Cap 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 42

Capítulo 5: Conceptos de redes

Las redes informáticas permiten que los usuarios compartan recursos y se comuniquen. ¿Puede imaginar un mundo
sin correos electrónicos, periódicos en línea, blogs, sitios web y otros servicios ofrecidos por Internet? Las redes
también permiten que los usuarios compartan recursos, como impresoras, aplicaciones, archivos, directorios y
unidades de almacenamiento. En este capítulo, se brinda una descripción general de los principios, los estándares y
los propósitos de las redes. Los profesionales de TI deben estar familiarizados con los conceptos de redes para
cumplir con las expectativas y las necesidades de los clientes y los usuarios de redes.

Aprenderá los conceptos básicos del diseño de redes y la manera en que los dispositivos de red afectan el flujo de
datos. Estos dispositivos incluyen: concentradores, switches, puntos de acceso, routers y firewalls. También se
cubren diferentes tipos de conexión a Internet, como DSL, cable, red celular y satélite. Aprenderá sobre las cuatro
capas del modelo de TCP/IP y las funciones y los protocolos asociados a cada capa. También aprenderá sobre
muchas redes inalámbricas y protocolos. Esto incluye los protocolos de LAN inalámbrica IEEE 802.11, los protocolos
inalámbricos para la proximidad cercana, como la identificación de frecuencia (RFID), la comunicación de campo
cercano (NFC) y los estándares de protocolo de casa inteligente, por ejemplo, ZigBee y Z-Wave. Este conocimiento
lo ayudará a diseñar, implementar y resolver problemas de las redes con éxito. El capítulo concluye con debates
sobre los tipos de cable de red: par trenzado, fibra óptica y coaxial. Aprenderá cómo se construye cada tipo de cable,
cómo transportan señales de datos y los casos de uso adecuados para cada uno.

Es importante no solo aprender sobre los componentes y el funcionamiento de la red informática, sino también crear
destrezas prácticas. En este capítulo, armará y probará un cable de par trenzado no blindado (UTP) directo para
redes Ethernet.

Iconos de red

Las redes son sistemas formados por enlaces. Las redes informáticas conectan dispositivos y usuarios entre sí. Una
variedad de iconos de redes se utiliza para representar diferentes partes de una red informática.

Dispositivos host

Los dispositivos de red con los que las personas están más familiarizadas se denominan "dispositivos finales o host"
(Figura 1). Se denominan dispositivos finales porque están en el extremo o perímetro de una red. También se
denominan dispositivos host porque generalmente alojan aplicaciones de red, como navegadores web y clientes de
correo electrónico, que utilizan la red para proporcionar servicios al usuario.

Dispositivos intermediarios

Las redes de equipos contienen muchos dispositivos que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a otro dispositivo host. Los dispositivos
intermediarios más comunes se muestran en la Figura 2:

 Switch: conecta varios dispositivos a una red.

 Router: reenvía el tráfico entre redes.

 Router inalámbrico: conecta varios dispositivos inalámbricos a la red y puede incluir un switch para
conectar los hosts cableados.

 Punto de acceso (AP): se conecta a un router inalámbrico y se utiliza para extender el alcance de una red
inalámbrica.

 Módem: conecta una oficina doméstica o pequeña a Internet.

Medios de red
La comunicación a través de una red se transporta mediante un medio. El medio proporciona el canal por el cual
viaja el mensaje desde el origen hasta el destino. El plural de la palabra medio es medios. Los iconos de la Figura 3
representan diferentes tipos de medios de red. Las redes de área local (LAN), las redes de área amplia (WAN) y las
redes inalámbricas se analizan con más profundidad en este tema. La nube se suele utilizar en las topologías de red
para representar las conexiones a Internet. Internet a menudo es el medio para las comunicaciones entre una red y
otra.
Breve historia de las tecnologías de conexión

En la década de 1990, las velocidades de Internet eran lentas en comparación con las de hoy, que ahora tienen
ancho de banda para transmitir voz y video, así como datos. Una conexión de acceso telefónico requiere un módem
interno instalado en el equipo o un módem externo conectado por USB. El puerto de acceso telefónico del módem se
conecta a un socket telefónico mediante un conector RJ-11. Una vez que el módem está instalado físicamente, debe
estar conectado a uno de los puertos COM de software del equipo. El módem también debe configurarse con
propiedades de marcado local, como el prefijo para una línea externa y el código de área.
El asistente de configuración de una conexión o red se utiliza para configurar un enlace al servidor del ISP. La
conexión a Internet ha evolucionado desde el teléfono analógico hasta la banda ancha:

Servicio de telefonía analógica

El acceso a Internet por teléfono analógico puede transmitir datos a través de líneas de teléfono de voz estándar.
Este tipo de servicio utiliza un módem analógico para realizar una llamada telefónica a otro módem ubicado en un
sitio remoto. Este método de conexión recibe el nombre de "acceso telefónico".

Red digital de servicios integrados

La red digital de servicios integrados (ISDN) utiliza varios canales y puede ser portadora de diferentes tipos de
servicios, por lo que se la considera un tipo de banda ancha. La ISDN es un estándar que utiliza varios canales para
la transferencia de voz, video y datos a través de cables telefónicos normales. El ancho de banda de la ISDN es
mayor que el acceso telefónico tradicional.

Banda ancha

La banda ancha utiliza diferentes frecuencias para enviar varias señales por el mismo medio. Por ejemplo, los cables
coaxiales que se utilizan para recibir servicios de televisión por cable en el hogar pueden realizar transmisiones de
red y cientos de canales de televisión al mismo tiempo. Su teléfono celular puede recibir llamadas de voz mientras
utiliza un navegador web.

