Subido por lyostv_j904j

Tema1-Redes-de-datos

Anuncio
Tema 1: Redes de datos.
ÍNDICE
1. CONCEPTOS
4
PREVIOS
1.1. Informática ................................................................................................................................................ 4
1.2. Ordenador .................................................................................................................................................. 4
1.2.1. Definición
4
1.2.2. Composición
4
1.2.3. Aplicaciones
5
1.3. Unidades de medida de la información .............................................................................................. 5
1.4. Redes de ordenadores ............................................................................................................................ 7
1.4.1. Definición
7
1.4.2. Ventajas y Desventajas
9
1.4.3. Nodo o Host
10
1.4.4. Estaciones de trabajo (clientes)
10
1.4.5. Servidores
11
1.5. Modelos de Redes .................................................................................................................................. 13
1.5.1. Sistemas centralizados
13
1.5.2. Sistemas distribuidos
13
1.5.3. Sistemas colaborativos
14
1.5.4. Modelo Cliente-Servidor
15
1.6. Sistema Operativo de Red .................................................................................................................. 16
1.7. Recursos compartidos .......................................................................................................................... 17
1.8. Topologías de Red .................................................................................................................................. 18
1.8.1. Topología Física de Red
18
1.8.2. Topología Lógica de Red
18
2. TIPOS
18
DE REDES
2.1. Según el lugar y el espacio que ocupan ............................................................................................ 18
2.1.1. Tipos básicos de redes: LAN, MAN y WAN
19
2.1.2. Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN
20
2.2. Según la velocidad de transmisión en el Standard Ethernet ................................................. 22
2.3. Según el tipo de enlace....................................................................................................................... 22
2.3.1. Redes punto a punto
22
2.3.2. Redes multipunto
23
Encarnación Marín Caballero
Página 1 de 79
Tema 1: Redes de datos.
2.4. Según la tecnología de transmisión................................................................................................. 24
2.4.1. Redes punto a punto
24
2.4.2. Redes basadas en servidor
24
2.5. Según el tipo de transferencia de datos ...................................................................................... 24
2.5.1. Redes simplex
24
2.5.2. Redes half-duplex
25
2.5.3. Redes full-duplex
25
2.6. Según el medio de transmisión ......................................................................................................... 26
2.6.1. Redes cableadas
26
2.6.2. Redes inalámbricas
26
2.7. Según la topología física de red ...................................................................................................... 27
2.7.1. Topología de bus
27
2.7.2. Topología en anillo
29
2.7.3. Topología en estrella
31
2.7.4. Topología en árbol
32
2.7.5. Topología en malla
33
2.7.6. Topología de red celular
34
2.8. Según la titularidad ............................................................................................................................. 35
2.8.1. Redes privadas
35
2.8.2. Redes públicas
35
2.8.3. Redes dedicadas
35
3. INTERNET
VS
INTRANET
VS
EXTRANET
35
3.1. Internet ................................................................................................................................................... 36
3.2. Intranet .................................................................................................................................................. 36
3.3. Extranet.................................................................................................................................................. 38
3.4. Comparativa ........................................................................................................................................... 40
4. ELEMENTOS
42
DE UNA RED
4.1. Tarjetas de red ..................................................................................................................................... 42
4.1.1. Dirección MAC
46
4.1.2. ¿Cómo se puede saber la dirección MAC?
48
4.2. Medios de transmisión ........................................................................................................................ 49
4.2.1. Medios guiados
49
4.2.2. Medios no guiados
49
4.2.3. Comparativa
50
Encarnación Marín Caballero
Página 2 de 79
Tema 1: Redes de datos.
4.2.4. Señales de transmisión
50
4.3. Mecanismos de interconexión ........................................................................................................... 51
5. ELEMENTOS
51
DE INTERCONEXIÓN
5.1. Módem ....................................................................................................................................................... 51
5.1.1. Líneas a 2 ó 4 hilos
51
5.1.2. Líneas dedicadas y conmutadas
52
5.2. Repetidores............................................................................................................................................ 52
5.3. Concentradores (hubs) ....................................................................................................................... 54
5.4. Puentes (bridges) ................................................................................................................................. 56
5.5. Conmutadores (switches) ................................................................................................................... 58
5.6. Enrutadores (routers) ........................................................................................................................ 63
5.7. Puntos de acceso (AP) ......................................................................................................................... 67
5.8. Cortafuegos (firewalls) ...................................................................................................................... 69
5.8.1. Cortafuegos por hardware
70
5.8.2. Cortafuegos por software
70
5.9. Pasarelas (gateways) ............................................................................................................................ 71
5.10. Nube ....................................................................................................................................................... 73
5.11. Otros dispositivos electrónicos...................................................................................................... 73
5.12. Modelo OSI con los dispositivos de interconexión .................................................................. 73
6. POE (POWER OVER ETHERNET)
74
7. SIMBOLOGÍA
75
8. EJEMPLOS
DE LAS REDES DE DATOS
76
DE REDES
8.1. LAN interconectada directamente al router ............................................................................... 76
8.2. LAN interconectada con un hub y un router................................................................................ 76
8.3. LAN interconectada con un switch y un router .......................................................................... 76
8.4. LAN interconectada con un hub, un switch y un router ........................................................... 77
8.5. LAN de datos y voz ............................................................................................................................. 77
8.6. Conexión entre hubs, puentes, switches y routers.................................................................... 77
8.7. LAN conectada a un router para acceder a Internet ............................................................... 78
9. REDES
DE
ÁREA
DE
ALMACENAMIENTO (SANS)
Encarnación Marín Caballero
78
Página 3 de 79
Tema 1: Redes de datos.
1. CONCEPTOS
PREVIOS
1.1. Informática
Informática es la ciencia que estudia el diseño y el uso de máquinas y herramientas que
permiten tratar o procesar todo tipo de información de forma automatizada.
Informática consiste, en definitiva, “manipular y transformar la información a través de
ordenadores para representar hechos o situaciones reales y preservarla en el tiempo” .
1.2. Ordenador
1.2.1. Definición
Un ordenador es “una máquina capaz de aceptar datos de entrada, realizar operaciones, de
forma automática, con ellos y proporcionar una salida”.
La actividad que transforma los datos en información es conocida como proceso de datos o
tratamiento de la información. Este tratamiento se divide en las siguientes fases: entrada, proceso y
salida de la información.
El objetivo del ordenador es transformar la información externa que el ser humano comprende
en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de
la misma.
1.2.2. Composición


Un ordenador está formado por una parte física (hardware) y otra parte lógica (software).
Hardware: conjunto de materiales físicos que componen el sistema informático, es decir, el
propio computador, los dispositivos externos así como todo el material físico relacionado con
ellos (conectores, cables, etc.).
Software: parte lógica del sistema informático que dota al equipo físico (hardware) de la
capacidad para realizar cualquier tipo de tareas.
El mundo de la alta tecnología nunca hubiera existido de no ser por el desarrollo del ordenador.
Toda la sociedad utiliza estas máquinas, en distintos tipos y tamaños, para el almacenamiento y
manipulación de datos. Los equipos informáticos han abierto una nueva era en la fabricación gracias a
las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son
herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada .
Encarnación Marín Caballero
Página 4 de 79
Tema 1: Redes de datos.
1.2.3. Aplicaciones
Algunas de las principales aplicaciones del ordenador son las siguientes:

Procesadores de textos.

Hojas de cálculo.

Bases de datos.

Gráficos y fotografía digital.

Sonido y vídeo digital. Multimedia.

Telecomunicaciones y redes.

Inteligencia artificial.

Entretenimiento (juegos).

Resolución de problemas generales.
Ejemplo: Los computadores nos permiten:

Disponer de electrodomésticos inteligentes que controlan el gasto energético, etc.

Mantener un sofisticado sistema de seguridad en nuestro domicilio.

Encontrar todo tipo de información a través de Internet.

Organizar la información de nuestro ordenador personal, fácil de acceder, de forma organizada,
etc.

Comunicarnos rápida y fácilmente con otras personas, a través de correo electrónico,
mensajería por teléfono, sitios Web, etc.
1.3. Unidades de medida de la información
El objetivo del ordenador es transformar la información externa que el ser humano comprende
en patrones de símbolos “0” y “1” fácilmente almacenables y procesables por los elementos internos de
la misma.
Así, las unidades de medida constituyen una de las características fundamentales del espacio
material de representación (o memoria) de un computador.
La unidad más pequeña (o mínima) de información es la que corresponde a un suceso en el que
sólo hay dos alternativas posibles: verdadero (presencia de tensión) o falso (ausencia de tensión). Puede
representarse en el interior del ordenador con un único dígito del sistema binario, es decir, un 0 ó un 1.
A este dígito se le denomina bit, abreviatura de las palabras inglesas Binary digIT (dígito binario) que
fue introducido por John Wilder Tukey en 1946 durante la construcción de la máquina ENIAC. Se
denota por “b”.
Ejemplo: Un bit puede tomar dos valores estables: 0 ó 1, blanco o negro, sí o no, etc.
La unidad de medida bit resulta difícil de expresar cuando la cantidad de información aumenta .
La necesidad de codificar informaciones más complejas ha llevado a agrupar varios bits, apareciendo así
las siguientes unidades: nibble, byte, palabra y múltiplos del byte. Así, hablamos de Kilobyte, Megabyte,
Gigabyte, etc.

Nibble o cuarteto: conjunto de 4 bits que permite representar hasta 16 valores binarios (24).
Por ejemplo, el nibble 1011 se representa en código hexadecimal así: B.
Encarnación Marín Caballero
Página 5 de 79
Tema 1: Redes de datos.

Byte u octeto: conjunto de 8 bits que permite representar 256 (2 8) símbolos o caracteres
alfanuméricos diferentes, como por ejemplo los códigos ASCII y EBCDIC de 8 bits. Asimismo,
un byte está compuesto por dos nibbles. Por ejemplo, el byte 10100111 está compuesto por dos
nibbles: 1010 (A) y 0111 (7). Ese byte se representa en código hexadecimal así: A7.
El término byte es la contracción de las palabras inglesas BinarY TErm (término binario) y fue
introducido por Werner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030
Stretch. Se denota por “B”.

Palabra: máximo número de bits con que la CPU puede trabajar en paralelo (a la vez), y suele
ser múltiplo de un byte. Así, la palabra suele ser de 8, 16, 32, 64 ó 128 bits. Así que la longitud
de palabra determina, en cierta medida, la precisión de los cálculos, la capacidad máxima de la
memoria principal y la variedad de instrucciones máquina.

Kilobyte: conjunto de 1024 bytes (210). Se denota por “KB”.

Megabyte: conjunto de 1024 KB (220). Se denota por “MB”.

Gigabyte: conjunto de 1024 MB (230). Se denota por “GB”.

Terabyte: conjunto de 1024 GB (240). Se denota por “TB”.

Petabyte: conjunto de 1024 TB (250). Se denota por “PB”.

Exabyte: conjunto de 1024 PB (260). Se denota por “EB”.

Zettabyte: conjunto de 1024 EB (270). Se denota por “ZB”.

Yottabyte: conjunto de 1024 ZB (280). Se denota por “YB”.
El motivo de que la proporción entre las distintas magnitudes sea de 1024, en lugar de 1000
que es lo habitual en el sistema decimal, se debe a que 1024 es la potencia de base 2 que más se
aproxima a 1000 (103), esto es, 210 = 1024 ≈ 1000 = 103, equivalente al prefijo kilo. Análogamente,
ocurre con los demás prefijos (M, G, T, P, E, Z, Y). En consecuencia, el factor de multiplicación es 1024
veces el valor anterior en lugar de 1.000.
En general, si utilizamos n bits para representar información podemos obtener 2n códigos
binarios diferentes, desde 0 hasta 2n – 1.

1 bit, 21 valores: 0 y 1.

2 bits, 22 = 4 valores: 00, 01, 10, 11.

3 bits, 23 = 8 valores: 000, 001, 010, 011, 100, 101, 110, 111.

etc.
Ejemplo: En la siguiente tabla se muestra un ejemplo del número de códigos binarios que se
obtienen para 1, 2 y 3 bits.
0
0
0
0
1
1
1
1
Encarnación Marín Caballero
0
0
1
1
0
0
1
1
0
1
0
1
0
1
0
1
0
1
2
3
4
5
6
7
2
4
8
Página 6 de 79
Tema 1: Redes de datos.
Ejemplo: Con 2 bits podemos numerar hasta cuatro bytes, ¿cuántos bytes podemos numerar con
32 bits? Con n bits podemos representar 2 n números, por tanto con 32 bits podemos numerar 2 32 bytes
= 22 x 230 bytes = 22 GB = 4 GB.
En el diseño de la arquitectura de un computador es importante tener en cuenta el tamaño de
los códigos binarios, ya que las diferentes unidades funcionales de un ordenador están diseñados para
trabajar con cadenas de bits de un tamaño determinado conocido como palabra (por ejemplo: 8, 16, 32,
64 ó 128 bits). Debido a ello, para aprovechar al máximo las posibilidades del ordenador, la longitud de
la palabra debe ser un múltiplo entero del número de bits utilizados para representar un carácter .
Generalmente, el byte es el mínimo bloque de información que fluye por el computador .
Ejemplo: Cada letra del lenguaje natural es representada por un byte.
Como un byte representa un carácter, la capacidad de almacenamiento de un soporte de
información (tal como disco duro, disquete o cinta magnética) se mide en bytes. Al ser una unidad
relativamente pequeña, es usual utilizar múltiplos del byte. Actualmente, la capacidad de memoria RAM
se mide en MB o GB, y la capacidad de los discos duros, en GB o TB.
1.4. Redes de ordenadores
1.4.1. Definición
Una red es un arreglo o configuración de nodos conectados mediante canales de comunicación .
Una red de ordenadores es “un sistema de comunicación que conecta ordenadores y otros
equipos informáticos entre sí para poder compartir información y recursos”.
Encarnación Marín Caballero
Página 7 de 79
Tema 1: Redes de datos.
Ejemplo: Red local con acceso a Internet.
Una red de ordenadores, también llamada red de computadoras o red informática, es un
conjunto de equipos (computadoras y/o dispositivos) interconectados entre sí mediante cable o por
otros medios inalámbricos para compartir información (archivos), recursos (CD-ROM, impresoras, etc.),
servicios (acceso a Internet, e-mail, chat, juegos, etc.), etc.
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a
distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente, se trata de transmitir
datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de
cobre, fibra óptica, etc.).
El objetivo fundamental de una red es lograr que tanto la información como los recursos estén
disponibles para cualquiera de la red que lo solicite, sin importar la localización física del recurso y del
usuario.
Ejemplo: Ordenadores comparten recursos a través de la red.
Encarnación Marín Caballero
Página 8 de 79
Tema 1: Redes de datos.
Una red es, en definitiva, como “un sistema de dos o más ordenadores (autónomos) que,
mediante una serie de protocolos, dispositivos y medios físicos de interconexión, son capaces de
comunicarse con el fin de compartir datos, hardware y software, proporcionando administración y
mantenimiento”.
Una red de ordenadores es una red en la que:

Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los
nodos son elementos de hardware.

Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a
otro receptor.

Se requiere software especializado para manejar la comunicación de datos.
1.4.2. Ventajas y Desventajas
Entre algunas ventajas de las redes de ordenadores se encuentran las siguientes:

Compartir y comunicar en forma eficiente.

Conexión disponible en casi todo el mundo.

Rapidez en la manipulación de la información.

Adaptable a las necesidades.

Ahorro de costo y tiempo.

Control de información.

Respaldos de información (o copias de seguridad, backups).
A continuación, se enunciarán las desventajas de las redes de computadoras:

Acceso de virus.

Daños en algún punto de la red impiden el paso de la información.

Saturación.

Costo de instalación.

Hackers.
Encarnación Marín Caballero
Página 9 de 79
Tema 1: Redes de datos.
1.4.3. Nodo o Host
Cuando se habla de comunicaciones los equipos emisores y receptores serán ordenadores con
capacidad de mantener una comunicación. En una primera aproximación, llamaremos host o nodo a un
ordenador con capacidad de interactuar en red, capaz de alojar algún tipo de servicio de red .
Técnicamente no es preciso afirmar que host y nodo sea lo mismo, pero se hace así en el
lenguaje coloquial de la Telemática.
Ejemplo: Dispositivos de una red local de ordenadores.
1.4.4. Estaciones de trabajo (clientes)
Las estaciones de trabajo son los ordenadores utilizados por los usuarios conectados a la red.
Ejemplo: Ordenadores utilizados en una red.
Los clientes son estaciones de trabajo que se conectan a la red mediante tarjetas de red. En el
cliente se ejecuta el software para gestionar la conexión a la red, la entrada al sistema, las peticiones
al servidor y otras comunicaciones de la red.
El software cliente dirige las peticiones al servidor realizadas por usuarios o aplicaciones a un
servidor adecuado de la red.
Los protocolos de comunicaciones ofrecen el mecanismo para transportar peticiones y
respuestas sobre la red. Algunos de los protocolos de comunicación más comunes son:

IPX/SPX Internetwork Packet Exchange /Sequenced Packet Exchange.

TCP/IP Transmission Control Protocol/Internet Protocol.

NETBEUI.

Apple Talk.
Encarnación Marín Caballero
Página 10 de 79
Tema 1: Redes de datos.
Ejemplo: Red local de ordenadores.
1.4.5. Servidores
Los servidores son los ordenadores que ofrecen servicios a los clientes de la red . Pueden ser de
dos tipos:

Dedicados: sólo realizan tareas de red y no pueden utilizarse como un puesto normal de cliente.

No dedicados: además de realizar tareas de red, se utilizan como puestos normales.
Ejemplo: Red local con ordenadores (que son los clientes) y servidores (que son los que
resuelven las peticiones de los clientes).
Algunos servidores que se pueden considerar imprescindibles, por la tarea que realizan, en una
organización son:

Servidor de impresión. Su función es compartir la impresora. El servidor de impresión dispone
de un área de almacenamiento, denominado spooler, en la que se encolan todas las peticiones de
impresión.

Servidor de disco. Proporciona a los usuarios de un sistema informático gran cantidad de
almacenamiento secundario.
Encarnación Marín Caballero
Página 11 de 79
Tema 1: Redes de datos.

Servidor de nombre de domino. Su función es la transformación de nombres de host a
direcciones IP.

Servidor de correo. Proporciona a los usuarios de la red un sistema de mensajería.

Servidor de fax. Ofrece servicios de fax para la red. Los módems de fax se conectan al
servidor. Los faxes recibidos son dirigidos a los usuarios adecuados mediante la red, y los faxes
enviados son mandados mediante los módems de fax.

Servidor de seguridad. Su función es proporcionar los servicios de seguridad que se
consideren necesarios para garantizar los objetivos de protección de acceso y camuflaje de la
arquitectura de red local de una organización. Los servidores de seguridad fundamentales son:
Cortafuegos, Traducción de direcciones de red (NAT) y Proxy.

Servidor de archivos. Ofrece servicios de almacenamiento y recuperación de archivos,
incluyendo prestaciones de seguridad que controlan los derechos de acceso a los archivos.

Servidor de copias de seguridad y archivos definitivos. Realiza copias de seguridad para
otros servidores o computadoras de usuarios de la red, en banco de discos, discos compactos,
cintas magnéticas, etc., de forma periódica o permanente.

Servidor de los servicios de directorios. Ofrece información sobre los usuarios y recursos de
la red de forma similar a un directorio de páginas normales o amarillas. Las personas pueden
buscar usuarios o recursos por palabras clave, ubicación, disponibilidad u otros criterios.

Servidor de bases de datos. Es un sistema dedicado que almacena y procesa grandes bases de
datos y ofrece a los usuarios acceso a la información que se encuentra en ella.

Servidor de comunicaciones. Ofrece servicios de comunicación con el exterior o para usuarios
remotos que necesitan conectarse a la red de una organización.

Otros: servidor Web, servidor FTP, servidor DNS, servidor DHCP, …
Ejemplo:
Una granja de servidores es cuando sólo se conectan servidores al router.
Encarnación Marín Caballero
Página 12 de 79
Tema 1: Redes de datos.
1.5. Modelos de Redes
Existen cuatro modelos generales que describen la forma en que las computadoras interactúan
en una red. Estos modelos son:

Centralizado.

Distribuido.

Colaborativo.

Cliente – servidor.
1.5.1. Sistemas centralizados
Los sistemas centralizados son centros de cómputo creados alrededor de grandes equipos de
cómputo, referidos como supercomputadoras o mainframes, que manejan todo el procesamiento y el
almacenamiento de la información. Este ambiente se caracteriza por tener terminales, concepto que
implica estaciones de entrada/salida de datos, cuyas capacidades de procesamiento son mínimas. Las
supercomputadoras pueden o no estar conectadas entre sí en una red, pero generalmente, un
mainframe se encuentra conectado a dispositivos de cómputo con capacidades de procesamiento de
información sumamente inferiores. Estos dispositivos no procesan o almacenan información, sólo
funcionan como dispositivos de entrada/salida.
1.5.2. Sistemas distribuidos
El modelo de cómputo distribuido involucra una red de computadoras inteligentes capaces de
compartir el procesamiento de la información. En este modelo, cada cliente puede procesar sus propias
tareas. Cuando un cliente pide una aplicación al servidor, ésta es cargada en la memoria del cliente y
ejecutada por su propio procesador. En este modelo parte de la información es almacenada y procesada
directamente por los clientes, mientras que los servicios son proporcionados por el servidor.
Existen dos características que diferencian claramente a este modelo con respecto al
centralizado:

Los clientes poseen capacidades de procesamiento.

Existe un intercambio real de información y servicios.
Un sistema distribuido está compuesto por una red de ordenadores, pero tiene una peculiaridad
especial: la existencia de múltiples ordenadores en la red es totalmente transparente al usuario .
Ejemplo: Se puede ejecutar una operación en la red y ésta nos devuelve los resultados sin saber
a ciencia cierta (y tampoco nos interesa) qué ordenador de todos los de la red ha atendido nuestra
petición. En este caso la red se comporta como un sistema que gestiona todos los recursos de los
ordenadores que posee.
Según Tanenbaum, un sistema distribuido es una colección de computadoras independientes que
aparecen ante los usuarios del sistema como una única computadora. Esto se logra a través de
transparencias de distribución y son:

Transparencia de acceso: permite que los recursos locales y remotos puedan ser accedidos
mediante operaciones idénticas.

Transparencia de localización: permite que los recursos puedan ser accedidos sin el
conocimiento de su localización física o de la red (por ejemplo, la dirección IP).
Encarnación Marín Caballero
Página 13 de 79
Tema 1: Redes de datos.

Transparencia de concurrencia: permite que varios procesos puedan operar al mismo tiempo
utilizando recursos compartidos sin interferencia entre ellos.

Transparencia de replicación: habilita varias instancias de recursos que se utilizarán para
aumentar la fiabilidad y rendimiento sin el conocimiento de las réplicas de los usuarios o
programadores de aplicaciones.

Transparencia de fallo: permite el ocultamiento de fallas, permitiendo a los usuarios y los
programas de aplicación para completar sus tareas a pesar del fracaso de los componentes de
hardware o software.

Transparencia de movilidad: permite el movimiento de recursos y clientes dentro de un
sistema sin afectar el funcionamiento de los usuarios o programas.

Transparencia de rendimiento: permite que el sistema sea reconfigurado para mejorar el
rendimiento conforme las cargas varíen.

Transparencia de escalabilidad: permite que el sistema y las aplicaciones crezcan, sin cambio
en la estructura del sistema o los algoritmos de la aplicación.

Transparencia de paralelismo: permite que 2 o más servidores trabajen en forma cooperativa
para un servicio sin que el usuario lo pueda observar.
Ejemplos:

Una cadena de supermercados con varias tiendas y almacenes.

Sistemas de reservas de billetes de líneas aéreas.
Ejemplo: Red del banco.
1.5.3. Sistemas colaborativos
La principal diferencia de este modelo radica en que las computadoras trabajan conjuntamente
para procesar la misma tarea.
En la computación colaborativa (también llamada computación cooperativa) una computadora
puede ejecutar parte de un programa en otra computadora, maximizando la capacidad de
procesamiento. Puede considerarse que es una extensión del modelo distribuido en el cual también
existen clientes con capacidades de procesamiento que pueden compartir información y servicios. Pero
el modelo colaborativo agrega un factor vital: la cooperación de varias computadoras para ejecutar una
tarea.
Encarnación Marín Caballero
Página 14 de 79
Tema 1: Redes de datos.
1.5.4. Modelo Cliente-Servidor
Cuando la gente intenta acceder a información en sus dispositivos (clientes), ya sean éstos una
computadora personal o portátil, una PDA, un teléfono celular o cualquier otro dispositivo conectado a
la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así fuera, se debe
solicitar permiso al dispositivo que contiene los datos para acceder a esa información (servidor).
Clientes
Servidor
En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el
dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se
consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al
servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos de la capa de
aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de
la transferencia real de datos, este intercambio puede requerir de información adicional, como la
autenticación del usuario y la identificación de un archivo de datos a transferir.
Ejemplo: Una red cliente-servidor es un entorno corporativo donde los empleados utilizan un
servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos electrónicos. El
cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de
correo electrónico para un mensaje no leído. El servidor responde enviando al cliente el correo
electrónico solicitado.
Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos
fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o
inclusive puede ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede
transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente
a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como descarga.
Encarnación Marín Caballero
Página 15 de 79
Tema 1: Redes de datos.
Ejemplo: Supongamos que en una red hay un servidor FTP donde los usuarios pueden subir y
descargar archivos. Éstos se alojarán en carpetas dentro del servidor FTP.
1.6. Sistema Operativo de Red
Los sistemas operativos (S.O.s) de red son programas que gestionan la red y sus recursos.
Existen 2 tipos básicos:

S.O.s para redes punto a punto: donde los ordenadores tienen el mismo estatus. Es
suficiente con que cada ordenador tenga Windows 98, XP, Vista o 7.
Encarnación Marín Caballero
Página 16 de 79
Tema 1: Redes de datos.

S.O.s para redes con servidor dedicado: donde hay servidores dedicados con mayor estatus
en la red. Estos suelen tener S.O.s específicos para gestión de red como Windows NT SERVER.
EL resto de clientes, pueden tener este S.O. o cualquiera de las anteriores (W-98, W-XP, WVista o W-7).
Ejemplo: Red local donde los clientes pueden tener el sistema operativo Windows 2000, XP,
Vista, 7 ó 10 y los servidores tienen un sistema operativo específico para gestionar la red como
Windows 2003 Server o Linux Server.
1.7. Recursos compartidos
Una de las ventajas de la red es que permite compartir recursos de hardware y software, con el
AHORRO que esto implica.


Hardware:
o
Impresora.
o
Escáner.
o
Unidades de almacenamiento: discos duros.
o
Unidades lectoras/grabadoras de CD/DVD.
o
Módem.
Software:
o
Archivos y Carpetas.
o
Programas de Aplicación.
En una red de ordenadores (que es un entorno punto a punto), estos componentes están
distribuidos por toda la red, pero en una red con servidores dedicados, tienden a estar localizados en
un punto, aunque la regla no es estricta.
Los sistemas operativos punto a punto (Windows XP Professional) y de servidor dedicado
(Windows 2008 Server) pueden coexistir en la misma red.
Encarnación Marín Caballero
Página 17 de 79
Tema 1: Redes de datos.
Ejemplo: Los usuarios podrían ejecutar Windows 7 sobre la mesa y compartir componentes de
sus equipos con otros usuarios. Simultáneamente, los administradores de red podrían instalar
servidores de aplicaciones (bases de datos, comunicaciones, fax, etc.) en instalaciones centrales para
ofrecer estos recursos a los usuarios autorizados.
Ejemplo: El ordenador Mariategui comparte como recursos de hardware la impresora y de
software las carpetas de Ana Laura, Documentos c y Escritorio con el resto de ordenadores de la red.
1.8. Topologías de Red
1.8.1. Topología Física de Red
La topología física de red es una representación gráfica o mapa de cómo se unen las estaciones
de trabajo de la red, mediante el cable o un medio inalámbrico.
Factores a tener en cuenta:

La distribución espacial de los equipos.

