local

acceso de
red se comuniquen con tipos diferentes de red o modem

con otros dispositivos. Podría tenerse, por ejem-


plo, una LAN que consista en computadoras gateway

compatibles con IBM y otra con Macintosh. gateway

Internet

red de area local

Software: sistema operativo


Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar
un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tama-
ños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en
conectar muchas redes pequeñas en áreas bastante amplias.

22
PROTOCOLOS DE
cOMUNICACioN: Modelo OSI
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un
acuerdo, que determina el formato y la transmisión de datos.
Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse entre sí,
la Organización Internacional para la Normalización (ISO) estudió esquemas de red como DECNET, SNA y
TCP/IP a fin de encontrar un conjunto de reglas.
Este modelo OSI proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor
compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empre-
sas a nivel mundial.
El modelo OSI es un Modelo de Interconexión de Sistemas Abiertos.
Es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunica-
ciones.

Las capas del modelo osi

7 Aplicacion

6 presentacion
¿Por qué un modelo dividido en capas?

5 sesion -Reduce la complejidad


-Facilita la técnica modular
-Asegur la interporabilidad de la tecnología
4 Transporte
-Acelera la evolución
-Simplifica la enseñanza y aprendizaje.
3 RED

2 Enlace de
datos

1 Fisica

23
PROTOCOLOS DE
cOMUNICACioN: Modelo OSI
-Proporciona servicios de red a procesos de
aplicación (correo electrónico, transferencia i on
de archivos y emulación de terminales) c ac
i
Apl
7.
Procesos de red a aplicaciones on
-Garantizar que los datos sean legibles pr el sistema receptor a ci
-Formato de los datos y estructuras de los datos
e nt
-Negocia las sintáxis de transferencia de datos para la capa de s
aplicación
P re
6.
Representacion de datos
-Establece administra y termi- n
o
na sesiones entre aplicaciones si
. se
5
Comuciacion entre hosts te
-Se ocupa de aspectos de transporte entre hosts o r
-Confiabilidad del transporte de datos s p
-Establacer, mantener, terminar circuitos y virtuales an
-Detección y recuperación de fallas
. Tr
-Control de flujo de información 4
Conexiones de extremo a extremo
-Proporciona conectividad y selección
de ruta entre dos sistemas finales D
-Dominio de enrutamientos
. RE
3
Direccionamiento y mejor ruta
-Permite la transferencia confiable de los de
datos a través de los medios. a ce
-Direccionamiento físico, topología de red, e nl tos
notificación de errores, control de flujo 2. da

Acceso a los medios


Cables, conectores, voltajes, velocidades de datos a
c
i si
1.F

24
Transmision binaria
PROTOCOLOS DE
cOMUNICACioN: Modelo OSI
Encapsulamiento de datos
El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que e una al
tránsito de la red.

Aplicacion flujo de datos Aplicacion

presentacion flujo de datos presentacion

flujo de datos
sesion sesion
datos datos datos

Transporte Transporte

RED RED

Enlace de Enlace de
datos datos

Fisica Fisica

Las redes deben realizar los siguientes cinco


pasos de conversión a fin de encapsular los
datos:
1.- Crear los datos.
2.- Empaquetar los datos para ser transporta- Correo
datos datos
dos de extremo a extremo.
electronico

3.- Anexar (agregar) la dirección de red al datos datos datos segmento

encabezado. encabezado

4.- Anexar (agregar) la dirección local al enca- paquete


de red datos

bezado de enlace de datos. encabezado


de red
encabezado
de red datos
informacion de
final de trama trama

5.- Realizar la conversión a bits para su trans- bits


misión.
1010101011000101010101011011001001010

25
PROTOCOLOS DE
cOMUNICACioN: Modelo OSI

comunicaciones de igual a igual

DESTINO
origen

Aplicacion Aplicacion

presentacion presentacion

sesion sesion

Transporte Transporte

RED RED

Enlace de Enlace de
datos datos

Fisica Fisica

26
PROTOCOLOS DE
cOMUNICACioN: tcp/ip
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más
importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP),
que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos
protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular
HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web , además de
otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer
Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office
Protocol) para correo electrónico , TELNET para acceder a equipos remotos, entre otros.

