Redes De Comunicaciones.docx

  • Uploaded by: Doris riveros
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redes De Comunicaciones.docx as PDF for free.

More details

  • Words: 9,952
  • Pages: 59
Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Trabajo Sesión 1 Redes y Comunicaciones Herbert Osvaldo Mora Ramirez Corporación Iberoamericana de Estudios – CIES

Notas del Autor Herbert Osvaldo Mora Ramirez Ingeniería de Sistemas Este trabajo es financiado por los propios alumnos Este trabajo debe ser dirigido a Juan Carlos Delgado Corporación Iberoamericana de Estudios Avenida Primero de Mayo No 29 – 41 Contacto: [email protected]

Colombia Bogotá D.C mayo 17 de 2018

Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Contenido Contacto: [email protected] ..................................................................................1 REDES Y COMUNICACIONES .............................................................................................. 1 JUSTIFICACIÓN ...................................................................................................................... 1 INTRODUCCIÓN ..................................................................................................................... 2 OBJETIVOS .............................................................................................................................. 3 MARCO TEORICO ................................................................................................................... 4 Definición de red ........................................................................................................4 Historia de las redes de comunicación ...........................................................................5 Medios de Transmisión ..................................................................................................5 Cable Coaxial ..............................................................................................................6 Cable UTP...................................................................................................................7 Fibra Óptica ................................................................................................................7 Conexión Inalámbrica .................................................................................................8 Tipos de redes informáticas ............................................................................................ 9 Según su utilización: ...................................................................................................9 Según su propiedad: ....................................................................................................9 Según su ubicación y cobertura de servicio: ............................................................... 9 Según el tipo de acceso: ............................................................................................ 10 CLASIFICACION DE LAS REDES ....................................................................................... 11

Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

PAN (Personal Area Network) o red de área personal: ............................................11 LAN (Local Area Network) o red de área local: ...................................................... 11 WLAN (Wireless Local Area Network) o red de área local inalámbrica: ................11 CAN (Campus Area Network) o red de área de campus: .........................................11 MAN (Metropolitan Area Network) o red de área metropolitana: ........................... 12 WAN (Wide Area Network) o red de área amplia ................................................... 12 VLAN: ...................................................................................................................... 12 Velocidades de conexión .......................................................................................... 12 Definición de las siete capas del modelo OSI y explicación de las funciones .............12 Las capas OSI ........................................................................................................................... 13 Capas orientadas a aplicaciones ................................................................................15 Capas de transporte ...................................................................................................18 Encapsulado y desencapsulado .................................................................................22 Topologías de red ..................................................................................................................... 23 Qué es la topología de una red ..................................................................................... 23 a) Topología física: ...................................................................................................23 Topología de ducto (bus) .......................................................................................... 24 Topología de estrella (star) ....................................................................................... 25 Topología de anillo (ring) ......................................................................................... 26

Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Topología de malla (mesh) ....................................................................................... 28 Direcciones IP .......................................................................................................................... 29 Direccion IP .................................................................................................................. 29 Direcciones IPv4 ..........................................................................................................30 Clases de direcciones IP ............................................................................................... 31 Direcciones IPv6 ..........................................................................................................31 Máscaras de Red. ..........................................................................................................32 Conclusiones ............................................................................................................................ 34 Glosario de términos ................................................................................................................ 35 TABLA DE ILUSTRACIONES .............................................................................................. 53 BIBLIOGRAFIA .......................................................................Error! Bookmark not defined.

1 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

REDES Y COMUNICACIONES

JUSTIFICACIÓN

Actualmente vivimos en una sociedad donde la actividad comercial está concentrada en generar y distribuir información. La revolución tecnológica que ha cambiado nuestra existencia, la forma en que trabajamos, aprendemos, hacemos negocios y jugamos, es la computadora. La computadora se ha convertido en la fuente para desarrollar las diferentes actividades tecnológicas. Pero a su vez la comunicación entre las computadoras se ha vuelto el centro de toda comunicación, por esta razón es importante ver y conocer cómo se lleva a cabo esta comunicación.

2 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

INTRODUCCIÓN

Las redes de comunicación son aquellas que nos permiten tener comunicación entre un grupo de computadoras y los usuarios haciéndose con componente importante en la era de la información.

Las invenciones de las redes no han dado la oportunidad de ingresar a diferentes bases de datos remotas, cargar aplicaciones desde diferentes puntos, enviar mensajes a diferentes países, compartir archivos, todo ello desde nuestro hogar, oficina etc.

Los componentes de las redes son equipos avanzados y complejos, que permiten y nos llevaron como un milagro tecnológico a tener una red mundial de comunicaciones.

En este trabajo podemos evidenciar acerca de cómo las nuevas tecnologías han evolucionado a través del tiempo y como se han convertido en lo que hoy son, también podemos evidenciar como el nuevo hardware y software que hoy conocemos han evolucionado para satisfacer nuestras necesidades.

3 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

OBJETIVOS

En este trabajo haremos hincapié en los que son algunos de los componentes de las redes de computador y sus funciones. Lograr que las personas que lean este trabajo conozcan los dispositivos indispensables para la construcción de una red. Conocer que es una red, como esta compuestas, como diferenciar también el tipo de red que se disponga. Educar a los estudiantes y las personas del común sobre el funcionamiento de una red

4 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

MARCO TEORICO

Definición de red Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartir recursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.

