Sei sulla pagina 1di 19

Capítulo 7: Conceptos de redes

En este capítulo, se brinda una descripción general de los principios, estándares y propósitos de las
redes. Para cumplir con las expectativas y las necesidades de los clientes y los usuarios de red, debe
estar familiarizado con los conceptos de redes. Este capítulo proporciona conocimientos básicos sobre
diseño de red y sobre la manera en que algunos componentes afectan el flujo de datos en una red. Este
conocimiento lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito.

Definición de redes

Las redes son sistemas formados por enlaces. Por ejemplo, las calles que conectan grupos de personas
crean una red física. Las conexiones con amigos crean una red personal. Los sitios web que permiten a
las personas enlazarse con las páginas de otras personas se denominan sitios de redes sociales.

Las personas utilizan las siguientes redes todos los días:

 Sistema de envío de correo

 Sistema telefónico

 Sistema de transporte público

 Red de computadoras corporativa

 Internet

El sistema de transporte público que se muestra en la figura es similar a una red de computadoras. Los
automóviles, los camiones y los demás vehículos son como los mensajes que transitan por la red. Cada
conductor define un punto de inicio (PC de origen) y un punto de finalización (PC de destino). Dentro de
este sistema, existen reglas, similares a las señales de parada y a los semáforos, que controlan el flujo
desde el origen hasta el destino.

Dispositivos host

Las redes de computadoras consisten en una variedad de dispositivos. Algunos dispositivos pueden
funcionar como hosts o como dispositivos periféricos. Un host es un dispositivo que envía y recibe
información en la red. Una impresora conectada a su computadora portátil es un periférico. Si la impresora
se conecta directamente a la red, actúa como host.

Existen diversos tipos de dispositivos host que pueden conectarse a una red. Algunos de los más
comunes se muestran en la Figura 1.

Nota: Un teléfono de Protocolo de Internet, que se conoce como teléfono IP, se conecta a una red de
computadoras en lugar de a una red telefónica tradicional.

Las redes de computadoras se utilizan en empresas, hogares, escuelas y agencias gubernamentales.


Muchas redes están conectadas entre sí a través de Internet. Una red puede compartir distintos tipos de
recursos, como se muestra en la Figura 2.

ispositivos intermediarios

Las redes de computadoras contienen muchos dispositivos que existen entre los dispositivos host. Estos
dispositivos intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los
dispositivos intermediarios más comunes se muestran en la figura.
Se utiliza un switch para conectar varios dispositivos a la red. Un router se utiliza para enrutar el tráfico
entre redes distintas. Un router inalámbrico conecta varios dispositivos inalámbricos a la red. Además, un
router inalámbrico incluye a menudo un switch de modo que múltiples dispositivos cableados puedan
conectarse a la red. Un punto de acceso (AP) proporciona conectividad inalámbrica, pero tiene menos
funciones que un router inalámbrico. El módem se utiliza para conectar un hogar o una oficina pequeña a
Internet. Estos dispositivos se analizarán en mayor detalle más adelante en el capítulo.

Medios de red

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios.

Los dispositivos de red se enlazan utilizando una variedad de medios. Como se muestra en la Figura 1,
estos medios son los siguientes:

 Cableado de cobre: Utiliza señales eléctricas para transmitir datos entre dispositivos.

 Cableado de fibra óptica: Utiliza fibra de vidrio o de plástico para transportar información como
pulsos de luz.

 Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.

Los íconos que se muestran en la Figura 2 se utilizan en este curso para representar los diferentes tipos
de medios de red. La red de área local (LAN), las redes de área amplia (WAN) y las redes inalámbricas se
analizan en el próximo tema. La nube se utilizará en este curso para representar las conexiones a
Internet. Internet a menudo es el medio para las comunicaciones entre una red y otra.

Ancho de banda y latencia

El ancho de banda de una red es como una autopista. La cantidad de carriles representa la cantidad de
automóviles que pueden viajar por la autopista al mismo tiempo. En una autopista de ocho carriles, puede
circular el cuádruple de automóviles que en una autopista de dos carriles. En el ejemplo de la autopista,
los automóviles y los camiones representan los datos,

Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados
“paquetes”. Cada paquete contiene información de la dirección de origen y destino. Los paquetes se
envían a través de una red un bit a la vez. El ancho de banda se mide por la cantidad de bits que se
pueden enviar por segundo. Los siguientes son ejemplos de mediciones de ancho de banda:

 b/s: bits por segundo

 kb/s: kilobits por segundo

 Mb/s: megabits por segundo

 Gb/s: gigabits por segundo

Nota: 1 byte equivale a 8 bits y se abrevia con una letra B mayúscula. La letra B mayúscula normalmente
se usa en la descripción del tamaño o la capacidad de almacenamiento, como un archivo (2.5 MB) o una
unidad de disco (2 TB).

El tiempo que toma el desplazamiento de los datos de origen a destino se denomina “latencia”. Del mismo
modo que los automóviles que viajan por la ciudad se encuentran con semáforos o desvíos, los datos
sufren retrasos ocasionados por los dispositivos de red y la longitud de los cables. Los dispositivos de red
agregan latencia al procesar y reenviar datos. Por lo general, cuando se navega la Web o se descarga un
archivo, la latencia no causa problemas, pero puede afectar de manera significativa aquellas aplicaciones
en las que el tiempo es un factor importante, como llamadas telefónicas, videos y juegos por Internet.
Transmisión de datos

Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos: simplex, dúplex
medio o dúplex completo.

Simplex

El modo simplex es una transmisión individual unidireccional. Un ejemplo de transmisión simplex es la


señal que se envía de una estación de televisión al televisor en el hogar.

Semidúplex

La transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina
“semidúplex”. En el modo semidúplex, el canal de comunicación permite alternar la transmisión en dos
direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las radios
móviles de la Policía o de comunicaciones de emergencia, funcionan con transmisiones semidúplex.
Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si
ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión.

Dúplex completo

La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina


“dúplex completo”. Una conversación telefónica es un ejemplo de comunicación dúplex completo: ambas
personas pueden hablar y escucharse al mismo tiempo.

La tecnología de redes dúplex completo mejora el rendimiento de la red, debido a que los datos se
pueden enviar y recibir al mismo tiempo. Las tecnologías de banda ancha, como la tecnología de línea de
suscriptor digital (DSL) y de cable, funcionan en modo dúplex completo. La tecnología de banda ancha
permite que varias señales se desplacen por el mismo cable de manera simultánea. Con una conexión
DSL, por ejemplo, los usuarios pueden descargar datos a la PC y hablar por teléfono al mismo tiempo.

LAN

Las redes de computadoras se identifican según las siguientes características específicas:

 El tamaño del área que abarcan.

 La cantidad de usuarios conectados.

 La cantidad y los tipos de servicios disponibles.

