0% encontró este documento útil (0 votos)
72 vistas26 páginas

Protocolos y Tipos de Redes Informáticas

El documento resume los conceptos básicos de las redes de computadoras. Explica que una red es un conjunto de dispositivos interconectados que comparten información y recursos. Describe las diferentes topologías de red, tipos de servidores, clasificaciones de redes según su alcance y método de conexión. También define elementos clave como hubs, switches y sus funciones dentro de una red.

Cargado por

radajomea
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
72 vistas26 páginas

Protocolos y Tipos de Redes Informáticas

El documento resume los conceptos básicos de las redes de computadoras. Explica que una red es un conjunto de dispositivos interconectados que comparten información y recursos. Describe las diferentes topologías de red, tipos de servidores, clasificaciones de redes según su alcance y método de conexión. También define elementos clave como hubs, switches y sus funciones dentro de una red.

Cargado por

radajomea
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Redes

En su definición mas simple una RED es un conjunto de computadoras (y dispositivos)


interconectadas por medio de cables, señales, ondas o cualquier otro método de transporte de datos,
que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso
a internet, e-mail, chat, juegos), etc.
Las redes de computadoras se conforman por el Hardware y Software necesarios para
conectarse con otros dispositivos electrónicos (impresoras, graficadores, etc.) y un medio de
transmisión de tal manera que puedan enlazarse unos con otros. Los dispositivos que conforman la
red son conocidos comúnmente como nodos. Una red de computadoras puede estar compuesta desde
dos nodos hasta una cantidad indeterminada.
Conceptos Generales

Concepto Definición
A
Velocidad de Bits por segundo que se transmiten (Unidades: Kbps, Mbps,
Transmisión Gbps). También se le llama, informalmente, "ancho de banda")
Latencia Tiempo que tarda en llegar un bit al destino
Transmisión serie Se transmite bit a bit
Transmisión en
Se transmiten varios bits de golpe
paralelo
Transmisión
Existe un reloj común para emisor y receptor
síncrona
Transmisión
No hay reloj común. Los datos deben ayudar al sincronismo
asíncrona
Transmisión
El canal de comunicaciones es de un solo sentido
Simplex
Transmisión Semi- Canal bidireccional, pero en el que no puede transmitirse en
Duplex ambos sentidos a la vez
Transmisión Canal bidireccional en el que puede transmitirse en ambos
Duplex sentidos a la vez
Topología física Tendido de los cables
Operación real de la red Las topologías física y lógica pueden ser
Topología lógica
distintas

Arquitectura de una Red

Por Topología de red:

 Red de bus
 Red de estrella
 Red de anillo (o doble anillo)
 Red en malla (o totalmente conexa)
 Red en árbol
 Red Mixta (cualquier combinación de las anteriores)

Por la direccionalidad de los datos (tipos de transmisión)

 Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e.


Streaming)
 Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-
Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno
no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque
su equipo estaría recibiendo (escuchando) en ese momento).
 Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma
información. (p.e. Video-Conferencia)

Tipos de servidores utilizados

A continuación se mencionan algunos tipos de servidores utilizados en redes, y el propósito de


cada uno de ellos.

 Servidor de archivo: almacena varios tipos de archivos y los distribuye a otros clientes en
la red.
 Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión, y realizando la mayoría
o todas las otras funciones que un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fue conectada directamente con el puerto de impresora del sitio de
trabajo.
 Servidor de correo: almacenan, envían, reciben, enrutan, y realizan otras operaciones
relacionadas con email para los clientes de la red.
 Proxy server: realiza un cierto tipo de función a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones), también sirve seguridad, esto es, tiene
un Firewall. Permite administrar el acceso a internet en una Red de computadoras
permitiendo o negando el acceso a diferentes Web sites
 Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos, y distribuye este contenido a clientes que la
piden en la red.

¿Como se clasifican las redes

Por alcance:

o Red de área personal (PAN)


o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)

Por método de la conexión:

 Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y


otros tipos de cables.
 Medios no guiados: radio, infrarrojos,microondas, láser y otras redes
inalámbricas.
Por relación funcional:
 Cliente-servidor
 Igual-a-Igual (p2p)
CLASIFICACIÓN SEGÚN TAMAÑO

Las redes de computadoras actuales se encuentran relacionados con todos los modelos de
computo. La clasificación de computadoras con base a su tamaño y distancia cubierta son:
Red LAN
Una LAN es un conjunto de computadoras unidas entre si por un cable u otro medio   de  
transmisión  y   que  se  encuentran   conectadas   en   un  espacio  relativamente pequeño,   como 
un  cuarto,   un   edificio  o  un  conjunto  de  edificios.   La  mayoría  de  las  redes   empresariales  
o   institucionales   son locales. LAN es el acrónimo de Local Area Network.
Red MAN
Una MAN es un conjunto de computadoras unidas entres si por algún medio de transmisión  y 
en  un   área  metropolitana,   es   decir  una extensión que abarque una ciudad o extensión similar.
Red WAN
Una WAN es un conjunto de computadoras dispersas en un área muy extensa, que puede abarcar
hasta varios países o continentes. Un segmento de la red se une a los demás mediante líneas
telefónicas, enlaces satelitales, fibra óptica o microondas celulares. Las computadoras de una gran
transnacional o de un gobierno puede formar una WAN.
Al estar conectadas en red, ya sea LAN, MAN o WAN, una computadora puede comunicarse con
cualquier otra maquina de la red, sin importar el modelo o la marca, e intercambiar información.
Sólo se necesita que ambas máquinas compartan el mismo protocolo de comunicación. Es decir, que
hablen el mismo idioma.

