Tema 1. Parte 7. Redes.
Tema 1. Parte 7. Redes.
1. Tic 14
2. Tic 15
2. Tic 16
3. Tic 17
4. Tic 18
5. Tic 19
6. Tic 19b
7. Tic 20
+Recursos (26, 27 y 31c)
PREGUNTA DE EXAMEN: diferencias entre red informática y red de comunicación. Es importante saber
distinguirlas
1. TIC 14
Hemos hablado de la parte física del ordenador (hardware), de la parte lógica (software) brevemente. Ahora
vamos a hablar de la parte que permite comunicarse a un ordenador con otro, de la parte de
telecomunicaciones.
¿Qué es una red informática? Una red informática es un conjunto de dispositivos artificiales de tipo
ordenador (pero puede ser cualquier cosa que tenga capacidad de procesamiento), capaces de realizar el
proceso informacional, conectados entre sí, que puede comunicarse para compartir desde datos hasta
cualquier tipo de recursos sin importar la localización física de los distintos dispositivos.
Es decir, a través de una red informática se pueden transferir programas, ejecutar procesos en otro
ordenador o acceder a sus ficheros, enviar mensajes, compartir programas, tiempo de unidad central de
proceso, periferia…
La red informática recibe también otros nombres como red de ordenadores, red de computadoras… Así, si
nos fijamos, podemos utilizar en otras definiciones como conjunto de equipos conectados por medio de
cables, señales, ondas o cualquier otro método de transporte de datos que comparten información
(archivos), recursos (CD-ROM, impresoras…) y servicios (acceso a internet, e-mail, chat, juegos)...
¿Cuándo aparece el concepto de red informática? Hay que retroceder a los años 70 en la Universidad de
Hawaii, en esta universidad surgió la necesidad de implantar un sistema de comunicaciones por radio que
permitiera la transmisión de datos entre las distintas sedes de esa universidad.
1
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Los investigadores desarrollaron un método soportado en la transmisión por radio que se llamaba “Aloha” y
que entendiendo que solo podía haber un único emisor en cada instante, podía transferir datos. El sistema
de comunicación se soportaba un método nuevo llamado “método de acceso múltiple con detección de
portadora y detección de colisiones” que se conoce ahora como CSMA/CDE. Este método sigue utilizándose
en las redes que emplean el protocolo de Ethernet.
La Xerox, en el centro de investigación de Palo Alto (EEUU) utilizando este protocolo desarrolló el primer
sistema Ethernet experimental (en los años 70), este sistema ha servido como base a la especificación
802.3 publicada en 1980 por la IEEE (Institute of Electrical and Electronic Engineers) [ella le llama IE cubo).
Protocolo no es un término informático sino un término que la informática toma del vocabulario habitual, y
entiende la informática que el protocolo es un conjunto de normas o reglas necesarios para poder establecer
la comunicación entre los dispositivos de una red.
No solo en informática, sino cuando realmente hay un proceso de comunicación, ese proceso tiene que
estar sujeto a normas que regulan ese proceso.
- Cuando es una comunicación entre personas es la sociedad quien establece esas normas (ejemplo;
si voy a una reunión sofisticada tengo que llegar puntual, bien vestida…) Son normas a veces
escritas y otras no para que la comunicación se realice adecuadamente
- En las redes de telecomunicación, la transmisión de información entre ordenadores conlleva
también el hecho de que emisor y receptor respeten un conjunto de normas asociadas, e implanten
un mismo algoritmo para que dicha comunicación pueda establecerse un cierto nivel de seguridad,
esto es lo que se denomina protocolo de comunicación.
Además, para que la transición informática se realice sin ningún problema el emisor y receptor deberán
utilizar un mismo protocolo de comunicación
2. TIC 15
¿Que es un protocolo…?
Una red, al igual que un ordenador, tiene una parte física y otra parte lógica:
2
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
La parte lógica será el conjunto de programas que dan soporte a la red y que permiten controlar y velar por
el correcto y eficiente funcionamiento de la red.
Por la parte física, encontramos dispositivos que hacen que la red sea viable. Por un lado, encontramos
nodos (ordenadores, encaminadores,..) que están conectados mediante canales de comunicación. En las
redes actuales, el canal de comunicación suele ser mixto. Para que un nodo pueda conectarse a una red,
dependiendo de cual sea su canal de comunicación, el nodo deberá disponer de un adaptador de red. Este
adaptador, en el caso por ejemplo del ordenador, se instala dentro del ordenador con el objetivo de
conseguir que el dispositivo de procesamiento de información pueda establecer contacto con el hardware
de la red (bien de forma cableada o no cableada).
