0% encontró este documento útil (0 votos)
28 vistas18 páginas

Nociones Básicas de Configuración de Red

El documento aborda las nociones básicas de configuración de red, explicando la interconexión de dispositivos informáticos y los protocolos de comunicación necesarios para el intercambio de datos. Se describen los componentes esenciales de una red, como direcciones IP, nodos, enrutadores y conmutadores, así como los tipos de redes según su área geográfica y métodos de transmisión. Además, se discuten los protocolos de comunicación, la topología de red y conceptos como Internet, intranet y extranet.

Cargado por

laurabella1994
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
28 vistas18 páginas

Nociones Básicas de Configuración de Red

El documento aborda las nociones básicas de configuración de red, explicando la interconexión de dispositivos informáticos y los protocolos de comunicación necesarios para el intercambio de datos. Se describen los componentes esenciales de una red, como direcciones IP, nodos, enrutadores y conmutadores, así como los tipos de redes según su área geográfica y métodos de transmisión. Además, se discuten los protocolos de comunicación, la topología de red y conceptos como Internet, intranet y extranet.

Cargado por

laurabella1994
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Nociones básicas de configuración de red

La conexión en red, o interconexión informática, es el proceso de conectar dos o más


dispositivos informáticos, como computadoras de escritorio, dispositivos móviles, routers o
aplicaciones, para permitir la transmisión y el intercambio de información y recursos.

Los dispositivos en red se basan en protocolos de comunicaciones (reglas que describen cómo
transmitir o intercambiar datos a través de una red) para compartir información mediante
conexiones físicas o inalámbricas.

Antes de las prácticas de redes contemporáneas, los ingenieros tenían que mover físicamente
las computadoras para compartir datos entre dispositivos, lo cual era una tarea desagradable
en un momento en que las computadoras eran grandes y difíciles de manejar. Para simplificar
el proceso (especialmente para los trabajadores del gobierno), el Departamento de Defensa
financió la creación de la primera red informática en funcionamiento (que finalmente se llamó
ARPANET) a fines de la década de 1960.

Desde entonces, las prácticas de trabajo en red (y los sistemas informáticos que las impulsan)
han evolucionado en gran medida. Las redes informáticas actuales facilitan la comunicación a
gran escala entre dispositivos para todos los fines empresariales, de entretenimiento y de
investigación. Internet, las búsquedas en línea, el correo electrónico, el intercambio de audio y
video, el comercio en línea, las retransmisiones en directo y las redes sociales existen gracias a
los avances de las redes informáticas.

Componentes y dispositivos principales de la red

Antes de profundizar en temas de redes más complejos, es importante comprender los


componentes fundamentales de las redes, que incluyen:

 Dirección IP: Una dirección IP es el número único asignado a cada dispositivo de red en
una red de Internet Protocol (IP); cada dirección IP identifica la red host del dispositivo
y su ubicación en la red. Cuando un dispositivo envía datos a otro, los datos incluyen
una "cabecera" que incluye las direcciones IP de los dispositivos emisor y receptor.

 Nodos: Un nodo es un punto de conexión de red que puede recibir, enviar, crear o
almacenar datos. Es esencialmente cualquier dispositivo de red (computadoras,
impresoras, módems, puentes o conmutadores) que puede reconocer, procesar y
transmitir información a otro nodo de red. Cada nodo requiere algún tipo de
identificación (como una dirección IP o MAC) para recibir acceso a la red.

 Enrutadores: un enrutador es un dispositivo físico o virtual que envía "paquetes" de


datos entre redes. Los enrutadores analizan los datos dentro de los paquetes para
determinar la mejor ruta de transmisión y emplean sofisticados algoritmos de
enrutamiento para reenviar los paquetes de datos hasta que llegan a su nodo de
destino.

 Conmutadores: Un conmutador es un dispositivo que conecta dispositivos de red y


gestiona la comunicación de nodo a nodo a través de una red, garantizando que los
paquetes de datos lleguen a su destino previsto. A diferencia de los enrutadores, que
envían información entre redes, los conmutadores envían información entre
nodos dentro de una red.
En consecuencia, la "conmutación" se refiere a la manera en que se transfieren los
datos entre dispositivos en una red. Las redes se basan en tres tipos principales de
conmutación:

o La conmutación de circuitos establece una ruta de comunicación de datos dedicada


entre los nodos de una red, por lo que ningún otro tráfico puede atravesar la misma
ruta. La conmutación de circuitos se encarga de que el ancho de banda completo esté
disponible durante cada transmisión.

o La conmutación de mensajes envía mensajes completos desde el nodo de origen al


nodo de destino, y el mensaje viaja de un conmutador a otro hasta que llega al
destino.

o La conmutación de paquetes implica descomponer los datos en componentes


independientes para que la transmisión de datos sea menos exigente para los recursos
de red. Con la conmutación de paquetes, los paquetes (en lugar de flujos de datos
completos) viajan a través de la red hasta su destino final.

 Puertos: un puerto indica una conexión específica entre dispositivos de red, y cada
puerto se identifica con un número. Si una dirección IP es análoga a la dirección de un
hotel, los puertos son los números de suites y habitaciones. Las computadoras utilizan
números de puerto para determinar a qué aplicación, servicio o proceso deben
enviarse los mensajes específicos.

 Puertas de enlace: Las puertas de enlace son dispositivos de hardware que facilitan la
comunicación entre dos redes diferentes. Los routers, cortafuegos y otros dispositivos
de puerta de enlace emplean convertidores de velocidad, traductores de protocolo y
otras tecnologías para hacer posible la comunicación entre redes de dispositivos que,
de otro modo, serían incompatibles.