Topología de una red

La topología de red define cómo están conectadas computadoras, impresoras, dispositivos de red
y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y
los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye
enormemente en el funcionamiento de la red. A la hora de instalar una red, es importante seleccionar
la topología más adecuada a las necesidades existentes.
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red
engloba:

 La topología.
 El método de acceso al cable.
 Protocolos de comunicaciones.
Las topologías son las siguientes:

 Topología en anillo.
 Topología en bus.
 Topología en estrella.
 Topología estrella extendida
 Topología jerárquica
 Topología de malla
Existen mezclas de topologías de red, dando lugar a redes
que están compuestas por más de una topología física.
Topología Física de Estrella Topología física de Estrella 
y Lógica de Anillo y lógica de Bus

Topología física de Estrella


y lógica de Estrella

HUB

Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el


cableado de una red.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los
que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a
los datos.
También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.
Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que
los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los
ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto,
existen 3 clases.

 Pasivo: No necesita energía eléctrica.


 Activo: Necesita alimentación.
 Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.

Dentro del Modelo OSI el concentrador opera a nivel de la capa física, al igual que los
repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente
une conexiones y no altera las tramas que le llegan.
El hub envía información a ordenadores que no están interesados. A este nivel sólo hay un
destinatario de la información, pero para asegurarse de que la recibe el hub envía la información a
todos los ordenadores que están conectados a él, así seguro que acierta.

SWITCH

Un switch (en castellano conmutador) es un dispositivo electrónico de interconexión de redes


de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems
Interconection).
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y
la seguridad de las LANs (Local Area Network- Red de Área Local).
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo,
un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador
almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la
información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de
conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las
direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de
interconexión se almacenan las MAC de los dispositivos del otro conmutador.

TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los años 70's con topología
lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales
como bancos, siguen empleándolo.
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con
método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es
de 4 ó 16 Mbps.

Características principales

 Utiliza una topología lógica en anillo, aunque por medio de una unidad
de acceso de estación multiple (MSAU), la red puede verse como si
fuera una estrella. Tiene topología física estrella y topología lógica en
anillo.
 Utiliza cable especial apantallado, aunque el cableado también puede
ser par trenzado.
 La longitud total de la red no puede superar los 366 metros.
 La distancia entre una computadora y el MAU no puede ser mayor que
100 metros.
 A cada MAU se pueden conectar ocho computadoras.
 Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring
(HSTR) elevó la velocidad a 100 Mbps la mayoria de redes no la
soportan
PUENTE DE RED

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la


capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide
una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección
física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a
un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de
aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas
pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el
tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

GATEWAY

Un gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos


y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red de destino.
Una puerta de enlace o gateway es normalmente un equipo informático configurado para hacer
posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior,
generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network
Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica
llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet
a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una
única dirección IP externa.
La dirección IP de un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 o
192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que
engloban o se reservan a las redes locales.
En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 interfaces
de red.
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o
conmutadores. Cuando se quiere agrupar esos dispositivos en grupos, se pueden conectar esos
concentradores a unos routers. Unenrutador lo que hace es conectar redes que utilicen el mismo
protocolo (por ejemplo, IP, NetBIOS, AppleTalk). Pero un router solo puede conectar redes que
utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un
gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los
mensajes entre diferentes redes.

ENRUTADOR

Enrutador (en inglés: ROUTER), ruteador o encaminador es un dispositivo de hardware para


interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo
permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el
paquete de datos.
Los Broadcast o difusiones, se producen cuando una fuente envía datos en sentido contrario a
todos los dispositivos de una red En el caso del protocolo IP, una dirección de broadcast es una
dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección ip
en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast
para la dirección 192.168.0.1 sería la 192.168.0.255 o sea
xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).
Los protocolos de enrutamiento son aquellos protocolos que utilizan los enrutadores o
encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión
de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados
son RIP (v1 y v2), OSPF (v1, v2 y v3), IGRP, EIGRP y BGP (v4), que se encargan de gestionar las
rutas de una forma dinámica, aunque no es estrictamente necesario que un enrutador haga uso de
estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas
subredes que estén conectadas al dispositivo.
Los enrutadores operan en dos planos diferentes:

 Plano de Control,en la que el enrutador se informa de que interfaz de salida es la más


apropiada para la transmisión de paquetes específicos a determinados destinos.
 Plano de Reenvío,que se encarga en la práctica del proceso de envío de un paquete recibido
en una interfaz lógica a otra interfaz lógica saliente.