En la imagen, cuando hablamos de redes cableadas encontramos tarjetas de red con un puerto donde se
pincha el cable que permite que ese ordenador utilice esa red. Si usamos una red con un canal de
comunicación por ondas, entonces el ordenador dispone de una tarjeta de red que permite el acceso al
canal de comunicaciones.
Si nos fijamos en las redes cableadas, vamos a tener distintas posibilidades para tender el cableado de una
red informática. Básicamente vamos a encontrar 3 tipos de cable: el coaxial, el trenzado y la fibra óptica. El
coaxial es el cable más antiguo que fue sustituido por el trenzado y que en la actualidad se está tendiendo a
sustituir por la fibra óptica.
● Coaxial: es un cable eléctrico formado por dos conductores concéntricos, uno a modo de núcleo,
formado por un hilo sólido o trenzado de cobre, y otro exterior en forma de tubo, formado por una
malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Fue el más
usado, pero la facilidad que presentaba en las intervenciones ilegales de líneas, hizo que se
sustituyera. Para que una red pueda utilizar este tipo de cableado, las tarjetas de red disponen de
un conector del tipo BNC.
● Par trenzado: consta de hilos de cobre entrelazados. En la actualidad, hay varias tecnologías para la
construcción de pares trenzados:
- STP o shield twisted pair (apantallado): se caracteriza porque cada par va recubierto por
una maya conductora, de manera que este tipo de cables, intenta subsanar el fallo de la
percepción de interferencias.
- UTP or Unshielded twisted pair (no apantallado): son los más sencillos y baratos. Es fácil de
doblar pero tiene el problema de ser susceptible de percibir interferencias del medio. Por
ejemplo, en los ambientes industriales con maquinaria funcionando. puede dar problemas
en la comunicación de la red informática.
Dentro de cada uno de estos tipos de cables además, se establecen categorías de cables
según el grosor y otras características técnicas del cable. Por ejemplo, en las LAN Ethernet
1000BASE-T, se utilizan los UTP de categoría 6,6T y 7. En ambos casos, el cableado de par
trenzado utiliza conectores RJ45.
3. TIC 16
3
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
● Fibra óptica: este tipo de cableado está constituido por un hilo de transparente, de vidrio o
materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. En
este caso, no hay transmisión eléctrica como en los casos anteriores.
El haz de luz -que estamos enviando- queda completamente confinado y se propaga por el interior
de la fibra. La fuente de luz puede provenir de un láser o de un diodo de led.
Es en este momento, el tipo de cable más avanzado, al ser inmune a las interferencias
electromagnéticas que hacen los agentes agresivos (de tipo industrial o similar). Esto hace que la
fibra óptica sea el medio de transmisión más avanzado. La fibra óptica se ha comenzado a utilizar en
telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia.
También es importante mencionar que los casos anteriores las señales que se tramiten por los
claves coaxial o par trenzado, requieren ser refrescadas del orden de cada 5 kilómetros (en la
diapositiva pone 1,5km, no se cual esta bien). En el caso de la fibra óptica, en cambio, estamos
hablando de repetidores necesarios en tramos continuos de más de 100 km.
El tipo de conector que utiliza este tipo de claves son los conectores SC (straight connection) o ST
(straight tip).
Podemos decir además, que hay dos tipos de cableados de fibra óptica.
- Los primeros son los llamados fibra monomodo porque tienen un núcleo estrecho que
normalmente es atravesado por un láser en un único camino.
- Las fibras multimodo, por el contrario, llevan un núcleo más amplio, más ancho, que
conduce luz procedente de múltiples diodos láser, cada uno con un ángulo distinto de
entrada asegurando que la transición sea más eficaz y que podamos establecer varios
canales por la fibra.
*Hay un recurso adicional que amplía lo comentado hasta el momento en relación con las redes
informáticas.
4. TIC 17
Vamos al siguiente elemento hardware que compone una red: los dispositivos distribuidores. Son aquellos
dispositivos cuyo objetivo es conseguir que la red informática funcione de manera adecuada. Básicamente
estos dispositivos son capaces de concentrar, distribuir, incluso guiar, las señales eléctricas de las estaciones
de trabajo de la red.
4
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
El listado que tenemos a continuación, no es un listado exhaustivo, pero recoge los dispositivos de
interconexión típicos de una red informática. Vamos a subclasificar estos dispositivos en dos grandes
grupos:
2. Dispositivos, que además de extender la red, pueden realizar otras labores, como mínimo
segmentar el tráfico de la red. Pero en la mayor parte de los casos, a medida de que el dispositivo
que contemplemos es más complejo, tienen otras prestaciones que ayudan a que la red informática
funcione. Son los siguientes:
Ahora pasaremos a analizar cada uno de ellos uno a uno (hay un comentario en el documento)
● Los repetidores
Básicamente lo que intentan es refrescar la señal que circula por la red. Cuando los segmentos de cable
superan los 100 metros, básicamente las señales que circulan por el cable, lo más probable es que estén
sujetas a la recepción de ruidos. Estos dispositivos lo que hacen es reconstruir la señal, eliminando los
ruidos y transmitiendo esa señal de un segmento a otro.
