Introducción a Redes y Protocolos
Introducción a Redes y Protocolos
Una red se define como la comunicación entre un conjunto de miembros que utilizan un medio
compartido para intercambiar información y recursos mediante la interconexión de dispositivos. Cada
dispositivo asume un rol específico y el conjunto de todos ellos determina el tamaño y el propósito de la
red. Internet se refiere a la conexión física de computadoras y cables a nivel mundial, mientras que la Web
es la información disponible en Internet. Nosotros no nos conectamos directamente a Internet; lo hacemos
a través de servidores administrados por un proveedor de servicios de Internet (ISP). Internet es
considerada la "red de redes" porque literalmente está compuesta por miles de redes locales conectadas
entre sí.
Sistema Binario
Los unos y los ceros se envían a través de esos cables de red a través de un proceso llamado
modulación. La modulación es una forma de variar el voltaje de esta carga en movimiento a través del
cable. Permite que los dispositivos en cualquier extremo de un enlace comprendan que una carga
eléctrica en cierto estado es un cero, y en otro estado, un uno. A este sistema lo llamamos sistema binario
que es la forma en la que las computadoras se comunican, también conocido como sistema numeral en
base 2 ( = 128, 64, 32, 16, 8, 4, 2, 1). Consiste en codificar los números y letras en
8 números/bits (8 bits = 1 byte) con 0 y 1 para que la compu lo interprete.
Cada dispositivo de entrada (mouse, teclado, receptor activado por voz) traduce la interacción humana
al código binario para que la CPU la procese y guarde. Cada dispositivo de salida (impresora, altavoces,
monitores, etc.) toma los datos binarios y los traduce nuevamente a la forma humana que podemos
reconocer. Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.
Se utilizan tres métodos comunes para transmitir señales en las redes:
Señales eléctricas - La transmisión se realiza representando los datos como pulsos eléctricos que viajan
por un cable de cobre.
Señales ópticas - La transmisión se realiza convirtiendo las señales eléctricas en pulsos de luz como con
los cables de fibra.
Señales inalámbricas - La transmisión se realiza por medio de ondas infrarrojas, de microondas o de
radio por el aire.
Arquitecturas de red
Las dos arquitecturas de red más comunes son:
Cliente-Servidor = Esta arquitectura divide los dispositivos en clientes (que solicitan recursos) y
servidores (que los proporcionan). La comunicación se realiza a través de solicitudes y respuestas. Por
lo general, los servidores son máquinas más potentes y dedicadas, mientras que los clientes pueden
ser computadoras personales, dispositivos móviles, entre otros. Ejemplos comunes incluyen servidores
de correo electrónico y servidores web que alojan páginas web.
Peer-to-Peer (P2P) = En este modelo, todos los dispositivos actúan como clientes y servidores al
mismo tiempo, compartiendo recursos directamente entre sí sin necesidad de un servidor central. Este
enfoque es especialmente útil en redes donde los recursos están distribuidos y no hay una
infraestructura centralizada. Un ejemplo de esto es el software de intercambio de archivos como
uTorrent, que descarga partes de un archivo desde múltiples dispositivos finales.
Topologias de red
Cuando hablamos de topología nos referimos a la forma en que los dispositivos están interconectados
en una red, como podremos ver a continuación en la imagen adjunta. Algunas topologías, como el Bus, ya
no se utilizan debido a que si se rompía el cable que conectaba los dispositivos (representados como los
puntos azules), se perdía la transmisión de datos. La topología más utilizada en la actualidad es la topología
estrella, que conecta todos los dispositivos a un switch central. Esta configuración garantiza una mayor
fiabilidad y facilidad de mantenimiento.
2) Capa de acceso a Internet/enlace de datos = Uno de los propósitos principales de esta capa es abstraer
la necesidad de que otras capas se hagan cargo de la capa física y del hardware en uso debido a que es la
encargada de interpretar la señal convirtiendo datos digitales en señales transmisibles hacia el hardware
y en reversa. Es decir, es el intermediario entre el hardware y el nodo automáticamente adyacente.