Algunas conexiones de red de banda ancha comunes incluyen conexiones por cable, línea de suscriptor digital
(DSL), ISDN, satélite y datos móviles. En la figura se muestran los equipos que se utilizan para la conexión o
transmisión de señales de banda ancha.

DSL, cable y fibra óptica

La DSL y el cable utilizan un módem para conectarse a Internet a través de un proveedor de servicios de Internet
(ISP), como se muestra en la figura. Un módem DSL conecta la red de un usuario directamente a la infraestructura
digital de la compañía telefónica. Un módem por cable conecta la red del usuario a un proveedor de servicios de
cable.

DSL

La DSL es un servicio permanente; es decir que no hay necesidad de marcar cada vez que se desea conectar a
Internet. Las señales de voz y datos se transmiten en diferentes frecuencias a través de cables telefónicos de cobre.
Un filtro evita que las señales DSL interfieran con las señales telefónicas.

Cable

Las conexiones a Internet por cable no utilizan líneas telefónicas. En las conexiones por cable se utilizan líneas de
cable coaxial originalmente diseñadas para la transmisión de televisión por cable. Los módems por cable conectan la
PC a la compañía de cable. Pueden conectar el equipo directamente al cable módem. Sin embargo, la conexión de
un dispositivo de routing al módem permite que varios equipos compartan la conexión a Internet.

Fibra

Los cables de fibra óptica están hechos de vidrio o plástico y utilizan luz para transmitir los datos. Tienen un ancho
de banda muy amplio, que permite transportar grandes cantidades de datos. En algún momento de la conexión a
Internet, los datos se cruzan en una red de fibra. La fibra óptica se utiliza en redes troncales, entornos de grandes
empresas y grandes centros de datos. Las infraestructuras de cables de cobre más antiguas cercanas al hogar y las
empresas están siendo reemplazadas por la fibra. Por ejemplo, en la figura, la conexión por cable incluye una red
coaxial de fibra (HFC) híbrida donde la fibra óptica se utiliza en el último kilómetro para el hogar del usuario. En el
hogar del usuario, la red utiliza el cable coaxial de cobre.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del proveedor de servicios.
Servicio de Internet inalámbrica con línea de visión

Internet inalámbrica con línea de visión es un servicio permanente que utiliza señales de radio para permitir el
acceso a Internet, como se muestra en la figura. Una torre envía señales de radio a un receptor que el cliente
conecta a una PC o un dispositivo de red. Es necesario que haya una ruta despejada entre la torre de transmisión y
el cliente. La torre puede conectarse a otras torres o directamente a una conexión troncal de Internet. La distancia
que puede recorrer la señal de radio sin perder la potencia necesaria para proporcionar una señal nítida depende de
la frecuencia de la señal. Una frecuencia baja de 900 MHz puede recorrer hasta 40 millas (65 km), mientras que una
frecuencia más alta de 5,7 GHz solo puede recorrer 2 millas (3 km). Las condiciones climáticas extremas, los árboles
y los edificios altos pueden afectar la potencia y el rendimiento de la señal.

Satélite

La conexión de banda ancha satelital es una alternativa para aquellos clientes que no tienen acceso a conexiones
por cable ni DSL. Las conexiones satelitales no requieren una línea telefónica ni una conexión por cable, sino que
utilizan una antena satelital para proporcionar comunicación bidireccional. La antena satelital recibe señales de un
satélite, que retransmite dichas señales a un proveedor de servicios, como se muestra en la ilustración, y también
envía señales a dicho satélite. Las velocidades de descarga pueden alcanzar 10 Mb/s o más, mientras que los
rangos de velocidad de carga corresponden a aproximadamente 1/10 de las velocidades de descarga. Toma tiempo
para que la señal de la antena parabólica pueda retransmitir a su ISP a través del satélite que está en órbita con la
Tierra. Debido a esta latencia, se dificulta el uso de aplicaciones en las que el tiempo es un factor importante, como
los videojuegos, el protocolo de voz sobre Internet (VoIP) y las conferencias de video.
Red celular

La tecnología de telefonía celular depende de las torres celulares distribuidas en toda el área de cobertura del
usuario para proporcionar acceso sin inconvenientes a los servicios telefónicos celulares y de Internet. Con la
llegada de la tecnología celular de tercera generación (3G), los smartphones pueden acceder a Internet. Las
velocidades de carga y descarga siguen mejorando con cada iteración de la tecnología de telefonía celular.

En algunas regiones del mundo, los smartphones son la única manera en que los usuarios acceden a Internet. En
los Estados Unidos, los usuarios dependen cada vez más de los smartphones para el acceso a Internet. Según el
Centro de Investigación Pew, en 2018, el 20 % de los adultos en los Estados Unidos no utilizó la banda ancha en el
hogar (28 % de adultos de 18 a 29 años). En cambio, utilizó un smartphone para el acceso personal a Internet.
Busque "Investigación sobre Internet de Pew" para obtener estadísticas más interesantes

Zona Wi-Fi portátil y anclaje a red


Muchos teléfonos celulares proporcionan la capacidad de conectarse a otros dispositivos, como se muestra en la
figura. Esta conexión, conocida como anclaje a red, se puede realizar mediante Wi-Fi, Bluetooth o mediante un cable
USB. Una vez que un dispositivo está conectado, se puede utilizar la conexión celular del teléfono para acceder a
Internet. Cuando un teléfono celular permite que los dispositivos Wi-Fi se conecten y utilicen la red de datos móviles,
se denomina "Zona Wi-Fi portátil".
El modelo TCP/IP

El modelo TCP/IP consiste en capas que llevan a cabo las funciones necesarias para preparar los datos para su
transmisión a través de una red. TCP/IP significa dos protocolos principales del modelo: el protocolo de control de
transmisión (TCP) y el protocolo de Internet (IP). El TCP es responsable de realizar el rastreo de todas las
conexiones de red entre el dispositivo de un usuario y destinos múltiples. El protocolo de Internet (IP) es responsable
de agregar la asignación de direcciones para que los datos puedan enviarse al destino pretendido.