En el caso de redes no cableadas (p.e. en el caso de la fibra óptica), la necesidad de repetidores, por
ejemplo, supera con creces esos 100 metros.
Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de los otros dos
dispositivos mencionados, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que solo el
tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro
segmento se transmite a través del bridge.
Este tipo de dispositivo solo se puede utilizar para unir redes del mismo tipo.
5
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Además de todas las prestaciones mencionadas en los anteriores dispositivos, pueden seleccionar el envío
de paquetes y llevan estadísticas de tráfico y errores de red.
Cuando es activado, éste empieza a reconocer las direcciones (MAC) que generalmente son enviadas por
cada puerto. En otras palabras, cuando llega información al conmutador éste tiene mayor conocimiento
sobre qué puerto de salida es el más apropiado.
Además de las tareas anteriores, es capaz de guiar una transmisión por el camino más adecuado
(enrutamiento).
Son router más sofisticados, que tienen prestaciones adicionales, porque nos van a permitir interconectar
redes que utilizan distintos protocolos. Es decir, las pasarelas son capaces de interpretar lo que está
ocurriendo en redes que utilizan distintas normas de funcionamiento.
Deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a partir de éste
volver a reconfigurar los paquetes y tramas, pero de acuerdo con el protocolo de la red donde se encuentra
la estación de destino.
Abandonamos la parte física de una red y vamos a hacer una serie de clasificaciones sobre tipo de redes.
Las clasificaciones las vamos a ir cifrando en función de distintos criterios.
Por ejemplo, si nos fijamos en el colectivo que puede usar la red, hablaremos de:
- Redes públicas. Una red pública se define como una red que puede usar cualquier persona. Es una
red de computadoras interconectadas, capaz de compartir información y que permite comunicar a
usuarios sin importar su ubicación geográfica.
- Redes privadas. Una red privada se define como una red que puede usarla solo algunas personas y
que están configuradas con clave de acceso personal.
6
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Por ejemplo: las redes VPN. Son redes privadas que circulan a través de una red pública. Las redes
VPN utilizan la infraestructura de Internet.
5. TIC 18
Clasificación de los tipos de redes en función de su topología (Topología=Topología Física de Red = es una
representación gráfica o mapa de cómo se unen las estaciones de trabajo de la red, mediante el canal de
comunicaciones)
Redes en anillo → Consta de varios nodos unidos formando un círculo lógico. Los
mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un
bucle cerrado formando un anillo.
La topología que uno decide utilizar en su red informática suele estar mediatizada por una serie de factores
que hay que tener en cuenta:
- La distribución espacial de los equipos. Por ejemplo, si tengo un edificio en el que están mis
empleados trabajando, y en cada planta hay diversos despachos, se tiene que mediatizar como se
van a ubicar los equipos de trabajo.
- El tráfico que va a soportar la red. No es lo mismo una pequeña empresa, que una gran empresa.
- El presupuesto, el factor monetario (relación inversión/prestaciones) hay que poner en una balanza
la inversión que se quiere realizar para el tendido de red frente a las prestaciones que queremos
obtener de esa red de comunicaciones.
- Redes de Área Personal o PAN del término "Personal Area Network" → <10 m → conecta
ordenadores localizados en las proximidades de un puesto de trabajo.
- Redes de Área Local (RAL) o LAN del término "Local Area Network" → 1-5 kms → Conecta
ordenadores localizados en la misma oficina, departamento o edificio.
7
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
- Redes de Área Metropolitana o MAN del término "Metropolitan Area Network" → 2-50 Kms →
conecta varias LAN localizadas en la misma ciudad, área industrial, o varios edificios.
- Redes de Área Extensa ò WAN del término "Wide Area Network" → Mundial → conecta
ordenadores localizados en cualquier sitio del mundo.
O sus correspondientes redes si no son cableadas y utilizan ondas radioeléctricas: WPAN, WLAN, WWAN e
INTERNET → Metropolitana mixta
Básicamente podríamos decir que extranet es una Intranet "extendida", que permite el acceso no
sólo al personal de la organización sino también a usuarios autorizados que sin pertenecer a ella, se
relacionan a través de procesos o transacciones, como pueden ser clientes, proveedores, empresas
vinculadas, etc. Una Extranet permite a éstos tener acceso limitado a la información que necesitan
de la Intranet de la empresa, con la intención de aumentar la velocidad y la eficiencia de su relación
de negocio. Estos sistemas son el siguiente elemento a incorporar por las empresas en su transición
tecnológica (después de los sitios en Internet y las intranets).