Básicamente efectúa el control de flujo de la información y proporciona parámetros de Calidad de
Servicio (QoS), por ejemplo: Tiempo medio entre fallas, BER (Bit Error Rate), disponibilidad de servicio,
retarde en el tránsito, etc. Dependiendo del dispositivo o los dispositivos receptores de la transmisión
podemos decir que es unicast, multicast o broadcast. Protocolos que podemos encontrar en esta capa:
Ethernet = Es responsable de llevar datos a nodos en la misma red o enlaces. Este protocolo resuelve el
problema del dominio de colisiones usando la tecnica CSMA/CD (Carrier sense multiple access with
collision detection) que consiste en que si no hay datos en transmisión actual en el segmento de
red, un nodo se sentirá libre de enviar datos. De lo contrario esperara unos minutos antes de volver a
intentar enviar datos. Tambien, este protocolo determina la cantidad de datos que se pueden enviar a
través de un cable de par trenzado, la rapidez con la que se pueden enviar los datos y el tiempo que
puede durar un cable de red antes de que la calidad de los datos comience a degradarse.
MAC (Control de acceso a medios) = Cada dispositivo con acceso a Internet tiene también un
identificador único global llamado dirección MAC, que se ve así: [Link]. Es decir, en una red
domestica puede haber muchos dispositivos conectados cada uno con su MAC y una IP en común. Los
dispositivos acceden a la red LAN Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC
Ethernet tiene una dirección MAC única integrada en forma permanente en la tarjeta. Una dirección
MAC se divide en dos secciones: Los primeros tres octetos de una dirección MAC se conocen como
Identificador único de organización (OUI) y corresponden con la identificación del fabricante. Los
últimos tres octetos de la dirección MAC pueden asignarse de cualquier forma que el fabricante
quiera con la condición de que solo asigne cada dirección posible una sola vez para que todas las
direcciones MAC sigan siendo globalmente exclusivas.
3) Capa de internet/red = Permite que diferentes redes se comuniquen entre sí a través de dispositivos
conocidos como routers. Mientras que la capa de enlace de datos es responsable de mover datos a
través de un solo enlace, la capa de red es responsable de entregar datos a través de un conjunto de
rutas. La tarea fundamental de este nivel es la de enrutado y conmutación de paquetes. Protocolos que
podemos encontrar en esta capa:
IP (Internet protocol) = Los dispositivos (o "clientes") en una red tienen un identificador llamado
dirección IP, que está compuesta por dígitos como [Link]. Si bien la dirección MAC identifica
dispositivos específicos, la dirección IP identifica la red sobre la que están conectados y permite la
localización de dispositivos dentro de dicha red. El protocolo IP se encarga de encapsular los datos en
paquetes y dirigirlos al destino correcto.
DHCP (Dynamic host configuration protocol) = Es un protocolo cliente-servidor que proporciona
automáticamente un host de protocolo de Internet (IP) con su dirección IP y otra información de
configuración relacionada, como la máscara de subred y la puerta de enlace de predeterminada. Este
protocolo simplifica la gestión de direcciones IP en redes grandes y dinámicas, permitiendo la
asignación automática y evitando conflictos de dirección.
ARP (Address resolution protocol) = Es el encargado de establecer una correspondencia entre la
dirección IP y la dirección MAC. Por ejemplo, cuando un dispositivo necesita enviar un mensaje a otro
dispositivo en la misma red pero no conoce su dirección MAC, envía una solicitud ARP en modo de
difusión. El dispositivo destinatario responde con su dirección MAC, permitiendo que el remitente
actualice su caché ARP y pueda comunicarse directamente en el futuro. Esta correspondencia es
crucial para el correcto funcionamiento de las redes locales, ya que permite la entrega precisa de
paquetes de datos.
ICMP (Internet Control Message Protocol) = Utilizado para enviar mensajes de control y errores. Por
ejemplo, el comando "ping" usa ICMP para comprobar la disponibilidad y el tiempo de respuesta de un
dispositivo en la red.
NAT (Network Address Translation) = Es una tecnología utilizada en redes informáticas para traducir
direcciones IP privadas de los dispositivos en una red local a una única dirección IP pública,
permitiendo que múltiples dispositivos compartan una conexión a Internet utilizando una sola
dirección IP pública. Esto es fundamental para la conservación de direcciones IP, mejora la seguridad
de la red al ocultar las direcciones IP privadas de los dispositivos internos, y facilita la conexión de
múltiples dispositivos a Internet a través de una única dirección IP pública.