El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas opera-
tivos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área
extensa (WAN).

El modelo tcp

Capa de aplicación: Crearon una capa de aplicación que


maneja protocolos de alto nivel, aspectos de representa-
Aplicacion ción, codificación y control de diálogo.

Capa de transporte: La capa de transporte se refiere a los


aspectos de calidad del servicio con respecto a la confia-
Transporte bilidad, el control de flujo y la corrección de errores.

Capa de Internet : El propósito de la capa de Internet es


enviar paquetes origen desde cualquier red en la interne-
internet twork y que estos paquetes lleguen a su destino inde-
pendientemente de la ruta y de las redes que recorrieron
para llegar hasta allí.

acceso a red Capa de acceso de red: Es la capa que se ocupa de todos


los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace
físico.
.

27
PROTOCOLOS DE
cOMUNICACioN
comparacion entre tcp/IP y OSI

Aplicacion
capas de
Aplicacion Aplicacion
presentacion
protocolos

sesion
Transporte
Transporte

internet RED capas de


flujo de
redes Enlace de datos
datos
Acceso a red
Fisica

similitudes diferencias
-TCP/IP combina las funciones de la capa de presenta-
-Ambos se dividen en capas ción y de sesión en la capa de aplicación

-Ambos tienen capas de aplicación, aunque -TCP/IP combina la capas de enlace de datos y la capa
incluyen servicios muy distintos física del modelo OSI en una sola capa

-Ambos tienen capas de transporte y de red -TCP/IP parece ser más simple porque tiene menos
similares capas

-Se supone que la tecnología es de conmutación -Los protocolos TCP/IP son los estándares en torno a los
por paquetes (no de conmutación por circuito) cuales se desarrolló la Internet, de modo que la credibi-
lidad del modelo TCP/IP se debe en gran parte a sus
-Los profesionales de networking deben cono- protocolos. En comparación, las redes típicas no se
cer ambos desarrollan normalmente a partir del protocolo OSI,
aunque el modelo OSI se usa como guías

28
PROTOCOLOS DE
cOMUNICACioN:SSH
Signficado
Secure SHell es un protocolo de comunicación segura y que además da nombre al propio progra-
ma que usa en el que podemos conectar de forma remota con servidores que estén configurados
para este tipo de conexión..

Funcionamiento
Establecer una conexión SSH es sencillo, la única herramienta que vamos a necesitar para hacerlo
es una del tipo terminal o consola, como por ejemplo la clásica consola de Linux y Mac, o un pro-
grama como PuTTY en el caso de Windows.

La conexión SSH usa tres ítems: un usuario, un puerto y un servidor. Con solo esos tres elementos
podemos establecer una conexión segura entre dos servidores.

Esta seguridad se logra mediante el uso de llaves y técnicas de cifrado. Cada server tiene su propia
llave de cifrado, y al establecer una conexión por primera vez con un server tendremos que añadir
el servidor en cuestión a una lista de servidores a los cuales es seguro conectarnos.

Capa del model osi: 7- aplicacion


Procesos de red a aplicaciones

ejemplos de uso
Copiado de datos, ejecución de comandos remotos, multiplexación en SSH

ssh client ssh server

Hello! f7#E+r Hello!


encrypt decrypt

29
PROTOCOLOS DE
cOMUNICACioN:http-https
Signficado
HTTP, de sus siglas en inglés: "Hypertext Transfer Protocol", es el nombre de un protocolo el cual
nos permite realizar una petición de datos y recursos, como pueden ser documentos HTML. El pro-
tocolo HTTPS agrega una S refrente al protolo SSL el cual proporciona una conexión segura entre
el cliente y el servidor.
Funcionamiento
Es la base de cualquier intercambio de datos en la Web, y un protocolo de estructura cliente-servi-
dor, esto quiere decir que una petición de datos es iniciada por el elemento que recibirá los datos
(el cliente), normalmente un navegador Web.