1

Ilustración 1 Dispositivos en red

1

http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html

5 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Historia de las redes de comunicación

Las primeras redes de comunicación fueron de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth en New Hampshire a Nueva York. A finales de la década de 1960 y en años siguientes fueron creadas las minicomputadoras. A mitad de la década de los 1980 los PC comienzan a usar los modem (modulador – demodulador) para compartir archivos con otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps por sistemas de comunicación punto a punto, y posteriormente empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL, o línea de abonado digital asimétrica (ADSL, sigla del inglés Asymmetric Digital Subscriber Line) Esta es un tipo de tecnología de línea de abonado digital (DSL) que consiste en la transmisión analógica de datos digitales apoyada en el cable de pares simétricos de cobre que lleva la línea telefónica.

Medios de Transmisión

Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalámbricos.

6 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

2

Ilustración 2 Cable coaxial

Cable Coaxial Contiene un conductor de cobre en su interior envuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es complicada evita menos interferencias que el cable UTP.

3

Ilustración 3 Cable UTP

2 3

http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html

7 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Cable UTP

El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión varía según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para conexiones por medio de switchs.

4

Ilustración 4 Fibra Óptica

Fibra Óptica

Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la

4

http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html

8 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.

5

Ilustración 5 Red Inalámbrica

Conexión Inalámbrica

A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico para la transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión está especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar cableado. Una de las desventajas de estas conexiones es su alto costo y su susceptibilidad a las interferencias electromagnéticas.

5

http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html

9 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Tipos de redes informáticas

Según su utilización:

Redes compartidas: son aquellas a las que se une un gran número de usuarios.

Redes exclusivas: son aquellas que conectan dos o más puntos de forma exclusiva. Esta limitación puede deberse a motivos de seguridad, velocidad o ausencia de otro tipo de redes.

Según su propiedad:

Redes privadas: son gestionadas por empresas, particulares o asociaciones. Solo se puede acceder a ellas desde los terminales de los propietarios.

Redes públicas: pertenecen a organismos estatales y están abiertas a cualquier persona que lo solicite.

Según su ubicación y cobertura de servicio:

Redes de área local (LAN): son aquellas donde los ordenadores conectados están a distancias pequeñas, por ejemplo, las que conectan equipos domésticos o de oficina.

Redes de área metropolitana (MAN): más extensas que las anteriores, están formadas por varias LAN conectadas entre sí.

10 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso todo un país o continente.

Según el tipo de acceso:

Por cableado: los ordenadores de la red están físicamente conectados entre sí mediante cables.

Inalámbricas: los ordenadores se conectan a la red a través de ondas electromagnéticas transmitidas por el aire (Wi-Fi).

Combinación de los dos anteriores: la red cuenta tanto con puntos de acceso inalámbrico WAP como con conexiones por cable.

11 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

CLASIFICACION DE LAS REDES

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera: PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.

LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.

WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.

CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.

12 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.

WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.

VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.

Velocidades de conexión La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados. Definición de las siete capas del modelo OSI y explicación de las funciones El Open Systems Interconnection Model, conocido como modelo OSI por su abreviatura, fue creado por la Organización Internacional para la Normalización (ISO) como modelo de referencia para el establecimiento de una comunicación abierta en diferentes sistemas técnicos. Para

13 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

entenderlo mejor, es necesario transportarse a los comienzos de la era de Internet: a finales de los años 70, los fabricantes más destacados en el ámbito de la tecnología de redes tuvieron que hacer frente al problema de que sus dispositivos solo podían conectarse a través de una arquitectura de red privada. Por aquel entonces, ningún fabricante pensó en crear componentes de software y hardware siguiendo las especificaciones de otros fabricantes y un proyecto como Internet presupone, en cambio, ciertos estándares que posibiliten la comunicación. El protocolo OSI es el resultado de un intento de normalización y, como marco conceptual, ofrece los fundamentos de diseño para normas de comunicación no privativas. Para ello, el modelo de ISO OSI divide el complicado proceso de la comunicación en red en siete estadios denominados capas OSI. En la comunicación entre dos sistemas, cada capa requiere que se lleven a cabo ciertas tareas específicas. Entre ellas se encuentran, por ejemplo, el control de la comunicación, la direccionalidad del sistema de destino o la traducción de paquetes de datos a señales físicas. Sin embargo, el método solo funciona cuando todos los sistemas participantes en la comunicación cumplen las reglas. Estas se establecen en los llamados protocolos, que se aplican a cada una de las capas o que se utilizan en la totalidad de las mismas. El modelo de referencia ISO no es propiamente un estándar de red concreto, sino que, en términos abstractos, describe cuáles son los procesos que se han de llevar a cabo para que la comunicación funcione a través de una red.