Los dos protocolos que operan en la capa de transporte son el TCP y el protocolo de datagramas de usuario (UDP),
como se muestra en la figura 1. El TCP se considera un protocolo de la capa de transporte confiable y completo, que
garantiza que todos los datos lleguen al destino. En cambio, el UDP es un protocolo de la capa de transporte muy
simple que no proporciona ninguna confiabilidad. La figura 2 resalta las propiedades del TCP y el UDP.
TCP

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un rastreo de origen a
destino. Si se divide un pedido de envío en varios paquetes, un cliente puede verificar en línea para ver el orden de
la entrega.

Con el TCP, hay tres operaciones básicas de confiabilidad:

 La numeración y el rastreo de los segmentos de datos transmitidos a un dispositivo específico desde una
aplicación determinada

 Acuse de recibo de los datos recibidos

 La retransmisión de cualquier dato sin acuse de recibo después de un período determinado

Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los reconocimientos se transmiten entre
el emisor y el receptor.

UDP

El proceso del UDP es similar al envío por correo de una carta simple sin registrar. El emisor de la carta no conoce la
disponibilidad del receptor para recibir la carta. Además, la oficina de correos tampoco es responsable de hacer un
rastreo de la carta ni de informar al emisor si esta no llega a destino.

El UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con
muy poca sobrecarga y revisión de datos. Al UDP se lo conoce como un protocolo de entrega de máximo esfuerzo.
En el contexto de las redes, la entrega de máximo esfuerzo se denomina poco confiable porque no hay acuse de
recibo que indique que los datos se recibieron en el destino.

Haga clic en Reproducir en la figura para ver una animación de los segmentos del UDP que se transmiten del emisor
al receptor.
Clasifique los números de puerto de la aplicación

El TCP y el UDP utilizan un número de puerto de origen y de destino para mantener un registro de las
conversaciones de la aplicación. El número de puerto de origen está asociado con la aplicación que origina la
comunicación en el dispositivo local. El número de puerto de destino está asociado con la aplicación de destino en el
dispositivo remoto. Estos no son puertos físicos. Son números que el TCP y el UDP utilizan para identificar las
aplicaciones que deben manejar los datos.

El número de puerto de origen es generado de manera dinámica por el dispositivo emisor. Este proceso permite que
haya conversaciones múltiples al mismo tiempo para la misma aplicación. Por ejemplo, cuando usted utiliza un
navegador web, puede tener más de una pestaña abierta al mismo tiempo. El número de puerto de destino es 80
para el tráfico web regular o 443 para el tráfico web seguro. Estos se denominan números de puerto bien conocidos
porque son utilizados de manera consistente por la mayoría de los servidores web en Internet. Pero el puerto de
origen será diferente para cada pestaña abierta. Así es como su equipo sabe a qué pestaña del navegador entrega
el contenido web. Del mismo modo, otras aplicaciones de red como el correo electrónico y la transferencia de
archivos poseen sus propios números de puerto asignado.

Existen varios tipos diferentes de protocolos de capa de aplicación que se identifican con los números de puerto TCP
o UDP en la capa de transporte.

 Protocolos relacionados con la World Wide Web (figura 1)

 Protocolos de correo electrónico y administración de identidades. (Figura 2)

 Protocolos de transporte y administración de archivos (figura 3)


 Protocolos de acceso remoto. (Figura 4)

 Protocolos de operaciones de red. (Figura 5)

La figura 6 muestra una tabla de resumen de todos estos protocolos de aplicaciones enumerados en el orden de
protocolos.
Protocolos de WLAN

Los estándares del Instituto de ingenieros eléctricos y electrónicos (IEEE) para el Wi-Fi, según se especifican en el
grupo colectivo de estándares 802,11 que especifican las frecuencias de radio, las velocidades y otras
funcionalidades para las WLAN. A través de los años, se han desarrollado varias implementaciones de los
estándares IEEE 802.11, como se muestra en la figura.

Los estándares 802.11a, 802.11b y 802.11g deberían considerarse como antiguos. Las WLAN nuevas deberían
implementar dispositivos 802.11ac. Las implementaciones de WLAN existentes deben actualizarse a 802.11ac al
comprar nuevos dispositivos.
Bluetooth, NFC y RFID

Los protocolos inalámbricos para la conectividad de proximidad cercana incluyen el Bluetooth, la identificación por
radiofrecuencia (RFID) y la comunicación de campo cercano (NFC).

Bluetooth

Un dispositivo de Bluetooth puede conectarse con hasta otros siete dispositivos de Bluetooth, como se muestra en la
figura 1. Como se describe en el estándar IEEE 802.15.1, los dispositivos de Bluetooth funcionan en el rango de
frecuencia de radio de 2,4 a 2,485 GHz y se suelen utilizar para las PAN. El estándar Bluetooth incorpora el salto de
frecuencia adaptable (AFH). El AFH permite que las señales “salten” utilizando distintas frecuencias dentro del rango
de 2,4 a 2,485 GHz, reduciendo así la posibilidad de interferencia cuando hay varios dispositivos de Bluetooth
presentes.

RFID

La RFID utiliza las frecuencias dentro del rango de 125 a 960 MHz para identificar de manera exclusiva los
elementos, como en un departamento de envío, como se muestra en la figura 2. Las etiquetas de RFID activas que
contienen una batería pueden difundir su ID hasta en 100 metros. Las etiquetas de RFID pasivas dependen del
lector de RFID para utilizar ondas de radio para activar y leer la etiqueta. Por lo general, las etiquetas de RFID
pasivas se utilizan para el escaneo de cierre, pero tienen un rango de hasta 25 metros.