Clientes y servidores se comunican intercambiando mensajes individuales. Los mensajes que


envía el cliente, normalmente un navegador Web, se llaman peticiones, y los mensajes enviados
por el servidor se llaman respuestas.

La principal diferencia entre HTTP y HTTPS es la seguridad. El protocolo HTTPS impide que otros
usuarios puedan interceptar la información confidencial que se transfiere entre el cliente y el servi-
dor web a través de Internet.
Capa del model osi: 7- aplicacion
Procesos de red a aplicaciones

ejemplos de uso
Paginas web cifradas y no cifradas:
http://www.imss.gob.mx/
http ssl https
http://planea.sep.gob.mx/
https://www.google.com/
https://www.canva.com/

30
PROTOCOLOS DE
cOMUNICACioN:IPX/SPX
Signficado
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan
clientes y servidores Novell Netware. Es un protocolo orientado a paquetes.

El SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes. O
sea que controla la entrega de datos.
Funcionamiento
El IPX permite que aplicaciones ejecutadas accedan a los manejadores de red de NetWare. Es un
protocolo de datagramas rápido que permite comunicación. Para funcionar necesita estar junto al
protocolo SPX. Al ser un protocolo viejo, En MAN y WAN no se puede enrutar y cierto numero de
equipos pueden llegar a saturar la red

Capa del model osi: 3 y 4- Red y transporte


Conexiones de extremo a extremo

Direccionamiento y mejor ruta

ejemplos de uso
Se utiliza principalmente para aplicaciones cliente/servidor.

servidor
Cliente

IPX/SPX IPX/SPX

router

31
PROTOCOLOS DE
cOMUNICACioN:POP
Signficado
POP significa Post office Protocol. Es un protocolo que se encarga de establecer una conexión
entre un cliente y un servidor de correo electrónico. Fue creada en 1984 el primer POP, el cual fue
llamado POP1, al año siguiente, es decir en 1985 nació en POP2 y en 1988 nacería POP 3 que es el
protocol que se usa actualmente.
Funcionamiento
El protocolo POP funciona principalmente para recuperar mensajes de correo electrónico de un
email server a un cliente de correo.

Lo que se hace con POP3 es primero, conectar el servidor en el puerto, luego recupera el correo, se
deshace de las copias de los mensajes almacenados en el servidor y luego se desconecta del servi-
dor.

Al utilizar POP3 se dispondrá del correo almacenado en el cliente, por lo que no es necesario dispo-
ner de conexión a internet

Capa del model osi: 7- aplicacion

Procesos de red a aplicaciones


ejemplos de uso
Es utilizado por clientes de email:
-Gmail
-Outlook
-Windows mail

32
PROTOCOLOS DE
cOMUNICACioN:BGP
Signficado
Por sus siglas en ingles, Border Gateway Protocol o conocido en español como protocolo de puerta
de enlace exterior (EGP)

Funcionamiento
El BGP es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y
transferir una gran cantidad de información entre dos puntos de la Red. Su misión es encontrar el
camino más eficiente entre los nodos para propiciar una correcta circulación de la información en
Internet.

La información de enrutamiento incluye la ruta completa a cada destino. El protocolo utiliza la


información de enrutamiento para mantener una base de datos con información sobre el alcance
de la red, que intercambia con otros sistemas BGP. Este utiliza la información de disponibilidad de
la red para construir un gráfico de conectividad, lo que permite al protocolo eliminar los bucles de
enrutamiento y aplicar las decisiones de la Directiva en el nivel AS.

Capa del model osi: 7- aplicacion


Conexiones de extremo a extremo

ejemplos de uso
BGP admite dos tipos de intercambios de
información de enrutamiento: intercam-
bios entre diferentes Asoc. e intercam- Sesion bgp
bios en el mismo único. Cuando se utiliza
entre, BGP se denomina external BGP
(EBGP) y las sesiones BGP se realizan en
el enrutamiento inter. Cuando se utiliza Enlace Enlace
en un AS, BGP se denomina BGP interno
(IBGP) y las sesiones BGP realizan enruta-
miento intra-as.

