You are on page 1of 24

RED

Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están
en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes.

RED DE DATOS

La red de datos o red informática es un conjunto de equipos conectados por medio de cables,
señales, ondas o cualquier otro método de transporte de datos, que comparten información
(archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos),
etc.
Una red de comunicaciones es, también, un conjunto de medios técnicos que permiten la
comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se
trata de transmitir datos audio y vídeo por ondas electromagnéticas a través de diversos medios
(aire, vacío, cable de cobre, cable de fibra óptica, etc.).

En un principio las redes de datos surgieron como resultado de las aplicaciones informáticas
creadas para las empresas. Sin embargo, en el momento en que se escribieron estas aplicaciones,
las empresas poseían computadores que eran dispositivos independientes que operaban de forma
individual, sin comunicarse con los demás computadores. Muy pronto se puso de manifiesto que
esta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas
necesitaban una solución que resolviera con éxito las tres preguntas siguientes:
1. cómo evitar la duplicación de equipos informáticos y de otros recursos
2. cómo comunicarse con eficiencia
3. cómo configurar y administrar una red
Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad
con la tecnología de networking. Empezaron agregando redes y expandiendo las redes existentes
casi tan rápidamente como se producía la introducción de nuevas tecnologías y productos de red.
Como resultado, a principios de los 80, se produjo una tremenda expansión de networking. Sin
embargo, el temprano desarrollo de las redes resultaba caótico en varios aspectos.
Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como permitían conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y
otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas
utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que
incluso las LAN no eran suficientes. En un sistema LAN, cada departamento o empresa, era una
especie de isla electrónica.
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con
eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces, la
solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN).
Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas,
permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

Soluciones de NetWorking
Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como redes de área
local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su totalidad
dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las oficinas. Las
WAN cubren un área geográfica más extensa y conectan ciudades y países. Algunos ejemplos
útiles de LAN y WAN aparecen en la siguiente figura; se deben consultar estos ejemplos siempre
que aparezca una pregunta relativa a la definición de una LAN o una WAN. Las LAN y/o las WAN
también se pueden conectar entre sí mediante internetworking.
REDES DE AREA LOCAL (LAN)

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las
empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios
de networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen
posible que las empresas que utilizan tecnología informática compartan de forma eficiente
elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del
correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo.
Las LAN está diseñadas para realizar lo siguiente:
 Operar dentro de un área geográfica limitada
 Permitir que varios usuarios accedan a medios de ancho de banda alto
 Proporcionar conectividad continua con los servicios locales
 Conectar dispositivos físicamente adyacentes
Existen varios recursos en línea que permiten obtener la información más reciente acerca de las
LAN. Disponga de unos minutos de su tiempo para explorar algunos de estos sitios.

REDES DE AREA AMPLIA (WAN)


A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que
incluso las LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una
especie de isla electrónica. Lo que se necesitaba era una forma de transferir información de
manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban
las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos
ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un área
geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes
distancias. Como resultado de la interconexión de los computadores, impresoras y otros
dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir información y
recursos, y tener acceso a Internet.

Algunas de las tecnologías comunes de las WAN son:


 módems
 RDSI (Red digital de servicios integrados)
 DSL (Digital Subscriber Line) (Línea de suscripción digital)
 Frame relay
 ATM (Modo de transferencia asíncrona)
 Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina): T1, E1, T3, E3,
etc.
 SONET (Red óptica síncrona)
EL ANCHO DE BANDA
Las LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de
banda para describir sus capacidades. Este término es esencial para comprender las redes pero
puede prestarse a confusión en un primer momento, de manera que conviene analizar en detalle
este concepto antes de seguir con nuestro estudio de networking.
El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar
hacia otro en un período de tiempo determinado.
El ancho de banda se mide en bits por segundo. Y actualmente se mide en KBPS, MBPS, GBPS

Kilobits por segundo, megabits por segundo, gigabits por segundo.