Tipos de redes informáticas

Normalmente, las redes informáticas se definen por zonas geográficas. Una red de área
local (LAN) conecta computadoras en un espacio físico definido, mientras que una red de
área amplia (WAN) puede conectar computadoras de todos los continentes. Sin embargo,
las redes también se definen por los protocolos que emplean para comunicar, la
disposición física de sus componentes, la forma en que gestionan el tráfico de red y el
propósito que cumplen en sus respectivos entornos.

Aquí, discutiremos los tipos de redes informáticas más comunes y ampliamente utilizados
en tres amplias categories.

Tipos de red por área geográfica

Los tipos de red en esta categoría se distinguen por el área geográfica que cubre la red.

Red de área local (LAN)

Una LAN conecta computadoras a una distancia relativamente corta, como las que se
encuentran dentro de un edificio de oficinas, una escuela o un hospital. Las LAN suelen ser
de propiedad y gestión privadas.

Red de área amplia (WAN)


Como su nombre lo indica, una WAN conecta computadoras a través de grandes áreas
geográficas, como regiones y continentes. Las WAN suelen tener modelos de propiedad
colectiva o distribuida para fines de gestión de red . Las redes en la nube sirven como un
ejemplo, ya que están alojadas y distribuidas por infraestructuras de
nube públicas y privadas en todo el mundo.

Una red de área amplia definida por software (SD-WAN) es una arquitectura WAN
virtualizada que emplea principios de SDN para centralizar la gestión de redes WAN
desconectadas y optimizar el rendimiento de la red.

Red de área metropolitana (MAN)

Las MAN son más grandes que las LAN pero más pequeñas que las WAN. Las ciudades y las
entidades de gobierno suelen ser propietarios y gestionar las MAN.

Red de área personal (PAN)

Una PAN atiende a una persona. Si un usuario tiene varios dispositivos del mismo
fabricante (un iPhone y una MacBook, por ejemplo), es probable que configuró una PAN
que comparte y sincroniza contenido (mensajes de texto, correos electrónicos, fotos y
más) entre dispositivos.

Tipos de red por medio de transmisión

Los nodos de red pueden enviar y recibir mensajes mediante enlaces (conexiones)
cableados o inalámbricos.

Redes cableadas

Los dispositivos de red cableados se conectan mediante hilos y cables físicos, incluidos
hilos de cobre y cables Ethernet, de par trenzado, coaxiales o de fibra óptica. Los requisitos
de tamaño y velocidad de la red suelen dictar la elección del cable, la disposición de los
elementos de red y la distancia física entre dispositivos.

Redes inalámbricas

Las redes inalámbricas renuncian a los cables para la transmisión de ondas infrarrojas, de
radio o electromagnéticas a través de dispositivos inalámbricos con antenas y sensores
integrados.

Tipos de red por tipo de comunicación

Las redes informáticas pueden transmitir datos a través de una gama de dinámicas de
transmisión, que incluyen:

Redes de múltiples puntos

En una red de múltiples puntos, varios dispositivos comparten capacidad de canal y


enlaces de red.

Redes punto a punto

Los dispositivos de red establecen un enlace directo de nodo a nodo para transmitir datos.

Redes de transmisión
En las redes de transmisión, varias “partes” (dispositivos) interesadas pueden recibir
transmisiones unidireccionales desde un único dispositivo de envío. Las estaciones de
televisión son un gran ejemplo de redes de transmisión.

Redes privadas virtuales (VPN)

Una VPN es una conexión segura punto a punto entre dos endpoints de red. Establece un
canal cifrado que mantiene la identidad y las credenciales de acceso de un usuario, así
como cualquier dato transferido, inaccesible para los hackers.

Protocolos de comunicación de red

Ya sea la suite de internet protocol, Ethernet, LAN inalámbrica (WLAN) o estándares de


comunicación celular, todas las redes informáticas siguen protocolos de comunicación,
conjuntos de reglas que cada nodo de la red debe seguir para compartir y recibir datos. Los
protocolos también dependen de puertas de enlace para permitir que dispositivos
incompatibles se comuniquen (una computadora con Windows que intenta acceder a
servidores Linux, por ejemplo)

Muchas redes modernas se ejecutan en modelos TCP/IP, que incluyen cuatro capas de red.

Capa de acceso a la red. También llamada capa de enlace de datos o capa física, la capa de
acceso a la red de una red TCP/IP incluye la infraestructura de red (componentes de
hardware y software) necesaria para interactuar con el medio de red. Maneja la
transmisión física de datos, empleando Ethernet y protocolos como la resolución de
direcciones (ARP), entre dispositivos en la misma red.

Capa de Internet. La capa de Internet es responsable del direccionamiento lógico, el


enrutamiento y el reenvío de paquetes. Se basa principalmente en el protocolo IP y el
Protocolo de mensajes de control de Internet (ICMP), que gestiona la dirección y el
enrutamiento de paquetes a través de diferentes redes.

Capa de transporte. La capa de transporte TCP/IP permite la transferencia de datos entre


las capas superior e inferior de la red. Mediante los protocolos TCP y UDP, también
proporciona mecanismos para la comprobación de errores y el control de flujo.

TCP es un protocolo basado en conexión que generalmente es más lento pero más
confiable que UDP. UDP es un protocolo sin conexión que es más rápido que TCP pero no
proporciona transferencia garantizada. Los protocolos UDP facilitan la transmisión de
paquetes para aplicaciones sensibles al mismo tiempo (como plataformas de transmisión
de video y juegos) y en las búsquedas de DNS.

Capa de aplicación. La capa de aplicación de TCP/IP emplea HTTP, FTP, Post Office Protocol
3 (POP3), SMTP, sistema de nombres de dominio (DNS) y protocolos SSH para
proporcionar servicios de red directamente a las aplicaciones. También gestiona todos los
protocolos que admiten las aplicaciones de usuario.
Aunque TCP/IP se aplica más directamente a las redes, el modelo de interconexión de
sistemas abiertos (OSI),a veces llamado modelo de referencia OSI, también tuvo un
impacto sustancial en las redes informáticas y la informática, en términos generales.

