2.
Evolución de redes de datos
Las principales conclusiones sobre la evolución de las redes de datos son las siguientes:
● El principal causante del éxito de las redes y de Internet ha sido el comercio y la
oportunidad de negocio.
● El éxito de las redes ha empujado el desarrollo de mejores comunicaciones.
● Hoy es imposible concebir la informática sin redes de comunicaciones.
● La tecnología cambia rápidamente y las generaciones de desarrollo tecnológico se
suceden continuamente.
3. Características de las redes de datos
Clasificación de las redes según la tecnología de transmisión:
● Redes de difusión (broadcast). Una red de difusión es aquella red donde la difusión de
la información se realiza de un transmisor a múltiples receptores.
● Redes punto a punto (dedicadas). Una red punto a punto es aquella red en la que
conexión desde los equipos de transmisión en un punto físico a los equipos de
transmisión en otro punto físico.
Tipos de redes según organización:
● Redes distribuidas. Unos nodos u ordenadores proporcionan servicios (servidores) y
otros nodos solicitan servicios (clientes). Gestión centralizada con control de acceso y
autorizaciones.
● Redes peer to peer o redes entre iguales. Todos los nodos se comportan como clientes
y servidores al mismo tiempo. No hay intermediarios en la provisión de servicios
(aplicaciones Napster, Emule, Bit Torrent, Bitcoin...).
4. Elementos y protocolos
Elementos de una red de transmisión: Incluyen medios de transmisión, información
(mensajes), dispositivos finales (host u ordenadores), dispositivos intermedios (electrónica
de red) y reglas de comunicación (protocolos).
Dispositivos en comunicación de datos: Se dividen en dispositivos iniciales y finales (host)
con direcciones en la red, y dispositivos intermedios (electrónica de red), como routers,
switches, hubs y puntos de acceso inalámbricos.
Protocolos: Existen protocolos abiertos (basados en estándares internacionales) y cerrados o
propietarios (diseñados por compañías específicas).
Conceptos importantes: Host (ordenador que interactúa en red), estándar (reglas que
permiten la interoperabilidad), interoperabilidad (capacidad de operar entre equipos que
siguen los mismos estándares).
Tipos de estándares: Se mencionan estándares de facto (desarrollados y adoptados por el
mercado) y estándares de jure (formalmente acordados por organismos de estandarización).
5. Topologías de red
Topologías de red: Se describen topologías como la red en estrella, en árbol-rama, en anillo
y mallada.
Cloud Computing: Se menciona la computación en la nube, destacando su deslocalización,
acceso desde múltiples dispositivos, alojamiento de aplicaciones y datos en la nube, y su
uso en entornos corporativos, incluyendo la posibilidad de ser privada, pública o mixta.
6. Modelo OSI
• El Modelo OSI se compone de 7 capas que dividen el proceso de comunicación en pasos
más sencillos. Cada capa se encarga de tareas específicas y permite la interoperabilidad
entre equipos y software de diferentes fabricantes.
• El proceso de encapsulamiento implica agregar identificadores de dirección a los datos a
medida que descienden a través de las capas del protocolo en el host de origen. Esto incluye
la dirección física del host en la capa 2 (trama) y la dirección de la capa 2 en redes locales,
conocida como dirección MAC.
• El Modelo OSI incluye las siguientes capas: física, enlace de datos, red, transporte, sesión,
presentación y aplicación. Cada capa realiza funciones específicas, como fragmentar datos,
controlar errores y gestionar conexiones.
• El nivel de enlace de datos, según la arquitectura IEEE 802, subdivide la capa en dos
subcapas: LLC (Control Lógico de Enlace) y MAC (Control de Acceso al Medio). Esto se
utiliza en redes de área local (LAN) y define estándares para Ethernet, redes inalámbricas
(WiFi), Bluetooth, WiMax, etc.
• El nivel de red se encarga del encaminamiento y proporciona mecanismos de identificación.
El enrutamiento implica encontrar la mejor ruta para transmitir paquetes en una red.
• La calidad de servicio (QoS) controla el tráfico de red y garantiza el rendimiento de
aplicaciones críticas con recursos limitados, considerando factores como el ancho de banda,
latencia, pérdida de paquetes y fluctuación de la latencia (jitter).
• La compresión de datos reduce el tamaño de bloques de información utilizando algoritmos
adecuados para el tipo de datos. El cifrado aumenta la seguridad de mensajes o archivos
mediante la codificación, que solo puede ser descifrada con la clave adecuada.
• El nivel de aplicación proporciona funcionalidades a las aplicaciones de un dispositivo,
como navegadores web, clientes de correo, programas de mensajería y transferencia de
archivos. Ejemplos de protocolos en este nivel incluyen HTTP, FTP, DNS, SMTP, POP,
IMAP y SIP.