El tráfico que va a soportar la red.

El presupuesto (relación inversión/prestaciones).
1.8.2. Topología Lógica de Red
La topología lógica de red es el sistema de acceso y comunicación que se emplea para conectar
las estaciones de la red. Para que dos estaciones se comuniquen necesitan entender el mismo idioma,
por lo que se establece un conjunto de reglas que se conoce como protocolo de comunicación.
Ejemplo: El protocolo TCP/IP es el estándar de Internet.
2. TIPOS
DE REDES
Podemos clasificar e identificar las redes de datos utilizando diferentes criterios.
2.1. Según el lugar y el espacio que ocupan
Tipos básicos de redes: LAN, MAN y WAN.
Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN.
Encarnación Marín Caballero
Página 18 de 79
Tema 1: Redes de datos.
2.1.1. Tipos básicos de redes: LAN, MAN y WAN

LAN (Local Area Network, Red de Área Local). Son redes generalmente privadas, de
extensión limitada, que conectan dispositivos en un área más o menos cerrada. No utilizan
medios o redes de interconexión públicos. Son redes de ordenadores cuya extensión es de
entre 10 metros a 1 kilómetro. Ejemplos: Se trata por tanto de pequeñas redes, habituales en
oficinas, colegios y empresas pequeñas.

MAN (Metropolitan Area Network, Red de Área Metropolitana). Son típicas de empresas y
organizaciones que poseen distintas oficinas repartidas en una misma área metropolitana. Su
extensión suele ser de unos 10 kilómetros. Ejemplos: Se trata por tanto de grandes centros
comerciales o entidades bancarias.
Es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa
que un campus, pero aun así limitado. Ejemplo: Una red que interconecte los edificios públicos de un
municipio dentro de la localidad por medio de fibra óptica.
Encarnación Marín Caballero
Página 19 de 79
Tema 1: Redes de datos.

WAN (Wide Area Network, Red de Área Amplia). Es una red formada por equipos
distribuidos por todo el mundo. Ejemplos: Son utilizadas por las compañías multinacionales u
organismos con sedes en todo el mundo, como por ejemplo bancos, empresas petrolíferas o de
telecomunicaciones, etc.
Ejemplo: Redes LAN, MAN y WAN.
2.1.2. Otros tipos de redes: WLAN, PAN, WPAN, CAN y VLAN

WLAN (Wireless Local Area Network, Red de Área Local Inalámbrica). Es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área
local cableadas o como extensión de éstas.
Encarnación Marín Caballero
Página 20 de 79
Tema 1: Redes de datos.

PAN (Personal Area Network, Red de Área Personal). Es aquella que conecta dispositivos
informáticos personales, en algunos casos domésticos. Su alcance es de 8 equipos que
aproximadamente cubre de 10 a 20 metros.

WPAN (Wireless Personal Area Network, Red Inalámbrica de Área Personal). Es una red de
ordenadores inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras,
puntos de acceso a Internet, teléfonos móviles, PDA, dispositivos de audio, impresoras, …)
cercanos al punto de acceso. Estas redes tienen una extensión normalmente de unos pocos
metros y son para uso personal. El medio de transporte puede ser cualquiera de los habituales
en las redes inalámbricas, pero las que reciben esta denominación son habituales en Bluetooth.

CAN (Campus Area Network, Red de Área del Campus). Es una red de ordenadores de alta
velocidad que conecta dos o más LANs a través de un área geográfica limitada, como un campus
universitario, una base militar, un hospital, un complejo industrial, etc. Tampoco utiliza medios
públicos para la interconexión. Su alcance es de 200 a 500 metros, es de área geográfica
limitada.
Encarnación Marín Caballero
Página 21 de 79
Tema 1: Redes de datos.

VLAN (Virtual LAN, Red de área local virtual). Es un grupo de ordenadores con un conjunto
común de recursos a compartir y de requerimientos, que se comunican como si estuvieran
adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden
alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de
datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad
de poder estructurar las conexiones de equipos de un edificio por medio de software,
permitiendo dividir un conmutador en varios virtuales.
2.2. Según la velocidad de transmisión en el Standard Ethernet
La unidad que se utiliza al medir el caudal de datos transmitidos por las redes es el bit por
segundo. Normalmente, hablamos de Mbps o Mb/s (megabit por segundo), que son un millón de bits por
segundo. Así, según la velocidad de transmisión de datos tenemos los siguientes tipos de redes:

Ethernet Standard IEEE802.3 – 10 Mbps.

Fast Ethernet Standard IEEE802.3 – 100 Mbps.

Gigabit Ethernet Standard IEEE802.3 – 1.000 Mbps.
NOTA: Unidades de medida.

Tera. 1·1012.

Giga. 1·109.

Mega. 1·106.

Kilo. 1·103.

Mili. 1·10-3.

Micro. 1·10-6.
2.3. Según el tipo de enlace
2.3.1. Redes punto a punto
Son aquellas donde cada canal de datos se usa para comunicar únicamente dos nodos . Es decir,
se establece mediante enlace directo (que es un enlace sin dispositivos intermedios) y sólo dos nodos
comparten el medio.
Encarnación Marín Caballero
Página 22 de 79
Tema 1: Redes de datos.
red.
El caso más simple y tal vez el más común es el de la unión de dos equipos mediante un cable o
Ejemplo: Redes WAN.
Ventaja: Las redes punto a punto son relativamente fáciles de instalar y operar .
Inconvenientes:

A medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar.

Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red aumenta.
2.3.2. Redes multipunto
Son aquellas donde cada canal de datos se puede usar para comunicarse con diversos nodos , de
forma que dos o más ordenadores comparten porciones de una línea común. Es decir, más dispositivos
comparten el mismo medio.
En este tipo de redes, los nodos compiten por el uso del medio (línea) de forma que el primero
que lo encuentra disponible lo acapara, aunque también puede negociar su uso. Es decir, en términos más
sencillos: permite la unión de varios nodos a su computadora compartiendo la única línea de transmisión.
Ejemplo: Redes LAN.
Ventajas:

El abaratamiento de costos.

La información fluye de forma bidireccional y es discernible para todas las terminales de la red.
Aunque no es posible que dos dispositivos en una de estas líneas transmita al mismo tiempo, dos
o más dispositivos pueden recibir un mensaje al mismo tiempo.
Inconveniente: Puede perder velocidad y seguridad.
Encarnación Marín Caballero
Página 23 de 79
Tema 1: Redes de datos.
2.4. Según la tecnología de transmisión
2.4.1. Redes punto a punto
Cada ordenador puede actuar como cliente y como servidor . Las redes punto a punto permiten
que el compartir datos y periféricos sea fácil para pequeños grupos de usuarios.
2.4.2. Redes basadas en servidor
Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, el
número de periféricos, etc.
El servidor es una computadora de gran potencia y capacidad que actúa de árbitro y juez de la
red, la maneja, controla su seguridad y distribuye el acceso a los recursos y los datos.
Ejemplo: Puede haber un servidor de impresión, un servidor de comunicaciones y un servidor de
base de datos, todos en una misma red. Son mejores para compartir recursos y datos.
En las redes punto a punto ningún ordenador está por encima de otro , sino que existe una
especie de democracia y los recursos son distribuidos según desee el usuario de cada ordenador.
2.5. Según el tipo de transferencia de datos
2.5.1. Redes simplex
Las redes simplex (transmisión simple) son aquellas en las que los datos sólo se pueden
transferir en un sentido . Este tipo de conexión es útil si los datos no necesitan fluir en ambas
direcciones.
Ejemplo: Desde el equipo hacia la impresora o desde el ratón hacia el equipo. También un
sistema de megafonía.
Encarnación Marín Caballero
Página 24 de 79
Tema 1: Redes de datos.
2.5.2. Redes half-duplex
Las redes half-duplex (comunicación parcial) son aquellas en las que los datos se pueden enviar
en ambos sentidos, pero sólo en uno de ellos en un momento dado . Es decir, sólo puede haber
transferencia en un sentido a la vez.
Ejemplo: La comunicación con walkie-talkie.
2.5.3. Redes full-duplex
Las redes full-duplex (comunicación total) son aquellas en las que los datos pueden viajar en
ambos sentidos a la vez. Son las que se utilizan actualmente porque mejoran el rendimiento de la
comunicación, ya que los datos pueden entrar y salir simultáneamente.
Ejemplo: Los sistemas de telefonía.
Ejemplo: Transmisión de datos entre dos ordenadores.
Cuando la velocidad de los enlaces half-duplex y full-duplex es la misma en ambos sentidos, se
dice que es un enlace simétrico, en caso contrario se dice que es un enlace asimétrico.
Ejemplo: En ADSL (Asymmetric Digital Subscriber Line, Línea de Abonado Digital Asimétrica)
el enlace es asimétrico porque se establecen caudales de información que dependen del sentido de la
transmisión, es decir, no es igual en ambos sentidos. Es usual emplear los términos en inglés: upstream
(subida del usuario a la red) y downstream (bajada de la red al usuario).
Encarnación Marín Caballero
Página 25 de 79
Tema 1: Redes de datos.
2.6. Según el medio de transmisión
2.6.1. Redes cableadas
Emplean un medio físico (cables) para la interconexión de equipos.
Ventajas: Son más seguras y rápidas que las inalámbricas, porque no se alterna ni se interfiere
la comunicación.
2.6.2. Redes inalámbricas
Utilizan señales de radiofrecuencia para establecer la comunicación entre equipos.
Ventajas:

No precisan instalación de cableado.

Permite movilidad a los usuarios.
Inconvenientes:

Son más lentas e inseguras.

Pueden estar sujetas a interferencias.
Encarnación Marín Caballero
Página 26 de 79
Tema 1: Redes de datos.
2.7. Según la topología física de red
La topología física de red es una representación gráfica o mapa de cómo se unen las estaciones
de trabajo de la red mediante el cable u otros medios.
Los factores a tener en cuenta son:

La distribución espacial de los equipos.

El tráfico que va a soportar la red.

El presupuesto (relación inversión/prestaciones).
Por topología de red, tenemos:

De bus.

De anillo.

En estrella.

En árbol.

En malla.

De red celular.
2.7.1. Topología de bus
También llamada de canal de distribución. Todos los dispositivos están unidos a un cable
continuo, a través de interfaces físicas, llamadas tomas de conexión, como un bus lineal, de ahí su
nombre. Los extremos del cable se terminan con una resistencia denominada terminator o terminador
para que las señales no se reflejen y vuelvan al bus. El cable puede ir por el piso, techo, etc., pero
siempre será un segmento continuo. Los ordenadores se unen al cable mediante unos transceptores, que
pueden estar integrados en la propia tarjeta adaptadora de red.
Encarnación Marín Caballero
Página 27 de 79
Tema 1: Redes de datos.
Ejemplo:
Características:

Los mensajes circulan en ambas direcciones.

No hay ningún nodo central que controle la red.

La información se transmite por todo el bus. Por ello, todos los nodos del bus pueden escuchar
las señales (mensajes broadcast). Para evitar que varias estaciones accedan a la vez al canal o
bus, con las consiguientes interferencias, se usan protocolos de acceso al bus y detección de
colisiones.
Ventajas:

Su sencillez y bajo coste. Sólo se tiene que instalar un cable y los adaptadores transceptores.

Es sencillo añadir nuevos nodos.

Es fácil de instalar y mantener.

Si falla una estación de trabajo, no cae la red.

Este tipo de redes puede segmentarse mediante repetidores, aumentando su seguridad,
independizando cada segmento y ampliando su longitud y número de nodos en la red, si bien
tiene la limitación de la atenuación de la señal. El software de comunicaciones no necesita incluir
algoritmos de routing.
Inconvenientes:

La rotura del cable principal dejaría sin servicio a todos los dispositivos de la red.

Hay un límite de equipos dependiendo de la calidad de la señal.

Puede producirse degradación de la señal.

Limitación de las longitudes físicas del canal.

Tiene la limitación de que no permite mucha velocidad (10 Mbps).
Ejemplo: Típicas redes de este tipo son las primeras Ethernet; los otros dos son Thicknet (red
gruesa, con cable coaxial 10Base5) y Thinnet (red delgada, utiliza 10Base2).
Actualmente, se utiliza para algunas conexiones troncales.
Encarnación Marín Caballero
Página 28 de 79
Tema 1: Redes de datos.
2.7.2. Topología en anillo
Consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a
nodo en una sola dirección. El cable forma un bucle cerrado formando un anillo. Cada estación está
conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token, también llamado trama o
testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en
mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
Ejemplo:
Encarnación Marín Caballero
Página 29 de 79
Tema 1: Redes de datos.
Características:

La transmisión de información es por conmutación de paquetes. Circula en una sola dirección.

Cada nodo transmite o recibe un paquete.

Cualquier nodo puede recibir el paquete que circula por el anillo, si es para él, se lo queda, si no,
lo pasa al siguiente.

No hay principio ni final.

No hay ningún nodo central que controle la red.

Aunque eléctricamente la señal realice un bucle, recorriendo una por una todos los ordenadores
de la red, en muchas implementaciones, su topología, es en estrella, pasando por un único punto
centralizado antes de ir a la máquina siguiente en el anillo, lo cual permite una más fácil
administración y resolución de incidencias de la red, en caso de necesitar introducir un nuevo
nodo o aislarlo.
Ventajas:

La localización de errores es fácil. Es decir, es fácil detectar si un PC cae.