RIP (Routing Information Protocol) y OSPF (Open Shortest Path First) = Protocolos de enrutamiento que
permiten a los routers intercambiar información sobre las rutas de datos en la red. RIP es un protocolo
de vector de distancia que utiliza el conteo de saltos como métrica, mientras que OSPF es un protocolo
de estado de enlace que utiliza el algoritmo de Dijkstra para determinar la ruta más corta. Además de
estos protocolos, la capa de red también soporta otros como EIGRP (Enhanced Interior Gateway
Routing Protocol), desarrollado por Cisco, que ofrece mejoras en eficiencia y velocidad de
convergencia comparado con RIP.
4) Capa de transporte = Es el primer nivel que ve la conexión de “extremo a extremo” y le permite al
usuario elegir entre distintas calidades de servicio, es decir con que proveedor tener el acceso a internet.
Esta capa es responsable de establecer, mantener y terminar las conexiones entre los dispositivos de
origen y destino, asegurando que los datos se transmitan de manera confiable, ordenada y sin errores.
Esta capa utiliza números de puertos para administrar multiples conexiones simultaneas. Los mismos
corresponden a valores numéricos utilizados para identificar cada una de las aplicaciones ejecutadas en
un sistema. Los puertos mantienen una estrecha relación con la dirección IP. Al conjunto de ambas se las
conoce como socket y son representadas mediante el formato “IP:Puerto” (“[Link]:80”
respondería qué datos hay que mandarle a qué dispositivo). Protocolos en esta capa:
TCP (Transmission Control Protocol): Es un protocolo de comunicación confiable y orientado a la
conexión. TCP se encarga de dividir los datos en segmentos, establecer y mantener la conexión,
retransmitir los datos perdidos, controlar el flujo de datos y asegurar la entrega ordenada de los
paquetes. Este protocolo provee recuperación de errores mediante el uso de paquetes de
reconocimiento (ACK, por sus siglas en inglés). Es decir, por cada paquete enviado se espera una
respuesta de confirmación de recepción. Si no se recibe dicha confirmación, el origen reenvía los
datos. Algunos ejemplos de aplicaciones que utilizan TCP son WhatsApp y el correo electrónico.
UDP (User Datagram Protocol): A diferencia de TCP, UDP es un protocolo de transporte no orientado a
la conexión y menos confiable. Se utiliza cuando la velocidad es más importante que la fiabilidad, como
en aplicaciones de transmisión de medios o videojuegos en línea. UDP no garantiza la entrega de datos
ni el orden de los paquetes.
5) Capa de sesión = Se encarga da reservar espacio para tener sesiones distintas para distintas aplicaciones
cada una con sus datos correspondientes reservados.
6) Capa de presentación = Asigna una sintaxis a los datos (Cómo se unen las palabras) y en reversa los cifra.
7) Capa de aplicación = Se refiere a la interfaz del usuario. Tiene en cuenta la semántica (significado) de los
datos. El proceso lo inicia el cliente a través de un navegador con el protocolo HTTP o HTTPS. En el lado
del cliente se generan mensajes GET, mientras que el servidor responde a estos mediante algún código
(Como el 200, que significa OK) junto con el protocolo HTML. Esta capa no identifica al software en sí,
sino que lo hacen los protocolos que se ejecutan en el.
Los datos son generados en el origen en la capa de aplicacion y enviados sucesivamente a las capas
inferiores. Al llegar a la capa fisica del origen, se envia y es recibida por la capa fisica del destino que los
envia sucesivamente a las capas superiores. El problema de este modelo era que tenia muchas capas, es
decir mucha burocracia. Y era idonea para los usos que le dabamos a la red en esos tiempos pero hoy en
dia, con la magnitud de la globalizacion no es lo suficiente efeciente. Es por este problema que surge una
nueva pila, stack o familia al que llamaron TCP/IP. Se apoya en el modelo OSI por lo que la esencia es la
misma pero resume las capas dependiendo de la funcionalidad por lo que en vez de tener 7 capas, en el
stack TCP/IP tenemos 5: La capa fisica, la capa de enlace, la capa de red, la capa de transporte y la capa de
aplicacion.
