Comunicación de Datos
UNIDAD 1
“Introducción a las redes
de Datos”
Redes de hoy
Las redes en la vida cotidiana
Bienvenido a un mundo donde somos más poderosos
juntos que separados.
Bienvenido a la red humana.
Redes de hoy
La tecnología antes y ahora
Vivimos en un mundo que no nos imaginábamos hace
20 años.
¿Qué nos faltaría si no tuviéramos Internet?
¿Qué será posible en el futuro cuando se utilice la red
como plataforma?
Redes de hoy
Sin límites
Los avances en tecnologías de red están ayudando a
crear un mundo sin límites.
La naturaleza inmediata de las comunicaciones en
Internet fomenta las comunidades mundiales.
Redes de hoy
Las redes respaldan la forma en que aprendemos
¿Recuerdan estar sentados en un aula, así?
Ya no tienen que estar en la escuela para tomar clases.
Tampoco tienen que estar en un aula para tener un maestro.
Redes de hoy
Las redes respaldan la forma en que trabajamos
La globalización de Internet les
da a las personas la
capacidad de crear
información a la que puede
acceder todo el mundo.
Formas de comunicación:
o Mensajes de texto
o Redes sociales
o Herramientas de
colaboración
o Entradas
o Wikis
o Podcasting
Redes de hoy
Las redes respaldan la forma en que trabajamos
Las redes de datos se han
transformado en un importante
respaldo a la forma en que
trabajamos.
Las oportunidades de aprendizaje
en línea disminuyen el transporte
costoso y prolongado.
La capacitación de los empleados
es cada vez más rentable.
Redes de hoy
Las redes respaldan la forma en que jugamos
Escuchamos música, vemos
películas, leemos libros y
descargamos material para
un acceso sin conexión en
el futuro.
Las redes permiten los
juegos en línea de maneras
que no eran posibles hace
20 años.
Las redes también han
mejorado las actividades
sin conexión, ya que
incluyen comunidades
globales para una amplia
variedad de pasatiempos e
intereses.
¿Cómo se juega en
Internet?
Aprovisionamiento de recursos en una red
Redes de muchos tamaños
Las redes domésticas pequeñas
conectan algunas computadoras
entre sí y con Internet.
Las oficinas pequeñas y las oficinas
en el hogar permiten que una
computadora dentro de una
oficina en el hogar o una oficina
remota se conecte a una red
corporativa.
Las redes medianas a grandes
incluyen muchos lugares con
cientos o miles de computadoras
interconectadas.
Las redes mundiales conectan
cientos de millones de
computadoras en todo el mundo,
como la Internet.
Aprovisionamiento de recursos en una red
Clientes y servidores
Cada computadora conectada a
una red se denomina host o
terminal.
Los servidores son computadoras que
proporcionan información a los
terminales de la red. Por ejemplo,
servidores de correo electrónico,
servidores web o servidores de archivos.
Los clientes son computadoras que
envían solicitudes a los servidores para
recuperar información, como una
página web desde un servidor web o
un correo electrónico desde un servidor
de correo electrónico.
Aprovisionamiento de recursos en una red
Entre pares
Por lo general, el software de cliente y el software de servidor se ejecutan en
computadoras distintas.
Sin embargo, en las pequeñas empresas o en las casas, es común que un cliente
también cumpla la función de servidor. Estas redes se denominan redes entre pares.
Ventajas de la red entre pares: es fácil de configurar, es menos compleja y cuesta
menos.
Desventajas: no cuenta con administración centralizada, no es tan segura, no es
escalable y tiene un rendimiento más lento.
Componentes de red
Descripción general de los componentes de red
Una red puede ser tan
sencilla como un solo
cable que conecta dos
computadoras o tan
compleja como un
conjunto de redes que
abarca el mundo.