Analogia del ancho de banda

El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No importa de
qué manera usted envía los mensajes, ni cuál es el medio físico que utiliza, el ancho de banda
siempre es limitado. Esto se debe tanto a las leyes de la física como a los avances tecnológicos
actuales.

A continuación se presenta el ancho de banda de medios tipicos y de servicios wan

Rendimiento del ancho de banda


Supongamos que usted es lo suficientemente afortunado como para tener un nuevo módem por
cable, o que su comercio local acaba de instalar una línea RDSI, o que su escuela acaba de recibir
una LAN Ethernet de 10 Megabits. Supongamos que esa película que usted desea ver, o la página
Web que quiere cargar, o que el software que desea descargar tarda demasiado para recibirse.
¿Creyó usted que recibiría todo el ancho de banda que prometía la publicidad? Existe otro
concepto importante que debería haber tenido en cuenta: el rendimiento.
El rendimiento generalmente se refiere al ancho de banda real medido, en un momento específico
del día, usando rutas específicas de Internet, mientras se descarga un archivo específico.
Desafortunadamente, por varios motivos, el rendimiento a menudo es mucho menor que el ancho
de banda digital máximo posible del medio que se está usando. Algunos de los factores que
determinan el rendimiento y el ancho de banda son los siguientes:
 dispositivos de internetworking
 tipo de datos que se transfieren
 topología
 cantidad de usuarios
 computador del usuario
 computador del servidor
 cortes de la alimentación eléctrica causados por el suministro en sí o por factores
climáticos

EL MODELO OSI
Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios de la
década de los 80 se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A
medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la tecnología de networking, comenzaron a agregar redes y a expandir las redes
existentes casi simultáneamente con la aparición de nuevas tecnologías y productos de red.

A mediados de los 80, estas empresas debieron enfrentar problemas cada vez más serios debido a
su expansión caótica. Resultaba cada vez más difícil que las redes que usaban diferentes
especificaciones pudieran comunicarse entre sí. Se dieron cuenta que necesitaban salir de los
sistemas de networking propietarios.
Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones
privadas. En la industria de la informática, "propietario" es lo contrario de "abierto". "Propietario"
significa que un pequeño grupo de empresas controla el uso total de la tecnología. Abierto significa
que el uso libre de la tecnología está disponible para todos.
Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse
entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red como
DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta
investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear redes que
fueran compatibles y que pudieran operar con otras redes.
El proceso de dividir comunicaciones complejas en tareas más pequeñas y separadas se podría
comparar con el proceso de construcción de un automóvil. Visto globalmente, el diseño, la
fabricación y el ensamblaje de un automóvil es un proceso de gran complejidad. Es poco probable
que una sola persona sepa cómo realizar todas las tareas requeridas para la construcción de un
automóvil desde cero. Es por ello que los ingenieros mecánicos diseñan el automóvil, los
ingenieros de fabricación diseñan los moldes para fabricar las partes y los técnicos de ensamblaje
ensamblan cada uno una parte del auto.
El modelo de referencia OSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el
esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos
de tecnología de red utilizados por las empresas a nivel mundial.
El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus
productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios
cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible
para enseñar cómo enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen
en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar
para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de
referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los
programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red
(por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún
cuando el transmisor y el receptor tengan distintos tipos de medios de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red específica. Esta división de las funciones de networking se denomina división en
capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:
 Divide la comunicación de red en partes más pequeñas y sencillas.
 Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos
de diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan
desarrollar con más rapidez.
 Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de


comunicación de un computador a otro. En la figura 1 se plantean preguntas que involucran el
movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos electrónicos.
Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo. Existen muchas
capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos de sistemas de flujo
son el sistema de suministro de agua, el sistema de autopistas, el sistema postal y el sistema
telefónico.