VLANs y subnetting
Hay diferentes versiones de dirección IP. El protocolo actual es IPV4 (Protocolo de Internet version 4)
que consta de 32 bits separados en 4 grupos que pueden almacenar 256 valores (0 a 255). Parecen un
monton de IPs disponibles pero no lo son en realidad teniendo en cuenta la cantidad de dispositivos que
hay que cubrir en el mundo y que algunas IPs se reservan para usos específicos. Para solucionar este
problema es que surge IPV6 y consta de 128 bits.
Tambien, el sistema de clase de dirección es una forma de definir cómo se divide el espacio global de
direcciones IP. La dirección IP puede dividirse en 2: la ID de red y la ID de host. Dependiendo de que
cantidad de octetos (cada numero separado por puntos vale 8 bites) pertenezcan a la primera parte y a la
segunda podemos decir que la IP es de clase A (Primer octeto para la ID de red y los ultimos 3 para la ID de
host), clase B (Dos octetos para la ID de red y dos octetos para la ID de host) o clase C (Tres octetos para la
ID de red y tres octetos para ID de host). Las demás clases no son muy usuales. Cada clase representa IPs de
tamaños totalmente distintos.
Las direcciones IP públicas son únicas y accesibles desde Internet, identificando dispositivos o redes en la
red global, como la dirección IP de un servidor web. Por ejemplo, la dirección IP [Link] podría
representar un servidor web accesible en Internet. En contraste, las direcciones IP privadas se utilizan
dentro de redes locales y no son accesibles directamente desde Internet, asignadas por un router a
dispositivos dentro de esa red. Por ejemplo, en una red doméstica, la dirección IP [Link] podría
identificar una computadora conectada a un router, permitiendo la comunicación interna entre
dispositivos en esa red, pero no accesible desde fuera de ella.
Las direcciones de loopback, también conocidas como "loopback addresses" en inglés, son direcciones IP
especiales reservadas para comunicaciones internas en un dispositivo. La dirección de loopback estándar
en IPv4 es [Link], y en IPv6 se representa como "::1". Estas direcciones se utilizan para que un
dispositivo se comunique consigo mismo, lo que significa que cualquier dato enviado a una dirección de
loopback se redirige de vuelta al propio dispositivo. Las direcciones de loopback son útiles para pruebas de
conectividad local, diagnósticos de red y desarrollo de software, permitiendo que una aplicación o servicio
se comunique consigo mismo sin necesidad de una conexión de red externa. Por ejemplo, cuando en
desarrollo web levantamos un servidor web local como Apache, las request y response se envian y reciben
con una loopback address dentro del sistema operativo. No necesita saber la MAC address ni tener salida a
la WAN.
La subdivisión de redes (o subnetting) divide una red grande en subredes más pequeñas. Por ejemplo, una
red de tipo B puede tener hasta 65,534 direcciones IP, lo que hace impráctico conectar todos esos
dispositivos a un solo router. Utilizamos la máscara de red para identificar y diferenciar las subredes, que
indica qué parte de la dirección IP es la red y cuál es utilizable para hosts. Una máscara común es
[Link], típica de una red doméstica de clase C. En binario, los unos (1s) indican la parte de la red y
los ceros (0s) la parte utilizable para hosts. El tamaño de una subred está definido por su máscara de
subred. Las necesidades empresariales a menudo no se ajustan a las clases de redes estándar. Por ejemplo,
254 hosts en una red de clase C pueden ser insuficientes, mientras que 65,534 hosts en una red de clase B
suelen ser demasiados. Muchas compañías usan varias redes de clase C contiguas, lo que complica las
tablas de enrutamiento. Aquí entra CIDR (Classless Inter-Domain Routing), que combina la identificación
de red y subred. Por ejemplo, la IP [Link] con una máscara de subred [Link] se puede
escribir como [Link]/27. Para calcular los hosts disponibles en una subred, primero determinamos
la cantidad de bits asignados a los hosts. En la notación CIDR /27, 27 bits están asignados a la red, y una
dirección IPv4 tiene 32 bits en total (4 octetos). Restando los 27 bits de la red, obtenemos 5 bits disponibles
para los hosts (32 - 27 = 5). La fórmula para calcular la cantidad de hosts es 2^n - 2, donde n es el número
de bits para hosts. En este caso, 2^5 - 2 = 30 hosts disponibles. Restamos 2 porque una dirección está
reservada para la red y otra para la dirección de broadcast.