Las capas OSI

A los usuarios puede parecerles que la comunicación entre dos ordenadores es algo trivial. Y, sin embargo, en lo que concierne a la transmisión de datos en una red, tienen que llevarse a cabo numerosas tareas y cumplirse

14 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

determinados requisitos en cuanto a fiabilidad, seguridad e integridad, lo que ha puesto de manifiesto la necesidad de dividir la comunicación en red por capas. Cada una de ellas está orientada a una tarea diferente, por lo que los estándares solo cubren una parte del modelo de capas. Este tiene una estructura jerárquica, es decir, que cada capa tiene acceso a una inferior por medio de una interfaz y la pone a disposición para las capas que están por encima de ella. Este principio tiene dos ventajas esenciales: Las tareas y requisitos que han de realizarse y cumplirse están claramente definidos. Los estándares para cada capa pueden desarrollarse de manera independiente. Debido a que cada una de las capas está delimitada con independencia de las otras, los cambios realizados en las normas de una de ellas no influyen en los procesos que se están desarrollando en las otras capas, lo que facilita la introducción de nuevas normas. En función de sus tareas, las siete capas del modelo ISO pueden subdividirse en dos grupos: capas orientadas a aplicaciones y capas orientadas al transporte. Los procesos que tienen lugar en cada una de las capas pueden visualizarse en el ejemplo de la transmisión por correo electrónico desde un terminal a un servidor de correo:

15 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

6

Ilustración 6 Modelo OSI

Capas orientadas a aplicaciones

Las capas superiores del protocolo OSI se denominan capas orientadas a aplicaciones. En este sentido, se establece una diferenciación entre capa de aplicación, capa de presentación y capa de sesión.

Capa 7 – Capa de aplicación (application layer): este es el nivel del modelo OSI que está en contacto directo con aplicaciones como programas de correo electrónico o navegadores web y en ella se produce la entrada y salida de datos. Esta capa establece la conexión para los otros niveles y prepara las funciones para las

6

http://slideplayer.es/slide/11886347/# PAG 7

16 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES aplicaciones. Este proceso se puede explicar mediante el ejemplo de la transmisión por correo electrónico: un usuario escribe un mensaje en el programa de correo electrónico en su terminal y la capa de aplicación lo acepta en forma de paquete de datos. A los datos del correo electrónico se le adjuntan datos adicionales en forma de encabezado de la aplicación: a esto se le llama también “encapsulamiento”. Este encabezado indica, entre otras cosas, que los datos proceden de un programa de correo electrónico. Aquí también se define el protocolo que se usa en la transmisión del correo electrónico en la capa de aplicación (normalmente el protocolo SMTP).



Uso compartido de recursos y redirección de dispositivos



Acceso a archivos remotos



Acceso a la impresora remota



Comunicación entre procesos



Administración de la red



Servicios de directorio



Mensajería electrónica (como correo)



Terminales virtuales de red

Capa 6 – Capa de presentación (presentation layer): una de las tareas esenciales de la comunicación en red es garantizar el envío de datos en formatos estándar. En la capa de presentación, los datos se transportan localmente en formato estandarizados. En el caso de la transmisión de un correo electrónico, en esta capa se define el modo en que se tiene que presentar el mensaje. Para ello, el paquete de datos se completa para que se cree un encabezado de presentación que contiene los datos acerca de cómo se ha codificado el correo (en España se utiliza normalmente ISO 8859-1 (Latin1) o ISO 8859-15), en qué formato se presentan los archivos adjuntos (p. ej., JPEG o MPEG4) o cómo se han comprimido o cifrado los datos (p. ej., SSL/TLS). De esta manera se

17 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

puede asegurar que el sistema de destino también ha entendido el formato del correo electrónico y que el mensaje se va a enviar.

La

capa

de

presentación

proporciona:



Traducción del código de caracteres, por ejemplo, de ASCII a EBCDIC.



Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.



Compresión de datos: reduce el número de bits que es necesario transmitir en la red.



Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

Capa 5 – Capa de sesión (session layer): esta capa tiene la misión de organizar la conexión entre ambos sistemas finales, por lo que también recibe el nombre de capa de comunicación. En ella se incluyen los mecanismos especiales de gestión y control que regulan el establecimiento de la conexión, su mantenimiento y su interrupción. Para controlar la comunicación se necesitan unos datos adicionales que se deben añadir a los datos del correo electrónico transmitidos a través del encabezado de la sesión. La mayoría de protocolos de aplicación actuales como SMTP o FTP se ocupan ellos mismos de las sesiones o, como HTTP, son protocolos sin estado. El modelo TCP/IP, en calidad de competidor del modelo OSI, agrupa las capas OSI 5, 6 o 7 en una capa de aplicación. NetBIOS, Socks y RPC son otras de las especificaciones que recoge la capa 5.

Proporciona:

18 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Establecimiento, mantenimiento y finalización de sesión: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.



Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.

Capas de transporte

A las tres capas del protocolo OSI para las aplicaciones se suman cuatro capas de transporte y en ellas se puede distinguir entre la capa de transporte, la capa de red, la capa de vínculo de datos y la capa física.