Ahora, examine la figura 2 el cuadro "Comparación de redes".¿Qué red está examinando? ¿Qué
fluye? ¿Cuáles son las distintas formas del objeto que fluye? ¿Cuáles son las normas para el flujo?
¿Dónde se produce el flujo? Las redes que aparecen en este esquema le ofrecen más analogías
para ayudarlo a comprender las redes informáticas.
Otro ejemplo que describe cómo puede usar el concepto de capas para analizar un tema cotidiano
es examinar una conversación entre dos personas. Cuando usted tiene una idea que desea
comunicarle a otra persona, lo primero que hace es elegir (a menudo de modo subconsciente)
cómo desea expresar esa idea, luego decide cómo comunicarla de forma adecuada y, por último,
transmite esa idea.

Imagínese a un joven que está sentado en uno de los extremos de una mesa muy larga. En el otro
extremo de la mesa, bastante lejos, está sentada su abuela. El joven habla en inglés. Su abuela
prefiere hablar en español. En la mesa se ha servido una cena espléndida que ha preparado la
abuela. Súbitamente, el joven grita lo más alto posible, en inglés: "Hey you! Give me the rice!"
(¡Oye, tú! ¡Dame el arroz!) y extiende la mano sobre la mesa para agarrarlo. En la mayoría de los
lugares, esta acción se considera bastante grosera. ¿Qué es lo que el joven debería haber hecho
para comunicar sus deseos de forma aceptable?
Para ayudarlo a encontrar la respuesta a esta pregunta, analice el proceso de comunicación por
capas. En primer lugar está la idea – el joven desea el arroz; luego está la representación de la
idea– hablada en inglés (en lugar de español); a continuación, el método de entrega – "Oye tú"; y
finalmente el medio – gritar (sonido) y extender la mano (acción física) sobre la mesa para tomar el
arroz.
A partir de este grupo de cuatro capas, se puede observar que tres de estas capas impiden que el
joven comunique su idea de forma adecuada/aceptable. La primera capa (la idea) es aceptable. La
segunda capa (representación), hablando en inglés en lugar de en español, y la tercera capa
(entrega), exigiendo en lugar de solicitar con educación, definitivamente no obedecen a los
protocolos sociales aceptados. La cuarta capa (medio), gritar y agarrar las cosas de la mesa en
lugar de solicitar ayuda en forma educada a otra persona es un comportamiento inaceptable
prácticamente en cualquier situación social.
Si analiza esta interacción desde el punto de vista de las capas podrá entender más claramente
algunos de los problemas de la comunicación (entre las personas o entre los computadores) y
cómo es posible resolver estos problemas.

PAQUETES DE DATOS
El nivel básico de información por computador se compone de dígitos binarios o bits (0 y 1). Los
computadores que envían uno o dos bits de información, sin embargo, no serían demasiado útiles,
de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes. Para
que los computadores puedan enviar información a través de una red, todas las comunicaciones
de una red se inician en el origen, luego viajan hacia su destino.
Como lo ilustra la figura 3, la información que viaja a través de una red se conoce como paquete,
datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente
agrupada, que se desplaza entre los sistemas de computación. Incluye la información de origen
junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable en
relación con los dispositivos de destino. La dirección origen de un paquete especifica la identidad
del computador que envía el paquete. La dirección destino especifica la identidad del computador
que finalmente recibe el paquete.

EL MEDIO
En networking, un medio es el material a través del cual viajan los paquetes de datos. Puede ser
cualquiera de los siguientes materiales:
 cables telefónicos
 UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
 cable coaxial (se utiliza para la TV por cable)
 fibra óptica (delgadas fibras de vidrio que transportan luz)
Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener
en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte
formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.
La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o comunicación de
espacio abierto. Esto es posible utilizando ondas electromagnéticas (EM). Entre las ondas EM, que
en el vacío viajan a velocidad de la luz, se incluyen las ondas de energía, ondas de radio,
microondas, luz infrarroja, luz visible, luz ultravioleta, rayos x y rayos gama. Las ondas EM viajan a
través de la atmósfera (principalmente compuesta de oxígeno, nitrógeno y agua), pero también
viajan a través del vacío del espacio exterior (donde no existe prácticamente materia, ni moléculas
ni átomos).