OSI es un modelo conceptual que divide la comunicación de red en siete capas abstractas
(en lugar de cuatro), proporcionando una base teórica que ayuda a los ingenieros y
desarrolladores a comprender las complejidades de la comunicación de red. El valor
principal del modelo OSI radica en su utilidad educativa y su función como marco
conceptual para diseñar nuevos protocolos, cerciorarse de que puedan operar con los
sistemas y tecnologías existentes.

Sin embargo, el enfoque práctico del modelo TCP/IP y su aplicabilidad en el mundo real lo
convirtieron en la columna vertebral de las redes modernas. Su diseño robusto y escalable
y su enfoque de capas horizontales impulsaron el crecimiento explosivo de Internet, dando
cabida a miles de millones de dispositivos y cantidades masivas de tráfico de datos.

Las redes se clasifican atendiendo a sus dimensiones en:

 LAN. Local Area Network (en inglés: “Red de Área Local”). Son las redes de
menor envergadura, como las que podemos instalar en nuestro departamento.

 MAN. Metropolitan Area Network (en inglés: “Red de Área Metropolitana”). Se trata
de redes de tamaño mediano, óptimas para un campus universitario o el edificio de
una biblioteca o empresa de varios pisos, incluso para una porción de una ciudad.

 WAN. Wide Area Network (en inglés: “Red de Área Amplia”). Aquí entran las redes de
mayor tamaño y alcance, como las redes globales o como Internet.

Las redes también se pueden clasificar según el método físico que emplean para la conexión,
de la siguiente manera:

 Medios guiados. Redes que enlazan las máquinas mediante sistemas físicos de cables: par
trenzado, coaxiales o fibra óptica. Tiene la ventaja de ser más veloz, al no tener tanto
ruido, pero ser menos cómodas y prácticas.

 Redes de medios no guiados. Redes que establecen la conexión mediante


sistemas dispersos y de alcance de área: ondas de radio, señal infrarroja o microondas,
como los sistemas satelitales y el Wifi. Son un poco más lentas pero mucho más cómodas y
prácticas.

Topología de red

Existen tres modelos de topología u ordenamiento de una red:

 Redes en bus. También llamadas lineales, tienen un servidor a la cabeza de una línea
sucesiva de clientes, y cuentan con un único canal de comunicación
denominado bus o backbone.

 Redes en estrella. Cada computador posee una conexión directa con el servidor, que se
halla en el medio de todas. Cualquier comunicación entre los clientes deberá pasar
primero por el servidor.
 En anillo. También llamadas circulares, conectan a los clientes y al servidor en un circuito
circular, aunque el servidor mantiene su jerarquía sobre el sistema.

Conceptos básicos

Internet: Una red interna específica, consiste en una interconexión mundial de las redes
gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research
Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU.
de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un
capital “I” para distinguirlo de otros internetworks genéricos.

Intranet: Una red o una red interna que se limitan en alcance a una sola organización o entidad
y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros protocolos y software de red
de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN,
MAN, WAN, o el otro tipo de red.

Extranet: Una red o una red interna que se limitan en alcance a una sola organización o
entidad pero que también han limitado conexiones a las redes de una o más generalmente,
pero no necesariamente, organizaciones confiadas o entidades (e.g., los clientes de una
compañía pueden tener acceso proporcionado a una cierta parte de su Intranet thusly que
crea un extranet mientras que al mismo tiempo los clientes pueden no ser considerados
“confiados en” de un punto de vista de la seguridad). Nota: Técnico, un extranet se puede
también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un
extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una
conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones
al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente
contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se
considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como
portal para el acceso a las porciones de un extranet.

Puente de red: Un puente o bridge es un dispositivo de interconexión de redes de ordenadores


que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos
segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red
para otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos
segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir
datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan configuración manual. La
principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las
tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes
al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se
utilizan los switches.

Switch: Un switch (en castellano "conmutador") es un dispositivo electrónico de interconexión


de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
(Open Systems Interconection). Un conmutador interconecta dos o más segmentos de red,
funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro,
de acuerdo con la dirección MAC de destino de los datagramas en la red.

Router: En español, enrutador o encaminador. Dispositivo de hardware para interconexión de


redes de las computadoras que opera en la capa tres.

Cable Drop Óptico: Es un tipo de cable que es recomendado como cable de acceso al usuario
en Operadoras de Telecomunicaciones. Este cable también es apropiado en cooperativas de
electrificación rural y agropecuaria con interés en desarrollar redes propias de transmisión de
datos y telefonía para su comunidad. Su construcción, le ofrece gran facilidad de instalación y
confiabilidad de red, sumado al bajo costo de instalación y mantenimiento.

Características

• Cable óptico auto-sustentado de alta resistencia mecánica

• Bajo peso

• Practicidad y rapidez en la instalación

• Elevada confiabilidad

• Costo-beneficio competitivo

• Dimensiones reducidas

Transceiver: (Transductor) Dispositivo que recibe la potencia de un sistema mecánico,


electromagnético o acústico y lo transmite a otro, generalmente en forma distinta. El
micrófono y el altavoz son ejemplos de transductores. En comunicaciones (informática) es un
transmisor/receptor de señales de radio frecuencia (RF), sirve para conectar aparatos por vía
inalámbrica.

Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos
segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red
sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número
de estaciones que pueden compartir el medio. En una red de comunicaciones, los repetidores
son utilizados para regenerar la información que circula por el medio, dándole potencia y la
vuelve a dejar en el medio para ser transportada hasta el ordenador destino.

Direcciones físicas: son aquellas que referencian alguna posición en la memoria física.
Direcciones lógicas: son las direcciones utilizadas por los procesos. Sufren una serie de
transformaciones, realizadas por el procesador (la MMU), antes de convertirse en direcciones
físicas.