Capa 4 – Capa de transporte (transport layer): la capa de transporte opera como vínculo entre las capas de aplicaciones y las orientadas al transporte. En este nivel del modelo OSI se lleva a cabo la conexión lógica de extremo a extremo (el canal de transmisión) entre los sistemas en la comunicación. Para ello, también se tiene que añadir cierta información en los datos del correo electrónico. El paquete de datos que ya se amplió para el encabezado de las capas orientadas a las aplicaciones se complementa en la capa 4 con un encabezado de transporte. En ello entran en juego protocolos de red estandarizados como TCP o UDP. Además, en la capa de transporte también se definen los puertos a través de los cuales las aplicaciones pueden dirigirse al sistema de destino. Asimismo, en la capa 4 también tiene lugar la asignación de un determinado paquete de datos a una aplicación.

La

capa

de

transporte

proporciona:

19 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.



Confirmación de mensajes: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.



Control del tráfico en mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.



Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).

Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo

un

encabezado

a

cada

una

de

ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.

20 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES Capa 3 – Capa de red (network layer): con la capa de mediación la transferencia de datos llega a Internet. Aquí se realiza el direccionamiento lógico del equipo terminal, al que se le asigna una dirección IP. Al paquete de datos, como los datos del correo electrónico del ejemplo, se le añadirá un encabezado de red en el estadio 3 del modelo OSI, que contiene información sobre la asignación de rutas y el control del flujo de datos. Aquí, los sistemas informáticos recurren a normas de Internet como IP, ICMP, X.25, RIP u OSPF. En lo relativo al tráfico de correo electrónico, se suele utilizar más TCP que IP.

Proporciona:



Enrutamiento: enruta tramas entre redes.



Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.



Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.



Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.

Contabilidad del uso de la subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.

21 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES Capa 2 – Capa de vínculo de datos (data link layer): en la capa de seguridad, las funciones como reconocimiento de errores, eliminación de errores y control del flujo de datos se encargan de evitar que se produzcan errores de comunicación. El paquete de datos se sitúa, junto a los encabezados de aplicación, presentación, sesión, transporte y red, en el marco del encabezado de enlace de datos y de la trama de enlace de datos. Además, en la capa 2 tiene lugar el direccionamiento de hardware y, asimismo, entran en acción las direcciones MAC. El acceso al medio está regulado por protocolos como Ethernet o PPP.

Para



ello,

la

capa

de

vínculo

de

datos

proporciona:

Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.



Control del tráfico en tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.



Secuenciación de tramas: transmite y recibe tramas secuencialmente.



Confirmación de trama: proporciona o espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.



Delimitación de trama: crea y reconoce los límites de la trama.

Comprobación de errores de trama: comprueba la integridad de las tramas recibidas. Gestión de acceso a medios: determina si el nodo "tiene derecho" a utilizar el medio físico.

Capa 1 – Capa física (physical layer): en la capa física se efectúa la transformación de los bits de un paquete de datos en una señal física adecuada para un medio de transmisión. Solo esta puede transferirse a través de un medio como hilo de cobre, fibra de vidrio o aire. La interfaz para el medio de transmisión se define por medio de protocolos o normas como DSL, ISDN, Bluetooth, USB (capa física) o Ethernet (capa física).

22 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Proporciona:



Codificación de datos: modifica el modelo de señal digital sencillo (1s y 0s) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:



Qué estado de la señal representa un binario 1



Como sabe la estación receptora cuándo empieza un "momento bit"



Cómo delimita la estación receptora una trama



Anexo al medio físico, con capacidad para varias posibilidades en el



medio:

Técnica de transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).



Transmisión en el medio físico: transmite bits como señales eléctricas u ópticas adecuadas para

el

medio

físico

y

determina

lo

siguiente.

Encapsulado y desencapsulado

Los paquetes de datos no solo recorren cada capa del modelo OSI, sino también el sistema del remitente y el sistema de destino. Cualquier otro dispositivo por el que deba pasar un paquete de datos forma parte de las capas 1 y 3. El correo electrónico del ejemplo pasa por el router como señal física antes de avanzar por Internet. Esta se establece en la capa 3 del protocolo OSI y solo procesa información de las tres primeras capas, sin tener en

23 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES cuenta las capas que van desde la 4 a la 7. Para poder acceder a datos importantes, el router tiene que descomprimir (“desencapsular”) el paquete de datos encapsulado y, en este proceso, se recorren las diferentes capas OSI en orden inverso. En primer lugar, se produce la decodificación de señales en la capa de transferencia de bits y, a continuación, se leen las direcciones MAC de la capa 2 y las direcciones IP y los protocolos de enrutamiento de la capa 3. Con estos datos, el router ya se encuentra en condiciones de tomar una decisión en cuanto a su reenvío. El paquete de datos, encapsulado de nuevo y basándose en la información obtenida, puede ser reenviado entonces a la próxima estación, en su camino hacia el sistema de destino. Por regla general, en la transmisión de datos participa más de un router y en ellos tiene lugar el proceso de encapsulado y desencapsulado hasta que el paquete de datos llega a su destino (en este ejemplo, un servidor de correo electrónico) en forma de una señal física. El paquete de datos también pasa, aquí, por el proceso de desencapsulado, para lo que se recorrerán desde la primera hasta la séptima capa del modelo OSI. El mensaje enviado a través del cliente de correo electrónico llegará, por lo tanto, al servidor de correo electrónico, donde estará disponible para que otro cliente de correo electrónico pueda acceder a él.