PROTOCOLOS
Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una
red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo. Un
protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Los siguientes son algunos ejemplos comunes:
 En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts hace
posible que cientos de Representantes que desean expresar sus opiniones lo hagan por
turnos y que transmitan sus ideas de forma ordenada.
 Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales
cuando desean girar; si no lo hicieran, las rutas serían un caos.
 Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con
otros aviones y con el control de tráfico aéreo.
 Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la llamada
dice "Hola, habla Fulano de Tal... ", y así sucesivamente.
Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o
un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se
comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en esta
comunicación se denominan colectivamente protocolo de la capa n.

VOLVIENDO AL MODELO OSI

CAPAS DEL MODELO OSI


Capa 7: La capa de aplicación
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos
(FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación.
Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando
la complejidad subyacente. Así por ejemplo un usuario no manda una petición "HTTP/1.0 GET
index.html" para conseguir una página en html, ni lee directamente el código html/xml.
O cuando chateamos con el Messenger, no es necesario que codifiquemos la información y los
datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío
del paquete.
En esta capa aparecen diferentes protocolos:
FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de
archivos.
DNS (Domain Name Service - Servicio de nombres de dominio).
DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de anfitrión).
HTTP (HyperText Transfer Protocol) para acceso a páginas web.
NAT (Network Address Translation - Traducción de dirección de red).
POP (Post Office Protocol) para correo electrónico.
SMTP (Simple Mail Transport Protocol).
SSH (Secure SHell)
TELNET para acceder a equipos remotos.
TFTP (Trival File Transfer Protocol).

Capa 6: La capa de presentación


El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI que se encarga
de la representación de la información, de manera que aunque distintos equipos puedan tener
diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-
endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se establece la
misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos,
ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Por lo tanto, podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos necesarias
para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. Actúa como traductor.
La Capa 6, o capa de presentación, cumple tres funciones principales. Estas funciones son las
siguientes:
- Formateo de datos
- Cifrado de datos
- Compresión de datos
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El primer
sistema utiliza el Código ampliado de caracteres decimal codificados en binario (EBCDIC) para
representar los caracteres en la pantalla. El segundo sistema utiliza el Código americano
normalizado para el intercambio de la información (ASCII) para la misma función. La Capa 6 opera
como traductor entre estos dos tipos diferentes de códigos.
El cifrado de los datos protege la información durante la transmisión. Las transacciones financieras
utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se
utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar
destino.
La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos. El
algoritmobusca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un
token es un patrón de bit mucho más corto que representa el patrón largo. Una analogía sencilla
puede ser el nombre Rafa (el apodo), el token, para referirse a alguien cuyo nombre completo sea
Rafael.
Capa 5: La capa de sesión
El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los
mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos
casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No
obstante en algunas aplicaciones su utilización es ineludible.
La capa de sesión proporciona los siguientes servicios:
Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en
ambos sentidos (half-duplex).
Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos de
comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad
de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el
principio.
Todas estas capacidades se podrían incorporar en las aplicaciones de la capa 7. Sin embargo ya
que todas estas herramientas para el control del diálogo son ampliamente aplicables, parece lógico
organizarlas en una capa separada, denominada capa de sesión.
La capa de sesión surge como una necesidad de organizar y sincronizar el diálogo y controlar el
intercambio de datos.
La capa de sesión permite a los usuarios de máquinas diferentes establecer sesiones entre ellos.
Una sesión permite el transporte ordinario de datos, como lo hace la capa de transporte, pero
también proporciona servicios mejorados que son útiles en algunas aplicaciones. Se podría usar
una sesión para que el usuario se conecte a un sistema remoto de tiempo compartido o para
transferir un archivo entre dos máquinas.
Capa 4: La capa de transporte
La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una
corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la
capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos
de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas
con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos
de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor
cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red


El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes
geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos
lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel
superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar
subredesdistintas, encaminar paquetes, utilizar un control de congestión y control de errores.