• Los servicios en OSI pueden ser orientados a conexión, lo que requiere establecer y liberar
una conexión, o no orientados a conexión, que proporcionan comunicación sin necesidad de
conexión inicial con el destinatario.
En resumen, el Modelo OSI es un marco que estructura las comunicaciones en capas, y cada capa
cumple una función específica en el proceso de comunicación. También se mencionan conceptos
relacionados con la calidad de servicio, la compresión de datos, el cifrado y los servicios en el
Modelo OSI.
7. Protocolo ethernet
Tarjetas de red (NIC - Network Interface Card):
• Las NIC conectan dispositivos a la red y pueden ser incorporadas en la placa base o
añadidas mediante una tarjeta externa.
• Se utilizan controladores de software para facilitar la comunicación entre la NIC y el
sistema operativo.
• Las NIC pueden ser USB para agregar una tarjeta de red externa si el dispositivo no la tiene
incorporada.
Tipos de tarjeta de red:
• Tarjetas de red con diferentes tipos de entradas (BNC, AUI, RJ45) usadas durante
transiciones de tecnología en redes.
• Tarjetas de red múltiple permiten conectar un dispositivo a varias redes.
• Características especiales de tarjetas con varios puertos, como conmutación de puerto
después de un error y agregación de puerto.
• Compatibilidad con tramas de tipo jumbo que aumenta el rendimiento de la red, pero debe
ser uniforme en todos los dispositivos de la red local.
Características del protocolo Ethernet:
• Ethernet sigue el estándar IEEE 802.3 y utiliza el protocolo de acceso al medio CSMA/CD
(Carrier Sense Multiple Access with Collision Detection).
• Estaciones conectadas a la red escuchan el canal y transmiten cuando está libre.
• Pueden producirse colisiones si varias estaciones transmiten simultáneamente.
• Ethernet ha evolucionado desde topologías de bus compartido hacia topologías en estrella,
lo que ha aumentado la fiabilidad de la red.
• Hubs y repetidores extienden la distancia que pueden alcanzar los cables Ethernet.
• Conmutadores (switches) operan en la capa 2 de enlace de datos, aumentando
significativamente el rendimiento al proporcionar ancho de banda dedicado a cada puerto,
un entorno libre de colisiones y operación full-dúplex.
• Se menciona la tecnología PoE (Power over Ethernet), que permite suministrar energía
eléctrica a través del cable Ethernet a dispositivos de red.
• Power Line Communications (PLC) es una tecnología que utiliza las líneas eléctricas para
transmitir datos, extendiendo el alcance de Internet en interiores de viviendas.
8. Familia de protocolos TCP/IP
Dirección física:
• Cada tarjeta de red tiene una dirección física única conocida como dirección MAC, formada
por 6 bytes (48 bits) en formato hexadecimal.
Dirección IP:
• Las direcciones IP son asignadas por el usuario y se utilizan para identificar los dispositivos
en una red.
• Una dirección IP consta de 4 bytes (32 bits) y se representa en notación decimal separada
por puntos (por ejemplo, [Link]).
Direccionamiento TCP:
• En el protocolo TCP, la dirección se llama puerto y se utiliza en el nivel de transporte para
permitir múltiples comunicaciones simultáneas a través de una misma dirección IP.
• Los puertos TCP son números de 16 bits y se representan en formato decimal.
• Cada dirección IP puede tener asignados hasta 65535 puertos, lo que permite múltiples
conexiones simultáneas.
Protocolos TCP/IP (niveles 3 y 4):
• La familia de protocolos TCP/IP se centra principalmente en los niveles 3 (red) y 4
(transporte) del modelo OSI.
• Protocolos TCP/IP incluyen IP, ICMP, TCP, UDP y ARP.
Protocolo IP:
• Los paquetes IP se recomponen en el destino para reconstruir los datagramas.
• IP es un protocolo no orientado a la conexión, lo que significa que cada paquete puede
seguir rutas diferentes.
• Los errores en la comunicación son manejados por el protocolo de nivel superior, como
TCP.
Protocolo ICMP:
• ICMP es un protocolo de supervisión e información de errores.
• Proporciona información sobre la alcanzabilidad de nodos o subredes y otros datos, como el
tiempo de vida (TTL) de un paquete.
Protocolo TCP:
• TCP (Transmission Control Protocol) está diseñado para conexiones en redes no seguras.
• Ofrece confiabilidad al resolver errores en conexiones no orientadas a la conexión.
• Los paquetes TCP se numeran para facilitar el reordenamiento y la confirmación.
• Requiere una negociación previa a la transmisión.