Topologías de red

Qué es la topología de una red

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se interconectan entre sí sobre un medio de comunicación. a) Topología física: Se refiere al diseño actual del medio de transmisión de la red. b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

24 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.

Topología de ducto (bus) Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también). Eran muy susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red. Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía existiendo la contensión para accesar al cabla dorsal. Ese problema de colisiones se redujo al segmentar las redes en pocos nodos. A pesar de esos problema la topología de ducto con Ethernet es la más utilizada para redes de área local (LAN). En ambientes MAN (Metropolitan Area Network), las compañías de televisión por cable utilizan esta topología para extender sus redes.

25 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

7

Ilustración 7 Red en Bus

Topología de estrella (star)

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La

7

http://www.eveliux.com/mx/Topologias-de-red.html

26 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.

Hay que aclarar que aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto. La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Area Network), para comunicaciones vía satélite y celular.

8

Ilustración 8 Topología en Estrella

Topología de anillo (ring)

8

http://www.eveliux.com/mx/Topologias-de-red.html

27 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. La topología de anillo es muy utlizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus.

9

Ilustración 9 Topología en Anillo

9

http://www.eveliux.com/mx/Topologias-de-red.html

28 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.

10

Ilustración 10 Topología en Malla o Estrella

10

http://www.eveliux.com/mx/Topologias-de-red.html

29 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Direcciones IP

Direccion IP

Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP... Veamos los números:

Total de espacio IPv4: 4,294,967,296 direcciones. Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

Incluso diciendo que IPv6 es "exponencialmente largo" realmente no se compara en diferencia de tamaños.

30 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Direcciones IPv4

Para entender el por qué el espacio de direcciones IPv4 es limitado a 4.3 mil millones de direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. Un bit puede ser tanto un 1 como un 0 (2 posibilidades), por lo tanto, la notación decimal de un octeto tendría 2 elevado a la 8va potencia de distintas posibilidades (256 de ellas para ser exactos). Ya que nosotros empezamos a contar desde el 0, los posibles valores de un octeto en una dirección IP van de 0 a 255. Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16 Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección, para encontrar el número de total de direcciones IPv4, solo debes de multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número obtenido.

31 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Clases de direcciones IP

11

Ilustración 11 Clases de direcciones IP

Direcciones IPv6

Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho mas extenso que el IPv4 sería muy difícil definir el espacio con notación decimal... se tendría 2 elevado a la 32va potencia en cada sección. Para permitir el uso de esa gran cantidad de direcciones IPv6 más fácilmente, IPv6 está compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas posibilidades). Usando números decimales de 0 a 65,535, tendríamos representada una dirección

11

http://www.monografias.com/trabajos76/computacion-informatica-subneteo/computacion-informaticasubneteo2.shtml

32 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf que sigue siendo una expresión muy larga, pero es más manejable que hacerlo con alternativas decimales.

12

Ilustración 12 Diferencias entre IPV4 IPV6

Máscaras de Red.

Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

12

https://es.slideshare.net/irissianca/cuadro-comparativo-grupal-de-ipv4-e-ipv6-el-original

33 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Tipos de máscaras red 255.0.0.0 para redes de clase A 255.255.0.0 para redes de clase B 255.255.255.0 para redes de clase C

13

Ilustración 13 Mascara de Red

13

http://zcristina009.blogspot.com.co/2015/10/que-es-mascara-de-subred-la-mascara-de.html

34 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Conclusiones

Gran parte de nuestro planeta está interconectándose a la red de Internet por medio de redes de comunicaciones, y está siendo manejado por computadores que cada día avanzan más y más, obligando a la humanidad a avanzar con ella, y es necesario conocer cómo funcionan las redes y como se comunican entre ellas.

La finalidad del presente trabajo es dar a conocer lo fundamentos más relevantes de la red de comunicaciones, aquellas que las personas manejan a diario pero que no se imaginan todo lo que ocurre detrás de sus conexiones.

Con la implementación de las redes y cada herramienta que nos aportan hacen que podamos tener una comunicación constante donde el costo nos es favorable.

Una red de ordenadores posibilita: 

Mayor facilidad en la comunicación entre usuarios.



Reducción en el presupuesto para software y hardware.



Organización de los grupos de trabajo que la conforman.



Mejoras en administración la de los equipos y programas.



Mejoras en la integridad de los datos.



Mayor seguridad para acceder a la información.

35 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Glosario de términos 

802.11a

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz. 

802.11b

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz. 

802.11g

Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con dispositivos 802.11b. 

AC

(Corriente Alterna) corriente eléctrica en la que la magnitud y dirección varían cíclicamente. 

Actualizar

Sustituir el software o firmware existente con una versión más moderna. 

Adaptador

Dispositivo que añada funcionalidad de red a su equipo. 

Ad-hoc

Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto) sin la utilización de un punto de acceso.

36 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

AES (Estándar avanzado de cifrado)

Técnica de cifrado de datos simétrica de bloque de 256 bits. 

Ancho de banda

Capacidad de transmisión de un dispositivo o red determinado. 

Balanceo de peticiones entrantes

Forma de procesamiento de la información proveniente de Internet (Tráfico entrante) la cuál es distribuida ordenadamente a través de la red local (LAN). 