Las VLAN (Virtual Local Area Networks) son redes lógicas creadas dentro de una red física para segmentar
y gestionar mejor el tráfico de red, mejorar la seguridad y reducir el dominio de broadcast, operando en la
capa 2 del modelo OSI. A diferencia de las subredes, que son divisiones lógicas de una red IP más grande y
operan en la capa 3 del modelo OSI para optimizar el uso de direcciones IP y mejorar la gestión y
rendimiento de la red, las VLANs se configuran en switches de red mediante identificadores específicos
(VLAN ID) y requieren dispositivos de capa 3 para comunicar entre VLANs distintas. En resumen, mientras
las VLANs segmentan redes físicas en lógicas para gestión interna, las subredes dividen redes IP grandes en
más pequeñas para una mejor administración y enrutamiento.
Trama Ethernet
Trama IP
1)La versión nos dice si la IP utilizada es IPV4 o IPV6. La longitud de encabezado confirma cuanto debe
pesar el encabezado en total, lo cual por lo general son 20 bytes si estamos usando IPV4. El fragmento de
tipo de servicio puede usarse para especificar detalles sobre la calidad de servicio o las tecnologías QoS y
por ultimo, el campo de longitud total se utiliza para poner el peso total de todo el datagrama IP entero.
2)Si la cantidad total de datos que debe enviarse es más grande de lo que puede caber en un solo
datagrama, la capa IP necesitará dividir estos datos en muchos paquetes individuales. Cuando esto
sucede, el campo de identificación se utiliza para que el extremo receptor entienda que cada
paquete con el mismo valor en ese campo es parte de la misma transmisión. El campo Indicador se
utiliza para indicar si un datagrama puede fragmentarse, o para indicar que el datagrama ya fue
fragmentado y el campo desplazamiento de fragmentación contiene valores utilizados por el extremo
receptor para tomar todas las partes de un paquete fragmentado y reunirlos en el orden correcto.
3)El campo tiempo de vida o TTL indica cuántos saltos de router puede cruzar un datagrama antes de ser
desechado. El objetivo principal de este campo es asegurarse de que cuando haya un error de
configuración en el enrutamiento que cause un bucle sin fin, los datagramas no se queden toda la
eternidad tratando de llegar a su destino. El campo Protocolo contiene datos sobre qué protocolo de
capa de transporte se está usando, ya sea TCP o UDP y por ultimo encontramos el campo de suma de
verificación de encabezado.
4 y 5) Finalmente llegamos a dos campos muy importantes, los campos de las direcciones IP de origen y de
destino.
6) Por ultimo, tenemos el campo Opciones de IP. Este es un campo opcional y se utiliza para
establecer características especiales para datagramas usados principalmente con fines de prueba. Este
campo suele ir seguido de un campo de relleno. Dado que el campo Opciones de IP es opcional y de
longitud variable, el campo de relleno es solo una serie de ceros utilizados para asegurarse de que el
encabezado tenga el tamaño total indicado.
La trama Ip tiene muchas similitudes con la trama de Ethernet porque toda la trama IP corresponde al
campo de carga util de datos de esa misma trama
Conectividad IP
Dependiendo de como se envian los paquetes y a cuantos dispositivos tenemos 3 tipos de conectividad:
Unicast es el método donde los datos se envían de un único remitente a un único receptor. Es la forma
más común de comunicación en redes IP, utilizada en aplicaciones como navegación web, correos
electrónicos y transferencias de archivos. En unicast, el paquete viaja directamente del origen al
destino sin ser replicado a otros dispositivos.
Broadcast es cuando los datos se envían desde un remitente a todos los dispositivos en una red local.
Este método se utiliza para mensajes que deben ser recibidos por todos los dispositivos de la red,
como solicitudes ARP. Los paquetes de broadcast se envían a una dirección especial y son recibidos
por todos los dispositivos en la red local.