Comúnmente los enrutadores se implementan también como puertas de acceso a Internet (por
ejemplo un enrutador ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto
utilizar el término enrutador en este caso, ya que estos dispositivos unen dos redes (una red de área
local con Internet).

REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas
sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico
utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y
transmisión de datos. En el modelo de referencia OSI el repetidor opera en el nivel físico.
En el caso de señales digitales el repetidor se suele denominar regenerador ya que, de hecho, la
señal de salida es una señal regenerada a partir de la de entrada.
Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la
atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los
repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de
fibra óptica portadores de luz.

Red de
computadorasII
Una red simple

Una red de computadoras sencilla se puede construir de dos PC's agregando un adaptador de la
red (controlador de interfaz de red (NIC) a cada PC y conectándolas mediante un cable especial
llamado "cable cruzado" (el cual es un cable de red con algunos cables invertidos, para evitar el uso
de un router o switch). Este tipo de red es útil para transferir información entre dos PC's que
normalmente no se conectan entre sí por una conexión de red permanente o para usos caseros
básicos del establecimiento de una red. Alternativamente, una red entre dos computadoras se puede
establecer sin aparato dedicado adicional usando una conexión estándar tal como el puerto serial RS-
232 en ambas computadoras, conectándolas entre sí vía un cable especial cruzado nulo del módem.
En este tipo de red solo es necesario configurar una dirección IP pues no existe un Servidor que
les asigne IP automaticamente.
RS-232: es una interfaz que designa una norma para el intercambio serie de binarios entre un
DTE (Equipo terminal de datos) y un DCE (Data Communication Equipment, Equipo de
Comunicación de datos. En el caso de interconexión entre dos computadoras se requerirá la
conexión de un DTE con otro DTE.

Principales tipos de cables

Actualmente, la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa
como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran
cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las
más pequeñas a las más grandes.

 Cable coaxial.
 Cable de par trenzado (apantallado y no apantallado).
 Cable de fibra óptica.

Cable coaxial

Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones
para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un
apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que
rodea algunos tipos de cable. El apantallamiento protege los datos transmitidos absorbiendo las
señales electrónicas espúreas, llamadas ruido, de forma que no pasan por el cable y no distorsionan
los datos.
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo
puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre. Rodeando al núcleo hay
una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como
masa, y protege al núcleo del ruido eléctrico y de la intermodulación (la intermodulación es la señal
que sale de un hilo adyacente). Una cubierta exterior no conductora (normalmente hecha de goma,
Teflón o plástico) rodea todo el cable.

Cable de par trenzado

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y
entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y
par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento
protector para formar un cable. El número total de pares que hay en un cable puede variar. El
trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y
transformadores.

Cable de par trenzado sin apantallar (UTP)

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha
sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable
es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan
el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del
objetivo con el que se instale el cable. 
La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias
Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se
va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la
coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:

 Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para
transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983
eran cables de Categoría 1.
 Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4
megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
 Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por
pie.
 Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
 Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100
mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
 Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones
que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una
atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del
Power Sum NEXT. Este estándar todavía no está aprobado
 Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad
de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz
y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los
cables de Categoría 5 Avanzada.

La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la
intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra
línea.)
UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de
entrelazados por pie de cable, mayor será la protección contra las interferencias.

Armado de Cables UTP: Recto y Cruzado.

Para que todos los cables funcionen en cualquier red , se sigue un estándar para hacer las
conexiones.  
Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado
Armado de Cables UTP: Recto y Cruzado.
Para que
todos los
cables
funcionen en
cualquier red ,
se sigue un
estándar para
hacer las
conexiones.  
Los dos
extremos del
cable llevan un
conector RJ45
con los colores
en el orden
indicado
 
 
 
La figura de la izquierda muestra el orden en el que se debe armar un cable RECTO.
 
 
 
 
 

 
La figura de abajo nos muestra el orden en el que se debe armar el cable CRUZADO (CROSS-
OVER)

Tomar en cuenta las siguientes consideraciones:

Tipos de cables utilizados en una instalación de red

 UTP (Unshielded Twisted-Pair)


 STP (Shielded Twisted-Pair)
 Coaxial
 Fibra Óptica
Tipos de Conexiones

Backbones. La palabra Backbone se refiere a las principales conexiones troncales de Internet sin


embargo también se refiere al cableado troncal o subsistema vertical en una instalación de red de
área local que sigue la normativa de cableado estructurado. Conecta el cuarto de Equipos
(Servidores) con el cuarto de Telecomunicaciones (contiene: los patch panel, hubs, switches, routers
y repetidores)
Cableado horizontal Es el cableado que se utiliza dentro del área de trabajo y termina en receptores
de telecomunicación. Se conecta del cuarto de Telecomunicaciones al área de Trabajo (usuarios y
equipo). Este cableado incluye:

 Cable del patch panel al área de trabajo


 Rosetas ( outlets)
 Terminaciones
 Conexiones cruzada (cross-connections)
 Un máximo de un punto de transición

Velocidad en el cable

Frecuencia.- Ciclos completados por unidad de tiempo. Se mide en hertz ( ciclos por segundo)
1kHz = 1*1000 = 1000Hz
100Mhz = 100,000,000 Hz

Ancho de banda

Es la frecuencia máxima disponible en un medio para transmitir y recibir datos de una manera
efectiva y sus principales elementos son: Distancia, frecuencia y SNR( Signal-level-Noise-level
Ratio)

Tasa de datos

Número de bits por segundo que se mueven a través de un medio de transmisión.