Banda ancha

Conexión a Internet de alta velocidad y siempre activa. 

Banda ISM

Banda de radio utilizada en las transmisiones de redes inalámbricas. 

Base de datos

Recopilación de datos que puede organizarse de forma que pueda sus contenidos puedan accederse, gestionarse y actualizarse fácilmente. 

Bit (dígito binario)

La unidad más pequeña de información de una máquina. 

Byte

Una unidad de datos que suele ser de ocho bits. 

Call Manager

Software basado en un sistema de tratamiento de llamadas y telefonía sobre IP, desarrollado por Cisco Systems. 

Cargar

Transmitir un archivo a través de una red.

37 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

CSMA/CA (Acceso múltiple de detección de portadora)

Un método de transferencia de datos que se utiliza para prevenir una posible colisión de datos. 

Cifrado

Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están dirigidos los datos puedan realizar una interpretación precisa. 

Conmutador

Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red, de forma que los datos puedan transmitirse a velocidad de transmisión completa. 

CTS (Limpiar para enviar)

Señal enviada por un dispositivo para indicar que está preparado para recibir datos. 

Data Networking

Estado al que se llega después de haber implementado una red de dispositivos de computo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se conforma una red de datos. 

DDNS (Sistema dinámico de nombres de dominio)

Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP dinámica. 

Descargar

Recibir un archivo transmitido a través de una red. 

DHCP (Protocolo de configuración dinámica de host)

Protocolo que permite a un dispositivo de una red, conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red, normalmente equipos.

38 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Dirección IP

Dirección que se utiliza para identificar un equipo o dispositivo en una red. 

Dirección IP dinámica

Dirección IP temporal que asigna un servidor DHCP. 

Dirección IP estática

Dirección fija asignada a un equipo o dispositivo conectado a una red. 

Dispersión de secuencia

Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión más fiable y segura de datos. 

DMZ (Zona desmilitarizada)

Suprime la protección de servidor de seguridad del enrutador de un equipo, permitiéndole que pueda “verse” desde Internet. 

DNS (Servidor de nombres de dominio)

La dirección IP de su servidor ISP, que traduce los nombres de los sitios Web a direcciones IP. 

Domainkeys

Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un emisor de correo electrónico y la integridad del mensaje. 

DSL (Línea de suscriptor digital)

Conexión de banda ancha permanente a través de las líneas de teléfono tradicionales. 

DSSS (Espectro de dispersión de secuencia directa)

Transmisión de la frecuencia con un patrón de bit redundante que se traduce en una menor probabilidad de que la información se pierda durante dicha transmisión.

39 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

DTIM (Mensaje de indicación de tráfico de entrega)

Mensaje incluido en paquetes de datos que puede aumentar la eficacia inalámbrica. 

Dúplex competo

La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma simultánea. 

Dúplex medio

Transmisión de datos que puede producirse en dos direcciones a través de una única línea, pero sólo en una dirección cada vez. 

EAP (Protocolo de autenticación extensible)

Protocolo general de autenticación que se utiliza para controlar el acceso a redes. Muchos métodos de autenticación específicos trabajan dentro de este marco. 

EAP-PEAP (Protocolo autenticación extensible-Protocolo autenticación extensible protegido)

Método de autenticación mutua que utiliza una combinación de certificados digitales y otros sistemas, como contraseñas. 

EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa de transporte)

Método de autenticación mutua que utiliza certificados digitales. Encadenamiento de periféricos Método utilizado para conectar dispositivos en serie, uno tras otro. 

Enrutador

Dispositivo de red que conecta redes múltiples, tales como una red local e Internet. 

Enrutamiento estático

Reenvío de datos de una red a través de una ruta fija.

40 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Ethernet

Protocolo de red estándar de IEEE que especifica la forma en que se colocan los datos y se recuperan de un medio de transmisión común. 

Fail Over

Si se produce un fallo de hardware en alguna de las máquinas del cluster, el software de alta disponibilidad es capaz de arrancar automáticamente los servicios en cualquiera de las otras máquinas del cluster (failover). 

Fibra óptica

Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. 

File Maker

Aplicación que integra el motor de la base de datos con la interfaz. 

Finger

Programa que le facilita el nombre asociado con una dirección de correo electrónico. 

Firewall

Elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas. 

Firmware

El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el tamaño original del paquete.

41 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Frase secreta

Se utiliza con mucha frecuencia como una contraseña, ya que una frase secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del cifrado WEP para los productos Linksys. 

FTP (Protocolo de transferencia de archivos)

Protocolo estándar de envío de archivos entre equipos a través de redes TCP/IP e Internet. 

GateKeepers

Software de telefonía IP multiplataforma, como hace referencia su nombre es software libre. Cumple funciones de gatekeeper operando con bajo la implementación OpenH323 (basada en la recomendación H.323). 

Gateways

Equipos para interconectar redes. 

Ghz

Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. 

Hardware

El aspecto físico de equipos, telecomunicaciones y otros dispositivos de tecnologías de la información. 

Housing/Colocation

Modalidad de alojamiento web destinado principalmente a grandes empresas y a empresas de servicios web.

42 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

HTTP (Protocolo de transferencia de hipertexto)

Protocolo de comunicaciones utilizado para conectarse a servidores de la World Wide Web. 