Protocolo UDP:
• UDP (User Datagram Protocol) es un protocolo de transporte no orientado a la conexión.
• Se utiliza en servicios que requieren tiempo real y no garantiza la entrega de paquetes.
• Ofrece un rendimiento más rápido pero no incluye confirmaciones de paquetes ni
reparación de errores.
Protocolo ARP:
• ARP (Address Resolution Protocol) transforma direcciones IP en direcciones MAC.
• Ayuda a los hosts a encontrar las direcciones MAC de los dispositivos en la misma red.
• Cuando un host necesita enviar un mensaje a otro host, ARP busca la dirección MAC y la
almacena en su tabla ARP.
9. Direccionamiento IP nivel de red
1. Formato de las direcciones IPv4:
• Cada dirección IPv4 está compuesta por 4 bytes (32 bits) y se representa en formato
decimal con cuatro números separados por puntos (por ejemplo, [Link]).
2. Asignación de direcciones IPv4:
• Cada dispositivo puede tener una dirección IP diferente para cada interfaz de red que posee.
• Las direcciones IP son fundamentales para que los dispositivos se comuniquen en una red, y
no debe haber direcciones duplicadas en la misma red.
3. Partes de una dirección IPv4:
• Una dirección IPv4 se compone de dos partes: el identificador de red y el identificador de
host.
• La máscara de red se utiliza para determinar qué parte de la dirección IP es el identificador
de red y qué parte es el identificador de host.
4. Identificación de una red:
• La dirección de red tiene todos los bits del identificador de host establecidos en 0 y se
utiliza para identificar la red.
• La dirección con todos los bits del identificador de host en 1 se usa como dirección de
broadcast.
5. Clases de direcciones IP:
• Hay cinco clases de direcciones IP, siendo las clases A, B y C las más comunes:
• Clase A: Empiezan por 0 y tienen una máscara de [Link].
• Clase B: Empiezan por 10 y tienen una máscara de [Link].
• Clase C: Empiezan por 110 y tienen una máscara de [Link].
• Las clases D (comienzan por 1110) y E (comienzan por 1111) no se usan para asignar
direcciones.
6. Direcciones IPv4 especiales:
• Algunas direcciones IPv4 tienen usos específicos, como la dirección de broadcast,
direcciones de loopback, y direcciones autoasignadas.
7. Direccionamiento privado y público:
• Se reservan ciertas redes para uso privado dentro de cada clase de dirección IP.
• Las direcciones privadas no se pueden utilizar en Internet y son solo para redes privadas.
• No puede haber dos interfaces con la misma dirección IP pública.
8. Electrónica de red:
• Los elementos comunes en electrónica de red incluyen hubs, switches y routers.
• Los hubs replican señales en todos los puertos y están en desuso.
• Los switches transmiten señales solo al puerto correcto según la dirección MAC y operan
en la capa 2.
• Los routers conectan redes diferentes y operan en la capa 3.
9. Subnetting:
• Subnetting implica dividir una red en subredes lógicas y se logra a través del uso de
máscaras de red.
10. Protocolos y utilidades de red
Protocolos de aplicación:
1. FTP (File Transfer Protocol): Usado para cargar o descargar archivos en Internet, permite
el diálogo entre un cliente FTP y un servidor FTP.
2. HTTP (Hypertext Transfer Protocol): Protocolo utilizado por navegadores web para
acceder a páginas web. HTTPS se usa para navegación segura con cifrado.
3. SNMP (Simple Network Management Protocol): Utilizado para la gestión de equipos en
una red. Los agentes recopilan información que se envía a un gestor central.
4. SMTP (Simple Mail Transfer Protocol): Protocolo básico para el intercambio de correos
electrónicos entre servidores o entre aplicaciones cliente y servidores de correo.
Utilidades de monitorización de red:
1. Ping: Se utiliza para enviar mensajes a una dirección IP específica con el fin de realizar
pruebas de conectividad. Los resultados muestran el tiempo de respuesta.
2. ARP (Address Resolution Protocol): Se utiliza para consultar direcciones IP asociadas a
direcciones MAC. Cada nodo mantiene una tabla de correspondencia.
3. Netstat: Proporciona información estadística sobre paquetes enviados y recibidos por el
host, incluyendo conexiones establecidas y la tabla de enrutamiento.
4. Tracert: Controla los saltos de red que los paquetes deben realizar para llegar a su destino,
útil en redes complejas.
5. Telnet y SSH: Permiten conexiones remotas en formato de terminal. SSH es más seguro al
cifrar las conexiones.
6. FTP (File Transfer Protocol): Se utiliza para intercambiar archivos entre dos hosts en la
red, con una parte cliente y una parte servidor. Filezilla es una aplicación popular para esto.