Atenuación = Pédida de señal

Influye en el efecto de atenuación; las altas temperaturas, la impedancia, resistencia del


conductor y el ruido. Debemos considerar que cualquier fenómeno eléctrico que no forme parte de la
señal, es Ruido. Como factores externos que provocan la atenuación tenemos :Motores, Equipos de
aire acondicionado, Luz fluorescente, Impresoras láser, Elevadores, Televisión, Equipo médico y
Cableado eléctrico.

PROTOCOLO DE RED

Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se


utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del
protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros
países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos
equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e
interacción se denominan protocolos.

Cómo funcionan los protocolos

La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en
dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar
en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en
cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de
arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia
arriba.

El equipo origen

Los protocolos en el equipo origen:

1. Se dividen en secciones más pequeñas, denominadas paquetes.


2. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino
pueda determinar si los datos le pertenecen.
3. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la
red.

El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido
inverso.

1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la información
añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.

NOTA: NIC (Network Interface Card). Tipo de tarjeta de expansión que se inserta en la placa
madre, que permite conectar una computadora a una red y así poder compartir recursos. No
confundir con El NIC (Network Information Center) que es la autoridad que delega los nombres de
dominio a quienes los solicitan.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos
tengan la misma
estructura al recibirse Modelo OSI
que cuando se enviaron. Nivel de
Inicia o acepta una petición
aplicación
Jerarquías de
protocolos Nivel de Añade información de formato presentación y
presentación cifrado al paquete de datos
Una jerarquía de Añade información del flujo para determinar
protocolos es una Nivel de sesión
cuando se envía el paquete
combinación de
protocolos. Cada nivel de Nivel de transporte Añade información para el control de errores
la jerarquía especifica un
Se añade información de dirección y secuencia al
protocolo diferente para Nivel de red
paquete
la gestión de una función
o de un subsistema del Añade información de comprobación de envío y
Nivel de enlace de
proceso de prepara los datos para que vayan a la conexión
datos
comunicación. Cada física
nivel tiene su propio
conjunto de reglas. Los Nivel físico El paquete se envía como una secuencia de bits.
protocolos definen las
reglas para cada nivel en el modelo OSI:
La industria informática ha diseñado varios tipos de protocolos como modelos estándar de
protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a
cada una de las combinaciones de estos protocolos. Entre los más importantes tenemos:

 La familia de protocolos ISO/OSI.


 El conjunto de protocolos de Internet, TCP/IP.

Protocolos de transporte

Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que
los datos se pueden mover con seguridad entre equipos. 
 
 TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes
secuenciados.
 NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación
entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes
(NetBEUI).
 ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de
nombres): Protocolos de Apple de sesión de comunicación y de transporte de datos.

Protocolos de red

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos
gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y
peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en
un entorno de red particular como es Ethernet o Token Ring. 

 IP: El protocolo de TCP/IP para el encaminamiento de paquetes. 


 IPX: El protocolo de Novell para el encaminamiento de paquetes. 
 NWLink: La implementación de Microsoft del protocolo IPX/SPX.
 NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para
sesiones y aplicaciones NetBIOS. 

Estándares de protocolo

El modelo OSI se utiliza para definir los protocolos que se tienen que utilizar en cada nivel. Los
productos de distintos fabricantes que se ajustan a este modelo se pueden comunicar entre sí.

TCP/IP

El Protocolo de control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos


aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por
elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite
acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar
de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está
formada por redes más pequeñas.
TCP/IP se ha convertido en el protocolo estándar para la interoperabilidad entre distintos tipos de
equipos. La interoperabilidad es la principal ventaja de TCP/IP. La mayoría de las redes permiten
TCP/IP como protocolo. TCP/IP también permite el encaminamiento y se suele utilizar como un
protocolo de interconexión de redes.
Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen:

 SMTP (Protocolo básico de transferencia de correo). Correo electrónico.


 FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre
equipos que ejecutan TCP/IP.
 SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

TCP/IP y el modelo OSI

El protocolo TCP/IP no se corresponde exactamente con el modelo OSI.