 El área de responsabilidad

Tradicionalmente, una LAN se define como una red que abarca un área geográfica pequeña. Sin
embargo, la característica que diferencia a las LAN en la actualidad es que normalmente son propiedad
de una persona (por ejemplo, en un hogar o una pequeña empresa), o son administrados completamente
por un departamento de TI, (por ejemplo, en una escuela o una corporación). Esta persona o este grupo
aplican las políticas de control de acceso y de seguridad de la red.

WLAN

Una LAN inalámbrica (WLAN) es una LAN que utiliza ondas de radio para transmitir datos entre
dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado
de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso
posible. En esas situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante
ondas de radio. Al igual que en las redes LAN, en una WLAN puede compartir recursos, como archivos,
impresoras y acceso a Internet.
Las WLAN pueden funcionar en dos modos. En el modo de infraestructura, los clientes inalámbricos se
conectan a un router inalámbrico o un punto de acceso (AP). El AP en la Figura 1 se conecta a un switch,
que brinda acceso al resto de la red y a Internet. Por lo general, los puntos de acceso se conectan a la red
mediante cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red, solo
se conecta a la red el punto de acceso inalámbrico mediante cableado de cobre. El alcance (radio de
cobertura) de los sistemas WLAN típicos varía desde menos de 98,4 ft (30 m) en interiores hasta
distancias mucho mayores en exteriores, según la tecnología que se utilice.

Ad hoc significa que la WLAN se crea cuando es necesario. El modo ad hoc generalmente es temporal.
La Figura 2 muestra un ejemplo de un modo ad hoc. La computadora portátil está conectada de manera
inalámbrica al smartphone para acceder a Internet a través del proveedor de servicios celulares.

PAN

Una red de área personal (PAN) es una red que conecta dispositivos, como mouse, teclados, impresoras,
smartphones y tablet PC, dentro del alcance de una persona. Todos estos dispositivos están dedicados a
un único host y, generalmente, se conectan con tecnología Bluetooth.

Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se
encuentran a corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete
dispositivos Bluetooth más. Como se describe en el estándar IEEE 802.15.1, los dispositivos Bluetooth
admiten voz y datos. Los dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz a
2,485 GHz, que se encuentra en la banda industrial, científica y médica (ISM). El estándar Bluetooth
incorpora el salto de frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando
distintas frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad de interferencia cuando hay
varios dispositivos Bluetooth presentes.

MAN

Una red de área metropolitana (MAN) es una red que abarca un campus extenso o una ciudad. La red
está compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica.
Por lo general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o
de un proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como
una red de alta velocidad para permitir el uso compartido de recursos regionales.

WAN

Una WAN conecta varias redes que se encuentran geográficamente separadas. La característica de
diferenciación de WAN es que es propiedad de un proveedor de servicios. Contrato de las personas y las
organizaciones para los servicios WAN. El ejemplo más común de una WAN es Internet. Internet es una
gran WAN compuesta por millones de redes interconectadas. En la figura, las redes de Tokio y de Moscú
están conectadas a través de Internet.

Redes entre pares

En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo,
también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios
individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir
o instalar. Dado que los usuarios individuales son responsables de los recursos de sus propias PC, la red
no tiene un punto central de control o administración.

Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto
también pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios
pueden compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más de
una PC en el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras
computadoras, enviar mensajes entre estas e imprimir documentos con una impresora compartida, como
se muestra en la figura.
Las redes punto a punto tienen varias desventajas:

 No existe una administración de red centralizada, lo que hace difícil determinar quién controla los
recursos en la red.

 No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para
obtener protección de datos.

 La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en
ella.

 Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de


seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.

Redes de cliente y servidor

Los servidores tienen software instalado que les permite proporcionar servicios, como archivos, correo
electrónico o páginas web, a los clientes. Cada servicio requiere un software de servidor independiente.
Por ejemplo, el servidor en las Figuras 1 y 2 requiere un software de servidor de archivos para
proporcionar a los clientes la capacidad de extraer y almacenar archivos.

En una red de cliente y servidor, el cliente solicita información o servicios al servidor. El servidor le
proporciona al cliente la información o el servicio que solicitó. Los servidores en una red de cliente y
servidor comúnmente realizan parte del trabajo de procesamiento de las máquinas del cliente. Por
ejemplo, un servidor puede clasificar a través de una base de datos antes de enviar los registros
solicitados por el cliente.

Además, un servidor único puede ejecutar varios tipos de software de servidor. En una empresa
doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos,
servidor web y servidor de correo electrónico. Un equipo cliente también puede ejecutar varios tipos de
software de cliente. Debe haber un software de cliente para cada servicio requerido. Si en un cliente hay
varios softwares de cliente instalados, puede conectarse a varios servidores al mismo tiempo. Por
ejemplo, un usuario puede revisar su correo electrónico y ver una página web mientras utiliza el servicio
de mensajería instantánea y escucha la radio a través de Internet.

En una red de cliente y servidor, los recursos son controlados por una administración de red centralizada.
El administrador de red realiza copias de seguridad de datos e implementa medidas de seguridad. El
administrador de red también controla el acceso de los usuarios a los recursos del servidor.

Normas abiertas

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También


garantizan que ningún producto de una sola compañía pueda monopolizar el mercado o tener una ventaja
desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen muchas
opciones disponibles de diversos proveedores. Todas estas opciones incorporan protocolos estándar
como Protocolo de Internet versión 4 (IPv4), Protocolo de configuración dinámica de host (DHCP), 802.3
(Ethernet) y 802.11 (LAN inalámbrica). Estos protocolos y estándares abiertos se analizan más adelante
en el capítulo. Estos estándares abiertos permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a que ambos
sistemas operativos implementan protocolos de estándar abierto.

Existen varios organismos internacionales responsables de establecer estándares de redes. Haga clic en
los logotipos en la figura para visitar el sitio web de cada organización de estandarización.

Protocolos
Un protocolo es un conjunto de reglas. Los protocolos de Internet son conjuntos de reglas que controlan la
comunicación dentro de una red y entre las computadoras que la conforman. Las especificaciones de
protocolo definen el formato de los mensajes que se intercambian.

La sincronización es fundamental para que los paquetes se entreguen de manera confiable. Los
protocolos requieren que los mensajes lleguen dentro de ciertos intervalos para que la PC no espere
indefinidamente a que lleguen mensajes que tal vez se hayan perdido. Los sistemas cuentan con uno o
más temporizadores durante la transmisión de datos. Los protocolos también toman medidas alternativas
si la red no cumple con las reglas de sincronización. La figura enumera las funciones principales de un
protocolo.

Modelo de referencia OSI

A principios de los años ochenta, la Organización Internacional para la Estandarización (ISO) desarrolló el
modelo de referencia de interconexión de sistemas abiertos (OSI) para estandarizar la manera en que se
comunican los dispositivos en una red. Este modelo representó un gran paso en pos de asegurar la
interoperabilidad entre dispositivos de red.

El modelo OSI divide las comunicaciones de red en siete capas diferentes, como se muestra en la
ilustración. Si bien existen otros modelos, actualmente la mayoría de los proveedores de red desarrollan
sus productos utilizando este marco.