6. TIC 19:
Vamos a relacionar todo lo que hemos visto, apoyándonos en la red de redes, que es Internet. Para ello,
vamos a revisar tres maneras típicas de conectarnos a Internet.
1. DESDE UNA LAN CONECTADA A INTERNET: la primera manera es la manera de conexión que nos
permite acceder a una red desde otra red, desde una LAN, es decir, desde un área local.
a. ¿Os acordáis que hablamos de un protocolo denominado Ethernet? Ethernet es la
tecnología de red LAN más usada en la actualidad.
8
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
b. Ethernet se tomó como base para la redacción del estándar internacional IEE 802.3., siendo
usualmente tomados como sinónimos. Por tanto, se basa en un protocolo del IEE (802.3) y
c. La idea de este tipo de redes es que va a transportar tráfico esporádico pero
ocasionalmente pesado a velocidades elevadas.
d. La red Ethernet se implementa en una topología física de estrella y una topología lógica de
bus.
e. Las velocidades que puede soportar una red con este protocolo se miden en megabits por
segundo o gigabits por segundo.
Ethernet tiene varias versiones. La más sencilla es la 10BASE-T y la más sofisticada es la 1000BASE-T. Así, el
protocolo de Ethernet ha evolucionado a medida que vemos las versiones de Ethernet y al hacerlo ha
mejorado en velocidad, aunque sí mantiene la distancia máxima en un segmento continuado de una de esas
redes.(en la tabla se ve que no cambian los 100 metros).
9
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
- Si lo implementamos con fibra óptica de tipo multimodo o monomodo las distancias mejoran (en el
caso de multimodo hasta 550m y en el monomodo 5000 m).
El cableado de tipo par trenzado puede ser de dos subtipos: consta de dos hilos de cobre entrelazados:
- STP o Shielded Twisted Pair (apantallado): se caracteriza porque cada par va recubierto por
una maya conductora.
- UTP o Unshielded Twisted Pair (no apantallado): es un cable más simple y más barato; fácil
de doblar pero no tan resistente a las interferencias del medio. En las LAN Ethernet
1000BASE-T, se utilizan los de categoría 6,6T y 7.
Así que aquí hablamos de redes Ethernet 1000BASE.T y con ellas se recomendaban unas categorías de
cables. Esto es porque el cableado de tipo par trenzado se clasifica entre (es decir, en los cables de pares
hay que distinguir dos clasificaciones):
- Categoría: cada categoría especifica unas características eléctricas para el cable:
atenuación, capacidad de la línea e impedancia.
- Si elegimos por ejemplo una categoría cinco, seis o siete, en algunos casos el
cableado está en desuso y en otros no:
- Por ejemplo, en la categoría 5 de la tabla, con ancho de banda de 100KHz,
podríamos llegar a segmentos de 3km. Si ya el ancho de banda aumenta, la
distancia disminuye, porque si intentamos extender el cableado con más
frecuencia, el cable distorsiona la señal.
- En la categoría seis, sin embargo, podemos llegar a un ancho de banda mayor (1
Gbps). - Hay que mirar las tablas de la siguiente foto para entenderlo-
- Clase: cada clase especifica las distancias permitidas, el ancho de banda conseguido y las
aplicaciones para las que es útil en función de estas características.
¿Y qué decimos de la fibra óptica? Es ese cable que tiene un montón de ventajas frente al par trenzado
pero que es muchísimo más caro. Hemos visto a nivel distancia el cuadro anterior.
Es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de
luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el
interior de la fibra. La fuente de luz puede provenir de un láser o de un diodo led. La FO se ha comenzado a
utilizar en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia. Son el
10
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
medio de transmisión por cable más avanzado, al ser inmune a las interferencias electromagnéticas. Los
actuales repetidores de FO pueden estar separados entre sí más de 100 km, frente a los 1’5 km en los
sistemas eléctricos.
Y si vamos a una LAN inalámbrica, entonces no tendríamos que usar cableado, sino algún protocolo de
comunicación inalámbrica. El más habitual es el WIFI (802.11), el que solemos usar, porque lo hacemos en
distancias cortas. En distancias más extensas usamos WiMAX (802.16)
Si lo conectamos mediante un cable de red, nuestro ancho de banda será mucho mejor mientras que si lo
hacemos con Wifi, aunque ambos equipos estén uno al lado del otro, tendremos pérdidas… pero ambas
tecnologías pueden combinarse.