Multicast es el método donde los datos se envían desde un remitente a un grupo específico de
dispositivos interesados. Este método es más eficiente que unicast cuando se necesita enviar los
mismos datos a múltiples receptores. Multicast se utiliza en aplicaciones como videoconferencias y
transmisión en vivo, donde los dispositivos que desean recibir los datos se unen a un grupo específico.
Encapsulamiento y decapsulamiento
Enrutamiento
El enrutamiento de redes es el proceso mediante el cual los datos se dirigen desde su origen hasta su
destino a través de una red de dispositivos interconectados, como routers y switches. Este proceso implica
tomar decisiones sobre la mejor ruta para enviar los datos, considerando diversos factores como la
velocidad, la congestión de la red, la distancia y las políticas de enrutamiento. El proceso de enrutamiento
generalmente consta de varios pasos:
1)Determinación de la ruta: Cuando un dispositivo de origen quiere enviar datos a un destino, primero
determina la mejor ruta para alcanzarlo. Esta decisión se basa en la información de la tabla de
enrutamiento del dispositivo, que contiene información sobre las redes disponibles y los caminos hacia
ellas.
2)Selección del próximo salto: Una vez que se ha determinado la ruta, el dispositivo elige el próximo salto
en la red para enviar los datos. Esto implica seleccionar el router o dispositivo intermedio más adecuado
en la ruta hacia el destino.
3)Transmisión de los datos: Los datos se envían al siguiente salto en la red, que a su vez repetirá el proceso
de enrutamiento hasta que los datos alcancen su destino final.
Las tablas de enrutamiento son estructuras de datos utilizadas por los dispositivos de red, como routers y
switches, para determinar la mejor ruta para enviar los paquetes de datos hacia su destino. Estas tablas
contienen información sobre las redes disponibles y los caminos hacia ellas, incluyendo direcciones IP de
destino, máscaras de red, puertas de enlace predeterminadas y métricas asociadas. Podemos visualizarlo
con los comandos netstat –r en Linux o route print en Windows. La tabla de enrutamiento se interpreta de
la siguiente manera:
Destino: Indica la red de destino a la que se está intentando enviar datos.
Gateway: Es la dirección IP del router o dispositivo intermedio al que se enviarán los paquetes para
alcanzar la red de destino.
Genmask/Máscara de red: Especifica la máscara de red asociada con la red de destino, lo que ayuda al
dispositivo a determinar qué parte de la dirección IP se refiere a la red y cuál a los hosts individuales.
Flags/Banderas: Proporciona información adicional sobre la ruta, como si es una ruta predeterminada (U
para Up) o si es una ruta de host local (H).
Métrica: Es un valor numérico que indica la distancia o la preferencia de la ruta. Cuanto menor sea la
métrica, más preferida será la ruta.
Los protocolos de enrutamiento son protocolos de red diseñados para facilitar el intercambio de
información de enrutamiento entre dispositivos de red, como routers, switches y gateways, con el fin de
determinar las mejores rutas para enviar datos a través de una red. Estos protocolos permiten que los
dispositivos de red aprendan sobre las redes disponibles, calculen las rutas más eficientes y tomen
decisiones de enrutamiento en función de esa información. Algunos de los protocolos de enrutamiento
más comunes incluyen:
RIP (Routing Information Protocol): Un protocolo de enrutamiento de vector de distancia que utiliza el
algoritmo de Bellman-Ford. RIP intercambia información de enrutamiento periódicamente y selecciona
las rutas en función del número de saltos. RIP v1 y RIP v2 son las variantes más comunes.
OSPF (Open Shortest Path First): Un protocolo de enrutamiento de estado de enlace que utiliza el
algoritmo Dijkstra para calcular las rutas más cortas en una red. OSPF intercambia información de estado
de enlace para construir una base de datos topológica de la red y seleccionar las rutas más eficientes en
función de esta información.
EIGRP (Enhanced Interior Gateway Routing Protocol): Desarrollado por Cisco, EIGRP es un protocolo de
enrutamiento avanzado que combina elementos de enrutamiento de vector de distancia y enrutamiento
de estado de enlace. EIGRP utiliza métricas de enrutamiento más sofisticadas que RIP, teniendo en
cuenta factores como el ancho de banda, la latencia, la fiabilidad y la carga.