Nota: La mnemotécnica puede ayudarlo a recordar las siete capas del modelo OSI. Dos ejemplos son:
"Algunas Pocas Salsas Tienen Raras Especias Finas" y "Feroces Elefantes Recorren Tierras Peligrosas
en la Sabana Ardiente".

Modelo TCP/IP

El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los EE. UU. Está
formado por capas que llevan a cabo las funciones necesarias para preparar los datos para su
transmisión a través de una red. En la Figura 1 se muestran las cuatro capas del modelo TCP/IP.

TCP/IP significa dos protocolos principales del conjunto: Protocolo de control de transmisión (TCP) y el
protocolo de Internet (IP). TCP es responsable de la entrega confiable. El protocolo de Internet (IP) es
responsable de agregar el origen y el destino que dirigen a los datos. Pero el modelo TCP/IP incluye
muchos otros protocolos además de TCP e IP. Estos protocolos son el estándar dominante para el
transporte de datos a través de las redes y de Internet. La Figura 2 muestra una colección de algunos de
los protocolos TCP/IP más populares. Haga clic en cada uno para obtener más información.

Unidades de datos de protocolo

El mensaje comienza en la capa superior de aplicación y desciende por las capas TCP/IP hasta la capa
inferior de acceso a la red. Mientras los datos de la aplicación bajan por las capas, la información de
protocolo se agrega en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento.

La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre
distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de nombres para
las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra
en la figura. Haga clic en cada PDU de la figura para obtener más información.

Ejemplo de encapsulamiento

Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera como
datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en el paquete
IP.
En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor web
envía una página web a un cliente web.

Ejemplo de desencapsulamiento

Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El


desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los
encabezados de protocolo. Los datos se desencapsulan mientras suben por las capas hacia la aplicación
del usuario final.

Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulamiento.

Comparación entre los modelos OSI y TCP/IP

El modelo OSI y el modelo TCP/IP son modelos de referencia que se utilizan para describir el proceso de
comunicación de datos. El modelo TCP/IP se utiliza específicamente para la suite de protocolos TCP/IP y
el modelo OSI se utiliza para el desarrollo de comunicación estándar para equipos y aplicaciones de
diferentes proveedores.

El modelo TCP/IP realiza el mismo proceso que el modelo OSI, pero utiliza cuatro capas en lugar de siete.
En la figura se muestra una comparación entre las capas de los dos modelos.

CSMA/CD

Los protocolos Ethernet describen las normas que controlan el modo en que se establece la comunicación
en una red Ethernet. Para asegurar que todos los dispositivos Ethernet sean compatibles entre sí, el IEEE
desarrolló estándares que los fabricantes y programadores deben respetar durante el desarrollo de
dispositivos Ethernet.

La arquitectura de Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que
todas las redes implementen el método de control de acceso de Acceso múltiple por detección de
portadora y detección de colisiones (CSMA/CD).

 Portadora: Este es el cable que se usa para transmitir datos.

 Detección: Cada dispositivo escucha al cable para determinar si está claro para enviar datos, como
se muestra en la ilustración.

 Acceso múltiple: Puede haber varios dispositivos que accedan a la red al mismo tiempo.

 Detección de colisiones: Una colisión causa una duplicación de voltaje en el cable, que es
detectada por la NIC de los dispositivos.

En CSMA/CD, todos los dispositivos escuchan al cable de red para detectar espacio libre y así enviar
datos. Este proceso es similar a esperar a escuchar el tono de marcado del teléfono antes de marcar un
número. Cuando el dispositivo detecta que no hay otro dispositivo transmitiendo, este dispositivo puede
intentar enviar datos. Si ningún otro dispositivo envía datos al mismo tiempo, esta transmisión llega a la
computadora de destino sin inconvenientes. Si otro dispositivo transmite al mismo tiempo, se produce una
colisión en el cable.

La primera estación que detecta la colisión envía una señal de congestión que le indica a todas las
estaciones a que interrumpan la transmisión y ejecuten un algoritmo de postergación. El algoritmo de
postergación calcula los tiempos aleatorios en los que la estación terminal intentará volver a transmitir.
Este tiempo aleatorio suele ser de 1 o 2 ms (milisegundos). Esta secuencia tiene lugar cada vez que se
produce una colisión en la red y puede reducir la transmisión de Ethernet en hasta un 40%.

Nota: La mayoría de las redes Ethernet actuales son dúplex completas. En Ethernet de dúplex completo,
rara vez hay una colisión, ya que los dispositivos pueden transmitir y recibir al mismo tiempo.
Estándares de cables de Ethernet

El estándar IEEE 802.3 define varias implementaciones físicas que admiten Ethernet. En la ilustración, se
resumen los estándares de los diferentes tipos de cables de Ethernet.

1000BASE-T es la arquitectura Ethernet más común implementada actualmente. El nombre indica las
funciones del estándar:

 El valor 1000 representa una velocidad de 1000 Mb/s o 1 Gb/s.

 “BASE” representa la transmisión de banda base. En la transmisión de banda base, todo el ancho
de banda de un cable es utilizado por un tipo de señal.

 La letra T representa el cableado de cobre de par trenzado.

CSMA/CA

El estándar IEEE 802.11 especifica la conectividad para las redes inalámbricas. Acceso múltiple por
detección de portadora de uso de las redes inalámbricas con prevención de colisiones (CSMA/CA).
CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de transmitir. Cada
dispositivo que transmite incluye en el marco la duración que necesita para la transmisión. Todos los
demás dispositivos inalámbricos reciben esta información y saben por cuanto tiempo el medio no estará
disponible, como se muestra en la figura. Esto significa que los dispositivos inalámbricos funcionan en
modo de dúplex medio. La eficiencia de la transmisión de un AP o router inalámbrico se reduce a medida
que se agregan más dispositivos.

Normas inalámbricas

IEEE 802.11, o wifi, hace referencia a un grupo colectivo de estándares que especifican las
radiofrecuencias, las velocidades y otras funcionalidades para las WLAN. Varias implementaciones del
estándar IEEE 802.11 han sido desarrolladas a través de los años, como se muestra en la figura.

El estándar 802.11a, 802.11b y los estándares 802.11g se deben considerar antiguos. Las WLAN nuevas
deben implementar dispositivos 802.11ac. Las implementaciones WLAN existentes deben actualizarse a
802.11ac al adquirir nuevos dispositivos.

Wireless Security (Seguridad de la transmisión inalámbrica)

La mejor manera de asegurar una red inalámbrica es utilizar autenticación y cifrado. Se introdujeron dos
tipos de autenticación con el estándar 802.11 original, como se muestra en la figura:

 Autenticación del sistema abierto: Cualquier dispositivo inalámbrico puede conectarse a la red
inalámbrica. Esta opción solo se debe utilizar en situaciones en las que la seguridad no es una
preocupación.