Capa 2: La capa de enlace


La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al
hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico)
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y
control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en
tramas y control de acceso al medio.

El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda
capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de
un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la
capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa),
dotarles de una dirección de capa de enlace, gestionar la detección o corrección de errores, y
ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno
más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar
el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE
802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-
Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican un subcapa de acceso al medio así como
una capa física distinta.
Capa 1: La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales
como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son definidos por las
especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras
posible, piense en señales y medios.
La capa física es la capa de red más básica, proporcionando únicamente los medios para transmitir
bit a bit sobre un enlace de datos físico conectado a nodos de red. Consecuentemente, la capa
física, no añade cabeceras de paquete ni trailers a los datos. Las cadenas de bits pueden ser
agrupadas en palabras codificadas o símbolos, y convertidas a señales físicas, que son
transmitidas sobre un medio de transmisión físico. La capa física proporciona una interfaz eléctrica,
mecánico y procedimental para el medio de transmisión. Las características de los conectores
eléctricos, sobre qué frecuencias retransmitir, que esquema de modulación usar y parámetros de
bajo nivel similares son especificados aquí. Una analogía de esta capa en una red de correo física
podrían ser las carreteras a lo largo de las que las furgonetas llevan el correo.
La capa física determina el bit rate en bit/s, también conocido como capacidad del canal, ancho de
banda digital, salida máxima o velocidad de conexión.

RESUMEN DE CAPAS MODELO OSI


Capa 7: La capa de aplicación
La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de
red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del
modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la
disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre
los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea
recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de
Web.
Capa 6: La capa de presentación
La capa de presentación garantiza que la información que envía la capa de aplicación de un
sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común. Si desea
recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos
común.
Capa 5: La capa de sesión
Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre
dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y
administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece
disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea
recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.
Capa 4: La capa de transporte
La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una
corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la
capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos
de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas
con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos
de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor
cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
Capa 3: La capa de red
La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea
recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta,
direccionamiento y enrutamiento.
Encaminamiento
Las técnicas de encaminamiento suelen basarse en el estado de la red, que es dinámico, por lo
que las decisiones tomadas respecto a los paquetes de la misma conexión pueden variar según el
instante de manera que éstos pueden seguir distintas rutas. El problema, sin embargo, consiste en
encontrar un camino óptimo entre un origen y un destino. La selección óptima de este camino
puede tener diferentes criterios: velocidad, retardo, seguridad, regularidad, distancia, longitud
media de las colas, costos de comunicación, etc.
Los equipos encargados de esta labor se denominan encaminadores (router en inglés), aunque
también realizan labores de encaminamiento los conmutadores (switch en inglés) "multicapa" o "de
nivel 3", si bien estos últimos realizan también labores de nivel de enlace.
Control de congestión
Cuando en una red un nodo recibe más tráfico del que puede procesar se puede dar una
congestión. El problema es que una vez que se da congestión en un nodo el problema tiende a
extenderse por el resto de la red. Por ello hay técnicas de prevención y control que se pueden y
deben aplicar en el nivel de red.
Algunos protocolos conocidos de la capa de red son:
IP (IPv4, IPv6, Ipsec) DHCP

Capa 2: La capa de enlace de datos


La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al
hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico)
, la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y
control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en
tramas y control de acceso al medio.
Capa 1: La capa física
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales
como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son definidos por las
especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras
posible, piense en señales y medios.