Módem: Dispositivo que permite al ordenador transmitir y recibir información a través de la


línea telefónica. Este sirve para conectar tu PC a Internet

¿Qué son las redes? Una red de computadoras (también llamada red de ordenadores o red
informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través
de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten
información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos),
etc.
Dentro de lo que son componentes de una red vamos a distinguir entre equipos de red,
cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a hacer
una subdivisión en equipos que interconectan redes y equipos conectados a un segmento de
las mismas.

Equipos que interconectan redes. Repetidores. Los repetidores son equipos que trabajan a
nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico.
Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su
función es extender una red Ethernet más allá de un segmento). No obstante, hay que tener
en cuenta que, al retransmitir todas las señales de un segmento a otro, también retransmitirán
las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que
pudieran existir en algunos de ellos. El número máximo de repetidores en cascada es de
cuatro, pero con la condición de que los segmentos 2 y 4 sean IRL, es decir, que no tengan
ningún equipo conectado que no sean los repetidores. En caso contrario, el número máximo es
de 2, interconectando 3 segmentos de red. El repetidor tiene dos puertas que conectan dos
segmentos Ethernet por medio de transceivers (instalando diferentes transceivers es posible
interconectar dos segmentos de diferentes medios físicos) y cables drop. El repetidor tiene
como mínimo una salida Ethernet y otra para teléfono. Con un repetidor modular se pude
centralizar y estructurar todo el cableado de un edificio, con diferentes medios, adecuados
según el entorno, y las conexiones al exterior. Un Concentrador es un equipo igual a un
multiport repeater pero con salida RJ-45. Los repetidores con buffers son aquellos que
trabajan a nivel de paquetes de datos. En lugar de pasar la información contenida en la señal,
almacena paquetes enteros de una red en un buffer interno y, luego, lo retransmite a la otra
red, por lo que no deja pasar las colisiones. Debido a que los fenómenos de bajo nivel, como
las colisiones, no son repetidos.

Puentes o Bridges. Estos equipos se utilizan asimismo para interconectar segmentos de red,
(amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos)
y se utilizan cuando el tráfico no es excesivamente alto en las redes, pero interesa aislar las
colisiones que se produzcan en los segmentos interconectados entre sí. Los bridges trabajan en
el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro. Esto lo
hace de la siguiente forma: Escucha los paquetes que pasan por la red y va configurando una
tabla de direcciones físicas de equipos que tiene a un lado y otro (generalmente tienen una
tabla dinámica), de tal forma que cuando escucha en un segmento un paquete de información
que va dirigido a ese mismo segmento no lo pasa al otro, y viceversa. No filtra los broadcasts,
que son paquetes genéricos que lanzan los equipos a la red para que algún otro les responda,
aunque puede impedir el paso de determinados tipos de broadcast. Esto es típico para solicitar
las cargas de software, por ejemplo. Por tanto, al interconectar segmentos de red con bridges,
podemos tener problemas de tormentas de broadcasts, de saturación del puente por
sobrecarga de tráfico, etc. El número máximo de puentes en cascada es de siete; no pueden
existir bucles o lazos activos, es decir, si hay caminos redundantes para ir de un equipo a otro,
sólo uno de ellos debe estar activo, mientras que el redundante debe ser de backup. Para esto,
cuando se está haciendo bridging en las redes, se usa el algoritmo de spanning-tree, mediante
el cual se deshacen los bucles de los caminos redundantes. Las posibles colisiones no se
transmiten de un lado a otro de la red. El bridge sólo deja pasar los datos que van a un equipo
que él conoce. El bridge generalmente tiene una tabla dinámica, aíslan las colisiones, pero no
filtran protocolos. El bridge trabaja en el nivel 2 de OSI y aísla las colisiones La primera vez que
llega un paquete al bridge lo transmitirá, pero aprende (ya que, si el paquete no lo coge nadie,
significa que no está). El peligro de los bridges es cuando hay exceso de broadcast y se colapsa
la red. A esto se le llama tormenta de broadcast, y se produce porque un equipo está pidiendo
ayuda (falla).

¿Qué es TCP/IP? Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo


sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP,
a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre
viene dado por los dos protocolos estrella de esta familia: - El protocolo TCP, funciona en el
nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de
datos. - El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar
nuestros datos hacia otras máquinas. Pero un protocolo de comunicaciones debe solucionar
una serie de problemas relacionados con la comunicación entre ordenadores, además de los
que proporciona los protocolos TCP e IP.

Arquitectura de protocolos TCP/IP Para poder solucionar los problemas que van ligados a la
comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una
serie de particularidades sobre las que ha sido diseñada TCP/IP: - Los programas de aplicación
no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem,
tarjeta de red...) - La comunicación no está orientada a la conexión de dos máquinas, eso
quiere decir que cada paquete de información es independiente, y puede viajar por caminos
diferentes entre dos máquinas. - La interfaz de usuario debe ser independiente del sistema, así
los programas no necesitan saber sobre qué tipo de red trabajan. - El uso de la red no impone
ninguna topología en especial (distribución de los distintos ordenadores). De esta forma,
podremos decir, que dos redes están interconectadas, si hay una maquina común que pase
información de una red a otra. Además, también podremos decir que una red Internet virtual
realizara conexiones entre redes, que, a cambio de pertenecer a la gran red, colaboraran en el
tráfico de información procedente de una red cualquiera, que necesite de ella para acceder a
una red remota. Todo esto independiente de las maquinas que implementen estas funciones,
y de los sistemas operativos que estas utilicen.

Descomposición en niveles de TCP/IP. Toda arquitectura de protocolos se descompone en una


serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el
problema global en subproblemas de más fácil solución. A diferencia de OSI, formado por una
torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un
nivel hardware. A continuación, pasaremos a describir los niveles software, los cuales tienen
cierto paralelismo con el modelo OSI.