 Autenticación de clave compartida: Proporciona mecanismos para autenticar y cifrar datos entre
el cliente inalámbrico y un AP o un router inalámbrico.

Las tres técnicas de autenticación de clave compartida para las WLAN son los siguientes:

 Privacidad equivalente por cable (WEP): Era la especificación 802.11 original que protegía las
WLAN. Sin embargo, la clave de cifrado nunca cambia al intercambiar paquetes, por lo que es fácil
de descifrar.
 Acceso protegido wifi (WPA): Este estándar utiliza WEP, pero protege los datos con un algoritmo
de cifrado del protocolo de integridad de clave temporal (TKIP), que es mucho más seguro. TKIP
cambia la clave para cada paquete, lo que hace que sea mucho más difícil de descifrar.

 IEEE 802.11i/WPA2:: IEEE 802.11i es un estándar de la industria para proteger las WLAN. La
versión de Wi-Fi Alliance se denomina WPA2. 802.11i y WPA2 ambos usan cifrado avanzado (AES)
para el cifrado. AES actualmente se considera el protocolo de cifrado más sólido.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la certificación WPA2. Por lo
tanto, las WLAN modernas deben utilizar el estándar 802.11i/WPA2.

Módems

Los técnicos de TI deben comprender el propósito y las características de los dispositivos de red
comunes. En esta sección se analiza una variedad de dispositivos.

Un módem se conecta a Internet a través de un proveedor de servicios de Internet (ISP). Existen tres tipos
básicos de módems. Los módems convierten los datos digitales de una computadora en un formato que
se puede transmitir en la red del ISP. Un módem análogo convierte los datos digitales a señales análogas
para su transmisión a través de líneas de teléfono análogas. Un módem de suscriptor digital (DSL)
conecta la red de un usuario directamente a la infraestructura digital de la compañía telefónica. El módem
por cable conecta la red del usuario con un proveedor de servicios de cable, que generalmente utiliza una
red de fibra coaxial híbrida (HFC).

Concentradores, puentes y switches

El equipo utilizado para conectar dispositivos dentro de una LAN evolucionó de concentradores a puentes
y a switches.

Concentradores

Los concentradores, como se muestran en la Figura 1, reciben los datos en un puerto y luego los envían a
todos los demás puertos. Un concentrador extiende el alcance de una red porque regenera la señal
eléctrica. El concentrador también se puede conectar a otro dispositivo de red, como un switch o un router
conectado a otras secciones de la red.

En la actualidad, los concentradores no se utilizan con tanta frecuencia debido a la eficacia y el bajo costo
de los switches. Los concentradores no segmentan el tráfico de red. Cuando un dispositivo envía el
tráfico, el concentrador desborda ese tráfico a todos los otros dispositivos conectados al concentrador.
Los dispositivos comparten el ancho de banda.

Puentes

Los puentes se introdujeron para dividir la LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede filtrar el tráfico de red entre los segmentos de la LAN.
Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la Figura 2, si la
computadora A debe enviar un trabajo a la impresora, el tráfico no se reenviará al segmento 2. Sin
embargo, el servidor también recibirá este tráfico de trabajos de impresión.

Switches

Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y los costos
reducidos de los switches. Como se muestra en la Figura 3, un switch microsegmenta una LAN. La
microsegmentación significa que los switches filtran y segmentan el tráfico de red al enviar datos solo al
dispositivo al que se envían los datos. Esto proporciona un mayor ancho de banda dedicado a cada
dispositivo de la red. Si hay solamente un dispositivo conectado a cada puerto en un switch, opera en
modo de dúplex completo. Este no es el caso con un concentrador. Cuando la computadora A envía un
trabajo a la impresora, solo la impresora recibe tráfico.

Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas
las direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para alcanzar un
dispositivo con una dirección MAC determinada. La tabla de conmutación registra las direcciones MAC al
inspeccionar la dirección MAC de origen de cada trama entrante, así como el puerto al que llega la trama.
A continuación, el switch crea una tabla de conmutación que asigna direcciones MAC a puertos de salida.
Cuando llega tráfico destinado a una dirección MAC específica, el switch utiliza la tabla de conmutación
para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico
desde el puerto hacia el destino. Al enviar tráfico hacia el destino desde un solo puerto, los otros puertos
no se ven afectados.

Puntos de acceso inalámbrico y routers

Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico, que se muestran en la Figura 1, proporcionan acceso a la red a
dispositivos inalámbricos, como computadoras portátiles y tablets. El punto de acceso inalámbrico utiliza
ondas de radio para comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso
inalámbrico. El punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios
puntos de acceso para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico
proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona funciones
adicionales.

Routers

Los routers conectan las redes, como se muestra en la Figura 2. Los switches utilizan direcciones MAC
para reenviar tráfico dentro de una única red. Los routers utilizan direcciones IP para reenviar tráfico a
otras redes. Un router puede ser una computadora con software de red especial instalada o un dispositivo
construido por fabricantes de equipos de red. En redes más grandes, los routers se conectan a los
switches, que luego se conectan a la LAN, como el router de la derecha en la Figura 2. El router funciona
como el gateway para las redes externas.

El router en la izquierda en la Figura 2 también se conoce como dispositivo multipropósito, o router


integrado. Incluye un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente
comprar y configurar un dispositivo que cumpla con todas las necesidades en vez de comprar distintos
dispositivos por separado para cada función. Esto es especialmente cierto para el hogar o pequeñas
oficinas. Es posible que los dispositivos multipropósito incluyan un módem.

Firewalls de hardware

Un router integrado también funciona como firewall de hardware. Los firewalls de hardware protegen los
datos y los equipos de una red del acceso no autorizado. Un firewall de hardware se encuentra entre dos
o más redes, como se muestra en la figura. No utiliza los recursos de las PC que protege, por lo que el
rendimiento de procesamiento no se ve afectado.

Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un
segmento de red, como una lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza,
que contiene las reglas sobre el tráfico de datos entre redes. A continuación, se indican los aspectos que
deben tenerse en cuenta al seleccionar un firewall de hardware:

 Espacio: Es independiente y utiliza hardware dedicado.

 Costo: El costo inicial de las actualizaciones de hardware y software puede ser alto.

 Cantidad de computadoras: Se pueden proteger varias computadoras.

 Requisitos de rendimiento: Poco impacto en el rendimiento de la computadora.

Nota: En una red segura, si el rendimiento de la computadora no es un problema, habilite el firewall


interno del sistema operativo para obtener seguridad adicional. Es posible que algunas aplicaciones no
funcionen correctamente, a menos que se configure el firewall para estas como corresponde.
tros dispositivos

Paneles de conexiones

Los paneles de conexiones se usan generalmente como lugar para recopilar los tendidos de cables
entrantes de varios dispositivos de red en un recurso, como se muestra en la Figura 1. Proporciona un
punto de conexión entre las computadoras y switches o routers. Pueden usarse paneles de conexión
apagados o encendidos. Los paneles de conexión encendidos pueden regenerar señales débiles antes de
enviarlas al siguiente dispositivo.