ENCAPSULAMIENTO
Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un destino,
y que la información que se envía a través de una red se denomina datos o paquete de datos. Si
un computador (host A) desea enviar datos a otro (host B), en primer término los datos deben
empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una
al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del
modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra
"encabezado" significa que se ha agregado la información correspondiente a la dirección).
Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través
de las capas como lo ilustra la siguiente figura . Una vez que se envían los datos desde el origen,
como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas
las demás capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los
datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a
los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco
pasos de conversión a fin de encapsular los datos:
Figura :
1. Crear los datos.
Cuando un usuario envía un mensaje de correo electrónico, sus caracteres alfanuméricos
se convierten en datos que pueden recorrer la internetwork.
2. Empaquetar los datos para ser transportados de extremo a extremo.
Los datos se empaquetan para ser transportados por la internetwork. Al utilizar segmentos,
la función de transporte asegura que los hosts del mensaje en ambos extremos del sistema
de correo electrónico se puedan comunicar de forma confiable.
3. Anexar (agregar) la dirección de red al encabezado.
Los datos se colocan en un paquete o datagrama que contiene el encabezado de red con
las direcciones lógicas de origen y de destino. Estas direcciones ayudan a los dispositivos
de red a enviar los paquetes a través de la red por una ruta seleccionada.
4. Anexar (agregar) la dirección local al encabezado de enlace de datos.
Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le permite
conectarse al próximo dispositivo de red conectado directamente en el enlace. Cada
dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al
siguiente dispositivo.
5. Realizar la conversión a bits para su transmisión.
La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a través
del medio (por lo general un cable). Una función de temporización permite que los
dispositivos distingan estos bits a medida que se trasladan por el medio. El medio en la
internetwork física puede variar a lo largo de la ruta utilizada. Por ejemplo, el mensaje de
correo electrónico puede originarse en una LAN, cruzar el backbone de un campus y salir
por un enlace WAN hasta llegar a su destino en otra LAN remota. Los encabezados y la
información final se agregan a medida que los datos se desplazan a través de las capas
del modelo OSI.

EL MODELO TCP IP
El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red
que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para brindar un
ejemplo más amplio, supongamos que el mundo está en estado de guerra, atravesado en todas
direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces
satelitales. Imaginemos entonces que se necesita que fluya la información o los datos (organizados
en forma de paquetes), independientemente de la condición de cualquier nodo o red en particular
de la internetwork (que en este caso podrían haber sido destruidos por la guerra). El DoD desea
que sus paquetes lleguen a destino siempre, bajo cualquier condición, desde un punto determinado
hasta cualquier otro. Este problema de diseño de difícil solución fue lo que llevó a la creación del
modelo TCP/IP, que desde entonces se transformó en el estándar a partir del cual se desarrolló
Internet.

A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito original
de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El modelo
TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la
capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP
poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos
modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.
Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El
modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente capa.
Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para
el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos.
Orientado a la conexión no significa que el circuito exista entre los computadores que se están
comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4
viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para
un determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la
internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las
redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina
Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación
de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo,
usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la
carta llegue.
Capa de acceso de red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de
host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo
OSI.
Grafico del Protocolo

El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico
ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP. En la
capa de aplicación, aparecen distintas tareas de red que probablemente usted no reconozca, pero
como usuario de la Internet, probablemente use todos los días. Todas ellas se estudiarán durante
el transcurso del currículum. Estas aplicaciones incluyen las siguientes:

 FTP: File Transfer Protocol (Protocolo de transferencia de archivos)


 HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)
 SMTP: Simple Mail Transfer Protocol (Protocolo de transferencia de correo simple)
 DNS: Domain Name System (Sistema de nombres de dominio)
 TFTP: Trivial File Transfer Protocol (Protocolo de transferencia de archivo trivial)
El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de aplicación, para los creadores de
software. La capa de transporte involucra dos protocolos: el protocolo de control de transmisión
(TCP) y el protocolo de datagrama de usuario (UDP). Estos protocolos se examinarán
posteriormente con más detalle en el currículum CCNA. La capa inferior, la capa de acceso de red,
se relaciona con la tecnología específica de LAN o WAN que se utiliza.
En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP,
independientemente de la aplicación que solicita servicios de red o del protocolo de transporte que
se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que permite
que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier
momento.