La infraestructura de red
contiene tres categorías
de componentes de
red:
o Dispositivos
o Medios
o Servicios
LAN, WAN e Internet
Componentes de red
Terminales
o Un terminal es el
punto donde un
mensaje se origina
o se recibe.
o Los datos se
originan con un
dispositivo final,
fluyen por la red y
llegan a un
dispositivo final.
Componentes de red
Dispositivos de red intermediarios
Un dispositivo intermediario interconecta terminales en una red.
Entre los ejemplos, se incluyen los siguientes: switches, puntos de
acceso inalámbricos, routers y firewalls.
La administración de datos a medida que fluyen en una red es
también la función de un dispositivo intermediario, entre las que se
incluyen las siguientes:
o Volver a generar y transmitir las señales de datos.
o Conservar información acerca de las rutas que existen a
través de la red y de internetwork.
o Notificar a otros dispositivos los errores y las fallas de
comunicación.
Componentes de red
Medios de red
La comunicación a través
de una red se efectúa a
través de un medio que
permite que un mensaje
viaje desde el origen hacia
el destino.
Las redes suelen utilizar tres
tipos de medios de
comunicación:
o Hilos metálicos dentro
de cables, tales como
el cobre
o Vidrio, tales como los
cables de fibra óptica
o Transmisión
inalámbrica
Componentes de red
Representaciones de red
Los diagramas de red, con
frecuencia, denominados
diagramas de topología,
utilizan símbolos para
representar los dispositivos
dentro de la red.
Además de las
representaciones de los
dispositivos a la derecha, es
importante recordar y
comprender los siguientes
términos:
• Tarjeta de interfaz de
red (NIC)
• Puerto físico
• Interfaz
Componentes de red
Diagramas de topología
Tenga en cuenta las diferencias clave entre los dos diagramas de topología (ubicación física
de los dispositivos en comparación con los esquemas de direccionamiento de los puertos y
de la red).
Redes LAN y WAN
Tipos de redes
Los dos tipos de redes más comunes
son los siguientes:
o Red de área local (LAN):
abarca una pequeña área
geográfica que es propiedad
de una persona o un
departamento de TI, quienes
también la operan.
o Red de área amplia (WAN):
abarca una gran área
geográfica que, por lo
general, cuenta con un
proveedor de servicios de
telecomunicaciones.
o Otros tipos de redes:
• Red de área
metropolitana (MAN)
• LAN inalámbrica (WLAN)
• Red de área de
almacenamiento (SAN)
Redes LAN y WAN
Redes de área local
Tres características
de las redes LAN:
o Abarcan una
pequeña área
geográfica, como una
casa, un lugar de
estudios, un edificio de
oficinas o un campus.
o Por lo general, la
administración está a
cargo de una única
organización o
persona.
o Proporcionan un
ancho de banda de
alta velocidad a los
terminales y a los
dispositivos
intermediarios dentro
de la red.
Redes LAN y WAN
Redes de área amplia
Tres características de las redes WAN:
o Las redes WAN interconectan las redes LAN a través de áreas geográficas
extensas; por ejemplo, entre ciudades, estados o países.
o Por lo general, la administración está a cargo de varios proveedores de
servicios.
o Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre
redes LAN.
Internet, redes intranet y redes extranet
Internet
Internet es un conjunto mundial de
redes LAN y WAN interconectadas.
Las redes LAN se conectan entre sí
mediante redes WAN.
A su vez, las redes WAN se conectan
entre sí mediante cables de cobre,
cables de fibra óptica y transmisiones
inalámbricas.
Internet no pertenece a una persona
o un grupo. Sin embargo, se crearon
los siguientes grupos para ayudar a
mantener la estructura:
o IETF
o ICANN
o IAB
Internet, redes intranet y redes extranet
Redes intranet y redes extranet
A diferencia de Internet, una red
intranet es un conjunto privado
de redes LAN y WAN internas a
una organización al que solo
pueden acceder los miembros de
la organización u otras personas
con autorización.