En vez de tener siete niveles, sólo utiliza cinco. Normalmente conocido
como Conjunto de protocolos de Internet, TCP/IP se divide en estos cinco
niveles:

 Capa de aplicación
 Capa de transporte
 Capa de red
 Capa de enlace de datos 
 Capa física

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión)
son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no
tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones
son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más
notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos
niveles del modelo OSI en su nivel de Aplicación.
El Protocolo Internet (IP) es un protocolo de conmutación de paquetes que realiza
direccionamiento y encaminamiento. Cuando se transmite un paquete, este protocolo añade una
cabecera al paquete, de forma que pueda enviarse a través de la red utilizando las tablas de
encaminamiento dinámico. IP es un protocolo no orientado a la conexión y envía paquetes sin
esperar la señal de confirmación por parte del receptor. Además, IP es el responsable del
empaquetado y división de los paquetes requerido por los niveles físico y de enlace de datos del
modelo OSI.

Direccionamiento IP

Cada máquina con TCP/IP tiene asociado un número de 32 bits al que se llama dirección IP, y
que está dividido en dos partes:
Una parte que identifica la dirección de la red (NETID). 
Una parte que identifica la dirección de la máquina dentro de la red (HOSTID). 
Una dirección se representa por cuatro valores decimales separados por puntos, para que sea más
fácil su escritura y memorización.
[0..255] . [0..255] . [0..255] . [0..255]
El TCP es el responsable de la transmisión fiable de datos desde un nodo a otro. Es un protocolo
orientado a la conexión y establece una conexión (también conocida como una sesión, circuito
virtual o enlace) entre dos máquinas antes de transferir ningún dato.
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es
adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial
para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para
analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o
IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo,
puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran
número de tramas.
El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus
universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a
mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en
teléfonos móviles y en domótica.

Red de computadoras
III
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.
No confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la
tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Es
habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta
dirección puede cambiar al reconectar; y a esta forma de asignación de dirección IP se denomina una
dirección IP dinámica (normalmente se abrevia como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. Los servidores de
correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una
dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet, las computadoras se conectan entre sí mediante sus respectivas direcciones
IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar
y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los
servidores de nombres de dominio DNS. Existe un protocolo para asignar direcciones IP dinámicas
llamado DHCP (Dynamic Host Configuration Protocol).
En su version 6.55, una dirección IP se representa mediante un dos números binario de 32 bits y
64 bits (IPv4). Las direcciones IP se pueden expresar como números de notación decimal: se dividen
los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0 y 255
(el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores
decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255 en total).
Ejemplo de representación de dirección IPv4: 164.12.123.65
Hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet
Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C. En la
actualidad, ICANN reserva las direcciones de clase A para los gobiernos de todo el mundo y las
direcciones de clase B para las medianas empresas. Se otorgan direcciones de clase C para todos los
demás solicitantes. Cada clase de red permite una cantidad fija de equipos (hosts).
En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres
últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de
hosts es 224 -2, es decir, 16 777 214 hosts.
En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los
dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de
hosts es 216 -2, o 65 534 hosts.
En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el
octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts es
28 -2, o 254 hosts.
Hay ciertas direcciones en cada clase de dirección IP que no están asignadas y que se
denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que
usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hosts que no
se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se
pueden repetir en dos redes privadas que no tengan conexión entre sí o que sea a través de NAT. Las
direcciones privadas son:
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
Servidor web

Un servidor web es un programa que implementa el protocolo HTTP (hypertext transfer


protocol). Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para
transferir lo que llamamos hipertextos, páginas web o páginas HTML (hypertext markup language):
textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones
o reproductores de música.
Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar nuestra
propia página web sin necesidad de contratar hosting, probar nuestros desarrollos vía local, acceder a
los archivos de nuestro equipo desde un PC remoto (aunque para esto existen otras opciones, como
utilizar un servidor FTP) o utilizar alguno de los programas basados en web.
Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente HTTP que
solemos conocer como navegador. El cliente realiza una petición al servidor y éste le responde con
el contenido que el cliente solicita.
A modo de ejemplo, al teclear www.ithinkweb.com.mx  en nuestro navegador, éste realiza una
petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código
HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla.
Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de
mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan
sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.
Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son porciones de
código que se ejecutan cuando se realizan ciertas peticiones o respuestas HTTP. Hay que distinguir
entre:
Aplicaciones en el lado del cliente: el cliente web es el encargado de ejecutarlas en la máquina
del usuario. Son las aplicaciones tipo Java o Javascript: el servidor proporciona el código de las
aplicaciones al cliente y éste, mediante el navegador, las ejecuta. Es necesario, por tanto, que el
cliente disponga de un navegador con capacidad para ejecutar aplicaciones (también llamadas
scripts). Comúnmente, los navegadores permiten ejecutar aplicaciones escritas en lenguaje javascript
y java, aunque pueden añadirse más lenguajes mediante el uso de plugins.
Aplicaciones en el lado del servidor: el servidor web ejecuta la aplicación; ésta, una vez
ejecutada, genera cierto código HTML; el servidor toma este código recién creado y lo envía al
cliente por medio del protocolo HTTP.
Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar aplicaciones
web. La razón es que, al ejecutarse ésta en el servidor y no en la máquina del cliente, éste no necesita
ninguna capacidad añadida, como sí ocurre en el caso de querer ejecutar aplicaciones java script o
java. Así pues, cualquier cliente dotado de un navegador web básico puede utilizar este tipo de
aplicaciones.