NFC

La NFC usa la frecuencia 13,56 MHz y es un subconjunto de los estándares de RFID. La NFC está diseñada para
ser un método seguro para completar las transacciones. Por ejemplo, un consumidor paga por bienes o servicios
pasando el teléfono cerca del sistema de pago, como se muestra en la figura 3. Mediante una ID exclusiva, el pago
se carga directamente a una cuenta prepaga o una cuenta bancaria. La NFC también se utiliza en los servicios de
transporte masivo, la industria del estacionamiento público y muchas otras áreas de consumo.

ZigBee y Z-Wave

ZigBee y Z-Wave son dos estándares de hogar inteligente que permiten que los usuarios conecten varios
dispositivos en una red de malla inalámbrica. Por lo general, los dispositivos se administran desde una aplicación de
teléfono inteligente, como se muestra en la figura.

ZigBee

ZigBee utiliza terminales digitales de baja potencia basadas en el estándar IEEE 802.15.4 inalámbrico para redes de
área personal inalámbricas de baja velocidad (LR-WPANs), que está pensada para su uso por parte de dispositivos
de bajo costo y baja velocidad. ZigBee funciona dentro de las frecuencias de 868 MHz a 2,4 GHz y está limitada a un
rango de 10 a 20 metros. ZigBee tiene una velocidad de transmisión de datos de 40 a 250 Kb/s y puede soportar
aproximadamente 65.000 dispositivos.
La especificación de ZigBee depende de un dispositivo principal llamado Coordinador de ZigBee. Encargado de
administrar todos los dispositivos clientes de ZigBee, el Coordinador de ZigBee es responsable de la creación y el
mantenimiento de la red de ZigBee.

Si bien ZigBee es un estándar abierto, los desarrolladores de software deben ser miembros pagos de la Alianza de
ZigBee para usar y contribuir al estándar.

Z-Wave

La tecnología de ondas Z es un estándar patentado que ahora pertenece a Silicon Labs. Sin embargo, en 2016
apareció una versión pública de código abierto de la capa de interoperabilidad de Z-Wave. Estos estándares de
código abierto Z-Wave incluyen la seguridad S2 de Z-Wave, Z/IP para transportar señales de Z-wave por redes IP y
middleware de Z-Ware.

Z-Wave funciona dentro de una variedad de frecuencias basadas en el país de 865,2 MHz en la India a 922-926
MHz en Japón. Z-Wave funciona a 908,42 MHz en Estados Unidos. Z-Wave puede transmitir datos hasta en 100
metros, pero tiene una velocidad de datos más lenta que ZigBee a 9,6-100 Kb/s. Z-Wave puede soportar hasta 232
dispositivos en una red de malla inalámbrica.

Busque "ZigBee y Z-Wave" en Internet para obtener la información más reciente sobre estos dos estándares de
hogar inteligente.

El mercado del hogar inteligente

El mercado de productos de hogar inteligente continúa creciendo. Según Statista.com, la cantidad de hogares
inteligentes fue de 34,8 millones en 2018, que fue un aumento del 28,4% desde 2017. El mercado de hogar
inteligente seguirá proporcionando oportunidades económicas para las personas y las empresas.
Roles cliente-servidor

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como
hosts. Los hosts también se denominan dispositivos finales. Los hosts en las redes realizan una función específica.
Algunos de estos hosts realizan tareas de seguridad, mientras que otros ofrecen servicios web. También existen
muchos sistemas antiguos o integrados que realizan tareas específicas como servicios de archivo o de impresión.
Los hosts que proporcionan servicios se denominan servidores. Los hosts que utilizan estos servicios se denominan
clientes.

Cada servicio requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web a la red,
un servidor requiere un software de servidor web. Una PC con software de servidor puede proporcionar servicios a
uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor.
En una negocio doméstico o pequeño, puede ser necesario que una PC funcione como servidor de archivos,
servidor web y servidor de correo electrónico.

Los clientes necesitan que el software se instale para solicitar y ver en la pantalla la información obtenida del
servidor. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única PC también
puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede revisar el correo electrónico y ver
una página web mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.

Servidor DHCP

Un host necesita la información de la dirección IP antes de poder enviar datos por la red. Dos servicios importantes
de direcciones IP son el Protocolo de configuración dinámica de hosts (DHCP) y el Servicio de nombres de dominio
(DNS).

DHCP es el servicio utilizado por los ISP, los administradores de redes y los routers inalámbricos para asignar
automáticamente la información de direcciones IP a los hosts, como se ve en la figura.

Servidor DNS

DNS es el método que utilizan las PC para traducir los nombres de dominio en direcciones IP. En Internet, los
nombres de dominio, como http://www.cisco.com, son mucho más fáciles de recordar para las personas que
198.133.219.25, que es la dirección IP numérica real para este servidor. Si Cisco decide cambiar la dirección IP
numérica de www.cisco.com, no afecta al usuario porque el nombre de dominio se mantiene. Simplemente se une la
nueva dirección al nombre de dominio existente y se mantiene la conectividad.

Las figuras 1 a 5 muestran los pasos relacionados con la resolución DNS.


Servidor de impresión

Los servidores de impresión permiten que varios usuarios de PC accedan a una única impresora. Un servidor de
impresión tiene tres funciones:

 Proporcionar al cliente acceso a los recursos de impresión.

 Administrar trabajos de impresión guardándolos en una cola hasta que el dispositivo de impresión esté listo
para procesarlos y luego alimentar la impresora con la información, o dejar los trabajos en la cola de
impresión.