El software es sencillo, no necesita algoritmos de encaminamiento o routing.
Inconvenientes:

El fallo de un enlace provoca el fallo de todo el anillo. Es decir, si se rompe el cable o no
funciona una de las estaciones de trabajo, se paraliza toda la red.

Es difícil la adición de nodos.

Es difícil de diagnosticar y reparar los problemas.

El repetidor de cada nodo ralentiza la velocidad de transmisión.

La instalación del cableado es complejo.

Limitación de las longitudes físicas del canal.

El canal usualmente se degradará a medida que la red crece.
Ejemplo: Redes de este tipo son Token Ring (norma 802.5), que utiliza par trenzado como cable
y FDDI (Fiber Distributed Data Interface) sobre fibra óptica.
Hoy en día no se utiliza.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Cada host
de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre
sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y
flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. Esta
configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los
datos pueden transmitirse por el otro. Pero se duplica la infraestructura necesaria.
Encarnación Marín Caballero
Página 30 de 79
Tema 1: Redes de datos.
2.7.3. Topología en estrella
Es una red en la cual las estaciones de trabajo están conectadas directamente a un nodo
central y todas las comunicaciones se han de hacer necesariamente a través de este. El nodo central
puede tener dos formas de funcionamiento:

Como mero repetidor de las tramas que le llegan (cuando le llega una trama de cualquier
estación, la retransmite a todas las demás), en este caso, la red funciona de forma parecida a
un bus. Aquí el nodo central está formado por un concentrador o hub.

Otra forma es repetir las tramas solamente al destino (usando la identificación de cada
estación y los datos de destino que contiene la trama). Aquí el nodo central está formado por un
conmutador o switch.
Características:

Todas las estaciones de trabajo están conectadas por separado al nodo central, pero no están
conectadas entre sí.

Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los
mensajes deben pasar por el nodo central, el cual gestiona la redistribución de la información a
los demás nodos.

Su punto fuerte es el nodo central, ya que es el que sostiene la red en uno, y es el elemento que
parte.

La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en
nada a la red entera, puesto que cada ordenador se conecta independientemente del nodo
central.

Cuando el nodo central está formado por un conmutador o switch, se realizan dos funciones
básicas: proceso de datos y conmutación de líneas o mensajes. La transmisión será por
conmutación de circuitos. El nodo central activa y desactiva la línea con el nodo que debe
enviar/recibir la información.
Encarnación Marín Caballero
Página 31 de 79
Tema 1: Redes de datos.
Ventajas:

Es fácil la administración.

Es sencillo añadir/desconectar nuevos nodos.

Es fácil de prevenir daños o conflictos.

Centralización de la red.

Si un PC se desconecta o se rompe el cable sólo queda fuera de la red ese PC.
Desventajas:

Si se avería el nodo central, no funciona la red.

Hay que instalar una línea para cada nodo. Así que el costo del cableado puede llegar a ser muy
alto.

La entrada/salida del nodo central puede convertirse en un cuello de botella.

Es costosa, ya que utiliza más cable y un nodo central.

El cable viaja por separado del nodo central a cada ordenador.
Actualmente, se han sustituido los concentradores o hubs, por conmutadores o switches.
Creando así una topología en estrella tanto física como lógica debido a las propiedades de segmentación
y acceso al medio.
Ejemplo: Redes de este tipo son: 10Base-T, Fast Ethernet y GigaBit Ethernet; sobre cables de
par trenzado.
Actualmente, es la que más se monta en pequeñas redes.
2.7.4. Topología en árbol
Es un conjunto de redes formando ramas como en un árbol. Las ramas de la red parten de un
nodo principal, los demás nodos se pueden ramificar a su vez formando un árbol. Cada rama puede
considerarse una red en bus.
Puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de
estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo de difusión, pues la
información se propaga hacia todas las estaciones, sólo que en esta topología las ramificaciones se
extienden a partir de un nodo raíz (estrella), a tantas ramificaciones como sean posibles, según las
características del árbol.
Encarnación Marín Caballero
Página 32 de 79
Tema 1: Redes de datos.
Características:

Las mismas que la topología en bus.
Ventajas:

Cableado punto a punto para segmentos individuales.

Soportado por multitud de vendedores de software y hardware.
Desventajas:

Un fallo puede aislar una rama de la red.

Se requiere mucho cable.

La medida de cada segmento viene determinada por el tipo de cable utilizado.

Si se viene abajo el segmento principal, todo el segmento se viene abajo con él.

Es más difícil su configuración.
Ejemplo: Suele usarse en sistemas de control, puesto que refleja la jerarquía de los diferentes
niveles de control.
Los problemas asociados a las topologías de bus y en estrella radican en que los datos son
recibidos por todas las estaciones sin importar para quien vaya dirigido. Es entonces necesario dotar a
la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan
recogerlos a su llegada. Además, debido a la presencia de un medio de transmisión compartido entre
muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones
transmiten al mismo tiempo.
La solución al primero de estos problemas aparece con la introducción de un identificador de
estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al
segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una
cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas
que controla quien transmite en cada momento (control de acceso al medio).
2.7.5. Topología en malla
Es una topología de red en la que cada nodo está conectado a uno o más nodos. De esta manera,
es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si cada nodo de la red está
conectado con el resto, se dice que la red es de malla completa, en caso contrario se llama malla
incompleta.
Encarnación Marín Caballero
Página 33 de 79
Tema 1: Redes de datos.
Características:

Esta topología permite que la información circule por varias rutas alternativas.

Los nodos de la red tienden a conectarse con el resto, de la manera más corta posible, si es de
malla completa.
Ventajas:

Si algún enlace deja de funcionar, la información puede ir por otro camino.
Desventajas:

Es cara y compleja.
Ejemplo: Es el caso de las redes de área extensa que utilizan métodos de telecomunicación
como ATM (Asynchronous Transfer Mode, Modo de Transferencia Asíncrono).
2.7.6. Topología de red celular
La red está compuesta por áreas circulares o hexagonales, llamadas celdas, cada una de las
cuales tiene un nodo en el centro.
Características:

En esta tecnología no existen enlaces físicos, funciona por medio de ondas electromagnéticas
(radio, infrarrojos, microondas, etc.).
Ventajas:

Eliminación de los cables.
Desventajas:

Problemas típicos de las señales electromagnéticas.
Ejemplo: Es la topología usada por las redes inalámbricas.
Encarnación Marín Caballero
Página 34 de 79
Tema 1: Redes de datos.
2.8. Según la titularidad
2.8.1. Redes privadas
Son propiedad de una empresa u organismo; sólo sus miembros pueden acceder a la red y
utilizar sus recursos. En general, las redes de área local son de naturaleza privada.
Una red privada se definiría como una red que puede usarla una sola persona y que está
configurada con clave de acceso personal.
2.8.2. Redes públicas
Son redes de dominio público, aunque pueden ser de titularidad privada u estatal. Que sean de
dominio público significa que cualquier persona puede acceder a ellas, normalmente mediante el pago de
una cuota fija (tarifa plana) o variable (coste por llamada, coste por cantidad de datos transmitidos).
Una red pública se define como una red usada por cualquier persona y no como las redes que
están configuradas con clave de acceso personal . Es una red de ordenadores interconectados para
compartir información y que permite comunicar a usuarios sin importar su lugar.
2.8.3. Redes dedicadas
Son redes de titularidad pública, pero reservadas para el uso de un grupo determinado de
usuarios.
Ejemplo: RedIris es la Red para la Interconexión de los Recursos Informáticos de las
universidades y los centros de investigación, está patrocinada por el Ministerio de Ciencia e Innovación
y proporciona servicios de conexión a Internet para instituciones educativas y de investigación.
3. INTERNET
VS
INTRANET
VS
EXTRANET
El uso de las tecnologías de Internet (redes de banda ancha y protocolos de comunicación ) son
el punto de partida para el diseño de estos sistemas, pero su finalidad es totalmente distinta.
La principal diferencia es el uso que de estos sistemas se va a hacer:

Internet como sistema de páginas web o Worl Wide Web es un sistema de acceso público sin
ninguna finalidad como herramienta de trabajo.

Intranet es básicamente una herramienta de trabajo.

Extranet es básicamente una herramienta de trabajo entre usuarios de la empresa y usuarios
externos.
Encarnación Marín Caballero
Página 35 de 79
Tema 1: Redes de datos.
3.1. Internet
Internet es una red descentralizada de ordenadores de ámbito global y públicamente accesible .
El alcance es mundial. Por tanto, consiste en una interconexión mundial de las redes académicas,
públicas y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET)
desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide
Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks
genéricos.
Ejemplos: Wikipedia, Google, Yahoo, etc.
NOTA: Un sistema basado en Internet es aquel que usa como elementos fundamentales las
líneas de comunicación de banda ancha, el protocolo de comunicación TCP/IP y los navegadores web.
3.2. Intranet
Una intranet es una red privada que utiliza los estándares de Internet . Podríamos decir que se
trata, básicamente, de una LAN implementada con la misma tecnología que se utiliza en Internet:
protocolos, mecanismos de interconexión, servidores Web, de correo, etc.
Intranet es un sitio Web al público, con la diferencia que sólo puede ser usado por los usuarios
(profesores, alumnos, etc.) de un centro y por personas externas autorizadas.
Por lo que la intranet está basada en una estructura modelo cliente-servidor.
Ejemplo: La oficina de un banco es una intranet.
Encarnación Marín Caballero
Página 36 de 79
Tema 1: Redes de datos.
Una intranet también se conoce como intranet corporativa.
Se define una intranet corporativa como una estructura informática que permite el acceso a
aplicaciones y archivos a un grupo de usuarios bien definido utilizando para ello la tecnología de
Internet.
En general, los usuarios de una intranet son los trabajadores de la empresa y su principal
objetivo es constituir un medio para mejorar las funciones que éstos desempeñan , es decir, mejorar el
funcionamiento de la empresa.
El diseño de una intranet, no debe perder de vista otros objetivos secundarios, relacionados,
como toda forma de expresión gráfica, con la imagen de la empresa y con la información que en ella se
genera:

Es el organigrama de la empresa, por ello debe determinar las relaciones verticales entre sus
miembros con un sistema de permisos y accesos claramente delimitado.

Es la base de datos en la que se almacenan todo tipo de documentos y archivos históricos de la
empresa.

Es el catálogo de los productos y servicios de la empresa.

Es el medio de trabajo del personal, por ello debe ofrecer servicios extras que faciliten su
trabajo.
La implantación de una intranet requiere de la creación de una estructura segura, potente y
flexible, adaptada específicamente a la empresa y a sus necesidades.
Los elementos que caracterizan una intranet son:

Acceso autentificado. El primer requisito de una intranet es la restricción en cuanto a los
usuarios. La seguridad en el acceso a la información y el control de los cambios realizados sólo
es posible con una identificación única y privada. Cada usuario dispondrá de un nombre y de una
contraseña (o password), otorgada por el sistema o elegida por el usuario y validada por el
sistema.

Disponibilidad. Una intranet está concebida como una herramienta de trabajo, por lo que debe
asegurarse la máxima disponibilidad. El mantenimiento será responsabilidad de un técnico que
puede formar parte de la empresa o ser un servicio contratado a terceros. En ambos casos la
respuesta ante un problema debe ser inmediata, un paro del sistema conlleva un paro en la
empresa.

Gestión documental. Cada usuario de la intranet accede a la documentación, previa autorización
por parte del administrador del sistema. Las operaciones pueden ser de consulta o modificación
de datos. El sistema debe asegurar que el control de cambios es realizado continuamente y que
queda adecuadamente registrado.

Almacenamiento de la información. Con la implantación de una intranet se consigue que toda la
información quede almacenada con la seguridad requerida. Una de las funciones básicas de una
intranet es realizar periódicamente copias de seguridad del sistema. Éstas permiten registrar
el historial de cambios y recuperar cualquier estado anterior del sistema.
Encarnación Marín Caballero
Página 37 de 79
Tema 1: Redes de datos.
Desde el punto de vista del usuario, la intranet aporta beneficios, por ejemplo, en una empresa:

Elimina el costo de imprimir, distribuir y archivar documentos estándares.

Los empleados tienen acceso inmediato a información necesaria, lo cual se traduce en menos
tiempo desperdiciado y mayor nivel de comunicación.
Ejemplo: En la imagen de abajo puedes ver la página principal de la intranet de una empresa.
Observa que en la barra de la izquierda de la pantalla aparecen los enlaces a las aplicaciones, como en
una página web.
3.3. Extranet
Una extranet es una extensión de la intranet privada y que usa la tecnología World Wide Web
como medio de trabajo para mejorar la comunicación con sus otros centros.
Una extranet permite tener acceso limitado a la información que necesitan de su intranet, con
la intención de aumentar la velocidad y la eficiencia de su relación de negocio o centro. La comunicación
entre los equipos distantes se realiza mediante redes públicas de transmisión de datos.
Además, no es accesible a todo el público, sólo a los usuarios definidos previamente por la
empresa o a las zonas también definidas previamente, estableciéndose una relación privada con acceso
externo.
Ejemplo: La unión de todas las oficinas de un banco es una extranet.
Encarnación Marín Caballero
Página 38 de 79
Tema 1: Redes de datos.
Una extranet es un sistema intermedio que tiene un componente de red privada (como una
intranet) y otro de acceso público (como Internet).
Ejemplo: La página web del CSIC (Consejo Superior de Investigaciones Científicas) tiene dos
formas de acceso:
1) http://www.csic.es/ Este enlace es un sitio web público. El contenido de la página web de inicio
es informativo, en ella se muestran las noticias, las novedades y las secciones del CSIC.
2) https://cas.csic.es/login?service=https%3A%2F%2Fintranet.csic.es%2F Este segundo enlace
es la pantalla de entrada a la intranet privada del CSIC a la que sólo se accede previa
autenticación por parte del sistema del usuario y la contraseña de los trabajadores de la
empresa.
Extranet
Intranet
Una extranet también se conoce como Internet corporativa.
Se define una extranet corporativa como una estructura informática privada que permite
organizar, compartir y transmitir información entre un grupo de usuarios que pueden pertenecer o no a
la empresa.
El objetivo principal de una extranet corporativa, al igual que el de una intranet, es constituir
una herramienta que facilite el trabajo y que, por tanto, permita a la empresa obtener ventaja con
respecto a la competencia en cuando a gestión, almacenamiento de la información, seguridad y relación
con el exterior.
Asimismo, debe cumplir todos los objetivos secundarios de una intranet, cobrando especial
importancia los relacionados con la imagen de la empresa: servir de folleto y catálogo de productos y
servicios.
Además, aparece una necesidad derivada del carácter de las empresas que optan por este
sistema corporativo: informatizar también las relaciones con clientes, proveedores y comerciales.
La extranet tiene varias características:

Suele tener un acceso semiprivado. Para acceder a la extranet de una empresa no
necesariamente el usuario ha de ser trabajador de la empresa, pero sí tener un vínculo con la
entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no
pueda acceder cualquier persona.