BGP (Border Gateway Protocol): Un protocolo de enrutamiento de vector de camino utilizado en Internet
y en redes de gran escala. BGP se centra en el intercambio de información de enrutamiento entre
sistemas autónomos (AS) diferentes y permite tomar decisiones de enrutamiento basadas en políticas y
preferencias.
IS-IS (Intermediate System to Intermediate System): Otro protocolo de enrutamiento de estado de enlace
similar a OSPF, utilizado principalmente en redes de proveedores de servicios y en entornos de
telecomunicaciones.
Hardware de redes
Tipos de cableado
¶ Par trenzado = La principal características de cable de par trenzado es reducir los efectos de la
interferencia electromagnética. Se utliza para transmisión de señales entre distintos dispositivos.
Dependiendo de como estan armados por dentro del revestimiento exterior pueden ser UTP, FTP, STP o
SFTP como veremos en la imagen siguiente. Ademas, podemos tambien clasificarlos en categorias como
Cat5, Cat5e y Cat6 siendo Cat5 el modelo mas viejo y pudiendo ver escrito en el mismo cable su
categoría correspondiente. Estas categorías tienen diferentes características físicas, como el número de
torsiones en el par de alambres de cobre, que da como resultado diferentes longitudes y velocidades de
transferencia utilizables.
¶ Coaxial = El cable coaxial está diseñado para transmitir señales de alta frecuencia. Está compuesto por
un conductor de cobre redondo y tres capas de aislamiento y blindaje que previenen la interferencia de
los motores, la iluminación y otras fuentes de interferencia electromagnética. Con su tipo de blindaje, el
cable coaxial puede soportar longitudes de cable más largas entre dos dispositivos. Hay varios tipos
diferentes de cables coaxiales, pero los modelos RG59 y RG6 son los que más se utilizan en las
aplicaciones residenciales.
¶ Fibra= Consta de una o más fibras ópticas que se utilizan para transmitir datos. El cable de fibra óptica
transmite datos a medida que los pulsos de luz atraviesan pequeños tubos de vidrio. La capacidad de
transmisión del cable de fibra óptica es 26.000 veces mayor que la del cable de par trenzado. La fibra
óptica monomodo tiene un núcleo pequeño y solo permite que se propague un modo de luz a la vez.
Mientras que el cable fibra multimodo viene con un núcleo más grande y está diseñado para transportar
múltiples rayos de luz o modos al mismo tiempo. El cable de fibra monomodo común es el cable OS2 y el
cable de fibra multimodo es OM1, OM2, OM3, OM4 y OM5. Y la distancia de transmisión del cable de
fibra monomodo es de hasta varios kilómetros, mientras que la fibra multimodo es de hasta 550 metros
sobre la red 10G.
Para poder tener una conexión exitosa es necesario tener en cuenta el borde del cable, es decir, el
conector. Hay una variedad de conectores pero cada uno tiene su uso especifico. La mayoría de los puertos
de red tienen dos pequeños LED. Uno es el LED de enlace y el otro es el LED de actividad. El LED de enlace
se encenderá cuando un cable esté conectado correctamente a dos dispositivos que se encuentren
encendidos. El LED de actividad parpadeará cuando los datos se transmitan activamente a través del cable.
Dispositivos de conexión
Las conexiones no están hechas con cables entrando y saliendo de los dispositivos. Hay también
dispositivos intermedios que ayudan a organizar la red: los hub, los switch y los routers. Los hub y los
Switch son los dispositivos primarios para conectar computadoras en una red, usualmente conocido como
LAN (Local area network). Por otro lado, los routers sirven para intermediar y conectar muchas redes LAN
en una sola conformando así la WAN (Wide area network). Tambien, las redes instaladas en oficinas
pequeñas, hogares y oficinas domésticas se conocen como redes SOHO (Small Office/Home Office).
Hub = Sirve para conectar varios dispositivos entre si pero quedo obsoleto porque generaba lo que
llamamos un “dominio de colision”, es decir, en vez de recibir un paquete y enviarlo al destinatario
correspodiente lo enviaba a todos los dispositivos. Eran los sistemas conectados los responsables de
determinar si los datos recibidos eran para ellos o debian ignorarlos y no los hub. Es justamente por eso
que estos dispositivos se encuentra en la capa 1 (Capa fisica).