Repetidores

La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la Figura


2. Los repetidores también se denominan extensores ya que extienden la distancia que una señal puede
recorrer. En las redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en
los cables de fibra óptica.

Power over Ethernet (PoE)

El switch PoE transfiere pequeñas cantidades de CC a través del cable de Ethernet para alimentar los
dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso wifi, los
dispositivos de video de vigilancia y los teléfonos IP, se pueden alimentar de manera remota. Los
dispositivos que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de
hasta 330 ft (100 m). La alimentación también se puede insertar en el medio de un tendido de cables
usando un inyector PoE, como se muestra en la Figura 3.

Cables coaxiales

Existe una gran variedad de cables de red, como se muestra en la Figura 1. Los cables coaxiales y los de
par trenzado utilizan señales eléctricas en vez de cobre para transmitir datos. Los cables de fibra óptica
utilizan señales de luz para transmitir datos. Estos cables difieren en ancho de banda, tamaño y costo.

El cable coaxial, que se muestra en detalle en la Figura 2, suele estar hecho de cobre o aluminio. Lo
utilizan las compañías de televisión por cable y los sistemas de comunicación satelitales.

El cable coaxial (o coax) transmite los datos como señales eléctricas. Este cable proporciona un blindaje
mejorado en comparación con el de par trenzado no blindado (UTP), por lo que posee una mejor relación
señal-ruido y, por lo tanto, puede transmitir más datos. Sin embargo, el cableado de par trenzado
reemplazó al coax en las conexiones LAN debido a que, en comparación con el UTP, el cable coaxial es
físicamente más difícil de instalar, más costoso y menos útil para la resolución de problemas.

El cable coaxial está cubierto por un revestimiento y se puede terminar con una variedad de conectores,
como se muestra en la Figura 2. Existen varios tipos de cables coaxiales:

 Thicknet o 10BASE5: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de
1640,4 ft (500 m).

 Thinnet o 10BASE2: Se utiliza en redes y se opera a 10 Mb/s con una distancia máxima de 607 ft
(185 m).

 RG-59: El más utilizado para la televisión por cable en los Estados Unidos.

 RG-6: Cable de mejor calidad que el RG-59, con mayor ancho de banda y menor susceptibilidad a
interferencias.

El cable coaxial no tiene un ancho de banda máximo específico. El tipo de tecnología de señalización
utilizada determina la velocidad y los factores limitantes.
Cables de par trenzado

El par trenzado es un tipo de cableado de cobre que se utiliza para comunicaciones telefónicas y para la
mayoría de las redes Ethernet. El par está trenzado para brindar protección contra crosstalk, que es el
ruido que generan pares de cables adyacentes en el cable. El cableado de par trenzado sin protección
(UTP) es la variedad más común de cableado de par trenzado.

Como se muestra en la Figura 1, el cable UTP consta de cuatro pares de hilos codificados por colores que
están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra
daños físicos menores. El trenzado de los hilos protege contra la diafonía. Sin embargo, UTP no brinda
protección contra la interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI). La EMI
y RFI pueden ser el resultado de una variedad de fuentes incluidas los motores eléctricos y las luces
fluorescentes.

También hay una cuerda de nailon fino dentro del cable que, al tirarlo hacia atrás en toda la longitud del
cable, cortará el revestimiento. Este es el método preferido para acceder a los pares de cables. Previene
la mella o el corte de algunos de los alambres en el cable.

El par trenzado blindado (STP) se diseñó para proporcionar una mejor protección contra EMI y RFI. Como
se muestra en la Figura 2, cada par trenzado se encuentra envuelto en un blindaje de hoja. Los cuatro
pares se envuelven juntos en una malla tejida o una hoja metálica.

UTP y los cables STP se terminan con un conector RJ-45 y se conectan a un socket RJ-45, como se
muestra en la Figura 3. En comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Para obtener máximos beneficios de blindaje, los cables STP se terminan con conectores de
datos STP RJ-45 blindados especiales (no se muestran). Si el cable no se conecta a tierra correctamente,
el blindaje puede actuar como antena y captar señales no deseadas.

Calificaciones de categorías de par trenzado

Los cables de par trenzado vienen en varias categorías (Cat). Estas categorías se basan en la cantidad
de hilos que hay en el cable y la cantidad de vueltas de esos hilos. En la actualidad, la mayoría de las
redes están conectadas por cables de par trenzado de cobre. En la Figura 1, se muestran las
características de un cable de par trenzado.

Nota: Los cables Cat 3 utilizan un conector RJ-11 de 6 pines, mientras que el resto de los cables de par
trenzado utilizan un conector RJ-45 de 8 pines, como se muestra en la Figura 2.

Los edificios de oficinas nuevos o renovados suelen tener algún tipo de cableado UTP que conecta todas
las oficinas a un punto central denominado Instalación de distribución principal (MDF). El límite de
distancia de un cableado UTP que se utiliza para datos es de 100 m (330 ft). Los tendidos de cables que
exceden esta distancia necesitan un switch, un repetidor o un concentrador para extender la conexión a la
MDF. Estos switches, repetidores y concentradores se ubicarían en una instalación de distribución
independiente (IDF).

Los cables que se instalan dentro de áreas abiertas de edificios deben estar clasificados como plenum.
Un plenum es cualquier área que se utiliza para la ventilación, como el área entre el techo y un techo
caído. Los cables con clasificación Plenum están hechos de un plástico especial que retarda el fuego y
que produce menos humo que otros tipos de cable.

Esquemas de cables de par trenzado

Existen dos patrones o esquemas de cableado diferentes, llamados T568A y T568B. Cada esquema de
cableado define el diagrama de pines o el orden de las conexiones de cable, en el extremo del cable.
Ambos esquemas son similares, excepto en que el orden de terminación de dos de los cuatro pares está
invertido, como se muestra en la figura.

En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto.
Si trabaja en una red existente, utilice el esquema de cableado que ya existe.
Al utilizar los estándares de cableado T568A y T568B, se pueden crear dos tipos de cables: un cable
directo y un cable cruzado. El cable directo es el tipo de cable más común. Asigna un cable a los mismos
pines en ambos extremos del cable. El orden de las conexiones (el diagrama de pines) de cada color es
exactamente el mismo en ambos extremos.

Dos dispositivos conectados directamente y que utilizan pines diferentes para transmitir y recibir se
denominan “dispositivos diferentes”. Requieren un cable directo para intercambiar datos. Por ejemplo, la
conexión de una computadora a un switch necesita un cable directo.

El cable cruzado utiliza ambos esquemas de cableado. T568A en un extremo del cable y T568B en el otro
extremo del mismo cable. Los dispositivos conectados directamente y que utilizan los mismos pines para
transmitir y recibir se conocen como “dispositivos similares”. Estos requieren un cable cruzado para
intercambiar datos Por ejemplo, la conexión de una computadora a otra requiere un cable cruzado.