HTTP

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo


usado en cada transacción de la Web (WWW o La Web, el sistema de documentos interconectados
por enlaces de hypertexto, que se ejecutan en Internet ).
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un
navegador o un spider) se lo conoce como agente del usuario. A la información transmitida se le
llama recurso y se le identifica mediante un URL. Los recursos pueden ser archivos, el resultado de
la ejecución de un programa, una consulta a una base de datos, la traducción automática de un
documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se
usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya
que las cookies pueden guardarse en el cliente por tiempo indeterminado.

URL Localizador Uniforme de Recurso


URL significa Uniform Resource Locator, es decir, localizador uniforme de recurso. Es una
secuencia de caracteres, de acuerdo a un formato estándar, que se usa para nombrar recursos, como
documentos e imágenes en Internet, por su localización.
Los URL fueron una innovación fundamental en la historia de la Internet.  Desde 1994, en los
estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI
(Uniform Resource Identifier - Identificador Uniforme de Recurso), pero el término URL aún se
utiliza ampliamente.
El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los
recursos de información disponibles en la Internet. Existe un URL único para cada página de cada
uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los
grupos de debate USENET, y así sucesivamente.
El URL de un recurso de información es su dirección en Internet, la cual permite que el
navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del
servidor que proporciona la información, el directorio donde se encuentra, el nombre del archivo y el
protocolo a usar para recuperar los datos.
Esquema URL
Un URL se clasifica por su esquema, que generalmente indica el protocolo de red que se usa para
recuperar, a través de la red, la información del recurso identificado. Un URL comienza con el
nombre de su esquema, seguida por dos puntos, seguido por una parte específica del esquema'.
Algunos ejemplos de esquemas URL:

 http - recursos HTTP


 https - HTTP sobre SSL
 ftp - File Transfer Protocol
 mailto - direcciones E-mail
Ejemplo: URL en HTTP

Los URL empleados por HTTP, el protocolo usado para transmitir páginas web, es el tipo más
popular de URL y puede ser usado para mostrarse como ejemplo. La sintaxis de un URL HTTP es:
esquema://anfitrión:puerto/ruta?parámetro=valor#enlace

 esquema, en el caso de HTTP, en la mayoría de las veces equivale a


http, pero también puede ser https cuando se trata de HTTP sobre una
conexión TLS (para hacer más segura la conexión).
 anfitrión, la cual es probablemente la parte que más sobresale de un
URL, es en casi todos los casos el nombre de dominio de un servidor,
p.ej.: www.ithinkweb.com,  www.google.com, etc.
 La porción :puerto especifica un número de puerto TCP,  80 es el
número de puerto de red en el servidor (siendo 80 el valor por omisión
para el protocolo HTTP, esta porción puede ser omitida por completo),
 La porción ruta es usada por el servidor (especificado en anfitrión) de
cualquier forma en la que su software lo establezca, pero en muchos
casos se usa para especificar un nombre de archivo, posiblemente
precedido por nombres de directorio. Por eejemplo en capacita/redes
capacita sería un nombre de directorio y redes sería el nombre del
archivo.
 La parte mostrada arriba como ?parámetro=valor se conoce como
porción de consulta (o también, porción de búsqueda).
 La parte #enlace, por último, es conocida como identificador de
fragmento y se refiere a ciertos lugares significativos dentro de una
página; por ejemplo, esta página tiene enlaces internos hacia cada
cabecera de sección a la cual se puede dirigir usando el ID de
fragmento. Esto es relevante cuando un URL de una página ya cargada
en un navegador permite saltar a cierto punto en una página extensa.
Un ejemplo sería el enlace al final de esta página  Inicio de esta Página
que conduce a esta misma página y al comienzo  Observe cómo cambia
el URL en la barra de dirección de su navegador colocando #inicio al
final de la dirección.
Conceptos Generales.
Navegador GPS. Dispositivo destinado a la navegación asistida de vehículos mediante Sistemas
Globales de Navegación por Satélite.
Navegador web. Software que permite al usuario recuperar y visualizar documentos de hipertexto
desde servidores web a través de Internet.

Hipertexto

Hipertexto, en informática, es el nombre que recibe el texto que en la pantalla de una


computadora conduce a su usuario a otro texto relacionado. La forma más habitual de hipertexto en
documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos.
Si el usuario selecciona un hipervínculo, hace que el programa de la computadora muestre
inmediatamente el documento enlazado.  Podemos encontrar dibujos del elemento especificado,
sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se
llama “navegador”, el "browser", "visualizador" o "cliente" y cuando seguimos un enlace decimos
que estamos navegando por la Web.

Proxy

En el contexto de las redes informáticas, el término proxy hace referencia a un programa o


dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de
servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización
cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario:
El uso más común es el de servidor proxy, que es una computadora que intercepta las conexiones
de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy de
web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por
páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP.