Nivel de aplicación

Constituye el nivel más alto de la torre tcp/ip. A diferencia del modelo OSI, se trata de un nivel
simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de
Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan.
Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios
necesarios para la transferencia de ficheros entre dos ordenadores. Otro servicio, sin el cual no
se concibe Internet, es el de correo electrónico, sustentado por el protocolo SMTP (Simple
Mail Transfer Protocol).

Nivel de transporte

Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación.
La máquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel
el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los
datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto
con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas
para generar de nuevo la información original. Para implementar el nivel de transporte se
utilizan dos protocolos:

- UDP: proporciona un nivel de transporte no fiable de data gramas, ya que apenas añade
información al paquete que envía al nivel inferior, solo la necesaria para la comunicación
extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en
tareas de control.

- TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de


flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de
información de forma fiable, liberando al programador de aplicaciones de la dificultad de
gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que
llegan los paquetes, duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo
las gestiones anteriores se tiene que añadir bastante información a los paquetes a enviar.
Debido a que los paquetes a enviar tienen un tamaño máximo, como más información añada
el protocolo para su gestión, menos información que proviene de la aplicación podrá contener
ese paquete. Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP,
en cambio TCP asegura la recepción en destino de la información a transmitir.

Nivel de red

También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de
transporte en data gramas IP, le añade cabeceras necesarias para su nivel y lo envía al nivel
inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir una data
grama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel
superior, o bien encaminarlo hacia otra máquina. Para implementar este nivel se utilizan los
siguientes protocolos:

- IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un


tamaño máximo. Cada data grama se gestiona de forma independiente, por lo que dos datas
gramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que
lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que
no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe
información del nivel superior y le añade la información necesaria para su gestión (direcciones
IP, checksum)

- ICMP (Internet Control Message Protocol): proporciona un mecanismo de comunicación de


información de control y de errores entre maquinas intermedias por las que viajaran los
paquetes de datos. Esto data gramas los suelen emplear las maquinas (gateways, host, ...) para
informarse de condiciones especiales en la red, como la existencia de una congestión , la
existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están
encapsulados en data gramas IP.

- IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP.
Se emplea en máquinas que emplean IP multicast. El IP multicast es una variante de IP que
permite emplear data gramas con múltiples destinatarios. También en este nivel tenemos una
serie de protocolos que se encargan de la resolución de direcciones:
- ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra
conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su
dirección física. Entonces envía una petición ARP por broadcast ( o sea a todas las maquinas ).
El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo
tanto solo contestara la máquina que corresponde a la dirección IP buscada, con un mensaje
que incluya la dirección física. El software de comunicaciones debe mantener una cache con
los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión
a es dirección IP, ya conoceremos la dirección física.

- RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una
máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por
ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que
acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el
proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su
dirección física, para que un servidor pueda darle su correspondencia IP.

- BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa


de direcciones, pero para que pueda ser más eficiente, enviando más información que
meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP
del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento
de las maquinas.

Nivel de enlace

Este nivel se limita a recibir data gramas del nivel superior (nivel de red) y transmitirlo al
hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25,
etc. La interconexión de diferentes redes genera una red virtual en la que las maquinas se
identifican mediante una dirección de red lógica. Sin embargo, a la hora de transmitir
información por un medio físico se envía y se recibe información de direcciones físicas. Un
diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por
lo tanto, es necesario un mecanismo que relacione las direcciones lógicas con las direcciones
físicas. De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo
hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una
dirección física, sin tener que cambiar nuestra dirección lógica IP.

Señales y Protocolos Señales: Los equipos se comunican sobre una red de muchas formas y por
muchas razones, pero mucho de lo que ocurre en la conexión no está relacionada con la
naturaleza de los datos que pasan por la red. En el momento en que los datos generados por el
equipo transmisor alcanzan el cable o el medio, se han reducido a señales que son nativas para
ese medio de transmisión. Estas pueden ser: - Señales eléctricas para un cable de cobre -
Pulsos de luz por fibra óptica u ondas infrarrojas. Estas señales forman un código que la
interfaz de red en cada equipo que recibe los datos convierte en datos binarios comprensibles
para el Software. Luego, el equipo traduce el código binario en información que puede ser
usada de muchas formas.

Protocolos: Un protocolo de red puede ser relativamente simple o muy complejo. En algunos
casos, un protocolo es un código simple, como ser un patrón de voltajes eléctricos, que define
el valor binario de un bit de datos: 0 y 1. El concepto es similar al del código Morse, en el cual
un patrón de puntos y rayas representa una letra del alfabeto. Los Protocolos más complicados
de red pueden proporcionar una diversidad de servicios, incluyendo los siguientes: - Recepción
de Paquetes: La transmisión de un mensaje emitido por el destinatario para confirmar la
recepción de un paquete o paquetes. Un paquete es la unidad Fundamental de datos
transmitidos a través de una LAN.

Segmentación: La división de una transmisión de datos extensa en segmentos lo


suficientemente pequeños para su transporte en forma de paquetes. - Control de Flujo: La
generación de mensajes en el sistema receptor, que instruyen al sistema emisor que aumente
o disminuya la velocidad de la transmisión. - Detección de Errores: La inclusión de códigos
especiales en un paquete que utiliza el sistema receptor para verificar que el contenido de los
paquetes no se dañó durante la transmisión. - Corrección de Errores: La generación de
mensajes en el sistema receptor, que informan al emisor de paquetes específicos que se
dañaron y deben ser retransmitidos. - Comprensión de Datos: Mecanismo para la reducción de
la cantidad de datos transmitidos en la red eliminando información redundante. - Cifrado de
Datos: Mecanismo para la protección de datos transmitidos en la red cifrándoos con una llave
o clave conocida por el receptor.