Una organización puede utilizar
una red extranet para
proporcionar un acceso seguro a
su red por parte de personas que
trabajan para otra organización y
que necesitan tener acceso a sus
datos en su red.
Conexiones a Internet
Tecnologías de acceso a Internet
Existen varias formas de conectar
usuarios y organizaciones a Internet:
o Los servicios más utilizados para los
usuarios domésticos y las oficinas
pequeñas incluyen banda ancha por
cable, banda ancha por línea de
suscriptor digital (DSL), redes WAN
inalámbricas y servicios móviles.
o Las organizaciones necesitan
conexiones más rápidas para admitir
los teléfonos IP, las videoconferencias
y el almacenamiento del centro de
datos.
o Por lo general, los proveedores de
servicios (SP) son quienes
proporcionan interconexiones de
nivel empresarial y pueden incluir DSL
empresarial, líneas arrendadas y red
Metro Ethernet.
Conexiones a Internet
Conexiones a Internet para oficinas pequeñas y oficinas en el hogar
Cable: ancho de banda elevado,
siempre encendido, conexión a Internet
ofrecida por los proveedores de
servicios de televisión de cable.
DSL: ancho de banda elevado, siempre
encendido, conexión a Internet que se
ejecuta en una línea telefónica.
Red celular: utiliza una red de teléfono
móvil para conectarse a Internet. Solo
se encuentra disponible donde pueda
tener una señal de red celular.
Satélite: mayor beneficio a las zonas
rurales sin proveedores de servicios de
Internet.
Internet por acceso telefónico: una
opción de ancho de banda de bajo
costo que funciona con un módem.
Conexiones a Internet
Conexiones a Internet empresariales
Es posible que la conexiones
empresariales corporativas necesiten
un ancho de banda más elevado,
conexiones dedicadas o servicios
administrados. Opciones de conexión
más comunes para las empresas:
o Líneas arrendadas dedicadas:
circuitos reservados dentro de la red
del proveedor de servicios que
conectan oficinas que están
alejadas con redes de
comunicaciones por voz o redes de
datos privadas.
o WAN Ethernet: amplía la tecnología
de acceso LAN a una WAN.
o DSL: la DSL empresarial está
disponible en varios formatos,
incluida la línea de suscriptor digital
simétrica (SDSL).
o Satélite: puede proporcionar una
conexión cuando no hay soluciones
de conexión por cable disponibles.
Conexiones a Internet
Packet Tracer: Ayuda y
consejos de navegación
Descripción general del
programa Packet
Tracer
Packet Tracer es un
divertido programa de
software que lo
ayudará con sus
estudios de CCNA y
que le permitirá
experimentar con
comportamientos de
red, crear redes y
encontrar las respuestas
a sus preguntas “¿qué
pasaría si...?”.
Conexiones a Internet
Packet Tracer:
Representación de red
En esta actividad,
podrá explorar la
forma en que
Packet Tracer sirve
como herramienta de
creación de modelos
para
representaciones de
red.
El modelo de red en
esta actividad incluye
muchas de las
tecnologías que
deberá dominar en
sus estudios
Redes convergentes
Redes tradicionales separadas
Un ejemplo de múltiples
redes puede ser una
escuela hace 30 años.
Algunas aulas contaban
con conexiones por cable
para redes de datos. Esas
mismas aulas contaron con
conexiones por cable para
redes telefónicas y con
conexiones por cable por
separado para video.
Cada una de estas redes
utilizaba diferentes
tecnologías para transportar
las señales de
comunicación y un conjunto
de reglas y normas
diferente.
Redes convergentes
La red convergente
Las redes de datos
convergentes transportan
múltiples servicios en un solo
enlace, incluidos datos, voz y
video.
A diferencia de las redes
dedicadas, las redes
convergentes pueden
proporcionar datos, voz y video
entre distintos tipos de
dispositivos a través de la
misma infraestructura de la red.
La infraestructura de la red
utiliza el mismo conjunto de
reglas y normas.