 Proporcionar comentarios a los usuarios.

Servidor de archivos

El Protocolo de transferencia de archivos (FTP) proporciona la capacidad de transferir archivos entre un cliente y un
servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer archivos
de un servidor que ejecuta FTP como un servicio.

Como ilustra la figura, para transferir los archivos exitosamente, el FTP requiere dos conexiones entre el cliente y el
servidor, una para los comandos y las respuestas y la otra para la transferencia de archivos propiamente dicha.

El FTP tiene muchas debilidades de seguridad. Por lo tanto, se deben usar servicios más seguros de transferencia
de archivos, como uno de los siguientes:

 Protocolo de transferencia segura de archivos (FTPS): Un cliente FTP puede solicitar que la sesión de
transferencia de archivos se cifre. El servidor de archivos puede aceptar o rechazar la solicitud.

 Protocolo de transferencia de archivos de SSH (SFTP): Como una extensión al protocolo Shell seguro
(SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos.

 Copia segura (SCP): El SCP también utiliza SSH para proteger las transferencias de archivos.
Servidor web

Los recursos web son proporcionados por un servidor web. El host accede a los recursos web mediante el Protocolo
de transferencia de hipertexto (HTTP) o HTTP seguro (HTTPS). El HTTP es un conjunto de reglas para intercambiar
texto, imágenes gráficas, sonido y video en la World Wide Web. El HTTPS agrega el cifrado y los servicios de
autenticación mediante el Protocolo de capa de sockets seguros (SSL) o el más reciente Protocolo de seguridad de
capas de transporte (TLS). El HTTP funciona en el puerto 80. El HTTPS funciona en el puerto 443.

Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos analizar cómo se abre una
página web en un navegador. Para este ejemplo, utilice el URL http://www.cisco.com/index.html.

Primero, el navegador interpreta las tres partes del URL, como se muestra en la figura 1:

1. http (el protocolo o esquema)

2. www.cisco.com (el nombre del servidor)

3. index.html (el nombre de archivo específico solicitado)

El navegador luego verifica con un Servidor de nombres de dominio (DNS) para convertir a www.cisco.com en una
dirección numérica que utiliza para conectarse con el servidor. A través de la utilización de los requisitos de HTTP, el
navegador envía una solicitud GET al servidor y solicita el archivo index.html, como se muestra en la figura 2. El
servidor envía el código HTML para esta página web de regreso al navegador del cliente, como se muestra en la
figura 3. Finalmente, el navegador interpreta el código HTML y da formato a la página para la ventana del
navegador, como se muestra en la figura 4.
Servidor de correo

El correo electrónico requiere varios servicios y aplicaciones, como se muestra en la figura. El correo electrónico es
un método de guardado y desvío que se utiliza para enviar, guardar y recuperar mensajes electrónicos a través de
una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de correo.

Los clientes de correo electrónico se comunican con servidores de correo para enviar y recibir correo electrónico.
Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio
a otro. Un cliente de correo electrónico no se comunica directamente con otro cliente de correo electrónico cuando
envía un correo electrónico. En cambio, ambos clientes dependen del servidor de correo para transportar los
mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el Protocolo simple de transferencia
de correo (SMTP), el Protocolo de oficina de correos (POP) y el Protocolo de acceso a mensajes de Internet (IMAP).
El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente recupera el correo electrónico
mediante uno de los dos protocolos de capa de aplicaciones: el POP o el IMAP.

Servidor proxy

Los servidores proxy tienen la autoridad de actuar como otra PC. Un uso popular de los servidores proxy es actuar
como almacenamiento o caché para páginas web a las que los dispositivos en la red interna acceden
frecuentemente. Por ejemplo, el servidor proxy en la figura guarda las páginas web para www.cisco.com. Cuando
cualquier host interno envía una solicitud GET de HTTP a www.cisco.com, el servidor proxy sigue estos pasos:

1. Intercepta las solicitudes.

2. Verifica si el contenido del sitio web ha cambiado.

3. De lo contrario, el servidor proxy responde al host con la página web.

Además, un servidor proxy puede ocultar efectivamente las direcciones IP de los hosts internos ya que todas las
solicitudes que salen de Internet se originan en la dirección IP del servidor proxy.
Servidor de autenticación

El acceso a los dispositivos de red es comúnmente controlado a través de los servicios de autenticación,
autorización y auditoría. llamados como AAA o “triple A”, estos servicios proporcionan el marco principal para definir
el control de acceso en un dispositivo de red. La AAA es un modo de controlar quién tiene permitido acceder a una
red (autenticación), lo que las personas pueden hacer mientras se encuentran allí (autorización) y qué acciones
realizan mientras acceden a la red (auditoría).

En la figura, el cliente remoto pasa por un proceso de cuatro pasos para autenticarse con un servidor AAA y obtener
acceso a la red

Servidor Syslog

Muchos dispositivos de red admiten syslog, incluidos routers, switches, servidores de aplicaciones, firewalls y otros
dispositivos de red. El protocolo syslog permite que los dispositivos de red envíen sus mensajes del sistema a
servidores syslog a través de la red.

El servicio de registro de syslog proporciona tres funciones principales:


 La capacidad de recopilar información de registro para el control y la solución de problemas

 La capacidad de escoger el tipo de información de registro que se captura

 La capacidad de especificar los destinos de los mensajes de syslog capturados

Tarjeta de interfaz de red

Una tarjeta de interfaz de red (NIC) proporciona la conexión física a la red en la PC u otro dispositivo final. Como se
muestra en la figura, existen diferentes tipos de NIC. Las NIC Ethernet se utilizan para conectarse a redes Ethernet y
las NIC inalámbricas se usan para conectarse a redes inalámbricas 802.11. La mayoría de las NIC en los equipos de
escritorio están integradas en la placa base o están conectadas a una ranura de expansión. Las NIC también están
disponibles en un factor de forma USB.
Una NIC también realiza la función importante de direccionar los datos con la dirección de control de acceso a
medios (MAC) de la NIC y enviar los datos como bits en la red. Las NIC que se encuentran en la mayoría de las PC
actuales son compatibles con Gigabit Ethernet (1000 Mbps).