Switch = Tienen la misma funcionalidad de los hub. Ayudan a enrutar el tráfico de la red, es decir, si en la
misma red administrada por el mismo switch queremos enviar algo de una compu a otra, en realidad se
lo enviamos al switch y mediante un protocolo de red lo reenvia a la otra compu. La diferencia con los
hub esta en que eliminan las interferencias en las comunicaciones evitando las colisiones de datos ya que
pueden inspeccionar realmente los contenidos de los datos del protocolo Ethernet que se envían por la
red, determinar para qué sistema son esos datos y, solo entonces, enviar esos datos a ese sistema lo que
hace que pertenezcan a la capa 2 (Capa de enlace de datos/acceso a la red).
Router= El switch conecta muchos dispositivos pero no les puede dar conectividad a Internet/la red. Ahi
entra el router que comunica dispositivos que se encuentran en redes independientes por lo que
podemos encontrarlo en la capa 3 (Capa de red). Así como un switch puede inspeccionar los datos de
Ethernet para determinar adónde manda cosas, un ruteador puede inspeccionar los datos IP para
determinar donde manda cosas.
Redes inalambricas
Las tecnologías inalámbricas usadas con más frecuencia en las redes domésticas se encuentran en los
rangos de frecuencia de 2.4 GHz y 5 GHz. Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se
limita a comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos
dispositivos al mismo tiempo. Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las
modernas tecnologías LAN inalámbricas que cumplen con los distintos estándares IEEE 802.11. A diferencia
de la tecnología Bluetooth, los dispositivos 802.11 transmiten a un nivel de potencia mucho más alto, lo
que les brinda un gran alcance y un rendimiento mejorado. Ciertas áreas del espectro electromagnético
pueden utilizarse sin un permiso.
Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan
comunicarse. Especifican el espectro de RF utilizado, las velocidades de transmisión de datos, cómo se
transmite la información y más. La principal organización responsable de la creación de estándares
técnicos inalámbricos es el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). El estándar IEEE 802.11
rige el entorno WLAN. Los estándares inalámbricos para redes LAN usan las bandas de frecuencia de
2.4 GHz y 5 GHz. En conjunto, estas tecnologías se conocen como Wi-Fi.
Otra organización, conocida como la Alianza WiFi (WiFi Alliance), es responsable de probar los dispositivos
LAN inalámbricos de distintos fabricantes. El logotipo WiFi en un dispositivo significa que ese equipo
cumple con los estándares y debería interoperar con otros dispositivos del mismo estándar.
Un entorno de red inalámbrica de modo mixto puede incluir dispositivos que utilizan cualquiera de los
estándares WiFi existentes. Este entorno brinda fácil acceso a los dispositivos más antiguos que necesitan
una conexión inalámbrica pero que no admiten los estándares más recientes. Cuando se genera una red
inalámbrica es importante que los componentes inalámbricos se conecten a la WLAN apropiada. Esto se
logra mediante el uso de un SSID ("Service Set Identifier", nombre único que identifica a la red). Se envía en
el encabezado de todas las tramas transmitidas por la WLAN. Ademas, si tiene dispositivos que no son
compatibles con los estándares n o ac, deberá habilitar el modo heredado. Un entorno de red inalámbrica
de modo heredado varía según el modelo de enrutador, pero puede incluir una combinación de 802.11a,
802.11b, 802.11g, 802.11n y 802.11ac. Este entorno proporciona un acceso sencillo a dispositivos antiguos
que requieran conexión inalámbrica.
WEP, WPA y WPA2 son protocolos de seguridad para redes Wi-Fi. WEP, introducido en 1997, utiliza claves estáticas y el
cifrado RC4, pero es altamente inseguro debido a sus vulnerabilidades. WPA, desarrollado en 2003 como una mejora temporal
sobre WEP, usa TKIP para mejorar la seguridad, pero aún tiene vulnerabilidades. WPA2, lanzado en 2004, utiliza el cifrado AES y
el protocolo CCMP, ofreciendo una seguridad significativamente mejorada y es el estándar recomendado para proteger las redes
inalámbricas.