Una red confiable
Arquitectura de red
La arquitectura de red se refiere a las
tecnologías que admiten la
infraestructura que mueve los datos a
través de la red.
Existen cuatro características básicas
que las arquitecturas subyacentes
deben abordar para cumplir con las
expectativas del usuario:
o Tolerancia a fallas
o Escalabilidad
o Calidad de servicio (QoS)
o Seguridad
Red confiable
Tolerancia a fallas
Una red con tolerancia a fallas
disminuye el impacto de una falla
al limitar la cantidad de dispositivos
afectados.
Para la tolerancia a fallas, se
necesitan varias rutas.
Las redes confiables proporcionan
redundancia mediante la
implementación de una red
conmutada por paquetes. La
conmutación por paquetes divide
el tráfico en paquetes que se
enrutan a través de una red. En
teoría, cada paquete puede
tomar una ruta diferente hacia el
destino.
Esto no es posible con las redes
conmutadas por circuitos que
establecen circuitos dedicados.
Red confiable
Escalabilidad
Una red escalable puede
expandirse fácil y rápidamente
para admitir nuevos usuarios y
nuevas aplicaciones sin
afectar el rendimiento de los
servicios de los usuarios
actuales.
Los diseñadores de redes
siguen normas y protocolos
aceptados para hacer que las
redes sean escalables.
Red confiable
Calidad de servicio
Las transmisiones de voz y video en
vivo requieren mayores
expectativas para los servicios que
se proporcionan.
¿Alguna vez miró un video en vivo
con interrupciones y pausas
constantes? Esto sucede cuando
existe una mayor demanda de
ancho de banda que la que hay
disponible y la QoS no está
configurada.
La calidad de servicio (QoS) es el
principal mecanismo que se utiliza
para garantizar la entrega
confiable de contenido a todos los
usuarios.
Con la implementación de una
política de QoS, el router puede
administrar más fácilmente el flujo
del tráfico de voz y de datos.
Tendencias de redes
Nuevas tendencias
La función de la red se debe
ajustar y transformar
continuamente para poder
mantenerse al día con las
nuevas tecnologías y los
nuevos dispositivos para
usuarios finales, ya que se
lanzan al mercado de manera
constante.
Muchas nuevas tendencias de
red que afectarán a
organizaciones y
consumidores:
o Traiga su propio
dispositivo (BYOD)
o Colaboración en línea
o Comunicaciones de
video
o Computación en la nube
Tendencias de redes
Traiga su propio dispositivo
Traiga su propio dispositivo (BYOD)
es una importante tendencia
mundial que permite a los usuarios
utilizar sus propios dispositivos y les
proporciona más oportunidades y
mayor flexibilidad.
BYOD permite a los usuarios finales
tener la libertad de utilizar
herramientas personales para
comunicarse y acceder a
información mediante los siguientes
dispositivos:
o Computadoras portátiles
o Netbooks
o Tablets
o Smartphones
o Lectores de libros electrónicos
Tendencias de redes
Colaboración en línea
Las personas
desean colaborar y
trabajar con otras
personas a través
de la red en
proyectos
conjuntos.
Las herramientas de
colaboración,
incluida Cisco
WebEx (que se
muestra en la
figura), brindan a los
usuarios una forma
Tendencias de redes
Comunicación de video
La TelePresence potencia un nuevo modelo de
trabajo en el que todos pueden ser más productivos
en cualquier entorno gracias a la colaboración cara a
cara.
Día a día, en todo el mundo, transformamos
organizaciones a través de la transformación de las
experiencias de nuestros clientes.
Tendencias de redes
Computación en la nube
La computación en la nube es una
tendencia mundial que nos permite
almacenar archivos personales o realizar
copias de respaldo de nuestros datos en los
servidores a través de Internet.
Mediante la nube, también se puede
acceder a aplicaciones de procesamiento
de texto y edición de fotografías, entre otras.