Nota: Si se utiliza el tipo de cable incorrecto, no funcionará la conexión entre los dispositivos de red. Sin
embargo, algunos dispositivos nuevos detectan automáticamente qué pines se utilizan para transmitir y
recibir y ajustan sus conexiones internas respectivamente.

Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de
protección (revestimiento). Haga clic en cada componente de la figura para obtener más información.

Debido a que utiliza luz para transmitir señales, el cable de fibra óptica no se ve afectado por la EMI ni por
la RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en
señales eléctricas cuando salen de este. Esto significa que el cable de fibra óptica puede entregar señales
que son más claras, puede recorrer una mayor distancia y tiene un mayor ancho de banda que el cable de
cobre o de otros metales. Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados,
las propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica es duradera y
se implementa en redes en condiciones ambientales adversas en todo el mundo.

Tipos de medios de fibra óptica

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF): Consta de un núcleo muy pequeño y emplea tecnología láser
costosa para enviar un único haz de luz, como se muestra en la Figura 1. Se usa mucho en
situaciones de larga distancia que abarcan cientos de kilómetros, como aplicaciones de TV por
cable y telefonía de larga distancia.

 Fibra óptica multimodo (MMF): Consta de un núcleo más grande y utiliza emisores LED para
enviar pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes
ángulos, como se muestra en la Figura 2. Se usa mucho en las redes LAN, debido a que se puede
alimentar mediante LED de bajo costo. Proporciona un ancho de banda de hasta 10 Gbps a través
de longitudes de enlace de hasta 550 m.

Conectores de fibra óptica

El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de
conectores de fibra óptica. Las diferencias principales entre los tipos de conectores son las dimensiones y
los métodos de acoplamiento. Las empresas deciden qué tipos de conectores utilizarán según sus
equipos.

Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más
populares.

Se requieren dos fibras para realizar una operación de dúplex completo, ya que la luz sólo puede viajar en
una dirección a través de la fibra óptica. En consecuencia, los cables de conexión de fibra óptica forman
un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de fibra monomodo
estándar. Algunos conectores de fibra óptica aceptan las fibras de transmisión y recepción en un único
conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la
figura.

Direccionamiento de red

La huella digital y la dirección postal que se abordan en la Figura 1 son dos maneras de identificar a una
persona. Por lo general, las huellas digitales de las personas no cambian y constituyen una manera de
identificar físicamente a las personas. La dirección postal de una persona puede no mantenerse siempre
igual, dado que se relaciona con el sitio donde vive o donde recoge la correspondencia;

Los dispositivos que están asociados a una red tienen dos direcciones que son similares a las huellas
digitales y a la dirección postal de una persona. Estos dos tipos de direcciones son la dirección de Media
Access Control (MAC) y la dirección IP. La dirección MAC es codificada de manera rígida en la tarjeta de
interfaz de red (NIC) por el fabricante. La dirección se ocupa del dispositivo sin importar qué red está
conectada al dispositivo. Una dirección MAC es de 48 bits y puede representarse en uno de los tres
formatos hexadecimales que se muestran en la Figura 2.

Nota: El sistema binario y el sistema de numeración hexadecimal son comunes en las tecnologías de
redes. La conversión entre el sistema decimal, los sistemas numéricos binario y el sistema hexadecimal
están fuera del ámbito de este curso. Utilice Internet para obtener más información sobre estos sistemas
de numeración.

Direcciones IP

En la actualidad, es común que una computadora tenga dos versiones de direcciones IP. A principios del
año 1990, había preocupaciones acerca del agotamiento de las direcciones de red IPv4. El Grupo de
Trabajo de Ingeniería de Internet (IETF) comenzó a buscar un reemplazo. Esto llevó al desarrollo de lo
que hoy se conoce como la IP versión 6 (IPv6). Actualmente, IPv6 funciona junto con IPv4 y está
comenzando a reemplazarlo. Una dirección IPv4 es de 32 bits y se representa en formato decimal
punteado. Una dirección IPv6 tiene 128 bits y se representa en sistema hexadecimal. En la Figura 1 se
aprecian ejemplos de direcciones IPv4 e IPv6.

Las direcciones IP son asignadas por los administradores de red en función de la ubicación dentro de la
red. Cuando un dispositivo se traslada de una red a otra, es muy probable que cambie su dirección IP. La
Figura 2 muestra una topología con dos LAN. Esta topología demuestra que las direcciones MAC no
cambian cuando se traslada un dispositivo. Pero las direcciones IP si cambian. La computadora portátil se
movió a la LAN 2. Observe que la dirección MAC de la computadora portátil no cambió, pero las
direcciones IP sí cambiaron.

La Figura 3 muestra el resultado para el comando ipconfig /all en la computadora portátil. El resultado
muestra la dirección MAC y dos direcciones IP.

Nota: El SO Windows denomina a la NIC un adaptador Ethernet y a la dirección MAC una dirección física.

Formato de direcciones IPv4

Cuando un host se configura con una dirección IPv4, se introduce en formato decimal punteado, como se
muestra en la Figura 1. Imagine si tuviera que introducir el equivalente binario de 32 bits. La dirección
192.168.200.8 se ingresaría como 11000000101010001100100000001000. Si se cometiera un error al
escribir un solo bit, la dirección sería diferente. Entonces, el dispositivo no podría comunicarse con la red.

A cada número separado por un punto se le llama octeto debido a que representa 8 bits. Por lo tanto, la
dirección 192.168.200.8 tiene cuatro octetos. Cada bit de un octeto puede ser un 1 (activado) o un 0
(desactivado). Además, cada bit de un octeto representa un valor. El bit del extremo derecho representa
un 1. Cada bit a su izquierda se duplica, de modo que el bit representa 128. Para convertir la dirección
binaria, agregue los valores de cada bit que sean un 1 en cada octeto, como se muestra en la Figura 2.

Además, una dirección IPv4 consta de dos partes. La primera parte identifica la red. La segunda parte
identifica al host en esa red. Se requieren ambas partes.
Cuando una computadora prepara datos para enviarlos a la red, debe determinar si enviará los datos
directamente al receptor previsto o a un router. Los enviará directamente al receptor si el receptor está en
la misma red. De lo contrario, enviará los datos a un router. Un router utiliza la porción de red de la
dirección IP para enrutar el tráfico entre redes diferentes.

Las computadoras y los routers utilizan la máscara de subred para calcular la porción de red de la
dirección IPv4 de destino. Al igual que una dirección IPv4, la máscara de subred se representa mediante
decimales punteados. Por ejemplo, la máscara de subred para la dirección IPv4 192.168.200.8 podría ser
255.255.255.0, como se muestra en la Figura 1. Una computadora utiliza la dirección y la máscara de
subred para determinar la porción de red de la dirección. Lo hace en el nivel binario. En la Figura 3, se
convierten la dirección de 192.168.200.8 y la máscara de subred 255.255.255.0 a sus equivalentes
binarios. Un octeto con el valor decimal 255 es 8 unos en binario. Un bit en la máscara de subred significa
que el bit es parte de la porción de red. Por lo tanto, los primeros 24 bits de la dirección de 192.168.200.8
son bits de red. Los últimos 8 bits son bits de host.