Comparacion entre los modelos osi y tcp


Similitudes

 Ambos se dividen en capas


 Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
 Ambos tienen capas de transporte y de red similares
 Se supone que la tecnología es de conmutación por paquetes (no de conmutación por
circuito)
 Los profesionales de networking deben conocer ambos
Diferencias
 TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de
aplicación
 TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola
capa
 TCP/IP parece ser más simple porque tiene menos capas
 Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de
modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En
comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI,
aunque el modelo OSI se usa como guía.
Implementación del modelo TCP dentro del modelo OSI

REDES LAN
TOPOLOGIAS
La topología define la estructura de una red. La definición de topología puede dividirse en dos
partes. la topología física, que es la disposición real de los cables (los medios) y la topología lógica,
que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan
comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. Estas
topologías se ilustran en el gráfico.

 La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos
los hosts se conectan de forma directa.
 La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto
crea un anillo físico de cable.
 La topología en estrella conecta todos los cables con un punto central de concentración.
Por lo general, este punto es un hub o un switch, que se describirán más adelante en este
capítulo.
 La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología conecta estrellas individuales conectando los hubs/switches. Esto, como se
describe más adelante en este capítulo, permite extender la longitud y el tamaño de la red.
 La topología jerárquica se desarrolla de forma similar a la topología en estrella extendida
pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
 La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central
nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus propias
conexiones con los demás hosts. Esto también se refleja en el diseño de la
Internet, que tiene múltiples rutas hacia cualquier ubicación.
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los
dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás
hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el
primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted
aprenderá mucho más al respecto más adelante durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red
mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host
recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene
ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir.

ELEMENTOS DE UNA LAN


HOST
Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts.
Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros
dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio
de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden
existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas.
Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios
de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el
software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI.
Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para realizar la tarea de
enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases
de datos.
NIC
En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito
impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo
periférico de un computador. También se denomina adaptador de red.
Las NIC se consideran dispositivos de Capa 2 debido a que cada NIC individual en cualquier lugar
del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio
(MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red.
Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo
indica, la NIC controla el acceso del host al medio.
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de
bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan las
señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa
1 de las LAN.

Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene
sus ventajas y desventajas. Lo que constituye una ventaja para uno de los medios (costo de la
categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica). Algunas
de las ventajas y las desventajas son las siguientes:
 Longitud del cable
 Costo
 Facilidad de instalación
El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red, sin
embargo, el medio principal que se estudia en esta clase se denomina cable de par trenzado no
blindado de categoría 5 (UTP CAT 5).
REPETIDORES
Tal como se mencionó en la página correspondiente a los medios de red, hay varios tipos de
medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del
tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud
máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es
necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este
dispositivo se denomina repetidor.
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para
permitir que los bits viajen a mayor distancia a través de los medios. En el modelo OSI, los
repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no
tienen en cuenta ningún otro tipo de información.

HUB
El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel de
los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado
concentración. Podrá observar que esta definición es muy similar a la del repetidor, es por ello que
el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se
conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión
central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de
la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la
red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el
funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo
regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los
hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un
suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan
dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es
similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de
auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del
cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de
cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs
inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar
el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la
repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración.
PUENTES BRIDGES
Un puente es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito
de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero
permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido a
esas otras partes. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y
cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando se le pregunta
cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de networking tiene
una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que
están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de
direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los
switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en
muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender
cómo funciona un puente.
SWITCHE
Un switch, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina
puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y
el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no
toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN
sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo hacia el puerto al
que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los
puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los
switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de
conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre
un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la
conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a
cada puerto el ancho de banda total (la velocidad de transmisión de datos en el backbone de la
red). Posteriormente se brindarán más detalles acerca del tema.