- La familia de protocolos IEEE802.11 conocido como WI-FI (Wireless Fidelity)
- La familia de protocolos IEEE 802.16 conocido como WiMax (WorldWide Interoperability for
Microwave Access).
802.11 es el grupo de trabajo y estudio dentro del IEEE que se encarga de las redes inalámbricas wifi. En
este consorcio participan los fabricantes más relevantes de la industria proponiendo mejoras que se
incorporan a futuras versiones del estándar.
11
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
- Las versiones 1,2,3 están en desuso. Así mismo, un wifi 5 por ejemplo, soporta los wifis anteriores.
- La regla habitual es que cuando más alta sea la letra, más rápida será la velociraptor de la red
- Casi todas las versiones del estándar funcionan en un rango de aproximadamente 30 metros. Así
mismo, si el espacio donde nos movemos tiene obstáculos (como los tabiques, muebles) generan
problemas en la transmisión y por lo tanto la distancia se acorta.
- Una combinación de números significa que el router soporta diferentes tipos de redes.
Los wifi, suelen venir identificados por parte del fabricante con el estándar wifi 802.11 seguido de una
letra.Las combinaciones de letras lo que nos indica es que el protocolo soporta varias versiones de las que
han sido desarrolladas.
12
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Lo que acabamos de mencionar, también es extrapolable a WiMAX. Se trata de una familia de protocolos,
inalámbricos, pero para redes de mayor extensión (distancias mayores).
Protocolo: BLUETOOTH
Ahora pasamos a protocolos de extensión con distancias más cortas. Hablamos de redes PAN. Tanto a nivel
de calle como a nivel de dispositivo, las certificaciones llevan un número de versión.
Bluetooth ha ido mejorando en cuestiones tales como: mejorar la velocidad, la reducción de consumo del
dispositivo, la implementación directa a internet, la tasa de transferencia de datos y la transferencia de
algunos tipos de datos como es el audio (mejorar la compresión y descompresión de datos).
13
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
8. TIC 20
El segundo modo en el que nos podemos conectar a Internet es a través del Servicio de Conexión por Línea
Conmutada, es decir, a través de RTC. Este modo de conexión a Internet en esta parte del mundo, está
desuso. Mencionar que necesitaríamos, en caso de hacerlo así, un periférico de entrada/salida que se
denomina módem.
El tercer modo de conectarnos a Internet sería a través de una línea digital de abonado (nosotros el
nombre que utilizamos para este tipo de conexión es conectarnos por ADSL pero, ¿qué es esto del ADSL?
Las tecnologías xDSL, permiten el uso de una línea telefónica para transmitir datos de alta velocidad a la vez
que se emplean como línea telefónica de voz normal. Las tecnologías xDSL son técnicas que modulan la
transmisión de los datos a gran velocidad sobre el par de cobre que transmite la información telefónica.
¿Hay una única tecnología xDSL? No. Nosotros conocemos la tecnología ADSL- Asymmetric “Digital
Subscriber Line” pero hay otras tecnologías que hacen lo mismo y que pertenecen a la misma familia, la XSL
la SDSL, la RADSL, la VDSL y otras.
Nosotros estamos usando ADSL y esta tecnología debe su nombre a que la velocidad de descarga, desde la
red hasta el usuario o de subida de datos en sentido inverso, no coinciden. Por eso, se llama asimétrica. Una
línea ADSL se establecen tres canales independientes, uno para el envío de datos, otro para la recepción de
datos y un tercero para el servicio telefónico de voz, es decir que al hablar de asimetría, estamos hablando
de que las velocidades de esos dos canales (el de envío y el de recepción)difiere.
¿Hay una única versión de ADSL? Evidentemente no. Tenemos el ADSL básico, que es el que usamos cuando
se implantó. Podéis ver aquí un poquito los parámetros básicos de la misma:
Ahora estamos en ADSL2 plus, que utiliza una frecuencia distinta a la original. Tiene más velocidad de
subida. La de bajada también se ha mejorado, los tiempos de sincronización se han reducido y la versión
actual tiene corrección de errores. Sin embargo, esta tecnología se queda corta para la transmisión de
video streaming, es decir, para la transmisión de películas o de sonido de alta calidad. Con lo cual, las
14
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
operadoras han empezado a ofertar a través de un servicio que utiliza otro mecanismo de los que hemos
visto (que pertenecen a la familia XDSL), que es VDSL. En la actualidad, estamos en la versión 2 que es la
que ofertan los operadores y para que os hagáis una idea, hago referencia a la mejora respecto a la ADSL
actual en velocidad de subida y en velocidad de bajada. Evidentemente VDSL tiene corrección de errores y
los tiempos de sincronización en esta versión también se reducen.