Direcciones IPv4 con clase y sin clase

Cuando IPv4 se especificó por primera vez en el año 1981, las direcciones se dividieron en tres clases,
como se muestra en la Figura 1. El valor del primer octeto de una dirección IPv4 indica a qué clase
pertenece. A cada clase se le asignó una máscara de subred predeterminada.

Se muestran las máscaras de subred mediante la notación de prefijo, como se muestra en la Figura 2. El
número después de la barra diagonal indica cuántos bits en la máscara de subred son bits de uno. Por
ejemplo, la red clase B 172.16.0.0 con la máscara de subred 255.255.0.0 se escribiría como
172.16.0.0/16. El "/16" Indica que los primeros 16 bits de la máscara de subred son todos unos.

A principios de la década de 1990, era claro para los ingenieros que el sistema de direcciones IPv4 con
clase quedaría finalmente sin espacio. Muchas empresas eran demasiado grandes para la dirección de
red Clase C, que solo tenía 254 direcciones host. Pero eran demasiado pequeños para una dirección de
red Clase B con 65 534 direcciones host. Por lo tanto, el grupo de trabajo de ingeniería de Internet (IETF)
propuso una estrategia de asignación de dirección llamada router de enrutamiento entre dominios sin
clase (CIDR). El CIDR era una medida temporal que permitió a las organizaciones utilizar los esquemas
de direcciones personalizado para su situación determinada. Una organización puede recibir cuatro
direcciones de red clase C con una máscara de subred personalizada, como se muestra en la Figura 3. La
dirección de red resultante se denomina superred porque consiste en más de una dirección de red con
clase.

Número de direcciones IPv6

La dirección IPv6 reemplazará finalmente la dirección IPv4. IPv6 supera las limitaciones de IPv4 y
representa una mejora importante con características que se adaptan mejor a las demandas de red
actuales y previsibles. El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296
direcciones únicas. El espacio de una dirección IPv6 proporciona
340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones o 340 sextillones de direcciones, que
equivaldría aproximadamente a cada grano de arena en la Tierra. En la ilustración, se puede ver una
comparación entre el espacio de direcciones IPv4 e IPv6.

Formatos de direcciones IPv6

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores
hexadecimales. Cuatro bits se representan mediante un único dígito hexadecimal, con un total de 32
valores hexadecimales. Los ejemplos que se muestran en la Figura 1 son direcciones IPv6
completamente extendidas. Dos reglas ayudan a reducir el número de dígitos necesarios para representar
una dirección IPv6.

Regla 1: Omitir los ceros iniciales

La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros)
iniciales en cualquier sección de 16 bits. Por ejemplo:
 01AB puede representarse como 1AB.

 09F0 puede representarse como 9F0.

 0A00 puede representarse como A00.

 00AB puede representarse como AB.

Regla 2: omitir los segmentos de 0

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::)
pueden reemplazar cualquier grupo de ceros consecutivos. Los dos puntos dobles (::) se pueden utilizar
solamente una vez dentro de una dirección; de lo contrario, habría más de una dirección resultante
posible.

Las Figuras 2 a la 4 muestran ejemplos de cómo usar las dos reglas para comprimir las direcciones IPv6
que se muestran en la Figura 1.

Direccionamiento estático

En una red con pocos hosts, es fácil configurar manualmente cada dispositivo con la dirección IP correcta.
Un administrador de red que entienda de direccionamiento IP debe asignar las direcciones y saber elegir
una dirección válida para una red particular. La dirección IP asignada es única para cada host dentro de la
misma red o subred. Esto se conoce como “direccionamiento IP estático”.

Para configurar una dirección IP estática en un host, vaya a la ventana Propiedades TCP/IPv4 de la NIC,
como se muestra en la figura. Puede asignar la siguiente información de configuración de dirección IP a
un host:

 Dirección IP: Identifica la computadora en la red.

 Máscara de subred: Se utiliza para identificar la red a la que está conectada la computadora.

 Gateway predeterminado: Identifica el dispositivo empleado por la computadora para acceder a


Internet o a otra red.

 Valores opcionales: Como la dirección del servidor del Sistema de nombres de dominios (DNS)
preferida y la dirección del servidor DNS alternativa.

En Windows 7, utilice la siguiente ruta:

Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador haga clic con el botón secundario en Conexión de área local > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las siguientes
direcciones de servidor DNS > Aceptar > Aceptar.

En Windows 8.0 y 8.1, utilice la siguiente ruta:

Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos
> Cambiar configuración de adaptador > Haga clic con el botón secundario en Ethernet >
Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la siguiente dirección IP > Usar las
siguientes direcciones de servidor DNS > Aceptar > Aceptar.

Direccionamiento dinámico

Si hay varias PC que componen una LAN, la configuración manual de las direcciones IP para cada host
en la red puede llevar mucho tiempo, y es muy probable que se produzcan errores. Un servidor DHCP
asigna de manera automática las direcciones IP, lo cual simplifica el proceso de asignación de
direcciones. La configuración automática de algunos parámetros de TCP/IP también disminuye la
posibilidad de asignar direcciones IP duplicadas o no válidas.

Para que una PC en una red pueda aprovechar los servicios del DHCP, la PC debe poder identificar al
servidor en la red local. Una computadora se puede configurar para validar una dirección IP de un servidor
DHCP seleccionando la opción Obtener una dirección IP automáticamente en la ventana de
configuración de la NIC, como se muestra en la Figura 1. Cuando una computadora está configurada para
obtener una dirección IP automáticamente, el resto de los cuadros de la configuración de direcciones IP
no están disponibles. La configuración de DHCP es la misma tanto para una NIC conectada por cable
como para una NIC inalámbrica.

Después de arrancar, una computadora solicita continuamente una dirección IP de un servidor de DHCP
hasta recibir una. Si la computadora no se puede comunicar con el servidor de DHCP para obtener una
dirección IP, el SO de Windows asigna automáticamente una dirección IP privada automática (APIPA).
Esta dirección de enlace local se encuentra en el rango de 169.254.0.0 a 169.254.255.255. Enlace local
significa que la computadora solo puede comunicarse con otras computadoras conectadas a la misma red
dentro de ese rango de direcciones IP.

El servidor de DHCP puede asignar automáticamente la siguiente información de configuración de


dirección IP a un host:

 Dirección IP

 Máscara de subred

 Gateway predeterminado

 Valores opcionales, como una dirección de servidor DNS

En Windows 7, utilice la siguiente ruta:

Inicio > Panel de control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador > haga clic con el botón secundario en Conexión de área local > Propiedades >
TCP/IPv4 o TCP/IPv6 > Propiedades seleccione el botón de radio Obtener una dirección IP
automáticamente > Aceptar > Aceptar.