Interacción de Protocolos

Los Protocolos que operan en varias capas OSI se conocen a menudo como una pila de
Protocolos. Los protocolos que operan en un equipo en red trabajan para proporcionar los
servicios necesarios para una Aplicación en particular. En términos generales, los servicios
proporcionados por los protocolos no son redundantes. Por ejemplo, un protocolo en una capa
proporciona un servicio en particular, los protocolos en otras capas no proporcionan
exactamente el mismo servicio. Los protocolos en capas adyacentes en la pila proporcionan
servicios para cada una de las capas, dependiendo de la dirección en que se transmiten los
datos. Como se muestra en la imagen anterior, los datos en el sistema transmisor se originan
en una aplicación en la parte superior de la pila de protocolos y fluyen hacia abajo a trabes de
las capas. Cada protocolo proporciona un servicio a un protocolo operando en la capa inferior.
Al final de la pila de protocolos está el medio de red, que lleva los datos hacia otro equipo en la
red.

Redes de Área Local y Redes de Área Amplia

Una LAN es un grupo de equipos localizados en un área relativamente pequeña conectados


por un medio de transmisión común. Cada uno de los equipos y dispositivos de comunicación
en una LAN se denomina nodo. Una LAN se caracteriza por tres atributos primarios: su
topología, su medio de transmisión y sus protocolos. La topología es el patrón que se utiliza
pata conectar los equipos. Con una topología de bus, el cable de red conecta un equipo con el
siguiente, formando una cadena. Cada uno de l equipos está conectado a un nexo central
llamado hub o switch. Una topología anillo es esencialmente una topología bus con los dos
extremos unidos. os El medio de transmisión es la conexión física entre equipos. La topología y
el medio de transmisión usados en un equipo en particular, están determinados por el
protocolo que esta operando en la capa enlace de datos del modelo OSI, como pueden ser
Ethernet o Token Ring. Ethernet, por ejemplo, admite muchas topologías y medios de
transmisión para una LAN, como ser cable UTP en una topología estrella, se debe usar (en la
mayoría de los casos) la misma topología y medio de transmisión para todos los equipos en la
LAN. Existe hardware que permite la conexión de tecnologías estrechamente relacionadas. No
es posible, por ejemplo, conectar un equipo en una red bus Ethernet y hacer que ambos
equipos participen en la misma LAN. En la mayoría de los casos, una LAN esta confinada a una
sola área, piso, o edificio. Para expandir la red fuera de esos limites, se pueden conectar
múltiples LANs con dispositivos denominados Routers. Permite formar una red interconectada
o internet, que es esencialmente, una red de redes. Un equipo en una LAN puede comunicarse
con sistemas en otra LAN debido a ese tipo de interconexión. Con la conexión de LANs es
posible construir una red interconectada del tamaño que se necesite. Muchas fuentes usan el
término red cuando describen una LAN, pero también usan el mismo termino cuando se
refieren a una red interconectada. En muchos casos, una red interconectada está compuesta
de LANs en ubicaciones remotas. Para conectar LANs de forma remota, se utiliza un tipo de
conexión de red distinta: una conexión WAN. Las conexiones WAN usan líneas telefónicas,
ondas de radio o cualquiera de muchas otras tecnologías. Las conexiones WAN normalmente
son conexiones punto a punto, lo que significa que la conexión existe entre dos sistemas. Son
diferentes de las LANs, en que todos los sistemas están interconectados. Un ejemplo de una
conexión WAN podría ser una compañía con dos oficinas en ciudades distantes, cada una con
su propia red LAN y conectadas por la línea telefónica. Cada extremo esta conectado a un
Router y los Routers están conectados a LANs individuales. Cualquier equipo en una LAN se
puede comunicar con cualquier equipo en el otro extremo del vínculo WAN o con un equipo
en su propia LAN.

DHCP

El DHCP es un protocolo de configuración dinámico de host (DHCP) este protocolo cliente


/servidor nos proporciona automáticamente un host de protocolo de internet (IP) con su
dirección IP junto con informacion configurada relacionada con esta IP brindada, como lo es la
marcara de subred y la puerta de enlace predeterminada. Este protocolo es de los mas
utilizados por lo router, tanto domésticos como también lo mas profesionales, de forma
predeterminada cualquier cliente cableado o WiFi está configurado para obtener una dirección
IP por DHCP.

El protocolo DHCP nos asignación direcciones IP, dependiendo de la configuración que


realicemos y el escenario, podremos usar una forma de asignación u otra:

 Manual o estática: el servidor DHCP nos permitirá configurar un listado de parejas IP-MAC
con el objetivo de que siempre se le proporcione a un cliente una determinada dirección IP,
y que esta dirección no cambie nunca.

 Automática: el servidor DHCP se encarga de proporcionar una dirección IP al cliente que


realiza la solicitud, y estará disponible para este cliente hasta que la libere. Existen routers
que internamente están configurados para proporcionar direcciones IP privadas de forma
secuencial, sin embargo, hay firmwares que están diseñados para proporcionar una
dirección IP específica dentro del rango y que no es secuencial, en base a un algoritmo
interno y la dirección MAC que se haya conectado.

 Dinámica: este método permite reutilización dinámica de las direcciones IP.

IP

Las direcciones IP son únicas encargadas de la identificación de nuestros dispositivos en


internet o en una red local. IP tiene el significado de " Protocolo de Internet", que conforman
un conjunto de reglas que rigen el formato de envío de datos a través de internet o de una red
local.
En pocas palabras podemos decir que las direcciones ip sin el identificador que nos permitirá el
envió de la información de un dispositivo a otro dentro de una red. Esta contiene información
de la ubicación y da a los dispositivos acceso a la comunicación.

Internet necesita una forma de diferenciar entre distintas computadoras, enrutadores y sitios
web. Las direcciones IP proporcionan una forma de hacerlo y forman una parte esencial de
cómo funciona Internet.