Con este recorrido rápido de cómo nos conectamos a Internet a modo de repaso sobre lo que hemos visto
de la parte física de las redes informáticas, abandonamos el primer apartado del tema 1 y nos adentramos
en el segundo: la Revolución Industrial. El tercero de ellos, vamos a abordar los últimos desarrollos en
tecnologías de información y comunicación que afectan al entorno empresarial.
Sobre la cuarta revolución industrial recomendaros que reviséis una lectura que está disponible en egela.
Esa lectura nos va a hacer un recorrido rápido sobre cómo la industria ha ido acometiendo sucesivas
revoluciones que han permitido que lleguemos en la actualidad a lo que se llama “cuarta revolución
industrial”. Esta cuarta revolución industrial utilizaría masivamente TIC en la empresa, en la industria, de
manera que esa industrialización supone la digitalización de un nuevo activo empresarial que es la
información y de su manipulación a través de tecnologías, de TIC. Hablaremos de Internet de las Cosas, de
robótica, de inteligencia artificial de la nube, y éstos entre otros van a ser los desarrollos que a continuación
nos van a dar para culminar este tema uno.
RECURSOS
RECURSO 26.
¿Qué es la red? Dos o más computadoras conectadas entre sí para compartir recursos o servicios.
¿Cómo nace? Principalmente nace porque existía la necesidad de conectarse; esto es, era necesario
compartir información. Sobre todo de gran cantidad de contenido.
Así, viendo este problema, aparece uno de los primeros dispositivos de la red: los hubs. Un hub maneja el
dominio de colisión. Este último concepto hace referencia a que todas las computadoras que estén
conectadas a él comparten ese mismo medio de transmisión; donde existe la probabilidad de choque de
paquetes (vamos a llamar paquete a la información).
Esto da lugar a la congestión en la red. Por ejemplo, si hay muchas computadoras conectadas a un hub,
todas ellas -la reciban o no- escuchan la información. Eso provoca que la red sea aún más lenta. Es por ello
que era necesario cambiar los hubs por otro dispositivo, tener otro tipo de conexión. De forma que, surge la
necesidad de implementar algo que rompiera ese tipo de colisión; es así como aparece el bridge.
15
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
El bridge es un dispositivo de red que rompe los dominios de colisión -cabe mencionar que ya no se usa ni
se vende, pero en su momento fue vital-. ¿Cómo funciona? Lo que hace es dividir la transmisión,
administrar la información, saber manejar cómo distribuirla de un punto a otro.
Del bridge pasamos a otro dispositivo mucho más completo: switch (nos ayuda a romper los dominios de
colisión). Un switch es como un bridge pero con muchos puertos; es decir, cada puerto que tiene es un
dominio de colisión. Maneja segmentos de colisión por cada puerto donde esté conectada nuestra
computadora.
Para terminar hablamos del router; este dispositivo cumple dos funciones: 1) romper los dominios de
colisión y 2) crear o asignar dominios de broadcast. ¿Qué es esto último? El broadcast es utilizado por las
computadoras para transmitir cierta información dentro de una red. Por tanto, el único equipo que
segmenta por defecto es el router, además que permite que una red se comunique con cualquier tipo de
dispositivo en internet.
La tarjeta de red maneja la transmisión de bits y, además, posee dentro de su hardware un chip que a la vez
viene incorporado el protocolo de internet que hace posible la conexión con el mundo de las redes. Para
que la tarjeta NIC funcione, necesita trabajar con direcciones MAC -Media Access Control-. Estas
direcciones son únicas, no van a poderse repetir por ningún lado del planeta.
Una MAC generalmente viene en seis octetos, y cada uno de estos octetos posee ocho bits, haciendo un
total de 48 bits en una dirección MAC → Los tres primeros octetos representan al fabricante de la tarjeta,
mientras que los últimos tres son asignados por el fabricante para identificar su propia tarjeta.
Por otro lado, con el cable UTP podemos hacer el cableado de nuestra red; este cableado al finalizar
necesita un tipo de conector: RJ-45.
Para finalizar, podemos ver el uso que podemos dar a las redes de datos. Podemos utilizarlas para:
- Telefonía IP.
- Videoconferencia.
- Base de Datos.
- Aplicaciones Web.
- Transferencia de Datos.
REDES DE DATOS
16
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
a. Dispositivos de usuario final → son, por ejemplo, el PC, el IPhone, tu impresora, etc. Siempre y
cuando se pueda asignar a ese objeto o dispositivo una dirección IP (identificación lógica).
b. Dispositivos de red → son todos los equipos que permiten la comunicación; entre ellos
encontramos el router, el switch y el firewall. Este último permite otorgar seguridad a nuestra red.