EL ROUTER
El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo
OSI, o sea la Capa 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en
grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2
individuales. Los routers también pueden conectar distintas tecnologías de Capa 2, como por
ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes
basándose en la información de Capa 3, los routers se han transformado en el backbone de
Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la
mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado.
Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran
envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con
otro computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras
tareas mientras ejecutan estas funciones básicas. Estas tareas se describen en los capítulos
siguientes.

LA NUBE
El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que
existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de
la conexión, ni de la red.

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en
todos los dispositivos que conectan a su computador con algún otro computador ubicado muy
lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y
equipamientos necesarios para hacer esa conexión.
El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una
situación, o descripción, en un momento determinado. Es importante recordar que, en este punto
del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de
mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda
comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la
nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos
los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

Protocolos de redes
El Protocolo de red o también Protocolo de Comunicación es el
conjunto de reglas que especifican el intercambio de datos u órdenes
durante la comunicación entre las entidades que forman parte de una
red.
Estándares de redes
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para WLan
IEEE 802.15, estándar para Bluetooth
Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con un
slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la
topología que queremos simular.

Los módulos PT-HOST-NM-1W y Linksys-WMP300 son interfaces inalámbricas de 2.4 Ghz.

Los módulos PT-HOST-NM-1CE (Ethernet), PT-HOST-NM-1CFE (Fast Ethernet 10/100BaseTX) y PT-


HOST-NM-1CGE (Gigabit Ethernet) son interfaces Ethernet para cobre.

Los módulos PT-HOST-NM-1FFE (Fast Ethernet 100BaseFX) y PT-HOST-NM-1FGE (Gigabit Ethernet)


son interfaces Ethernet para Fibra Óptica.

El módulo PT-HOST-NM-1AM es la interface de un Módem.

En la PC podemos utilizar todos los módulos, en el Server y la Impresora no contamos con el


módulo para Modem y en el Teléfono IP no es posible modificar los módulos que vienen por
defecto (2 puertos FastEthernet 10/100BaseTX uno para conectar a un switch y otro para conectar
a PC

ARP (Protocolo de resolución de direcciones).


Protocolo de capa de red responsable de encontrar
la dirección física (Ethernet MAC) que
corresponde a una dirección IP. Para ello se envía
un paquete (ARP request) a la dirección de
difusión de la red (broadcast (MAC = xx xx xx xx
xx xx)) que contiene la dirección IP por la que se
pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet
que le corresponde. Cada máquina mantiene una
caché con las direcciones traducidas para reducir
el retardo y la carga. ARP permite a la dirección
de Internet ser independiente de la dirección
Ethernet, pero esto sólo funciona si todas las
máquinas lo soportan.
ARP está documentado en el RFC (Request For
Comments) 826.
El protocolo RARP realiza la operación inversa.
En Ethernet, la capa de enlace trabaja con
direcciones físicas. El protocolo ARP se encarga
de traducir las direcciones IP a direcciones MAC
(direcciones físicas).Para realizar ésta conversión,
el nivel de enlace utiliza las tablas ARP, cada
interfaz tiene tanto una dirección IP como una
dirección física MAC.
ARP se utiliza en 4 casos referentes a la
comunicación entre 2 hosts:
1. Cuando 2 hosts están en la misma red y uno
quiere enviar un paquete a otro.
MEDIOS
Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es
normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el símbolo
de la red token ring es un círculo con los hosts conectados a él y el símbolo correspondiente a una
FDDI son dos círculos concéntricos con dispositivos conectados.
Las funciones básicas de los medios consisten en transportar un flujo de información, en forma de
bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan las
señales de red a un cable o fibra. Los medios de networking se consideran componentes de Capa
1 de las LAN.

Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio tiene
sus ventajas y desventajas. Lo que constituye una ventaja para uno de los medios (costo de la
categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica). Algunas
de las ventajas y las desventajas son las siguientes:
 Longitud del cable
 Costo
 Facilidad de instalación
El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red, sin
embargo, el medio principal que se estudia en esta clase se denomina cable de par trenzado no
blindado de categoría 5 (UTP CAT 5).

You might also like