IP Dinámica

Las direcciones IP dinámicas cambian de forma automática y con regularidad. Los ISP compran
un gran grupo de direcciones IP y las asignan automáticamente a sus clientes. De forma
periódica, reasignan y devuelven las direcciones IP más antiguas al grupo para que las utilicen
otros clientes. La explicación detrás de esta estrategia es generar ahorros para el ISP.

IP Estática

Por el contrario, las direcciones IP estáticas son siempre las mismas. Una vez que la red asigna
una dirección IP, esta permanece igual. La mayoría de las personas y empresas no necesitan
una dirección IP estática, pero para las empresas que planean alojar su propio servidor, es
fundamental tener una.

HOST

El termino Host, quiere decir "ANFITRION" y se usa en informática para referirse a los
dispositivos como computadoras, móviles, tabletas, portátiles que conectados a red proveen y
utilizan servicios en línea.

Un host es un dispositivo mono o multiusuario que ofrece servicios de transferencia de


archivos, es todo un equipo informático, que tiene una dirección IP y se encuentra siempre
interconectado ya sea con uno o con varios equipos y que funciona tanto como punto de inicio
o al final de la transferencia de datos.

Para entenderlo de mejor forma podemos decir que el host puede describirse como el lugar
donde reside un sitio web, el cual cuanta con una dirección IP, con nombre de dominio único o
host name. El servicio más utilizado de host es el internet, pues este conecta dispositivos como
computadoras personales, servidores y estaciones de trabajo, que transmiten datos a través
de sitios web.

WAN

Una (WAN) red de área amplia es una red de ordenadores que conecta grupos de ordenadores
a grandes distancias. Muchas de las grandes empresas suelen utilizar WAN para conectar sus
redes de oficinas; cada oficina suele tener su propia red de área local, o LAN, y estas LAN se
conectan a través mediante WAN.
La definición de WAN es muy amplia pero en términos técnicos, cualquier red que se extienda
por una gran zona geográfica amplia es una WAN, por lo que el propio internet se considera
una WAN.

LAN

Una red de área local (LAN) es una red limitada a un área pequeña y localizada. Las redes WiFi
domésticas y las redes de pequeñas empresas son ejemplos comunes de LAN. Normalmente,
quien gestiona la LAN también gestiona el equipo de red que utiliza. Por ejemplo, una empresa
pequeña gestionará los enrutadores y los conmutadores que intervienen en la configuración
de la LAN.

TCP/IP

La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:

 TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el


intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable
de datos.

 IP protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto
decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas
de la red.

El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los
pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para
lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a continuación de la
anterior) que se comunican únicamente con su capa superior (a la que envía resultados) y su
capa inferior (a la que solicita servicios).

Modelo OSI

El Modelo OSI (de las siglas en inglés: Open Systems Interconnection, o sea, “Interconexión de
Sistemas Abiertos”), es un modelo de referencia para los protocolos de comunicación de las
redes informáticas o redes de computadores.

El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. La idea es


descomponer el proceso complejo de la comunicación en varios problemas más sencillos y
asignar dichos problemas a las distintas capas, de forma que una capa no tenga que
preocuparse por lo que hacen las demás. Según la estructura jerárquica, cada capa realiza
servicios para la capa inmediatamente superior, a la que devuelve los resultados obtenidos, y a
su vez demanda servicios a la capa inmediatamente inferior.

UDP
Como todos los protocoles de redes, el UDP es un método estandarizado para transferir datos
entre dos ordenadores en una red. Comparado con otros protocolos, el UDP realiza este
proceso de forma sencilla: envía paquetes (unidades de transmisión de datos) directamente a
un ordenador de destino, sin establecer primero una conexión, ni indicar el orden de dichos
paquetes, ni comprobar si han llegado como estaba previsto. (Los paquetes UDP se llaman
"datagramas"). El UDP es más rápido pero menos fiable que el TCP, otro protocolo de
transporte habitual

DNS

DNS es el acrónimo para Domain Name System o el Sistema del Nombre de Dominio, este
ayuda a dirigir el tráfico en el internet al conectar nombres de dominios con los servidores
actuales de la web.

Primero debemos entender que todo equipo conectado a la Red y toda página o sitio web
tienen asignados una dirección IP (es secuencia numérica que ya hemos mencionado más
arriba). Puesto que existen millones de direcciones IP, nos resultaría imposible conocerlas
todas, además, nos apañamos mejor para memorizar nombres, por ello existen los dominios y
los DNS para traducir esas direcciones IP a un texto.

Así, el DNS sirve para traducir los nombres en direcciones IP y viceversa, haciendo posible que
podamos navegar por Internet con facilidad, solo teniendo que introducir el nombre de una
página o sitio web para acceder a él.

Qué es una dirección IP

La dirección IP es el número que tiene tu dispositivo dentro de una red, y aunque


normalmente se te asigna automáticamente cuando te conectas, hay casos en los que puede
que seas tú quien la pueda elegir. La IP es el protocolo de comunicación, lo que determina las
direcciones IP, y la dirección IP es la que se le asigna a un dispositivo.

Sirve para distinguir a los dispositivos que están conectados a una red, por lo que viene a ser
una especie de "matrícula" que te identifica cuando estás conectado o circulando por la web.
Sin embargo, hay dos tipos de direcciones IP, las IP Públicas y las IP Privadas, y cada una de
ellas tiene una finalidad totalmente diferente.

La IP Pública es la dirección que te asigna tu operador para identificarte dentro de


Internet cuando te conectas. Aunque las hay fijas, lo más común es que sean dinámicas y
vayan cambiando sin que te des cuenta cada cierto tiempo. Cuando nos referimos a nuestra
dirección IP, normalmente solemos referirnos a esta, a la pública, que es tu matrícula de
identificación cuando te conectas, y las direcciones IP no se pueden repetir, por la que cada
usuario tiene una que es única.