RECURSO 27.
Ampliación de Redes
Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
mejorar el rendimiento de una red. No se puede hacer crecer la red simplemente añadiendo nuevos
equipos y más cable.
Cada topología o arquitectura de red tiene sus límites. Se puede, sin embargo, instalar componentes para
incrementar el tamaño de la red dentro de su entorno existente.
Entre los componentes que le permiten ampliar la red se incluyen:
● Puentes (bridge). Los puentes permiten que los datos puedan fluir entre LANs.
● Conmutadores (switch). Los conmutadores permiten flujo de datos de alta velocidad a LANs.
● Enrutadores (router). Los enrutadores permiten el flujo de datos a través de LANs o WANs,
dependiendo de la red de destino de los datos.
● Puertas de enlace (Gateway). Las puertas de enlace permiten el flujo de datos a través de LANs o
WANs y funcionan de modo que equipos que utilizan diversos protocolos puedan comunicarse
entre sí.
También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una ubicación
remota. Para establecer una conexión remota, los tres componentes requeridos son un cliente de acceso
remoto, un servidor de acceso remoto y conectividad física.
Microsoft Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando:
17
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Repetidores
Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto incrementa la
longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede ser irreconocible).
Instalar un repetidor entre segmentos de cable permite a las señales llegar más lejos. Los repetidores no
traducen o filtran las señales. Para que funcione un repetidor, ambos segmentos conectados al repetidor
deben utilizar el mismo método de acceso.
Por ejemplo, un repetidor no puede traducir un paquete Ethernet a un paquete Token Ring. Los repetidores
no actúan como filtros para restringir el flujo del tráfico problemático. Los repetidores envían cada bit de
datos desde un segmento de cable a otro, incluso si los datos están formados por paquetes malformados o
no destinados a un equipo en otro segmento.
Importante: Los repetidores son una forma económica de extender la longitud de cableado sin
sacrificar la pérdida de datos. Los concentradores permiten conectar varios equipos a un punto
central sin pérdida de datos. Un concentrador transmite el paquete de datos a todos los equipos y
segmentos que están conectados al mismo.
Concentradores (Hub)
Los concentradores son dispositivos de conectividad que conectan equipos en una topología en estrella. Los
concentradores contienen múltiples puertos para conectar los componentes de red. Si utiliza un
concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el equipo adjunto al
segmento falla. Un único paquete de datos enviado a través de un concentrador fluye a todos los equipos
conectados.
● Concentradores pasivos. Envían la señal entrante directamente a través de sus puertos sin ningún
procesamiento de la señal. Estos concentradores son generalmente paneles de cableado.
● Concentradores activos. A veces denominados repetidores multipuerto, reciben las señales
entrantes, procesan las señales y las retransmiten a sus potencias y definiciones originales a los
equipos conectados o componentes.
18
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Puentes (Bridges)
Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que utilizan el
mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un paquete va destinado a
un equipo dentro del mismo segmento que el emisor, el puente retiene el paquete dentro de ese segmento.
Si el paquete va destinado a otro segmento, lo distribuye a ese segmento.
Direcciones MAC
A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de los equipos
emisores se almacena en la memoria del puente. El puente usa esta información para construir una tabla
basada en estas direcciones.
A medida que se envían más datos, el puente construye una tabla puente que identifica a cada equipo y su
ubicación en los segmentos de red. Cuando el puente recibe un paquete, la dirección de origen se compara
a la dirección de origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la
misma.
A continuación, el puente compara la dirección de destino con la dirección de destino listada en la tabla. Si
reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección. Si no reconoce la
dirección de destino, reenvía el paquete a todos los segmentos.
Conmutadores (Switches)
Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa entre los
equipos de origen y destino. Cuando un conmutador recibe un paquete de datos, crea una conexión interna
separada, o segmento, entre dos de sus puertos cualquiera y reenvía el
paquete de datos al puerto apropiado del equipo de destino únicamente,
basado en la información de la cabecera de cada paquete. Esto aísla la
conexión de los demás puertos y da acceso a los equipos origen y destino
a todo el ancho de banda de una red.
19
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Enrutadores (Routers)
● Enviar paquetes directamente a un equipo de destino en otras redes o segmento. Los enrutadores
usan una dirección de paquete más completa que los puentes. Los enrutadores garantizan que los
paquetes viajen por las rutas más eficientes a sus destinos. Si un enlace entre dos enrutadores falla,
el enrutador de origen puede determinar una ruta alternativa y mantener el tráfico en movimiento.
● Reducir la carga en la red. Los enrutadores leen sólo los paquetes de red direccionados y pasan la
información sólo si la dirección de red es conocida. De este modo, no pasan información corrupta.