Se puede utilizar como una intranet de colaboración con otras compañías.
Ejemplo: Banca online. La banca electrónica es uno de los ejemplos más conocidos para el gran
público de una extranet; a través de ella el banco da la posibilidad a sus clientes de consultar sus
cuentas y operar con ellas.
Encarnación Marín Caballero
Página 39 de 79
Tema 1: Redes de datos.
Una extranet ofrece ventajas como la comunicación entre empleados de distintas delegaciones
(incluso en distintos países) con clientes y proveedores, restringiendo el acceso a distintas aplicaciones.
Las extranets nos proporcionan herramientas muy potentes para los trabajos colaborativos
que requieren participación de usuarios en puntos dispersos y remotos. Estas herramientas son:

Creación de foros, para ocio o para discusión en entidades e instituciones.

Desarrollo de programas educativos o de formación.

Proyectos comunes a varias compañías con un objetivo común de trabajo.

Groupware para el desarrollo de nuevas aplicaciones por varias compañías con un objetivo
común.

Redes de conocimiento en universidades, asociaciones y centros de formación.

Actividades de investigación.

Bolsas de trabajo.
3.4. Comparativa
Las ventajas o desventajas del uso de un sistema u otro dependerán exclusivamente de
nuestras necesidades.
Las aplicaciones típicas a una intranet y extranet son las siguientes:
Intranet
Extranet

Agenda de contactos.

Consulta y realización de pedidos.

Tablón de anuncios.

Petición de presupuestos.

Solicitudes
personales
retenciones SS).

Consulta de catálogos.

Ofertas personalizadas para cada cliente.

Servicio de
repuestos.

Descarga de software y documentación.

Compartir proyectos de trabajo.

Integración con el CRM.

Integración con el ERP.
laboral
y
(certificados,

Calendario
vacaciones.

Consultas de bases de datos.

Petición de informes.

Registro de
documentos.

Plantillas de documentos.

Gestión de espacios y recursos (salas de
reuniones, videoconferencias).

Planes de formación (solicitud, consulta,
certificación).

Herramientas de trabajo en grupo.

Procedimientos del sistema de gestión de
la calidad.

Partes de
proyectos.

Gestión de incidencias.
entrada
trabajo,
Encarnación Marín Caballero
calendario
y
salida
seguimiento
de
de
de
Asistencia
Técnica
y
Aplicaciones web

Mailing:
periódicos,
eventos.

para
enviar
e-boletines
ofertas,
calendario
de
Generador de formularios: para recoger
información de forma sencilla, segura y
uniforme.

Acceso móvil: para proporcionar acceso
desde otros dispositivos distintos de un
ordenador.
Página 40 de 79
Tema 1: Redes de datos.
Las intranets y las extranets tienen en común muchas características y se basan en la
tecnología de Internet.
En la siguiente tabla se muestran las ventajas de ambos sistemas:
Intranet
de
la
Extranet

Centralización
información.

Compatibilidad entre los archivos de la
empresa. Los usuarios comparten las
La
información está actualizada en una única
versión.

Rapidez y eficacia en las gestiones con
clientes y proveedores.

Flexibilidad en los horarios.

Control y seguimiento sobre los pedidos,
ofertas y stocks.

Control de los pagos y de la facturación.
intuitivo que permiten su uso con una
mínima formación común a todos.

Reducción de tiempos y costes por la
estandarización de las tareas.

Comunicaciones internas y externas
seguras, eficaces y con un mínimo coste.

Reducción de errores
relaciones de la empresa.

Descentralización del trabajo. Acceso

Seguridad
económicas.
mismas aplicaciones.

Formación del personal. Manejo fácil e
remoto desde cualquier terminal.
en
las
en
todas
las
transacciones
En la siguiente tabla se muestran las ventajas de ambos sistemas:
En la siguiente tabla se muestran las desventajas de ambos sistemas:
Intranet

Extranet
Requiere mayor seguridad e implica acceso
en tiempo real a los datos, ya que éstos
tienen que estar actualizados.

Sólo acceden los empleados y las áreas
internas de la empresa.

Permite el intercambio de información
entre los trabajadores.

Se dirige a usuarios tanto de la empresa
como externos, pero la información es
restringida.

Sólo tienen acceso a esta red aquellos que
tengan permiso.

A la Web pública de la compañía (visible
desde Internet) puede dirigirse cualquier
usuario y tiene distintos usos, como
recabar información de los productos,
contactar con cualquier persona de la
empresa, etc.
En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en
una empresa:
Aplicación
Usuarios
Intranet
Internos
Extranet
Internet
Información
Intercambio entre trabajadores.
Internos y externos Colaboración con terceros, acceso restringido.
Cualquier usuario
Encarnación Marín Caballero
Objetivos diferentes.
Página 41 de 79
Tema 1: Redes de datos.
En la siguiente tabla se hace una comparación entre las posibilidades de los tres sistemas:
Ejemplo: La unión de varios campus universitarios es una extranet y cada centro de estudios es
una intranet (red privada).
4. ELEMENTOS
DE UNA RED
Los elementos de conexión física en la red son:

Tarjetas de red.

Medios de transmisión.

Mecanismos de interconexión.
4.1. Tarjetas de red
La tarjeta de interfaz de red, también llamada tarjeta adaptadora, adaptador de red o NIC
(Network Interface Card) es la que conecta físicamente el ordenador a la red , por lo que es un
componente imprescindible. Es un periférico que permite la comunicación con aparatos conectados
entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM,
impresoras, etc.).
Encarnación Marín Caballero
Página 42 de 79
Tema 1: Redes de datos.
En términos de aspecto, una tarjeta de interfaz de red es un pequeño circuito impreso que se
coloca en la ranura de expansión de un bus de la placa base de un ordenador o insertada en una ranura
interna de un portátil o una impresora.
Los indicadores de actividad, o también llamados luces de testigo, varían de un modelo a otro.

Cuando hay una, si está fija significa que hay conexión con otro equipo, y si parpadea indica
actividad de comunicación.

Cuando hay varias, se destinan a diversos fines: indicar la velocidad de transmisión, el modo de
transmisión, etc.
La misión de la tarjeta de red en el momento de transmitir consiste en transformar la
información interna del ordenador en una señal que cumple una serie de normas: duración, velocidad,
niveles eléctricos, etc. que hacen posible que se entiendan con el resto de las máquinas de la red. En la
máquina receptora, la señal de comunicaciones vuelve a transformarse en información comprensible al
ordenador.
Las tarjetas de red más populares son las Ethernet y las Fast Ethernet (10/100 Mbps), aunque
existen otras como las Token Ring o los conectores Local Talh (para redes de ordenadores Mac,
conectándose al puerto paralelo).
Ejemplo: Red LAN.
Encarnación Marín Caballero
Página 43 de 79
Tema 1: Redes de datos.
Se debe usar una NIC Ethernet con un concentrador o conmutador Ethernet y una NIC de
Fast Ethernet con un concentrador o conmutador Fast Ethernet.
Las velocidades de transmisión de datos en una red de área local pueden ir de 10 Megabits/s
de la red Ethernet clásica hasta 1 Gigabit/s en las modernas redes.
Si se conecta un ordenador a un dispositivo dual speed (10/100) que admite ambos valores (10 y
100 Mbps), se puede usar tanto una NIC de 10 Mbps como una de 100 Mbps. El puerto en el dispositivo
dual ajusta la velocidad a la más alta permitida por ambos extremos de la conexión.
Los dispositivos dual speed se conocen también como dispositivos
autosensores o 10/100.
autonegociadores,
Todos los accesos a la red se realizan a través de las tarjetas de red y se deben utilizar
tarjetas rápidas si se quiere comunicaciones fluidas.
Hay que asegurarse que la tarjeta de red soporte la arquitectura de la misma.
Existen tarjetas de red con conectores RJ-45, BNC, USB y ópticos.
Si se está instalando una red que utiliza cables de par trenzado, se necesitará una NIC con un
conector RJ-45.
Antiguamente, la tarjeta de red tenía el conector BNC si se estaba instalando una red con
topología de bus que utiliza cables de cobre.
Algunos concentradores tienen LEDs (indicadores de la utilización de la red) para ver la
cantidad de tráfico que pasa por la red. Si el tráfico es constantemente alto, puede ser que tenga que
dividir la red con un conmutador.
Hay dos tipos de conectores NIC para PC:

Conector ISA (Arquitectura de Normas Industriales). Mide unos 14 cm de largo.

Conector PCI (Interconexión de Componentes Periféricos). Se utilizan en todos los PCs
modernos. Los zócalos tienen un mayor rendimiento que los ISA y miden unos 9 cm de longitud.
Ejemplo: Tarjeta de red que se aloja en una ranura PCI del ordenador.
Encarnación Marín Caballero
Página 44 de 79
Tema 1: Redes de datos.
Mientras que en los ordenadores portátiles se necesita utilizar una tarjeta PCMCIA (Personal
Computer Memory Card International Association).
Ejemplo: Tarjeta de red inalámbrica.
Ejemplo: Tarjetas de red.
Cable
Inalámbricas
La NIC tiene ocho funciones que son:

Comunicaciones de host a tarjeta. La información que reside en la memoria o en el disco duro
pasa a la tarjeta en forma de tramas.

Buffering. Almacenamiento de la información para el posterior traspaso de esta a través de los
cables de red o mediante medios inalámbricos.

Formación de
transportable.

Conversión serial a paralelo. Las tarjetas de red pasan los datos de formato en paralelo,
utilizado por los procesadores de los ordenadores, a formato en serie, necesario para la
transferencia de datos. Y viceversa.

Codificación y decodificación. Codifica las señales de los cables que son bits 1 o 0 a señales
entendibles por la tarjeta de red.

Acceso al cable. Conector que posibilita el acceso al cable de red, y puede ser mediante RJ-45
o BNC.

Saludo. Es la petición de escucha que se hace a la red para proceder a transmitir datos.

Transmisión y recepción. Envió y recepción de datos.
paquetes. Consiste en agrupar los datos de una forma entendible y
Estos pasos hacen que los datos de la memoria de un ordenador pasen a la memoria de otro.
Encarnación Marín Caballero
Página 45 de 79
Tema 1: Redes de datos.
La NIC también se caracteriza por tener la capacidad Wake On LAN (también abreviado
WOL), que consiste en la capacidad de la tarjeta de red de encender un equipo de forma remota. Este
tipo de tarjetas disponen de unas conexiones que se adaptan a la placa base para que, a través de la
tarjeta, puedan transmitirse los impulsos de encendido o de suspensión del equipo. Esta propiedad es
muy apreciada en entornos de red donde se necesita poder acceder a determinados equipos en
momentos muy concretos sin que tengan que estar encendidos de forma permanente.
Un ordenador conectado a una red LAN Ethernet posee dos direcciones. Una es la dirección
IP: cada computadora debe tener una dirección IP única para poder comunicarse. Y la otra es la
dirección de la tarjeta de red conocida como dirección MAC.
Las direcciones IP son en realidad virtuales (a diferencia de las direcciones MAC) y se asignan
vía software.
Las tarjetas de red se consideran dispositivos de nivel de enlace (capa 2 del modelo OSI)
debido a que cada NIC individual en cualquier lugar del mundo lleva un nombre codificado único,
denominado dirección de Control de Acceso al Medio (MAC) . Esta dirección se utiliza para controlar la
comunicación de datos para el host de la red. Tal como su nombre lo indica, la NIC controla el acceso
del host al medio.
4.1.1. Dirección MAC
La dirección MAC (Media Access Control, Control de Acceso al Medio) es la dirección de la
tarjeta de red y su estructura es la siguiente:

Es el esquema de direccionamiento físico utilizado en redes Ethernet y 802.11.

La dirección se expresa en formato hexadecimal.

Se encuentra “impresa” en la tarjeta de red.

Cada dispositivo debe contar con una MAC globalmente única, como una especie de huella digital
para este tipo de dispositivos de hardware.