Además, la computación en la nube permite
a las empresas ampliar sus funcionalidades a
pedido y hacer entregas automáticamente
a cualquier dispositivo en cualquier lugar del
mundo.
La computación en la nube es posible
gracias a los centros de datos. Las empresas
más pequeñas que no pueden costear sus
propios centros de datos, arriendan servicios
de servidores y almacenamiento de
organizaciones con centro de datos más
grandes en la nube.
Tendencias de redes
Computación en la nube (cont.)
Tres tipos de nubes:
o Nubes públicas
• Los servicios y las aplicaciones
se ponen a disposición del
público en general a través de
un modelo de pago por uso o
de forma gratuita.
o Nubes privadas
• Las aplicaciones y los servicios
están destinados a una
organización o una entidad
específica, como el gobierno.
o Nubes híbridas
• Están compuestas por dos o
más tipos de nubes; por
ejemplo, mitad personalizada y
mitad pública. Cada parte
sigue siendo un objeto distinto,
pero ambas están conectadas
con la misma arquitectura.
Tendencias de redes
Banda ancha inalámbrica o Además de la DSL y el cable,
la forma inalámbrica es otra
opción que se utiliza para
conectar el hogar y las
pequeñas empresas a
Internet.
o El proveedor de servicios de
Internet inalámbrico (WISP),
que se encuentra con mayor
frecuencia en entornos
rurales, es un ISP que conecta
a los suscriptores a zonas
activas o puntos de acceso
designados.
o La banda ancha inalámbrica
es otra solución para el hogar
y las pequeñas empresas.
• Utiliza la misma
tecnología de red celular
que utiliza un
Smartphone.
• Se instala una antena
fuera del hogar, que
proporciona
conectividad inalámbrica
o por cable a los
dispositivos en el hogar.
Seguridad de la red
Amenazas de seguridad
o La seguridad de la red es
una parte fundamental de
la red sin importar su
tamaño.
o La seguridad de la red
que se implementa debe
tener en cuenta el
entorno y proteger los
datos, pero, a su vez,
debe permitir la calidad
de servicio que se espera
de la red.
o La protección de la red
incluye muchos
protocolos, tecnologías,
dispositivos, herramientas y
técnicas para proteger los
datos y mitigar amenazas.
o Los vectores de amenazas
pueden ser externos o
internos.
Seguridad de la red
Amenazas de seguridad (cont.)
o Amenazas externas:
• Virus, gusanos y caballos de
Troya
• Spyware y adware
• Ataques de día cero, también
llamados "ataques de hora cero"
• Ataques de hackers
• Ataques por denegación de
servicio
• Intercepción y robo de datos
• Robo de identidad
o Amenazas internas:
• Ya sea de manera intencional o
no, en muchos estudios, se
demuestra que los usuarios
internos de la red son los que
cometen la mayor cantidad de
infracciones de seguridad.
• Con las estrategias de BYOD, los
datos corporativos son más
vulnerables.
Seguridad de la red
Soluciones de seguridad
o La seguridad debe
implementarse en varias
capas y debe utilizarse más
de una solución de
seguridad.
o Componentes de seguridad
de la red para la red de
oficinas en el hogar o de
pequeñas oficinas:
• Se debe instalar un
software antivirus y
antispyware en los
terminales.
• El filtrado de firewall se
utiliza para bloquear
accesos no autorizados
a la red.
Seguridad de la red
Soluciones de seguridad (cont.)
o Las redes más grandes tienen
requisitos de seguridad
adicionales:
• Sistema de firewall
dedicado para
proporcionar
funcionalidades de
firewall más avanzadas.
• Listas de control de
acceso (ACL) para filtrar
el acceso y el reenvío de
tráfico.
• Sistemas de prevención
de intrusiones (IPS) para
identificar amenazas de
rápida expansión, como
ataques de día cero.
• Redes privadas virtuales
(VPN) para proporcionar
un acceso seguro a los
trabajadores remotos.