Nadie puede navegar por la red sin una IP, y ninguna página web puede estar online si no tiene
una IP asociada. De hecho, cuando tú escribes una dirección como 'www.google.es', lo que
hace el navegador es traducir ese texto a una dirección IP para poder conectarse a la página de
Google y acceder a su contenido.
La IP Privada es la dirección IP que se le asigna a los dispositivos dentro de una red privada o
doméstica. Tu impresora, tu router, tu smartphone o tu ordenador, todos tienen una dirección
propia dentro de tu red cuando se conectan a la misma WiFi, y sirve para que se puedan
identificar y diferenciar entre ellos.

Y por otro lado están las IP Privadas, que son las que se utilizan en redes privadas como la que
creas en tu casa conectando varios dispositivos a través de tu WiFi. Cuando lo haces, cada
dispositivo como tu impresora, tu router o tu smartphone tiene una IP propia, y para que no
haya conflictos ellos cada uno tendrá una IP diferente.

Las IPs privadas no se repiten dentro de una misma red, lo que quiere decir que cada aparato
conectado de tu casa tendrá una IP diferente sin que se repita ninguna. Sin embargo, uno de
los dispositivos de mi casa puede tener la misma IP que uno de los de tu casa, porque aquí
estamos hablando de la red interna.

La cuestión es que independientemente de la IP privada que tenga cada dispositivo, cuando


navegues por Internet su IP será la pública. Esto quiere decir que tu ordenador tendrá una
dirección IP dentro de la red doméstica, pero en Internet tendrá otra diferente, porque pasará
a tener la pública que te de tu operador.

Por último, debes saber que las direcciones IP están formadas por cuatro números de hasta
tres cifras separados por puntos. Los valores de cada número pueden variar entre 0 y 255, por
lo que una dirección IP podría ser 192.168.1.1, o cualquier otra de las miles de combinaciones
posibles. Sin embargo, las direcciones que van de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a
172.31.255.255, y de 192.168.0.0 a 192.168.255.255 están reservados para las IPs privadas.

Qué es una dirección Mac

La dirección MAC es el identificador único que cada fabricante le asigna a la tarjeta de red de
sus dispositivos. Se utiliza en los dispositivos conectados, esos que tienen tarjetas de red,
como un ordenador portátil, un móvil, un router, una impresora, un televisor o incluso un
Chromecast. Hay dispositivos que tienen varias tarjetas de red, como una para Ethernet y otra
para WiFi. En estos casos, su dirección MAC dependerá de la tarjeta de red que usen para
conectarse.

Las direcciones MAC están formadas por 48 bits representados generalmente por dígitos
hexadecimales. Como cada hexadecimal equivale a cuatro binarios (48:4=12), la dirección
acaba siendo formada por 12 dígitos agrupados en seis parejas separadas generalmente por
dos puntos, aunque también puede haber un guión o nada en absoluto. De esta manera, un
ejemplo de dirección MAC podría ser 00:1e:c2:9e:28:6b.

Estos dígitos no son aleatorios. Tres de las seis parejas de la dirección MAC identifican al
fabricante, y la otra mitad al modelo del dispositivo. Por ejemplo, los números 00:1e:c2 del
ejemplo de dirección pertenecen siempre al fabricante Apple Inc, mientras que los últimos
seis determinan el modelo de dispositivo. Si tienes curiosidad, puedes encontrar buscadores
especializados para saber el fabricante de un dispositivo dependiendo de los primeros seis
dígitos de su MAC.

Como son identificadores únicos, las MAC pueden ser utilizadas por un administrador de red
para permitir o denegar el acceso de determinados dispositivos a una red. Por lo general
siempre son fijas para cada dispositivo, aunque existen maneras de cambiarlas en el caso de
que quieras hacerlas más reconocibles en tu red o evitar bloqueos.

Es precisamente por esto, porque el MAC es el carnet de identidad único y que no puede
alterarse de un dispositivo, que debes tener cuidado con dónde te conectas a Internet y a
quién pertenece esta red. Cuando te conectas a una red, le estás dando tu MAC al router y al
administrador para tener acceso a ella, y siendo un identificador único puede ser peligroso si
cae en malas manos.

Diferencias entre dirección IP y dirección MAC

La primera diferencia de ambos tipos de dirección es la que se ve a simple vista, que su


composición es totalmente diferente. Las direcciones IP están formadas por cuatro números
de hasta tres cifras separados por puntos, y las MAC por 12 dígitos agrupados en seis parejas y
separados por dos puntos. Esta es la diferencia que te permitirá distinguir qué dirección tienes
frente a ti.

La otra diferencia es la conceptual, porque sirven para cosas diferentes. La dirección MAC
identifica la tarjeta de red de un dispositivo y no puede variar, es fija y siempre es la misma.
Mientras, la dirección IP varía, e identifica al dispositivo dentro de una red concreta, si es la
doméstica es la dirección IP privada, y si es Internet la dirección IP pública.

Existe una similitud entre la utilidad de la IP privada y la dirección MAC , porque ambas sirven
para identificar a un dispositivo dentro de la red. Sin embargo, la dirección MAC lo identifica
dentro de cualquier red, porque se le asigna a la tarjeta de red del ordenador por el
fabricante, mientras que la IP privada la asigna el router a cada dispositivo, varía dependiendo
de la red, y se puede cambiar.

Viene a ser como si la dirección MAC es tu DNI. Tú entras en un estadio de fútbol a un partido
y muestras el DNI. Mientras, la IP privada sería como tu entrada o tu número de asiento, que
es lo que te identifica en este evento concreto. Sí, puede ser peligroso que cuando te conectas
a Internet alguien sepa dónde te sientas, pero es mucho peor si tienen tu DNI.

También podría gustarte