Hz ( Hercio)

El hertz o hertzio (también se le puede llamar Hercio) es la unidad de frecuencia del Sistema Internacional de Unidades. Existe la división de este término en submúltiplos y múltiplos documentados en un Sistema Internacional de Unidades. 

Infraestructura

Equipo de red e informático actualmente instalado. 

Inicio

Iniciar un dispositivo y provocar que comience a ejecutar instrucciones. 

Intervalo de indicador

El intervalo de frecuencia del indicador, que es una emisión de paquetes de un enrutador para sincronizar una red inalámbrica. 

IPCONFIG ( Internet Protocol Configuration)

Utilidad de Windows 2000 y XP que muestra la dirección IP de un dispositivo de red concreto. 

IPSec (Internet Protocol Security)

Protocolo VPN utilizado para implementar el intercambio seguro de paquetes en la capa IP. 

Itinerancia

Capacidad de transportar un dispositivo inalámbrico desde el alcance de un punto de acceso hasta otro sin perder la conexión.

43 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Malware

“Software “que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño. 

Máscara de subred

Código de dirección que determina el tamaño de la red. 

Mbps (Megabits por segundo)

Un millón de bits por segundo, unidad de medida de transmisión de datos. 

Mhz

Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como unidad de medida de la frecuencia de trabajo de un dispositivo de hardware. 

MIRC

Programa de Internet Relay Chat que se ejecuta bajo Windows. 

Módem de cable

Un dispositivo que conecta una equipo a la red de la televisión por cable que a su vez se conecta a Internet. 

Modo infraestructura

Configuración en la que se realiza un puente entre una red inalámbrica y una red con cable a través de un punto de acceso. 

Multidifusión

Envío de datos a un grupo de destinos a la vez. 

Navegador

Programa de aplicación que proporciona una forma de consultar e interactuar con la información de la World Wide Web.

44 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Niveles de Servicio (SLA: Service Level Agreement)

Contrato escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad del servicio. 

Nodo

Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo. 

Paquete

Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de paquetes. 

Phishing

Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial. 

PHP

Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. 

Ping (Buscador de paquetes de Internet)

Utilidad de Internet que se utiliza para determinar si una dirección IP determinada está en línea. 

Pirata informático

Un término de jerga para un entusiasta informático. También hace referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper datos.

45 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Piso falso antiestático

Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de concreto, a una altura que permita el ocultamiento de cables así como la alimentación de aire acondicionado a través del mismo. 

PoE (Alimentación a través de Ethernet)

Tecnología que permite a un cable de red Ethernet transmitir tanto datos como corriente. 

PPPoE (Protocolo a través de Ethernet punto a punto)

Tipo de conexión de banda ancha que proporciona autenticación (usuario y contraseña) además de transporte de datos. 

PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el

protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en Europa. 

Preámbulo

Parte de la señal inalámbrica que sincroniza el tráfico de red. 

Puente

Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red inalámbrica a una red Ethernet con cable. 

Puerta de enlace

Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e incompatibles. 

Puerta de enlace predeterminada

Dispositivo que redirecciona tráfico de Internet desde su red de área local.

46 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Puerto

Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o adaptador. 

Punto de acceso

Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red inalámbrica. 

Red

Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la transmisión entre usuarios. 

Red Punto a Punto

Aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos. 

Red Punto a Multipunto

Aquellas en las que cada canal de datos se puede usar para comunicarse con diversos nodos. 

Red troncal

Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla la mayoría de datos. 

Rendimiento

Cantidad de datos que se han movido correctamente de un nodo a otro en un periodo de tiempo determinado.

47 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Router

Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. 

Routing

El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”. 

RTP (Protocolo de tiempo real)

Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real. 

RTS (Request To Send)

Método de red para la coordinación de paquetes grandes a través de la configuración Umbral de solicitud de envío (RTS). 

Servidor

Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos, impresión, comunicaciones y otros servicios. 

Servidor de seguridad

Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de información hacia y desde la red. 

Servidor de seguridad SPI (Inspección de paquetes de datos)

Una tecnología que inspecciona los paquetes de información entrantes antes de permitirles que entren en la red.

48 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Single Sign On

Procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación. 

Spam

Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. 

Spyware

Software que se instala en una computadora para recopilar información sobre las actividades realizadas en ella. 

SMTP (Simple Mail Transfer Protocol)

Protocolo de correo electrónico estándar de Internet. 

SNMP (Simple Network Management Protocol)

Protocolo de control y supervisión de redes ampliamente extendido. 

Software

Instrucciones para el equipo. Se denomina “programa” al conjunto de instrucciones que realizan una tarea determinada. 

SOHO (Oficina pequeña/oficina doméstica)

El segmento de mercado de profesionales que trabajan en casa o en pequeñas oficinas. 

SSID (Service Set IDentifier)

Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.

49 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

TCP (Transport Control Protocol)

Un protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. 

TCP/IP (Transport Control Protocol / Internet Protocol)

Protocolo de red para la transmisión de datos que requiere la confirmación del destinatario de los datos enviados. 

Telnet

Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos. 

TFTP (Trivial File Transfer Protocol)

Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de capacidades de directorio ni de contraseña. 