Nota: las PC y las placas base de hoy comúnmente tienen NIC integradas, incluyendo la funcionalidad inalámbrica.
Para obtener más información, consulte las especificaciones del fabricante.

Repetidores, puentes y concentradores

En los comienzos de las redes, las soluciones como el uso de repetidores, los concentradores y los puentes se
crearon para agregar más dispositivos a la red.

Repetidor

La regeneración de señales débiles es el objetivo principal de un repetidor, como se muestra en la figura 1. Los
repetidores también se denominan extensores, ya que extienden la distancia que una señal puede recorrer. En las
redes actuales, los repetidores se usan con más frecuencia para regenerar las señales en los cables de fibra óptica.
Además, cada dispositivo de red que recibe y envía datos regenera la señal.

Concentrador

Los concentradores, mostrados en la figura 2, reciben los datos en un puerto y luego los envían a todos los demás
puertos. Un concentrador extiende la disponibilidad de una red porque regenera la señal eléctrica. El concentrador
también se puede conectar a otro dispositivo de red, como un switch o un router, el cual se conecta a otras
secciones de la red.

Los concentradores son dispositivos antiguos y no deben utilizarse en las redes actuales. Los concentradores no
segmentan el tráfico de red. Cuando un dispositivo envía el tráfico, el concentrador desborda ese tráfico a todos los
otros dispositivos conectados al concentrador. Los dispositivos comparten el ancho de banda.

Puente

Los puentes se introdujeron para dividir las LAN en segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede, entonces, filtrar el tráfico de red entre los segmentos de la LAN.
Esto ayuda a reducir la cantidad de tráfico entre dispositivos. Por ejemplo, en la figura 3, si la PC A debe enviar un
trabajo a la impresora, el tráfico no se reenviará al Segmento 2. Sin embargo, el servidor también recibirá este tráfico
de trabajos de impresión.
Switches

Los puentes y concentradores se consideran dispositivos antiguos debido a los beneficios y el bajo costo de los
switches. Como se muestra en la figura, un switch microsegmenta una LAN. La microsegmentación significa que los
switches filtran y segmentan el tráfico de red al enviar datos solo al dispositivo al que se envían. Esto proporciona un
mayor ancho de banda dedicado a cada dispositivo de la red. Cuando la PC A envía un trabajo a la impresora, solo
la impresora recibe el tráfico. Los switches y los puentes antiguos realizan microsegmentaciones; sin embargo, los
switches realizan este filtrado y la operación de reenvío en el hardware, y también incluyen funciones adicionales.

Operación del switch

Cada dispositivo en una red tiene una dirección de control de acceso a medios (MAC) única. Esta dirección está
definida por defecto por el fabricante de la NIC. A medida que los dispositivos envían datos, los switches ingresan la
dirección MAC del dispositivo en una tabla de switching que registra la dirección MAC para cada dispositivo
conectado al switch, y registra qué puerto de switch se puede utilizar para alcanzar un dispositivo con una dirección
MAC determinada. Cuando llega tráfico destinado a una dirección MAC específica, el switch utiliza la tabla de
switching para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se reenvía el tráfico
desde el puerto hacia el destino. Al enviar tráfico de solo un puerto al destino, los otros puertos no se ven afectados.

Switches administrados y no administrados

En redes más grandes, los administradores de red suelen instalar switches administrados. Los switches
administrados vienen con funciones adicionales que el administrador de red puede configurar para mejorar la
funcionalidad y la seguridad de la red. Por ejemplo, se puede configurar un switch administrado con VLAN y
seguridad de puertos.

En una red de un negocio doméstico o pequeño, es probable que no necesite la complejidad y el gasto agregados
de un switch administrado. En cambio, usted podría considerar instalar un switch no administrado. Por lo general,
estos switches no tienen interfaz de administración. Simplemente se conectan a la red y se unen a dispositivos de
red para beneficiarse de las características de microsegmentación de un switch.

Puntos de acceso inalámbrico

Los puntos de acceso inalámbrico (AP), mostrados en la figura, proporcionan acceso a la red a dispositivos
inalámbricos, como equipos portátiles y tabletas. El AP inalámbrico utiliza ondas de radio para comunicarse con la
NIC inalámbrica en los dispositivos y otros puntos de acceso inalámbrico. El punto de acceso tiene un rango de
cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red, mientras que el router
inalámbrico proporciona funciones adicionales.
Routers

Los switches y los AP inalámbricos reenvían datos dentro de un segmento de red. Los routers pueden tener toda la
funcionalidad de un switch o un AP inalámbrico. Sin embargo, los routers conectan las redes, como se muestra en la
figura. Los switches utilizan direcciones MAC para reenviar tráfico dentro de una única red. Los routers utilizan
direcciones IP para reenviar tráfico a otras redes. En redes más grandes, los routers se conectan a los switches, que
luego se conectan a la LAN, como el router de la derecha en la figura. El router funciona como el gateway para las
redes externas.