Caché

En informática, una caché es un conjunto de datos duplicados de otros originales, con la


propiedad de que los datos originales son costosos de acceder, normalmente en tiempo, respecto a la
copia en el caché. Cuando se accede por primera vez a un dato, se hace una copia en el caché; los
accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso medio al dato sea
menor.
Proxy de web / Proxy cache de web
Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad
general de un proxy, proporciona una cache para las páginas web y los contenidos descargados, que
es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso
para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
Funcionamiento
El cliente realiza una petición (p.e. mediante un navegador web) de un recurso de Internet (una
página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la
encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo
devuelve al que lo pidió y guarda una copia en su caché para futuras peticiones.

Router ADSL

El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de
área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL.
Funcionalidad
Realmente se trata de varios componentes en uno. Realiza las funciones de:
Puerta de enlace (gateway), ya que proporciona salida hacia el exterior a una red local.
Router: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por
el camino correspondiente, es decir, es capaz de encaminar paquetes IP.
Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por
la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan
interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que
hacen la misma función que un router ADSL. Actualmente los router ADSL permiten la
comunicación vía Wireless (sin cables) con los equipos de la red local.  Podemos observar que la
nueva tecnología introduce  la funcionalidad de cuatro equipos en uno sólo.

Interfaz ADSL

El oído humano no es capaz de oír todo el rango de frecuencias que produce la voz (el mismo
principio empleado para poder comprimir música). De este modo, se aplica un filtro sofométrico que
deja pasar sólo el rango de frecuencias audibles y descarta las restantes, tanto por encima como por
debajo de este rango. Es la función que desempeña el microfiltro que se pone en los teléfonos en una
línea ADSL. En este espacio que queda libre se colocan diversas frecuencias portadoras moduladas
con datos igual que hacía el modem. El aumento en la velocidad del ADSL viene dado porque,
según va aumentando el nivel tecnológico, es posible meter más frecuencias portadoras en esos
espacios libres, pues los filtros que separan unas portadoras de otras son cada vez más selectivos.
El router ADSL proporciona acceso a Internet a través de una línea ADSL, por lo que la interfaz
que comunica con el exterior debe adaptarse a este medio. Por ello, este dispositivo lleva una
interfaz RJ11 para conectar el cable telefónico.

Interfaz LAN

Por el otro lado está el conjunto de equipos o la red de área local a la cual se quiere dar conexión
a Internet. En esta parte hay más posibilidades para realizar la comunicación. Las más comunes son
Ethernety Wireless, incluso hay dispositivos que proporcionan ambas a la vez.
Para el primer caso, el router ADSL debe tener una o varias interfaces Ethernet. A cada una de
estas interfaces se pueden conectar los equipos directamente o bien subredes comunicadas por medio
de un concentrador hub o un conmutador (switch).
Para el caso de una interfaz Wireless, la comunicación se realiza sin cables. Simplemente hay
que ubicar el equipo que se quiere conectar a Internet con una interfaz de estas características en una
zona que tenga cobertura.
Otra interfaz que pueden ofrecer los routers ADSL es por puerto USB. Lo normal en este caso es
conectar un sólo equipo al router por este puerto.

Filtro sofométrico

Es un filtro paso banda que permite que pase solamente el rango de frecuencias que el oído
humano es capaz de percibir. El oído humano tiene una percepción logarítmica del sonido, no lineal
y, además, no puede oír las frecuencias demasiado altas ni demasiado bajas, incluso aunque estén
producidas por la voz humana

Dominio de Internet

Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y


que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección
IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de
Internet, que tendrá una dirección IP diferente. Técnicamente, es un recurso nemotécnico que se
asocia a nodos de la red Internet con el objeto de facilitar su identificación, constituido por
expresiones alfanuméricas concatenadas en varios niveles organizados de forma jerárquica.
Ejemplos de dominios.

 .com, para fines comerciales


 .coop, para Cooperativas
 .edu, para Educación
 .es, para páginas de España
 .gov  y .gob, para Gobierno y Entidades Públicas
 .info, para Información
 .int, para Entidades Internacionales, organizaciones como la ONU
 .jobs, para Departamentos de empleo y recursos humanos en empresas
 .mil, para el Departamento de Defensa de los Estados Unidos (Único
país con dominio de primer nivel para el ejército)
 .mobi, para empresas de telefonía móvil o servicios para móvil.
 .museum, para los Museos
 .name, para Nombres de personas
 .net, para Infraestructura de red
 .org, para organizaciones
 .mx, para páginas de México
Domain Name System (DNS)

El Domain Name System (DNS) es una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son
la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo
electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría
de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. Además de ser más
fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas
razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los
servidores conectados a Internet.
Componentes
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes DNS: Un programa cliente DNS que se ejecuta en la computadora del usuario y
que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué
dirección IP corresponde a nombre.dominio ?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos
tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada;
Y las Zonas de autoridad, porciones del espacio de nombres de dominio que almacenan los
datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos
últimos no son delegados a otras zonas de autoridad.