Puede ser modificada para responder a requerimientos locales.
La dirección MAC es una dirección física (también llamada dirección hardware) porque
identifica físicamente a un elemento del hardware, por tanto, según los estándares no puede haber en
el mundo dos tarjetas de red con la misma dirección MAC. Al haber una dirección MAC por cada tarjeta
en el mundo, esta debe ser muy grande para evitar las repeticiones. Estas direcciones hardware únicas
son administradas por el Institute of Electronic and Electrical Engineers (IEEE).
Encarnación Marín Caballero
Página 46 de 79
Tema 1: Redes de datos.
Una duplicación de MACs causaría un gran conflicto en la red, por lo que debe ser única y no se
puede cambiar. Se encuentra almacenada en la misma tarjeta de red, en forma binaria, en el hardware
en su momento de fabricación. Ésto es debido a que las tarjetas de red tienen una pequeña memoria en
la que alojan un dato único para cada tarjeta de este tipo.
Todas las tarjetas de red disponen de una identificación en formato hexadecimal (48 bits
expresados como 12 dígitos hexadecimales, que se agrupan en seis parejas, donde cada pareja se
separa de otra mediante dos puntos “:” ), de manera que cuando desde un equipo se envía una trama de
datos a otro, uno de los identificadores del remitente y del receptor es la dirección de la tarjeta,
dirección MAC asignada por el fabricante. La mitad de los bits de la dirección MAC son usados para
identificar al fabricante de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de
las tarjetas producidas por ese fabricante.
Ejemplo: Una dirección MAC podría ser 00:03:6B:3A:07:BC.
Esta dirección física es única para la tarjeta de red. Los tres primeros octetos del número MAC
designan al fabricante y son conocidos como Identificador de Organización Único (OUI) e identifican
a proveedores específicos y son designados por la IEEE.
A cada fabricante se le otorgan una serie de valores, que corresponden a los tres primeros
pares de dígitos hexadecimales (ósea media cadena).
Ejemplo: 00:13:49 corresponde a ZyXEL Communications Corporation. Mediante estos 3 pares
de dígitos hexadecimales, tenemos 6 dígitos totales que pueden tener cada uno de ellos 16
posibilidades, es decir, del 0 al 9 y de la A a la F. Por lo tanto, las direcciones personalizadas para cada
fabricante serían cerca de casi 17 millones y, además, se permiten tener también casi 17 millones de
posibles fabricantes.
En el siguiente sitio Web se puede averiguar el fabricante de la tarjeta de red a través de la
MAC: http://standards.ieee.org/regauth/oui/oui.txt
Encarnación Marín Caballero
Página 47 de 79
Tema 1: Redes de datos.
4.1.2. ¿Cómo se puede saber la dirección MAC?
Para saber nuestra dirección MAC:

Bajo Windows:
Abre la consola de comandos (InicioEjecutar y escribe cmd) y escribe ipconfig /all
La dirección MAC es la dirección física y es la siguiente:
Otro comando que nos muestra la dirección MAC es getmac. Sin embargo, este comando no nos
muestra claramente si la dirección es del adaptador inalámbrico o de la tarjeta Ethernet instalada en
nuestro equipo.

Bajo Linux:
En una shell, escribe ifconfig
La dirección MAC es HWaddr y es la siguiente:
Encarnación Marín Caballero
Página 48 de 79
Tema 1: Redes de datos.
4.2. Medios de transmisión
Pueden clasificarse en guiados y no guiados.
4.2.1. Medios guiados
Los medios guiados son aquellos que utilizan un medio sólido (un cable) para la transmisión.
Entre ellos, podemos citar el cable de par trenzado, el cable coaxial y la fibra óptica.
4.2.2. Medios no guiados
Los medios no guiados utilizan el aire para transportar los datos: son los medios inalámbricos.
Los medios no guiados se basan en la propagación de ondas electromagnéticas por el espacio . El
comportamiento de una radiación dependerá de las características ondulatorias de la radiación,
especialmente de la longitud de onda.
Para la transmisión de la información se emplean frecuencias de onda muy diversas, en función
de factores como la distancia a la que se precise enviar la información, la potencia del emisor y el
receptor, la presencia de interferencias, etc. Las utilizadas para la transmisión de datos son las
denominadas radiofrecuencia, microondas e infrarrojas.
Encarnación Marín Caballero
Página 49 de 79
Tema 1: Redes de datos.
4.2.3. Comparativa
4.2.4. Señales de transmisión
Encarnación Marín Caballero
Página 50 de 79
Tema 1: Redes de datos.
4.3. Mecanismos de interconexión
Los mecanismos de interconexión son dispositivos capaces de concentrar, distribuir e incluso
guiar las señales eléctricas de las estaciones de trabajo de la red .
Pueden clasificarse en módems, repetidores, concentradores (hubs), puentes (bridges),
conmutadores (switches), enrutadores (routers), puntos de acceso (AP), cortafuegos (firewalls),
pasarelas (o gateways), etc.
5. ELEMENTOS
DE INTERCONEXIÓN
5.1. Módem
El módem convierte la información digital en analógica (modula) y viceversa (demodula). Su
nombre es un acrónimo de MODulación y DEModulación, entendiendo por modulación al proceso por el
cual un tren de datos entrante genera una señal analógica compatible con la línea de transmisión y por
demodulación al proceso inverso, que consiste en reconstruir, a partir de la señal recibida de la línea, el
tren de datos que las originó.
Su principal beneficio es que permite la comunicación de datos entre equipos que procesan
información digital a través de medios que transmiten señales analógicas (líneas telefónicas, aire, etc.).
Símbolo de la red CCNA:
Ejemplos: Conexión a Internet, conexión a otro equipo, enviar y recibir fax (fax-módem).
5.1.1. Líneas a 2 ó 4 hilos
Una línea a 4 hilos (4W) es un par de líneas de 2 hilos (2W), un par para transmitir y otro para
recibir, de esta forma es posible mantener separadas las señales que van en direcciones diferentes. En
algunos casos, se combinan líneas de 4W con 2W. El elemento que permite unir los dos tipos de líneas se
llama transformador híbrido.
Encarnación Marín Caballero
Página 51 de 79
Tema 1: Redes de datos.
5.1.2. Líneas dedicadas y conmutadas
Las líneas privadas, dedicadas, arrendadas o punto a punto (usualmente 4W) están
disponibles todo el tiempo para el uso exclusivo entre dos módems. Si el medio de transmisión es una
línea telefónica, las características de esta línea serán garantizadas y usualmente estables. Si el medio
de transmisión incluye radio-enlaces, la calidad será variable como en caso de líneas no dedicadas.
Los módems con capacidad de discado (dial-up módems) pueden establecer conexiones punto
a punto dentro de la red pública telefónica conmutada (RPTC) discando el número del abonado deseado.
La calidad del circuito no está garantizada y las líneas serán una combinación de 2W y 4W.
5.2. Repetidores
El repetidor es uno de los elementos de interconexión de redes más simples.
El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando
una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la
colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la
derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas ,
cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que
de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.
El repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de “entrada” y un
solo puerto de “salida”.
Símbolo de la red CCNA:
El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits
para permitir que los bits viajen a mayor distancia a través de los medios . Es decir, capta una señal y la
reenvía, sin darle ningún tratamiento más allá de la amplificación.
En el modelo TCP/IP, los repetidores funcionan a nivel físico (capa 1 del modelo OSI, donde
OSI son las siglas de Open System Interconexión), dado que actúan sólo a nivel de los bits y no tienen
en cuenta ningún otro tipo de información.
Encarnación Marín Caballero
Página 52 de 79
Tema 1: Redes de datos.
Ejemplo: Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y
desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la
longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros
(aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar
un dispositivo a la red. A este dispositivo se le denomina repetidor.
La aplicación más conocida de los repetidores es amplificar la cobertura en redes inalámbricas.
En este caso, el repetidor se ubica en un punto estratégico de la red que garantice que los equipos a los
que se pretende dar cobertura reciban adecuadamente la señal.
Hay que evitar que en la red haya zonas de sombra y puntos muertos, donde la señal no llegue
con suficiente potencia o llegue con deficiencia. El repetidor suele colocarse pues en zonas céntricas y
bien comunicadas con los equipos a los que se va a dar servicio, así como con el dispositivo emisor de la
señal a replicar. De esta manera, se puede ampliar muy fácilmente el radio de acción de una red.
El repetidor inalámbrico dispone de al menos una antena y una conexión de entrada RJ-45. Se
puede utilizar de dos formas:

Con vínculo inalámbrico, en cuyo caso la red que se quiere ampliar debe disponer de un
elemento emisor al que se enlace el repetidor para amplificar la señal.

Con extensión cableada, siendo el repetidor un dispositivo que está en el extremo de la red que
se quiere ampliar.
Modos de uso del repetidor: con vínculo inalámbrico (izquierda) y con extensión cableada (derecha).
El uso del modo de extensión cableada permite alcanzar zonas de la red sin necesidad de dar
cobertura inalámbrica a todo el espacio que la separa de la original. Sin embargo, no siempre es posible
instalar un cable que conecte la red con el dispositivo inalámbrico, ya que el repetidor necesita
alimentación eléctrica para poder funcionar.
Encarnación Marín Caballero
Página 53 de 79
Tema 1: Redes de datos.
5.3. Concentradores (hubs)
Un concentrador (o hub) es un dispositivo que actúa como punto de conexión central entre PCs,
servidores e impresoras, para formar un segmento LAN independiente. Los equipos conectados al
propio concentrador son miembros de dicho segmento LAN, y comparten el ancho de banda del
concentrador para sus comunicaciones. Es por ello que el hub también se denomina repetidor
multipuerto.
Símbolo de la red CCNA:
Además, un concentrador es un equipo de redes que permite conectar entre sí otros equipos y
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás .
redes.
También es un dispositivo empleado para vincular tramos de red , favoreciendo la ampliación de
Su tecnología permite transmitir a una velocidad fija.
Los hubs funcionan a nivel físico (capa 1 del modelo OSI) para permitir que los bits interactúen
con los medios.
La función del concentrador consiste solamente en recoger y distribuir señales entre los
ordenadores de la red.
Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que
propician y porque no funcionan en redes por encima de Fast-Ethernet (100 Mbps). Por lo que han sido
reemplazados por los conmutadores (o switches).
Encarnación Marín Caballero
Página 54 de 79
Tema 1: Redes de datos.
Ejemplo: Si se conectan 10 ordenadores que se comunican a 10 Mbps a un HUB con capacidad de
10 Mbps, sólo un ordenador podrá comunicarse en cada momento.
Ejemplo: El Host1 envía un paquete a todos los hosts, excepto asimismo.
En networking, hay distintas clasificaciones de los hubs.

La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs
modernos son activos porque toman energía desde un suministro de alimentación para regenerar
las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente
dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable “Y” en un
reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran
los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno
o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los
hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de
networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar
ninguna administración.
Encarnación Marín Caballero
Página 55 de 79
Tema 1: Redes de datos.
El hub Ethernet tiene entre 4 y 48 tomas RJ-45. Los modelos rackeables tienen al menos 16
tomas RJ-45, con una toma especial en uno de los extremos, marcada como Up-Link.
En algunos modelos de concentrador, la toma Up-Link se comparte con una toma convencional;
en este caso, se dispone también de un botón en el dispositivo que permite conmutar el estado de la
toma entre los modos convencional y Up-Link.
La finalidad de la toma Up-Link es vincular dos hubs para poder extender la red. A esta
operación se la denomina poner los hub en cascada y puede hacerse de dos maneras:
En realidad, la conexión en cascada también podría hacerse vinculando dos tomas RJ-45
convencionales entre sí mediante un cable cruzado , simulando que son tomas Up-Link. Sin embargo, este
método no es recomendable, ya que ocuparía de forma innecesaria dos tomas de los concentradores.
5.4. Puentes (bridges)
El puente (o bridge) permite la conexión de segmentos de LANs de forma económica y sencilla.
Antiguamente, la configuración de los puentes de hardware no era difícil, pero requería la adquisición
de los mismos. Además, si se utilizaban diferentes tipos de medios de red, era necesario crear una
subred independiente para cada tipo de medio.
Símbolo de la red CCNA:
Un puente de red es un dispositivo de interconexión de redes de ordenadores que opera a nivel
de enlace (capa 2 del modelo OSI) porque interconecta segmentos de red (o divide una red en
segmentos) haciendo la transferencia de datos de una red transparente hacia otra con base en la
dirección física de destino de cada paquete (dirección MAC exclusiva en la NIC). El puente rastrea
cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones
basándose en esta lista de direcciones MAC.
Encarnación Marín Caballero
Página 56 de 79
Tema 1: Redes de datos.
local.
Si el puente interconecta directamente segmentos de redes LAN se dice que es un puente
Otra opción es que el puente vincule dos redes LAN a través de una conexión WAN (por
ejemplo, una línea dedicada). En este caso se dice que es un puente remoto.
Como no sucedía con el hub, el bridge tiene capacidad para trabajar con diferentes velocidades
de forma simultánea.
Por tanto, también puede ser llamado router no inteligente porque está diseñado para conectar
redes entre sí.
Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4)
y un concentrador Ethernet. Los cuatro equipos ejecutan Windows XP; Windows Server 2003,
Standard Edition; o Windows Server 2003, Enterprise Edition y tienen instalado el hardware siguiente:

PC1 cuenta con un adaptador que lo conecta a Internet, un adaptador de red Ethernet, un
adaptador de red HPNA y un adaptador inalámbrico.

PC2 cuenta con un adaptador de red Ethernet.

PC3 cuenta con un adaptador de red HPNA.

PC4 cuenta con un adaptador de red inalámbrico.
Los adaptadores Ethernet de PC1 y PC2 están conectados a un concentrador Ethernet común
para formar el primer segmento de LAN. PC1 está conectado a PC3 con el adaptador HPNA para formar
un segundo segmento de LAN, y PC1 está conectado a PC4 con el adaptador inalámbrico para formar un
tercer segmento de LAN.
Encarnación Marín Caballero
Página 57 de 79
Tema 1: Redes de datos.
Ahora, se puede utilizar el puente de red para conectar el adaptador de red Ethernet, el
adaptador de red HPNA y el adaptador de red inalámbrico de PC1. El puente de red puede reenviar el
tráfico de un segmento de LAN a otro y permitir que todos los equipos se comuniquen entre sí.
Sin el puente de red (o configuraciones de enrutamiento adicionales o hardware de puente), sólo
PC1 puede comunicarse con cada uno de los otros equipos, ya que PC1 es el único equipo que tiene
conexión con los tres segmentos de LAN. Como PC2, PC3 y PC4 utilizan diferentes tipos de medios de
red, y se encuentran en segmentos de LANs diferentes, no pueden comunicarse con equipos distintos
de PC1 (sin el puente de red o configuraciones de enrutamiento adicionales o hardware de puente).
El puente se reserva para casos muy concretos. La función del bridge se integra en electrónica
de red inalámbrica.
Un puente puede ser de dos tipos:

Transparente. Hace que equipos de diferentes segmentos de la red actúen como si
perteneciesen a una única red local, sin necesidad de configuración previa. A medida que se
genera tráfico, el puente recopila información de los segmentos (autoaprendizaje) y la aplica
para futuros envíos, descartando la remisión de paquetes a segmentos a los que no pertenece el
equipo de destino.