Al router en la izquierda en la figura también se lo conoce como dispositivo multipropósito o router integrado. Incluye
un switch y un punto de acceso inalámbrico. Para algunas redes es más conveniente comprar y configurar un
dispositivo que cumpla con todas las necesidades en vez de comprar distintos dispositivos por separado para cada
función. Esto es especialmente cierto para el hogar o pequeñas oficinas. Es posible que los dispositivos
multipropósito también incluyan un módem para conectarse a Internet.
Firewalls

Un router integrado comúnmente contiene un switch, un router y un firewall, como se muestra en la figura. Los
firewalls protegen los datos y los equipos de una red contra el acceso no autorizado. Un firewall reside entre dos o
más redes. No utiliza los recursos de los equipos que protege, por lo que el rendimiento de procesamiento no se ve
afectado.

Los firewalls utilizan diversas técnicas para determinar qué acceso permitir y qué acceso denegar en un segmento
de red, como una Lista de control de acceso (ACL). Esta lista es un archivo que el router utiliza, el cual contiene las
reglas sobre el tráfico de datos entre redes.

Nota: En una red segura, si el rendimiento del equipo no es un problema, habilite el firewall interno del sistema
operativo para obtener seguridad adicional. Por ejemplo, en Windows 10, al firewall se lo denomina Firewall de
Windows Defender. Es posible que algunas aplicaciones no funcionen correctamente, a menos que se configure
correctamente el firewall respectivo.

IDS e IPS

Los Sistemas de detección de intrusión (IDS) supervisan de forma pasiva el tráfico en la red. Los sistemas IDS
independientes desaparecieron en gran medida por el predominio de los Sistemas de prevención de intrusiones
(IPS). Pero la de detección de los IDS permanece como parte de cualquier implementación de IPS. La figura 1
muestra que un dispositivo de IDS habilitado copia el flujo de tráfico y analiza el tráfico copiado en lugar de los
paquetes reenviados propiamente dichos. Al trabajar sin conexión, se compara el flujo de tráfico capturado con
firmas maliciosas conocidas, de manera similar al software que verifica la existencia de virus.

Un IPS se basa en la tecnología de IDS. Sin embargo, un dispositivo IPS se implementa en el modo en línea. Esto
significa que todo el tráfico entrante y saliente debe atravesarlo para el procesamiento. Como se muestra en la figura
2, un IPS no permite que los paquetes ingresen al sistema objetivo sin antes ser analizados.

La diferencia más importante entre el IDS y el IPS es que el IPS responde inmediatamente y no permite el paso de
ningún tráfico malicioso, mientras que el IDS permite que el tráfico malicioso pase antes de abordarlo. Sin embargo,
un IPS mal configurado puede afectar negativamente el flujo de tráfico en la red.
UTM

La Gestión unificada de amenazas (UTM) es un nombre genérico para un dispositivo de seguridad todo en uno. Las
UTM incluyen todas las funcionalidades de un IDS/IPS, así como también los servicios de firewall con estado. Los
firewalls con estado proporcionan un filtrado de paquetes con estado utilizando la información de conexión que se
mantiene en una tabla de estados. Un firewall con estado rastrea cada conexión registrando las direcciones de
origen y de destino, así como también los números de puerto de origen y de destino.

Además de los servicios de IDS/IPS y de firewall con estado, la UTM, por lo general, también proporciona servicios
de seguridad adicionales, por ejemplo:

 Protección de día cero

 Denegación de servicio (DoS) y protección distribuida de denegación de servicio (DDoS)

 Filtrado de proxy de las aplicaciones

 Filtrado de correos electrónicos en caso de ataques de spam y suplantación de identidad

 Tecnología contra software espía

 Control de acceso a la red

 Servicios de VPN

Estas funciones pueden variar considerablemente, según el proveedor de UTM.

En el mercado de firewalls actuales, los UTM ahora se suelen denominar firewalls de próxima generación. Por
ejemplo, el dispositivo de seguridad adaptable de Cisco en la figura ofrece lo último en características de firewall de
próxima generación.

Servidor de administración de dispositivos finales

Por lo general, un servidor de administración de terminales es responsable de monitorear todos los dispositivos
finales de su red, incluidos los equipos de escritorio, los equipos portátiles, los servidores, las tabletas y cualquier
dispositivo conectado a su red. Un servidor de administración de terminales puede restringir la conexión de un
dispositivo final a la red si el dispositivo no cumple con ciertos requisitos predeterminados. Por ejemplo, puede
verificar que los dispositivos tengan las actualizaciones más recientes del sistema operativo y el antivirus.

Cisco Digital Network Architecture (DNA) Center es un ejemplo de una solución que proporciona administración de
terminales. Sin embargo, Cisco DNA es mucho más. Es una solución de administración integral para administrar
todos los dispositivos conectados a la red, de modo que el administrador de red pueda optimizar el rendimiento de la
red para brindar la mejor experiencia de usuario y aplicación posible. Las herramientas para administrar la red están
disponibles para la interfaz de Cisco DNA Center, como se muestra en la figura.
Sistemas antiguos e integrados

Los sistemas antiguos son aquellos sistemas de redes y equipos que ya no se admiten, pero que aún están en
funcionamiento en las redes actuales. Los sistemas antiguos van desde sistemas de control industrial (ICS) hasta
sistemas de equipo central y una amplia variedad de dispositivos de red, como concentradores y puentes. Los
sistemas antiguos son inherentemente vulnerables a las violaciones de seguridad porque no se pueden actualizar ni
se les puede aplicar parches. Una solución para aliviar algunos de los riesgos de seguridad es el air gap de estos
sistemas. El air gapping es el proceso por el que se aíslan físicamente sistemas antiguos de otras redes y, en
particular, de Internet.

Los sistemas integrados están relacionados con los sistemas antiguos por el hecho de que muchos sistemas
antiguos tienen microchips integrados. Por lo general, estos microchips integrados están programados para
proporcionar instrucciones de entrada y salida dedicadas a un dispositivo especializado. Algunos ejemplos de
sistemas integrados en el hogar son cosas como el termostato, el refrigerador, la gama de cocción, el lavavajilla, la
lavadora, las consolas de videojuegos y los televisores inteligentes. Los sistemas integrados se están conectando
cada vez más a Internet. La seguridad debe ser una prioridad a la hora de que el técnico recomiende e instale los
sistemas integrados.