33
PROTOCOLOS DE
cOMUNICACioN:ARP
Signficado
Address Resolution Protocol o protocolo de Resolución de Direcciones es un protocolo estándar
específico de las redes.

Funcionamiento
Intenta hallar la dirección en el caché. Si la encuentra envía el paquete de información. Si no lo
encuentra, descarta el paquete. Lanza un paquete de solicitud ARP con la IP de la computadora
con la que busca comunicarse. La computadora con esa IP devuelve el mensaje con su dirección
MAC. La computadora guarda la dirección MAC en el cache y envía el paquete

Capa del model osi: 2 y 3- RED y DATOS

Acceso a los medios


Direccionamiento y mejor ruta

ejemplos de uso
Uno de los usos de la técnica ARP Proxy es cuando en una implementación más antigua de IPv4,
no puede deducir si el host destino se encuentra en la misma red lógica que el host de origen. En
estos casos, el ARP envía solicitudes de ARP para la dirección IPv4 de destino. Si en la interfaz del
router se desactiva el Proxy ARP, entonces los hosts no podrán comunicarse fuera de la red local.
Otro caso en donde se utiliza el ARP Proxy es cuando un host cree estar conectado directamente a
la misma red lógica del host de destino. Esto sucede cuando se configura el host con una máscara
de red inapropiada.

34
PROTOCOLOS DE
cOMUNICACioN:DNS
Signficado
El DNS, o sistema de nombres de dominio, traduce los nombres de dominios aptos para lectura
humana (por ejemplo, www.amazon.com) a direcciones IP aptas para lectura por parte de máqui-
nas (por ejemplo, 192.0.2.44)

Funcionamiento
Las personas acceden a información en línea mediante nombres de dominio. Los navegadores
web interactúan mediante direcciones de protocolo de Internet (IP). El DNS traduce los nombres
de dominio a direcciones IP.

Capa del model osi: 7- aplicacion


Conexiones de extremo a extremo

ejemplos de uso

-OpenDNS
-Google DNS
-Cloudflare
-Comodo Secure DNS
-Quad9

35
PROTOCOLOS DE
cOMUNICACioN:FTP
Signficado
El File Transfer Protocol se refiere a un grupo de reglas que gobiernan cómo las computadoras
transfieren archivos entre sistemas a través de Internet.

Funcionamiento
Este protocolo funciona entre ordenadores que estén conectados a una red TCP, que significa
Transmission Control Protocol o Protocolo de control de transmisión. Este protocolo TCP da sopor-
te a muchas tecnologías, entre ellas a Internet. Para que te hagas a la idea, la familia de protocolos
que forman Internet se llama TCP/IP.

Pero vamos, dejándonos de palabrerías y nombres extraños, simplemente decirte que el protocolo
FTP funciona para compartir archivos entre ordenadores que estén conectados a Internet, y los
archivos se comparten de forma directa y sin ningún intermediario.

El protocolo FTP tal cual es un protocolo inseguro, ya que su información no viaja cifrada. Sin em-
bargo, en 2001 esto se solucionó con el protocolo FTPS, que le añade una capa SSH para hacerlo
más seguro y privado.

Capa del model osi: 5,6 y 7- Sesion, presentacion,


aplicacion
Procesos de red a aplicaciones

Representacion de datos
Comuciacion entre hosts
ejemplos de uso
-Filezilla Server
-Crush FTP
-Private FTP
-Cerberus FTP

36
PROTOCOLOS DE
cOMUNICACioN:SMTP
Signficado
Simple Mail Transfer Protocol es un protocolo TCP/IP que se utiliza para enviar y recibir correo elec-
trónico. Normalmente se utiliza con POP3 o con el protocolo de acceso a mensajes de Internet
(IMAP) para guardar mensajes en un buzón del servidor y descargarlos periódicamente del servi-
dor para el usuario.
Funcionamiento
SMTP es el protocolo más común y ampliamente utilizado para la comunicación por correo elec-
trónico a través de Internet. Proporciona un medio para los servicios de red entre el proveedor de
correo electrónico o, en algunos casos, el servidor de correo electrónico de la organización y el
usuario que accede al correo electrónico. Por lo general, utiliza un proceso que se llama "Almace-
nar y reenviar".