Encaminado en el origen. El equipo que envía la información tiene capacidad para distinguir si
el destinatario está dentro o fuera del segmento de red. Si estuviera fuera, codificaría la ruta
para que el bridge no tuviera que inferirla. Es un sistema que optimiza el tráfico de red, pero
exige una gran complejidad, por lo que está en desuso.
NOTA: La característica de puente de red que está disponible en Windows XP; Windows
Server 2003, Standard Edition y Windows Server 2003, Enterprise Edition permite conectar
segmentos de LANs con sólo hacer clic en el comando de menú Conexiones de puente. No se requiere
configuración y no es necesario adquirir hardware adicional como enrutadores o puentes. Sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al
disminuir el tráfico inútil.
5.5. Conmutadores (switches)
Un conmutador (o switch) es un dispositivo semejante a un concentrador porque interconecta
dos o más equipos de la red que tengan la misma dirección IP y protocolo . Ésto es, filtran y dirigen
tramas entre los segmentos de la LAN proporcionando un ancho de banda dedicado: forman un circuito
virtual entre el equipo emisor y el receptor , y disponen de todo el ancho de banda del medio durante la
fracción de segundo que tardan en realizar la transmisión. Es por ello que el switch también se
denomina concentrador conmutado.
Símbolo de la red CCNA:
A diferencia del hub, su tecnología permite distribuir la velocidad de transmisión.
Encarnación Marín Caballero
Página 58 de 79
Tema 1: Redes de datos.
Además de concentrar señales, puede seleccionar el envío de paquetes y llevar estadísticas de
tráfico y errores en la red.
Los switches funcionan a nivel de enlace (capa 2 del modelo OSI), ya que utilizan la
información de esta capa (dirección MAC) para tomar decisiones con respecto a si deben enviar
paquetes o no.
La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las
direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar
decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen ésto conmutando los datos
sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos
desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos
los datos.
Ejemplo: Suponga que tiene una red de pequeña oficina con cuatro equipos (PC1, PC2, PC3 y PC4)
y un conmutador Ethernet.
El usuario del PC1 quiere mandar un correo electrónico al usuario del PC3. Como están
conectados al switch, éste consulta en su tabla de direcciones MAC para saber por qué puerto enviar el
mensaje del PC1. Así que conmuta hacia el PC3. De este modo, sólo el PC3 recibe el correo electrónico.
Encarnación Marín Caballero
Página 59 de 79
Tema 1: Redes de datos.
Un switch LAN es también conocido como un puente multipuerto de alta velocidad porque
tiene un puerto para cada nodo, o segmento, dividiendo la LAN en microsegmentos, creando de tal modo
segmentos más aliviados de tráfico. Cada nodo está directamente conectado a uno de sus puertos, o a
un segmento que está conectado a uno de los puertos del switch. Ésto crea una conexión de 100 Mbps
entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch
Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una
trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina
cuál es la acción que se llevará a cabo a partir de la información que ha leído y lo envía.
Ejemplo: Si se conectan 10 ordenadores que se comunican a 10 Mbps a un SWITCH con
capacidad de 10 Mbps, todos podrán comunicarse simultáneamente.
Ejemplo: El Host1 envía una trama al Host5, el Host6 al Host2 y el Host4 al Host3.
Para poder establecer la interconexión de los equipos de la red es necesario instalar unos
switches que centralicen las comunicaciones y distribuyan la información.
Encarnación Marín Caballero
Página 60 de 79
Tema 1: Redes de datos.
En networking, hay distintas clasificaciones de los switches.
Según su aplicación, se pueden clasificar de la siguiente forma:

No administrables (o no gestionables). Están diseñados para aumentar el rendimiento de
grupos de trabajo en una red LAN y proporcionar un alto nivel de flexibilidad. Son muy simples
de usar y su configuración se realizar de forma manual, insertando los conectores en sus
puertos correspondientes.

Administrables (o gestionables). Incorporan características como la gestión de la red,
seguridad, fiabilidad, control del rendimiento, etc. Cuando un switch gestionable tiene, por
ejemplo, prestaciones propias de nivel de red (capa 3 del modelo OSI), se dice que es un
switch de capa 3. Ejemplo: Se pueden establecer prioridades de acceso, configurar la conexión
a otras redes y asignar contraseñas; cuentan con un software de gestión propio.
Según la velocidad, se distinguen:

10 Mbps. Ethernet.

100 Mbps. Fast Ethernet.

1.000 Mbps. Gigabit Ethernet.

10.000 Mbps. 10 Gigabit Ethernet.
Y según el tamaño de la red:

Para rack. Son equipos diseñados para su montaje en armarios de 19” y pueden apilarse. Tienen
entre 16 y 48 puertos, y algunos disponen de conexiones para fibra óptica.

De sobremesa. Son aparatos que se utilizan para redes pequeñas en las que no es preciso un
cableado estructurado. Suelen disponer de cuatro a ocho puertos.
Ejemplos:
Switch gestionable de 19” para rack.
Switch de sobremesa (no gestionable).
Otra característica interesante del switch es que puede trabajar a varias velocidades. Las más
comunes son 10/100 (Ethernet/Fast-Ethernet), pero algunos ofrecen tomas especiales para GigabitEhernet.
Encarnación Marín Caballero
Página 61 de 79
Tema 1: Redes de datos.
Algunos modelos de switch disponen de una o dos tomas de fibra óptica. Estos dispositivos
pueden enlazar segmentos de red construidos en cable de par trenzado con segmentos de fibra óptica,
o también vincular tramos de red utilizando fibra óptica como medio de conexión, lo cual puede ser muy
útil en algunas instalaciones.
Dos o más switches pueden vincularse para formar un grupo de concentradores utilizando una
de las siguientes opciones:

Conexionado tradicional, utilizando latiguillos de cable de par trenzado o fibra óptica, según las
características del switch. Esta técnica puede aplicarse a cualquier modelo de switch, siempre
que tengamos tomas suficientes para ello. En este caso, la vinculación entre switches puede
seguir la topología de estrella (se utiliza un switch como principal, donde se conectan los demás)
o de árbol. Sin embargo, lo más habitual es una topología híbrida, donde algunos switches
pueden llegar a formar anillos.

Conexionado de alta velocidad, utilizando los módulos de alta velocidad que algunos modelos
tienen en su parte trasera. En este caso, el grupo de switches se denomina stack (o pila). Para
interconectar estos switches se utiliza un cable específico, y puede hacerse de dos formas: en
cadena o en anillo (una cadena donde el último switch se vincula con el primero).
Encarnación Marín Caballero
Página 62 de 79
Tema 1: Redes de datos.
5.6. Enrutadores (routers)
Un enrutador (o router), también llamado encaminador, es un dispositivo de interconexión de
redes, internas o externas. Asegura el direccionamiento de paquetes entre redes y determina la ruta
más adecuada que debe seguir el paquete de datos.
El ordenador envía la solicitud al router más cercano. Este router identifica el equipo de
destino y, mediante la tabla de enrutamiento y los puertos de conexionado, elige la mejor ruta posible.
Símbolo de la red CCNA:
Los routers funcionan a nivel de red (capa 3 del modelo OSI) porque pueden tomar decisiones
basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de la capa
2 individuales. De esta forma, las direcciones IP permiten seleccionar las mejores rutas y conmutar
paquetes hacia la ruta más adecuada.
Su misión es encaminar un paquete IP hacia su destino. Por lo que es el utilizado para la
conexión de un PC o una red a Internet.
Los routers son los dispositivos de regulación de tráfico más importantes en las redes de gran
envergadura. Permiten que prácticamente cualquier tipo de ordenador se pueda comunicar con otro
computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras tareas
(manejo de seguridad y acceso, administración y estadísticas) mientras ejecutan estas funciones
básicas.
Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa
de red y funciona en la capa de enlace de datos. Examina la dirección destino del paquete de datos y
buscan las instrucciones de envío en la tabla de enrutamiento. Como los routers ejecutan más funciones
que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para
determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e
introduce latencia (retardo).
Encarnación Marín Caballero
Página 63 de 79
Tema 1: Redes de datos.
Ejemplo: Red local de ordenadores conectada con el router para tener acceso a Internet.
Cuando queramos conectar con redes exteriores o con Internet es necesaria la instalación de
routers.
Algunos routers están formados por varios componentes, como son:

Enrutador. Dirige los paquetes procedentes de Internet hacia la interfaz de destino por el
camino correspondiente; puede, por tanto, encaminar paquetes IP.

Switch. Interconecta equipos de la red interna.

Puerta de enlace. Proporciona salida hacia el exterior a una red local.

Módem ADSL. Conecta la red local con el Proveedor de Servicios de Internet (ISP).

Punto de acceso wireless. Algunos routers permiten la comunicación vía gíreles (sin cables) con
los equipos de la red local.
Encarnación Marín Caballero
Página 64 de 79
Tema 1: Redes de datos.
El router se encuentra disponible en versión independiente y también rackeable.

El router independiente también es conocido como router SoHo (Smoll Orrice Home Orrice,
pequeña oficina y oficina en casa). Se trata de un router con características orientadas a la
pequeña empresa y también a algunos entornos domésticos. Además del enrutamiento integra
otros servicios como pueden ser el DHCP, filtrado de conexiones por MAC, etc.
Ejemplo: El router independiente más utilizado es de la conexión a Internet. En realidad
se trata de una conexión de la red local (de la casa, edificio, tienda, centro, etc.) con la red
Internet a través del proveedor de servicios de Internet (ISP, Internet Services Provider).
Cuando el router integra la función de módem para conexión ADSL, se dice que es un
router ADSL (o también módemrouter).
Cuando el router no integra módem, se denomina router neutro.

El router rackeable ofrece conexiones de diferente tipo y velocidades, desde conexiones COM
(puerto Serie) hasta conexiones de fibra óptica, pasando por conexiones de par trenzado a
10/100/1000 Y otras conexiones específicas como pueden ser ATM, puertos de voz, etc.
Ejemplo: Router rackeable con puertos RJ-45, coaxial y fibra óptica.
Una característica interesante del router rackeable es la posibilidad de incorporar una toma de
corriente redundante, que entraría en funcionamiento en caso de que el suministro principal fallase.
La conexión de routers entre sí puede ser:

Routers SoHo. Como sólo suelen disponer de conexiones RJ-45, la conexión es a través de
estas tomas. Para vincularlos se utiliza un latiguillo de cable cruzado, conectando una toma
Ethernet del router principal (el que recibe la conexión de Internet) con la toma de Internet
(etiquetada como Módem o ADSL) del secundario.

Routers rackeables. La interconexión de esté tipo de routers se suele hacer a través de cable
de serie. Puede que sea necesario instalar tarjetas de expansión de este puerto; tantas como
routers a los que vaya a ser conectado.
Encarnación Marín Caballero
Página 65 de 79
Tema 1: Redes de datos.
Podemos clasificar los routers en dos grandes grupos según su alcance y conectividad.


Según su alcance:
o
Locales. Interconectan redes LAN.
o
Remotos. Interconectan redes LAN-WAN o WAN-WAN.
Según su conectividad:
o
Router simple. Solo tiene una dirección física MAC y puede trabajar con distintas
subredes.
o
Router múltiple MAC. Tiene puertos para distintos tipos de red. La conexión se realiza
teniendo en cuenta las direcciones IP.
o
Router multiprotocolo. Permite enrutar diferentes protocolos (IP, IPX, etc.) de
paquetes que llegan por cualquier puerto.
o
Router multiprotocolo y múltiple MAC. Combina los dos anteriores.
Las conexiones de un router son:

Entrada ADSL. Entra la línea del Proveedor de Servicios de Internet (ISP).

Salidas para el switch. Conecta el router con el switch o con otras redes de la instalación.
Los routers generalmente disponen en su parte trasera de una serie de conectores tipo RJ-45
que están identificados de la siguiente forma:

Un conector RJ-45 con la indicación WAN en el que se conecta la entrada de otras redes
(generalmente la línea de Internet).