TKIP (Temporal Key Integrity Protocol)

Protocolo de cifrado inalámbrico que cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación. 

TLS (Transport Layer Security)

Protocolo que garantiza la privacidad y la integridad de los datos entre aplicaciones cliente/servidor que se comunican a través de Internet. 

Topología

Distribución física de una red. 

Troncales analógicas

Servicios o líneas de telefonía que se entregan por un medio analógico como lo es el “par de cobre”.

50 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES 

Troncales digitales

Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra óptica y los dispositivos de radiofrecuencia. 

Troncales SIP

Servicios o líneas de telefonía que se entregan por un medio digital y a través de la red de datos de Internet (IPN) 

TZ, PRO y E-Class NSA

Modelos de “Firewalls” comercializados por la firma Sonicwall. 

UDP (User Datagram Protocol)

Protocolo de red para la transmisión de datos que no requieren la confirmación del destinatario de los datos enviados. 

URL (User Resource Locator)

Dirección de un archivo situado en Internet. 

VPN (Red privada virtual)

Medida de seguridad para proteger los datos a medida que abandona una red y pasa otra a través de Internet. 

WAN (Wide Area Network)

Grupo de equipos conectados en red en un área geográfica extensa. El mejor ejemplo de WAN es Internet. 

WEP (Wired Equivalent Privacy)

Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación

51 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

entre los equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas. 

WINIPCFG

Utilidad de Windows 98 y Millenium que muestra la dirección IP de un dispositivo de red concreto. 

Wireless

Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas. 

WLAN (Wireless Local Area Network)

Grupo de equipos y dispositivos asociados que se comunican entre sí de forma inalámbrica. 

WPA (WiFi Protected Access) Protocolo de seguridad para redes inalámbricas que se

fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta que un pirata informático pueda conocer la clave y obtener acceso a la red. 

WPA2 (WiFi Protected Access 2)

WPA2 es la segunda generación de WPA y proporciona un mecanismo de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del gobierno. 

WPA-Enterprise

Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también

52 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor de autenticación especial. 

WPA-Personal

Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud para complicar el proceso de su decodificación.

53 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

TABLA DE ILUSTRACIONES

Ilustración 1 Dispositivos en red ................................................................................................ 4 Ilustración 2 Cable coaxial ......................................................................................................... 6 Ilustración 3 Cable UTP ............................................................................................................. 6 Ilustración 4 Fibra Óptica........................................................................................................... 7 Ilustración 5 Red Inalámbrica .................................................................................................... 8 Ilustración 6 Modelo OSI ......................................................................................................... 15 Ilustración 7 Red en Bus .......................................................................................................... 25 Ilustración 8 Topología en Estrella .......................................................................................... 26 Ilustración 9 Topología en Anillo ............................................................................................ 27 Ilustración 10 Topología en Malla o Estrella ........................................................................... 28 Ilustración 11 Clases de direcciones IP .................................................................................... 31 Ilustración 12 Diferencias entre IPV4 IPV6 ............................................................................ 32 Ilustración 13 Mascara de Red ................................................................................................. 33

54 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Referencias

[1]

A. I. P. a. play, «http://www.apser.es,» 16 junio 2015. [En línea]. Available: http://www.apser.es/blog/2015/06/20/las-redes-informaticas-que-son-tipos-topologias/. [Último acceso: 15 mayo 2018].

[2]

https://www.microsoft.com, «https://www.microsoft.com,» 26 mayo 2017. [En línea]. Available: https://support.microsoft.com/es-co/help/103884.. [Último acceso: 15 mayo 2018].

[3]

C. D'Sousa, «http://www.monografias.com,» [En línea]. Available: http://www.monografias.com/trabajos11/reco/reco.shtml. [Último acceso: 15 mayo 2018].

[4]

«http://bibliotecadigital.ilce.edu.mx/,» 1999. [En línea]. Available: http://bibliotecadigital.ilce.edu.mx/Colecciones/ObrasClasicas/_docs/ElPrincipito.pdf.

[5]

1. D. Guide, «https://www.1and1.es,» 27 diciembre 2016. [En línea]. Available: https://www.1and1.es/digitalguide/servidores/know-how/el-modelo-osi-un-referentepara-normas-y-protocolos/. [Último acceso: 16 mayo 2018].

[6]

P. Leger, «http://pleger.cl Modelo OSI Paul Leger,» [En línea]. Available: http://slideplayer.es/slide/11886347/#. [Último acceso: 16 mayo 2018].

[7]

E. M. Martínez, «http://www.eveliux.com,» 21 julio 2007. [En línea]. Available: http://www.eveliux.com/mx/Topologias-de-red.html . [Último acceso: 16 mayo 2018].

[8]

http://www.abanet.net. [En línea]. Available: http://www.abanet.net/glosario.html.

55 Encabezado: TRABAJO SESIÓN 1 REDES Y COMUNICACIONES

Related Documents

Redes
April 2020 30
Redes
November 2019 52
Redes
November 2019 56
Redes
December 2019 60
Redes
April 2020 27

More Documents from "Nathy=)"

Valdelomar.docx
July 2020 11
Att00001[258].pdf
October 2019 26
October 2019 31