Los SMTPs están restringidos para poder transferir sólo contenido de texto. Esto significa que no
puede reconocer fuentes, archivos adjuntos, imágenes, vídeo, archivos de audio, etc. Lo cual es una
de las razones por las que esto se llama "simple"

Capa del model osi: 7- aplicacion


Procesos de red a aplicaciones

ejemplos de uso
-Gmail
-Yahoo
-Airmail
-Earthlink

37
Conclusion
A lo largo de este trabajo obtuvimos una excelente presentación de lo
que son y de lo que conllevan las redes informáticas. Estudiamos
muchos aaspectos de las mismas comenzando con su historia que nos
dió una buena noción de cómo y porque surgieron. Todos nuestros
servicios inform´´aticos están basados en las redes.

Fue muy interesante conocer ek funcionamiento del ancho de banda,


sobretodo cuando utilizamos tanto el internet hoy en día y se satur fá-
cimente.

Las topologías nos brindaroon un entendimiento de como difrentes


dispositivos se encuentran interconectados y cuales son las mejores
opciones de seguridad y cuales son las más sencillas.

Con los elementos de una red comprendimos cómo es que éstas están
conformadas y cuales son los mejores recursos que podemos utilizar
commo los distintos tipos de cableados.

Finalmente conocmos los protocolos, prmero El modelo OSI y los TC/IP


los cuales son la base de todos los demás protocolos. Distintos proto-
colos nos brindan distintos servicios de red.

Es muy importante e interesane conocer como funcionan las redes


sobre todo en mundo actual donde existe tanta tecnología.

38
referencias
https://mary122.weebly.com/tipos-de-redes-por-cobertu-
ra.html

https://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/M-
trans-
m.html#:~:text=El%20medio%20de%20transmisi%C3%B3n%20
constituye,sistema%20de%20transmisi%C3%B3n%20de%20d
atos.&text=Los%20medios%20guiados%20conducen%20(gu
%C3%ADan,%C3%B3ptica%20y%20el%20par%20trenzado.

https://definicion.de/impulso/#:~:text=Los%20impul-
sos%20el%C3%A9ctricos%20son%20variaciones,y%20most
rar%20una%20onda%20angulosa.

https://www.significados.com/onda-electromagnetica/

https://www.xataka.com/basics/ftp-que-como-funciona

https://www.juniper.net/documentation/mx/es/softwa-
re/junos/bgp/topics/topic-map/bgp-overview.html

https://docs.google.com/document/d/107sO72AX8OqEb-
tIY-6tymZm2pykTw4UvJB52dn3AHo8/edit

https://docs.google.com/presentation/d/1G36coYwFQ73n-
YD5HqJcrCZmAeXG-x-LVU8UbtVpR2a8/edit#slide=id.p

https://docs.google.com/presentation/d/1Kb_-ctW0614_YX-
HxMu5asqICkluLnR9v/edit#slide=id.p25

https://www.watchguard.com/help/docs/firewa-
re/12/es-419/Con-
tent/es-419/dynamicrouting/bgp_about_c.html

39
referencias
http://marckoz-redes-45trabajo.blogspot.com/2011/04/t-
cpip-ipxspx-netbeui.html

http://www.miclase-online.com/tutoriales/computa-
cion/redes/AEMRedes2.pdf

https://www.slideshare.net/pao_ale/protocolos-del-mo-
delo-osi-13388327

https://blog.infranetworking.com/servidor-ssh/#Ejem-
plos_de_uso_de_SSH

40

También podría gustarte