Varios conectores RJ-45 para conectar los switches u otros equipos.
Indicación WAN
Router de sobremesa Wi-Fi.
Encarnación Marín Caballero
Router inalámbrico.
Página 66 de 79
Tema 1: Redes de datos.
5.7. Puntos de acceso (AP)
Los puntos de acceso (AP, Access Point) son los dispositivos que hacen de puente entre la red
cableada y la red inalámbrica. Se usa para extender la red cableada, ofreciendo conexión a la misma a
través de medio inalámbrico.
Símbolo de la red CCNA:
El punto de acceso, como sucedía con el repetidor, se ubica en un lugar estratégico de la red,
para dar cobertura a los equipos inalámbricos o a las zonas de trabajo establecidas. Estos dispositivos
integran la tecnología PoE, por lo que la ubicación en lugares que no tienen suministro eléctrico no
supone un problema.
Los puntos de acceso funcionan a nivel de enlace (capa 2 del modelo OSI) como los switches,
ya que utilizan la información de esta capa (dirección MAC) para tomar decisiones con respecto a si
deben enviar paquetes o no.
El punto de acceso entonces se encarga de ser una puerta de entrada a la red inalámbrica en un
lugar específico y para una cobertura de radio determinada, para cualquier dispositivo que solicite
acceder, siempre y cuando esté configurado y tenga los permisos necesarios.
Existe un nodo central llamado punto de acceso que sirve de enlace para todas las demás
estaciones inalámbricas que se encuentran dentro de la zona de cobertura del AP .
Encarnación Marín Caballero
Página 67 de 79
Tema 1: Redes de datos.
A diferencia de otras redes, todas las comunicaciones deberán pasar obligatoriamente por el
AP que será el encargado de gestionar esa información y encaminarla.
Punto de acceso para redes Wi-Fi.
Punto de acceso individual para redes Wi-Fi con adaptador.
La aplicación de los puntos de acceso para extender el radio de acción de la red es muy habitual
en las infraestructuras que siguen una topología distribuida. En el caso de que se quiera cubrir una zona
más amplia, se pueden colocar varios puntos de acceso, pudiendo solaparse las celdas de éstos.
Además, el punto de acceso puede actuar como puente o repetidor. Para ello, es necesario que
integre la tecnología WDS (Wireless Distribution System, Sistema de Distribución Inalámbrico), que
permite la interconexión de este tipo de dispositivos entre sí.
Encarnación Marín Caballero
Página 68 de 79
Tema 1: Redes de datos.
Hay modelos de punto de acceso diseñados para ser colocados a la intemperie. Se trata de
dispositivos con una carcasa capaz de soportar inclemencias meteorológicas , y que disponen de una o
más antenas con mayor potencia. Este tipo de puntos de acceso son habituales en campus o redes
multiedificio, donde es necesario extender la red sin instalar cableado adicional.
5.8. Cortafuegos (firewalls)
Un cortafuegos (o firewall) es un sistema diseñado para prevenir accesos no autorizados .
Generalmente, se utilizan para proteger las redes privadas de intentos de acceso de usuarios de
Internet no autorizados, pero también se puede configurar el cortafuegos a la inversa.
Símbolo de la red CCNA:
El término firewall o fireblock significaba originalmente una pared para confinar un incendio o
riesgo potencial de incendio en un edificio. La tecnología de los cortafuegos surgió a finales de 1980,
cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los
predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de
1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad
relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el
intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de
Internet que se produjo a finales de los 80.
Existen dos tipos de cortafuegos dependiendo de en qué capa del modelo OSI se encuentre:

A nivel de red (capa 3). Son los cortafuegos por hardware.

A nivel de aplicación (capa 7). Son los cortafuegos por software.
Encarnación Marín Caballero
Página 69 de 79
Tema 1: Redes de datos.
5.8.1. Cortafuegos por hardware
Los cortafuegos por hardware funcionan a nivel de red (capa 3 del modelo OSI) como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino. A menudo, en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (capa 4 del modelo OSI), como el puerto origen y destino, o a nivel
de enlace de datos (capa 2 del modelo OSI) como la dirección MAC.
Ejemplo: Cortafuegos por hardware.
5.8.2. Cortafuegos por software
Los cortafuegos por software trabajan en el nivel de aplicación (capa 7 del modelo OSI), de
manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.
Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP,
TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS).
Ejemplo: Si una organización quiere bloquear toda la información relacionada con una palabra en
concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. No
obstante, los cortafuegos de aplicación resultan más lentos que los de red.
Ejemplo: Si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está
intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros
que aparezcan en un formulario Web.
Un cortafuegos de la capa 7 de tráfico HTTP suele denominarse proxy, y permite que los
ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de
manera eficaz las verdaderas direcciones de red.
Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un
cortafuegos de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia
OSI. En esencia es similar a un cortafuegos de filtrado de paquetes, con la diferencia de que también
podemos filtrar el contenido del paquete. El mejor ejemplo de cortafuegos de aplicación es ISA
(Internet Security and Acceleration).
Encarnación Marín Caballero
Página 70 de 79
Tema 1: Redes de datos.
Ejemplo: Cortafuegos por software.
5.9. Pasarelas (gateways)
Una pasarela (o gateway), también llamada puerta de enlace, es un dispositivo de red
empleado para la conexión de redes, con independencia de la arquitectura y protocolos que empleen.
Por tanto, también puede ser llamada compuerta.
Ejemplo: Red de tipo A conectada con la red de tipo B usando pasarelas (o compuertas).
Son equipos que se ubican en los extremos de la red, duplicando la pila de protocolos de cada
una de las redes para hacer la traducción entre ambos. Este proceso es el motivo por el que la
transmisión de información se ralentiza al usar estos dispositivos.
La función original del gateway es propia del nivel de transporte (capa 4 del modelo OSI)
porque está diseñada para interconectar redes diferentes (que utilizan diferentes protocolos).
Encarnación Marín Caballero
Página 71 de 79
Tema 1: Redes de datos.
Sin embargo, este dispositivo puede realizar otras funciones especiales, propias de capas
superiores (5, 6 y 7), como pueden ser éstas:

Cortafuegos (o firewall). Es un elemento de seguridad cuya misión es controlar el tráfico de
datos entrante y saliente de la red. El nivel de seguridad se consigue aplicando una serie de
criterios, llamados reglas, que establecen qué se puede y qué no se puede admitir. El
cortafuegos opera en las 7 capas del modelo OSI.

Proxy. Es un elemento de seguridad que actúa como intermediario en la comunicación de dos
equipos. Su funcionamiento es muy parecido al cortafuegos, en el sentido de que se le asignan
una serie de reglas que determinan qué tráfico se permite y qué tráfico debe bloquearse.
El proxy puede emplearse para salvar limitaciones impuestas por el cortafuegos, ya que
se centra más en la conexión equipo a equipo, de modo que, por ejemplo, una regla de bloqueo del
cortafuegos pueda descartarse para uno o más equipos de la red. El proxy trabaja en la capa 7
del modelo OSI.

VPN (Virtual Private Network, red privada virtual). Se trata de una funcionalidad que
permite conectarse de forma segura a una LAN privada desde una red pública (típicamente
Internet). La apariencia es que el equipo está conectado directamente a la red privada; de ahí
su nombre. Ejemplo: el teletrabajo: podemos conectarnos desde nuestro equipo de casa a la red
corporativa de la empresa, teniendo acceso a prácticamente los mismos recursos que desde
nuestro equipo corporativo.
Asimismo, el gateway puede realizar funciones de capas inferiores, comportándose como un
router (capa 3) o incluso como un switch (capa 2).
El gateway puede ser independiente o rackeable.

Los modelos independientes son más simples y ofrecen dos tomas RJ-4S, una para la LAN y
otra para la WAN, aparte de las conexiones para configuración, que pueden ser de distinto tipo:
RJ-4S, serie, USB, etc.

Los modelos rackeables ofrecen muchas más tomas (como si se tratara de un switch) o
permiten la integración de módulos para ampliar sus prestaciones (como sucede con los routers).
Encarnación Marín Caballero
Página 72 de 79
Tema 1: Redes de datos.
5.10. Nube
El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda
que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles
de la conexión, ni de la red.
Las características físicas de la nube son varias. Piense en todos los dispositivos que conectan a
su ordenador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una
sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión.
El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para
una situación, o descripción, en un momento determinado. Es importante recordar que solamente le
interesa la forma en que las LANs se conectan a las WANs de mayor tamaño, y a Internet (la mayor
WAN del mundo), para que cualquier ordenador pueda comunicarse con cualquier otro computador, en
cualquier lugar y en cualquier momento.
Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan
en todos los niveles del modelo TCP/IP, se clasifica como un dispositivo de todas las capas.
5.11. Otros dispositivos electrónicos
Otros dispositivos electrónicos utilizados en redes son:

Equilibradores de carga de red.

Amplificadores.
5.12. Modelo OSI con los dispositivos de interconexión
Encarnación Marín Caballero
Página 73 de 79
Tema 1: Redes de datos.
6. POE (POWER OVER ETHERNET)
PoE (Power Over Ethernet) es una tecnología que permite la alimentación eléctrica de
dispositivos de red a través del cable de par trenzado, sin importar su categoría .
Las características de PoE están fijadas en el estándar 802.3af que determina, entre otras
cosas, que el voltaje a suministrar es de 48 V. Sin embargo, muchos dispositivos utilizan esta tecnología
sin regirse por este estándar porque necesitan un voltaje diferente.
PoE es una tecnología empleada, sobre todo, por dispositivos inalámbricos.
Ejemplo: TL-POE200 de TP-LINK con puerto de red (LAN) y entrada DC va a 48 V.
Ejemplo: Si la distancia entre el enchufe y el punto de acceso es demasiado larga, se realiza la
configuración PoE. Los pasos a seguir son:
1) Apague todos los dispositivos de red, incluyendo el ordenador, el inyector de alimentación y el
punto de acceso.
2) Conecte el ordenador al puerto de red (LAN) del inyector de alimentación mediante un cable
Ethernet.
3) Conecte el punto de acceso al puerto PoE del inyector de alimentación mediante un cable
Ethernet.
4) Conecte el adaptador de alimentación en la entrada DC del inyector y enchúfelo en una toma de
corriente.
Ejemplo: El TL-WA801ND es un punto de acceso con soporte pasivo PoE para facilitar que el
despliegue sea más flexible. Es decir, es capaz de ser alimentado mediante el cable Ethernet para
enviar datos simultáneamente y electricidad a donde quiera que el AP pueda estar situado, incluso hasta
100 pies de distancia. Esta función multiplica sus opciones de lo que le permite colocar al AP en una
posición que sea más conveniente para obtener la mejor señal posible, como en la pared o en el techo de
su oficina.
Encarnación Marín Caballero
Página 74 de 79
Tema 1: Redes de datos.
7. SIMBOLOGÍA
DE LAS REDES DE DATOS
Encarnación Marín Caballero
Página 75 de 79
Tema 1: Redes de datos.
8. EJEMPLOS
DE REDES
8.1. LAN interconectada directamente al router
Este diseño en estrella es el más simple y más utilizado en una red privada como la de casa.
8.2. LAN interconectada con un hub y un router
Este diseño en árbol es muy utilizado en las casas donde el módemrouter es monopuerto y para
poder conectar varios ordenadores, por lo que además es necesario tener un hub.
8.3. LAN interconectada con un switch y un router
Este diseño en árbol es muy utilizado en las casas donde el módemrouter es monopuerto y para
poder conectar varios ordenadores, por lo que además es necesario tener un switch.
Encarnación Marín Caballero
Página 76 de 79
Tema 1: Redes de datos.
8.4. LAN interconectada con un hub, un switch y un router
8.5. LAN de datos y voz
Esta red WPAN está diseñada en árbol y actualmente es muy utilizada en los hogares debido a
que el entretenimiento se puede llevar a cabo con el SmartTV, videoconsola,…
HTPC es las siglas de Home Theater Personal Computer, que puede traducirse como
Computadora Personal de Cine en Casa.
8.6. Conexión entre hubs, puentes, switches y routers
Encarnación Marín Caballero
Página 77 de 79
Tema 1: Redes de datos.
8.7. LAN conectada a un router para acceder a Internet
9. REDES
DE
ÁREA
DE
ALMACENAMIENTO (SANS)
SAN (Storage Area Network, Red de Área de Almacenamiento) es una red dedicada, de alto
rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento . Al
tratarse de una red separada y dedicada, evita todo conflicto de tráfico entre clientes y servidores.
Además, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías
de soporte. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que
la conforman.
La tecnología SAN permite conectividad de alta velocidad, de servidor a almacenamiento,
almacenamiento a almacenamiento, o servidor a servidor . Este método usa una infraestructura de red
por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.
Una SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo
nivel. El tipo de tráfico en una SAN es muy similar al de los discos duros como ATA y SCSI.
Una SAN consiste en un número de dispositivos donde el archivo puede almacenarse por bloques
en múltiples discos duros. Este tipo de configuración de discos duros permite disponer de soluciones de
gran capacidad y escalables que pueden almacenar grandes cantidades de datos con un alto nivel de
redundancia.
Encarnación Marín Caballero
Página 78 de 79
Tema 1: Redes de datos.
Los usuarios pueden acceder a cualquiera de los dispositivos de almacenamiento en SAN a
través de los servidores y el almacenamiento es escalable a cientos de Tbytes.
El almacenamiento centralizado de datos reduce la administración exigida y ofrece un
conjunto de almacenamiento flexible de alto rendimiento para ser utilizado por entornos de
multiservidores.
Una SAN es una red de almacenamiento integral. Se trata de una arquitectura completa que
agrupa los siguientes elementos:

Una red de alta velocidad de canal de fibra óptica o iSCSI.

Un equipo de interconexión dedicado (conmutadores, puentes, etc.).

Elementos de almacenamiento de red (discos duros).
Las SANs poseen las siguientes características:

Rendimiento. Las SANs permiten el acceso concurrente de matrices de disco o cinta por dos o
más servidores a alta velocidad, proporcionando un mejor rendimiento del sistema.

Disponibilidad. Las SANs tienen una tolerancia incorporada a los desastres, ya que se puede
hacer una copia exacta de los datos mediante una SAN hasta una distancia de 10 kilómetros o
6,2 millas.

Escalabilidad. Al igual que una LAN/WAN, puede usar una amplia gama de tecnologías. Esto
permite la fácil reubicación de datos de copia de seguridad, de archivos, y duplicación de datos
entre sistemas.
Una de las ventajas de SAN es que permite compartir datos entre varios equipos de la red sin
afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario . Son
los servidores de aplicaciones que funcionan como una interfaz entre la red de datos (generalmente un
canal de fibra óptica) y la red de usuario (por lo general, Ethernet).
Pero tiene como desventaja que una SAN es muy costosa, ya que utiliza una tecnología que
todavía es muy cara.
Encarnación Marín Caballero
Página 79 de 79
Descargar