En Windows 8.0 y 8.1, utilice la siguiente ruta:

Configuración de PC > Panel de control > Red e Internet > Centro de redes y recursos compartidos
> Cambiar configuración de adaptador, haga clic con el botón secundario en Ethernet > Propiedades
> TCP/IPv4 o TCP/IPv6 > Propiedades > seleccione el botón de radio Obtener una dirección IP
automáticamente > Aceptar > Aceptar.

DNS

Para acceder a un servidor DNS, la PC utiliza una dirección IP establecida en la configuración del DNS de
la NIC en la PC. El DNS resuelve o asigna nombres de host y direcciones URL a las direcciones IP.

Todos los equipos Windows tienen una caché DNS que almacena nombres de host que se resolvieron
recientemente. La caché es el primer lugar donde el cliente DNS busca resoluciones de nombres de host.
Debido a que se ubica en la memoria, la caché recupera las direcciones IP resueltas más rápidamente
que si se utiliza un servidor DNS. Además, no genera tráfico en la red.

Configuración de parámetros de IP alternativos

Establecer una configuración IP alternativa en Windows simplifica el traspaso entre una red que exige el
uso de DHCP y una red que utiliza una configuración IP estática. Si una PC no puede comunicarse con el
servidor de DHCP en la red, Windows utiliza la configuración IP alternativa asignada a la NIC. La
configuración IP alternativa también reemplaza la dirección (APIPA) que Windows asigna cuando no es
posible conectarse al servidor de DHCP.
Para crear una configuración IP alternativa, como se muestra en la Figura 2, haga clic en la ficha
Configuración alternativa de la ventana Propiedades de la NIC. La ficha de configuración alternativa se
muestra solo cuando Obtener una dirección IP se selecciona automáticamente.

ICMP

El Protocolo de mensajes de control de Internet (ICMP) lo utilizan los dispositivos en una red para enviar
mensajes de control y de error a las PC y a los servidores. El ICMP cumple diferentes funciones, como
anunciar errores de red y congestión en la red, y resolver problemas.

Ping se utiliza comúnmente para probar las conexiones entre las computadoras. Ping es una utilidad de
línea de comandos sencilla pero muy útil, que se utiliza para determinar si es posible acceder a una
dirección IP específica. Para ver una lista de opciones que puede utilizar con el comando ping,
escriba ping /? en la ventana del símbolo del sistema, como se muestra en la Figura 1.

La utilidad Ping se encarga de enviar una solicitud de eco ICMP a una computadora de destino o a otro
dispositivo de red. El dispositivo que recibe la solicitud envía una respuesta de eco ICMP para confirmar la
conectividad. Las solicitudes y las respuestas de eco son mensajes de prueba que determinan si los
dispositivos pueden enviarse paquetes entre ellos. En Windows, cuatro solicitudes de eco ICMP (ping) se
envían a la computadora de destino, como se muestra en la Figura 2. Si llegan a la PC de destino, esta
devuelve cuatro respuestas de eco ICMP. El porcentaje de respuestas correctas puede ayudarlo a
determinar la confiabilidad y la accesibilidad de la PC de destino. Otros mensajes de ICMP informan
paquetes no entregados, y si un dispositivo está demasiado ocupado como para manejar el paquete.

También puede hacer ping para buscar la dirección IP de un host cuando se conoce el nombre de ese
host. Si hace ping en el nombre de un sitio web, por ejemplo, cisco.com, como se muestra en la Figura 2,
se muestra la dirección IP del servidor.

Función de la capa de transporte

La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos
aplicaciones y de transmitir datos entre ellas. Como se muestra en la ilustración, la capa de transporte es
el enlace entre la capa de aplicación y las capas inferiores que son responsables de la transmisión a
través de la red.

Funciones de capa de transporte

Los datos que se trasmiten entre una aplicación de origen y una de destino se conocen como
conversación. Una computadora puede mantener simultáneamente diversas conversaciones entre las
aplicaciones, como se muestra en la figura. Esto es posible gracias a las tres funciones principales de la
capa de transporte:

 Seguimiento de la conversación individual entre aplicaciones: Un dispositivo puede tener varias


aplicaciones que utilizan la red al mismo tiempo.

 Segmentación de los datos y rearmado de segmentos: Un dispositivo emisor segmenta los


datos de aplicación en bloques de tamaño adecuado. Un dispositivo receptor vuelve a armar los
segmentos a datos de aplicación.

 Identificación de aplicaciones: Para transmitir flujos de datos a las aplicaciones adecuadas, la


capa de transporte debe identificar la aplicación de destino. Para lograrlo, la capa de transporte
asigna un identificador a cada aplicación, llamado número de puerto.

Protocolo de capa de transporte

Los dos protocolos que operan en la capa de transporte son TCP y protocolo de datagramas de usuario
(UDP), como se muestra en la Figura 1. TCP se considera un protocolo de la capa de transporte confiable
y completo, ya que garantiza que todos los datos lleguen al destino. En cambio, UDP es un protocolo de
la capa de transporte muy simple que no proporciona confiabilidad. IP utiliza estos protocolos de
transporte para habilitar la comunicación y la transferencia de datos entre los hosts. La Figura 2 resalta las
propiedades de TCP y UDP.

TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un
seguimiento de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede
revisar en línea el orden de la entrega.

Con TCP, hay tres operaciones básicas de confiabilidad:

 Numeración y seguimiento de los segmentos de datos transmitidos hacia un dispositivo específico


desde una aplicación determinada

 Reconocimiento de los datos recibidos

 Retransmisión de los datos sin reconocimiento después de un tiempo determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos TDP y los reconocimientos se
transmiten del emisor al receptor.

UDP

El proceso de UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es
responsable de hacer un seguimiento de la carta ni de informar al emisor si esta no llega a destino.

UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones
adecuadas, con muy poca sobrecarga y revisión de datos. UDP se conoce como un protocolo de entrega
de máximo esfuerzo. En el contexto de redes, la entrega de máximo esfuerzo se denomina “poco
confiable” porque no hay reconocimiento que indique que los datos se recibieron en el destino.

Haga clic en Reproducir en la figura para ver una animación de los segmentos UDP que se transmiten del
emisor al receptor.

úmeros de puerto

TCP y UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que
origina la comunicación en el dispositivo local. El número de puerto de destino está asociado con la
aplicación de destino en el dispositivo remoto.

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso
permite establecer varias conversaciones al mismo tiempo para la misma aplicación. Por ejemplo, cuando
utiliza un navegador web, puede tener más de una ficha abierta al mismo tiempo. El número de puerto de
destino es 80 para el tráfico web estándar o 443 para el tráfico web seguro. Pero el puerto de origen será
diferente para cada ficha abierta. Así es como su computadora sabe a qué ficha del navegador entrega el
contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y transferencia de
archivos poseen sus propios números de puerto asignado. Una lista de los números de puertos conocidos
más comunes se muestra en la figura.

Potrebbero piacerti anche