Esta capacidad de controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico
entre redes y permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.
Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta de
enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda entender los
datos de red de la otra.
Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden físicamente
hablar entre sí pero hablan idiomas diferentes, necesitan un intérprete para comunicarse. De modo similar,
dos redes pueden tener una conexión física, pero necesitan una puerta de enlace para traducir la
comunicación de red.
Use una puerta de enlace para enlazar dos sistemas que no utilizan:
- La misma arquitectura
- Los mismos conjuntos de reglas de comunicación y regulaciones
- Las mismas estructuras de formateo de datos.
En este video veremos todas las capas de este modelo. Las capas son: aplicación, transporte, red, enlace de
datos y física. Para ello, haremos uso de un ejemplo:
20
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Por un lado tenemos un servidor web, y por otro un computador que funciona como cliente de la
comunicación web. Imaginemos que el servidor necesita mandar una página web al cliente, en primer lugar
la página web será procesada por la capa de aplicación, la cual le hará el formato a nuestra página, y la
codificará en código entendible por el computador, es decir, la traducirá en código binario y si es necesario
empleará algún algoritmo de encriptación para mandar la información de manera segura. Además, en este
caso concreto, tenemos una comunicación en curso, por lo que entra en acción el protocolo HTTP. Este
agrega un encabezado a nuestra página web a enviar.
Una vez que nuestra página web ha sido formateada y codificada por la capa de aplicación, esta bajará a la
capa de transporte. Esta cogerá nuestra página web ya encapsulada y si es necesario la segmentará. Es
decir, si la página web tiene un tamaño mayor a los 1500 bytes, habrá que fragmentarla para poder enviarlo
a través del medio de comunicación. Además, como se trata de una comunicación web entrará en acción el
protocolo TCP. Este protocolo agrega su propio encabezado a nuestra página. En este encabezado
aparecerán varios datos como los números de puerto de origen o de puerto de destino de la comunicación.
Luego nuestra página web bajará a la siguiente capa, la red. En esta entrará en acción el protocolo IP, que se
encargará de encapsularla, es decir, poner su propio encabezado. En este podemos destacar los campos de
Direcciones IP de origen y direcciones IP destino, que a esa información le llamamos información de
direccionamiento lógico.
Una vez que la capa de Red ha hecho su trabajo con la página web, pasamos a la capa de enlace de datos.
Esta tampoco tocará el contenido de la página, sino que agrega un encabezado al inicio y un trailer. En el
encabezado irá la información de direccionamiento físico, es decir, las direcciones mac origen y de destino
que se están comunicando. En este caso, el MAC origen sería el de nuestro servidor y el MAC de destino el
de nuestro cliente web. En cuanto al trailer, que se agrega al final de nuestra página, sirve para que el
cliente pueda comprobar que la página no sufrió daños en el camino.
Por último, llegamos a la capa física, donde ya no será encapsulada, es decir, ya no se añadirán más
encabezados, simplemente será codificada. Cuando hablamos de que se codifica significa que todas esas
filas de 1s y 0s que forman nuestra página web encapsulada, se convertirán o serán transformados en algún
tipo de señal que pueda viajar por el medio de comunicación, por ejemplo, señales eléctricas, señales de luz
u ondas electromagnéticas. Y es entonces cuando nuestra web podrá viajar para llegar al cliente.
A continuación vamos a volver a ver las capas, pero del lado del cliente web. Cuando nuestra página llegue
al cliente, primero será la capa física la que la procese, que decodificará nuestra página, es decir, esas
señales eléctricas u ondas electromagnéticas en código binario.
21
Sistemas de Gestión Empresarial
Tema 1. Parte 7. Redes.
Luego pasaremos a la capa de enlace de datos, que desencapsulará nuestra página web. Le quitará el
encabezado y el trailer de capa de enlace a nuestra página. Ojo, solo el encabezado y el trailer de la capa de
enlace, los de las siguientes capas no.
Así se llega a la capa de Red, la cual también solamente quitara el encabezado de capa de red.
Llegamos a la capa de transporte la cual también quitará los encabezados correspondientes y además si la
página web ha llegado en distintos segmentos, éstos serán agrupados ordenadamente para formar un solo
archivo.
Por último, nuestra página llegará a la capa de aplicación, la cual quitará el encabezado HTTP, dará el
formato a la información y transformará las cadenas de 0s y 1s en lenguaje entendible por el ser humano.
Ahora vamos a mencionar alguna terminología importante: ¿Cómo le llamamos a los mensajes
encapsulados en cada capa?
● Aplicación: datos
● Transporte: segmentos
● Red: paquetes
● Enlace de datos: trama
● Física: bites
22