PAN (Personal Área Network)

Tienen una cobertura limitada, alrededor de unos pocos metros. Este tipo de redes se
implementan para interconectar dispositivos como PDAs, celulares, computadores
portátiles, etc. Sus tasas de transmisión se encuentran entre los 10 bps hasta los
10Mbps. El grupo de trabajo IEEE 802.15 es el encargado del estudio de las redes
WPAN o Wireless-PAN. Las implementaciones más importantes de redes PAN se
basan en enlaces infrarrojos (IrDA-Infrared Data Association), Bluetooth y ZigBee. Este
tipo de redes se caracterizan por su baja complejidad en su diseño, bajos costos y
reducido consumo de potencia.

LAN (Local Area Network): Redes de Área Local


Es un sistema de comunicación entre computadoras que permite compartir
información, con la característica de que la distancia entre las computadoras debe
ser pequeña. Estas redes son usadas para la interconexión de computadores
personales y estaciones de trabajo. Se caracterizan por: tamaño restringido,
tecnología de transmisión (por lo general broadcast), alta velocidad y topología. 
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de
errores. Cuando se utiliza un medio compartido es necesario un mecanismo de
arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que
utiliza herramientas tipo internet , pero disponible solamente dentro de la
organización.
MAN (Metropolitan Area Network): Redes de Área Metropolitana
Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una
MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no
tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica
bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que
para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual
Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
WAN (Wide Area Network): Redes de Amplia Cobertura
Son redes que cubren una amplia región geográfica, a menudo un país o un
continente. Este tipo de redes contiene máquinas que ejecutan programas de
usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están
conectados a una subred de comunicaciones. La función de la subred es transportar
los mensajes de un host a otro. 
En la mayoría de las redes de amplia cobertura se pueden distinguir dos
componentes: Las líneas de transmisión y los elementos de intercambio
(Conmutación). Las líneas de transmisión se conocen como circuitos, canales o
truncales. Los elementos de intercambio son computadores especializados
utilizados para conectar dos o más líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas,
mientras que las redes de amplia cobertura tienen topología irregular. Otra forma
de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.
2.1 - Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo.


Cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función
de repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evita perdida de
información debido a colisiones.

Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.

- Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol.


Desde una visión topológica, la conexión en árbol es parecida a una serie de
redes en estrella interconectadas.

Es una variación de la red en bus, la falla de un nodo no implica interrupción


en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Cuenta con un cable principal (backbone) al que hay conectadas redes


individuales en bus.
El término topología se refiere a la forma en que está diseñada la red,
bien físicamente(rigiéndose de algunas características en su hardware) o
bien lógicamente (basándose en las características internas de su software).
La topología de red es la representación geométrica de la relación entre todos
los enlaces y los dispositivos que los enlazan entre sí (habitualmente
denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de
red básicas: malla, estrella,árbol, bus y anillo.

Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a
punto y dedicado con cualquier otro dispositivo. El término dedicado significa
que el enlace conduce el tráfico únicaniente entre los dos dispositivos que
conecta.

Por tanto, una red en malla completamente conectada necesita n(n-


1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces,
cada dispositivo de la red debe tener suspuertos de entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologías de red. En primer
lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe
transportar la carga de datos propia de los dispositivos conectados, eliminando
el problema que surge cuando los enlaces son compartidos por varios
dispositivos. En segundo lugar, una topología en malla es robusta. Si un
enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a
través de una línea dedicada, solamente lo ve el receptor adecuado. Las
fronteras fisicas evitan que otros usuarios puedan tener acceso a los mensajes.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a
punto dedicado con el controlador central, habitualmente llamado concentrador.
Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el
tráfico directo de dispositivos. El controlador actúa como un intercambiador: si
un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los
retransmite al dispositivo final.

Una topología en estrella es más barata que una topología en malla. En


una red de estrella, cada dispositivo necesita solamente un enlace y
un puerto de entrada/salida para conectarse a cualquier número de
dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar.
Además, es necesario instalar menos cables, y la conexión, desconexión y
traslado de dispositivos afecta solamente a una conexión: la que existe entre el
dispositivo y el concentrador.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella,
los nodos del árbol están conectados a un concentrador central que controla
el tráfico de la red. Sin embargo, no todos los dispositivos se conectan
directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta
al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador
activo contiene un repetidor, es decir, un dispositivo hardware que regenera los
patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la
distancia a la que puede viajar la señal. Los concentradores secundarios
pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente
una conexión fisica entre los dispositivos conectados.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red
troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y


sondas. Un cable de conexión es una conexión que va desde el dispositivo al
cable principal. Una sonda es un conector que, o bien se conecta al cable
principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación.
El cabletroncal puede tenderse por el camino más eficiente y, después, los
nodos se pueden conectar al mismo mediante líneas de conexión de longitud
variable. De esta forma se puede conseguir que un bus use menos cable que
una malla, una estrella o una topología en árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión
dedicada y punto a punto solamente con los dos dispositivos que están a sus
lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a
dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora
un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está


enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para
añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el
tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos
se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal
en circulación continuamente.

También podría gustarte