Panel de conexiones

Un panel de conexiones se utiliza comúnmente como un lugar para recopilar los tendidos de cables entrantes de
varios dispositivos de red en un facilitador, como se muestra en la figura. Proporciona un punto de conexión entre las
PC y los switches o routers. Pueden usarse paneles de conexiones apagados o encendidos. Un panel de
conexiones encendido puede regenerar señales débiles antes de enviarlas al siguiente dispositivo.

Por motivos de seguridad, asegúrese de que todos los cables estén protegidos mediante abrazaderas de cables o
productos de administración de cables y que no crucen las pasarelas ni se extiendan debajo de los escritorios,
donde podrían patearse.
Alimentación por Ethernet y Ethernet por alimentación

La Alimentación por Ethernet (PoE) es un método para alimentar dispositivos que no tienen batería o acceso a un
tomacorriente. Por ejemplo, un switch PoE (figura 1) transfiere pequeñas cantidades de CC a través de un cable de
Ethernet, junto con los datos, para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE,
como los puntos de acceso inalámbrico, los dispositivos de video de vigilancia y los teléfonos IP, se pueden
alimentar desde ubicaciones remotas. Los dispositivos que admiten PoE se pueden alimentar a través de una
conexión Ethernet a distancias de hasta 330 ft (100 m). La alimentación también se puede insertar en el medio de un
tendido de cables usando un inyector de PoE, como se muestra en la figura 2.

La Ethernet por alimentación, o más comúnmente llamada red de línea de alimentación, utiliza el cableado eléctrico
existente para conectar dispositivos, como se muestra en la figura 3. El concepto “sin nuevos cables” se refiere a la
capacidad de conectar un dispositivo a la red donde sea que haya un tomacorriente. Esto ahorra el costo de instalar
cables de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso de los mismos
cables que transmiten electricidad, la red de línea de alimentación envía información mediante el envío de datos en
ciertas frecuencias. La figura 3 es un adaptador de red de línea de alimentación conectado a un tomacorriente.

Controlador de red basado en la nube

Un controlador de red basado en la nube es un dispositivo en la nube que permite que los administradores de red
administren dispositivos de red. Por ejemplo, una empresa de tamaño medio con varias ubicaciones puede tener
cientos de AP inalámbricos. Administrar estos dispositivos puede ser engorroso sin utilizar algún tipo de controlador.

Por ejemplo, Cisco Meraki proporciona redes basadas en la nube que centralizan la administración, la visibilidad y el
control de todos los dispositivos Meraki en una interfaz de panel, como se muestra en la figura. El administrador de
red puede administrar los dispositivos inalámbricos en varias ubicaciones haciendo clic en un botón del mouse.
Cables de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje exterior de protección
(cubierta). Para obtener más información, haga clic en cada componente en la figura.

Debido a que utiliza luz para transmitir las señales, el cable de fibra óptica no se ve afectado por las EMI ni por las
RFI. Todas las señales se convierten en pulsos de luz cuando ingresan al cable y se convierten en señales eléctricas
cuando salen de éste. Esto significa que el cable de fibra óptica puede entregar señales que son más claras, pueden
recorrer una mayor distancia y tienen un mayor ancho de banda que el cable hecho de cobre u otros metales. Si bien
la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las propiedades del núcleo y el revestimiento
la hacen muy fuerte. La fibra óptica es duradera y se implementa en condiciones ambientales adversas en redes de
todo el mundo.
Tipos de medios de fibra

Los cables de fibra óptica se clasifican, a grandes rasgos, en dos tipos:

 Fibra óptica monomodo (SMF): Consiste en un núcleo muy pequeño y emplea tecnología láser para
enviar un único haz de luz, como se muestra en la figura 1. Se usa mucho en situaciones de larga distancia
que abarcan cientos de kilómetros, como aquellas que se requieren en aplicaciones de TV por cable y
telefonía de larga distancia.

 Fibra óptica multimodo (MMF): Consiste en un núcleo más grande y utiliza emisores LED para enviar
pulsos de luz. En particular, la luz de un LED ingresa a la fibra multimodo en diferentes ángulos, como se
muestra en la figura 2. Se usa mucho en las redes LAN, debido a que pueden alimentarse mediante LED de
bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace de hasta 550
metros.

Conectores de fibra óptica

Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores de fibra óptica
disponibles. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de
acoplamiento. Las empresas deciden qué tipos de conectores utilizarán en base a sus equipos.

Haga clic en cada conector de la figura para conocer los tipos de conectores de fibra óptica más populares.

En el caso de los estándares de fibra óptica con FX y SX en el nombre, la luz viaja en una dirección a través de la
fibra óptica. Por lo tanto, se requieren dos fibras para admitir la operación de dúplex completo. Los cables de
conexión de fibra óptica agrupan dos cables de fibra óptica y su terminación incluye un par de conectores de fibra
únicos y estándares. Algunos conectores de fibra aceptan tanto las fibras de transmisión como de recepción en un
único conector, conocido como conector dúplex, como se muestra en el conector LC multimodo dúplex en la figura.

En el caso de los estándares de fibra con BX en el nombre, la luz viaja en ambas direcciones en un solo filamento de
fibra. Lo hace mediante un proceso llamado Multiplexación de división de ondas (WDM). La WDM es una tecnología
que separa las señales de transmisión y recepción dentro de la fibra.

Para obtener más información sobre los estándares de fibra, busque "estándares de fibra óptica Gigabit Ethernet".

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy