Vous êtes sur la page 1sur 82

A quién pertenece “Internet”?

Internet no pertenece a una persona o un grupo. Internet es una colección mundial de redes interconectadas
(internetwork, o Internet en su forma abreviada), que colaboran entre sí para intercambiar información sobre
la base de estándares comunes. Como se muestra en la ilustración, a través de cables telefónicos, cables de
fibra óptica, transmisiones inalámbricas y enlaces satelitales, los usuarios de Internet pueden intercambiar
información de diversas formas.

Todo a lo que accede en línea se encuentra en algún lugar en la Internet global. Los sitios de medios
sociales, juegos multijugador, centros de mensajería que proporcionan correo electrónico... todos los
destinos de Internet se conectan a redes locales que envían y reciben información a través de Internet.

Piense en todas las interacciones que realiza durante el día que requieren estar en línea. Haga clic aquí para
registrar sus actividades en línea diariamente.

Redes locales
Hay redes locales de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta
redes que conectan cientos de miles de dispositivos. Las redes instaladas en oficinas pequeñas, hogares y
oficinas hogareñas se conocen como redes SOHO (Small Office/Home Office). Las redes SOHO permiten
compartir recursos, por ejemplo: impresoras, documentos, imágenes y música, entre algunos usuarios
locales.

En las empresas, es posible utilizar redes grandes para publicitar y vender productos, hacer pedidos de
insumos y comunicarse con los clientes. La comunicación a través de una red normalmente es más eficaz y
económica que las formas de comunicación tradicionales, como puede ser el correo estándar o las llamadas
telefónicas de larga distancia. Las redes permiten una comunicación rápida, por ejemplo, mediante el correo
electrónico y la mensajería instantánea, y proporcionan consolidación y acceso a la información almacenada
en servidores de red.

Las redes empresariales y SOHO con frecuencia proporcionan una conexión compartida a Internet. Internet
es considerada la "red de redes" porque literalmente está compuesta por miles de redes locales conectadas
entre sí.

Haga clic en cada signo más (+) de la figura para obtener más información sobre estos tipos de redes.
Cómo realizar las conexiones
Internet conecta varios dispositivos informáticos además de las computadoras de escritorio y portátiles. A tu
alrededor, hay dispositivos con los que quizá interactúes todos los días y que también están conectados a
Internet.

Por ejemplo: día a día las personas utilizan cada vez más los dispositivos móviles para comunicarse y
realizar tareas cotidianas, como revisar el pronóstico del tiempo o compartir imágenes. Haga clic en cada
signo más (+) de la Figura 1 para obtener más información sobre los dispositivos móviles.

Muchos de los objetos en su hogar también se pueden conectar a Internet para poder controlarlos y
configurarlos de manera remota. Haga clic en los elementos que se muestran en la figura 2 para obtener más
información sobre los dispositivos domésticos conectados.

Fuera de su casa, en el mundo exterior, también hay muchos dispositivos conectados que proporcionan
comodidad e información útil e, incluso, fundamental. Haga clic en los elementos que se muestran en la
figura 3 para obtener más información sobre estos dispositivos conectados comunes.

¿Cuántos de estos dispositivos utiliza a diario?


¿Qué son exactamente los datos?
Se habla de datos en todo momento. Datos del cliente, datos personales, datos de salud, datos demográficos,
pero ¿qué son exactamente los datos? Quizás la definición más simple de datos es que son un valor que
representa algo. En el mundo físico, representamos datos como números, fórmulas, caracteres alfabéticos e
imágenes. Piense en todos los datos que existen solo sobre usted. Algunos ejemplos son los registros de
nacimiento, sus imágenes de bebé, los registros de la escuela y las historias clínicas.

Haga clic en cada signo más (+) de la figura para obtener más información sobre las categorías de datos
personales.

La mayoría de la gente utiliza redes para transmitir sus propios datos para compartirlos con otras personas o
para almacenarlos a largo plazo. Cada vez que toca “enviar” o “compartir” en una app o en una aplicación
informática, le está diciendo a su dispositivo que envíe datos a un destino en algún lugar en la red. A veces,
sus dispositivos están enviando datos y es posible que usted ni siquiera lo sepa. Ejemplos: usted configura
una utilidad de copia de respaldo automática, o su dispositivo busca automática el router en una zona de
cobertura Wi-Fi.
El bit poderoso
¿Sabía que las computadoras y las redes funcionan solo con los dígitos binarios, es decir, ceros y unos?
Puede ser difícil imaginar que todos nuestros datos se almacenan y transmiten como una serie de bits. Cada
bit solo puede tener uno de dos valores posibles: 0 o 1. El término bit es la abreviatura de “binary digit”
(dígito binario) y representa la unidad de datos más pequeña. Los seres humanos interpretamos palabras e
imágenes; las computadoras solo interpretan patrones de bits.

Los bits se guardan y transmiten como uno de dos estados discretos posibles. Esto puede incluir dos
direcciones de imantación, dos niveles diferenciados de voltaje o corriente, dos niveles diferenciados de
intensidad de luz o cualquier otro sistema físico de dos estados discretos. Por ejemplo: un interruptor de luz
puede estar encendido o apagado; en la representación binaria, estos estados corresponderían al 1 y al 0
respectivamente.

Cada dispositivo de entrada (mouse, teclado, receptor activado por voz) traduce la interacción humana al
código binario para que la CPU la procese y guarde. Cada dispositivo de salida (impresora, altavoces,
monitores, etc.) toma los datos binarios y los traduce nuevamente a la forma humana que podemos
reconocer. Dentro de la computadora en sí, todos los datos se procesan y almacenan como binarios.

Las computadoras utilizan códigos binarios para representar e interpretar letras, números y caracteres
especiales mediante bits. Un código muy utilizado es el Código estadounidense normalizado para el
intercambio de información (ASCII). En ASCII, cada caracter está representado por ocho bits. Por ejemplo:

Mayúscula: A = 01000001

Número: 9 = 00111001

Caracter especial: # = 00100011

Cada grupo de ocho bits, como las representaciones de letras y números, se conoce como byte.

Los códigos se pueden usar para representar casi cualquier tipo de información en formato digital: datos
informáticos, gráficos, fotos, voz, video y música.

En la figura, ingrese hasta cinco caracteres en el campo de Caracteres; luego, haga clic en el botón para
Traducir y verá la traducción a bits ASCII. Haga clic en el botón para Borrar para ingresar otro grupo de
caracteres.
Bits en movimiento
Una vez transformados los datos a una serie de bits, se los debe convertir en señales para poder enviarlos a
través de los medios de red hasta su destino. El concepto de medios se refiere al medio físico en el cual se
transmiten las señales. Algunos ejemplos de medios son: cable de cobre, cable de fibra óptica y ondas
electromagnéticas por el aire. Una señal está compuesta por patrones eléctricos u ópticos que se transmiten
de un dispositivo conectado a otro. Estos patrones representan los bits digitales (es decir, los datos) y el
recorrido a través de los medios desde el origen hasta el destino como una serie de pulsos de electricidad, de
pulsos de luz o de ondas de radio. Las señales se pueden convertir muchas veces antes de llegar finalmente
al destino, ya que el medio correspondiente cambia entre el origen y el destino.

Se utilizan tres métodos comunes para transmitir señales en las redes:

• Señales eléctricas: la transmisión se realiza representando los datos como pulsos eléctricos que
viajan por un cable de cobre.

• Señales ópticas: la transmisión se realiza convirtiendo las señales eléctricas en pulsos de luz.

• Señales inalámbricas: la transmisión se realiza por medio de ondas infrarrojas, de microondas o de


radio por el aire.

Haga clic en el botón Reproducir de la ilustración para ver una animación de los tres tipos de transmisión de
señales.

En la mayoría de los hogares y las pequeñas empresas, las señales de red se transmiten a través de cables de
cobre (cables) o de conexiones inalámbricas con capacidad Wi-Fi. En las redes más grandes se utilizan
cables de fibra óptica para transportar señales en forma confiable mayores distancias.

Medición del ancho de banda


Para transmitir una película o jugar un juego en modo multijugador se necesitan conexiones confiables y
rápidas. Para admitir estas aplicaciones “de gran ancho de banda”, las redes tienen que tener la capacidad de
transmitir y recibir bits a gran velocidad.
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por lo general, la
velocidad de transferencia de datos se analiza en términos de ancho de banda y rendimiento.

El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda digital mide la
cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho
de banda generalmente se mide con la cantidad de bits que (en teoría) puede enviarse a través de los medios
en un segundo. Las medidas comunes de ancho de banda son las siguientes:

• Miles de bits por segundo (kb/s)

• Millones de bits por segundo (kb/s)

• Miles de millones de bits por segundo (kb/s)

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan una
función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

Medición del rendimiento


Al igual que el ancho de banda, el rendimiento es la medida de la transferencia de bits por los medios
durante un período determinado. Sin embargo, debido a diferentes factores, el rendimiento generalmente no
coincide con el ancho de banda especificado. Muchos factores influyen en el rendimiento, incluidos los
siguientes:

• La cantidad de datos que se envían y reciben por la conexión

• Los tipos de datos que se transmiten

• La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos
transferirse desde un punto determinado hasta otro.

Las mediciones de rendimiento no consideran la validez ni la utilidad de los bits que se transmiten y reciben.
Muchos mensajes recibidos a través de la red no están destinados a aplicaciones de usuario específicas. Un
ejemplo serían los mensajes de control de la red que regulan el tráfico y corrigen errores.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que el
enlace más lento de la ruta desde el dispositivo de origen hasta el de destino. Incluso si todos los segmentos
o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un ancho
de banda inferior para disminuir el rendimiento de toda la red.

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión a Internet.
En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.
Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las
computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la
computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo
correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor
independiente. Por ejemplo, para proporcionar servicios Web a la red, un host necesita un software de
servidor Web. Cada destino que visita en línea es ofrecido por un servidor ubicado en alguna parte de una
red que está conectada a Internet global.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar información al
servidor y mostrar la información obtenida. Un ejemplo de software cliente son los navegadores web como
Internet Explorer, Safari, Mozilla Firefox o Chrome. Haga clic en el signo más (+) ubicado junto a cada
cliente en la ilustración para ver una breve descripción.
Muchos roles en la red

Una computadora con software de servidor puede proporcionar servicios simultáneamente a uno o muchos
clientes, tal como se indica en la figura.

Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una
pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor web y
servidor de correo electrónico.

Una única PC también puede ejecutar varios tipos de software de cliente. Debe haber un software de cliente
para cada servicio requerido. Si un host tiene varios clientes instalados, puede conectarse a varios servidores
de manera simultánea. Por ejemplo, un usuario puede revisar su correo electrónico y ver una página web
mientras utiliza el servicio de mensajería instantánea y escucha la radio a través de Internet.
Infraestructura de red

El trayecto que toma un mensaje desde el origen al destino puede ser tan simple como un solo cable que
conecta una computadora con otra o tan complejo como una red que, literalmente, abarca todo el planeta.
Esta infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal estable y confiable
por el cual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de hardware:

• Dispositivos intermedios (Figura 1)

• Terminales (Figura 2)

• Medios de red (Figura 3)

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general, el hardware está
compuesto por los componentes visibles de la plataforma de red, como una PC portátil, una PC, un switch,
un router, un punto de acceso inalámbrico o el cableado que se utiliza para conectar esos dispositivos. A
veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los
mensajes se transmiten a través del aire mediante radio frecuencias invisibles u ondas infrarrojas.

Haga una lista de los componentes de la infraestructura de red instalados en su red doméstica. Incluya los
cables o puntos de acceso inalámbrico que proporcionan sus conexiones de red.

Haga clic aquí para hacer una actividad de su red local.


Terminales

Los dispositivos de red con los que las personas están más familiarizadas se denominan “dispositivos
finales” o “hosts”. Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación
subyacente.

Algunos ejemplos de dispositivos finales son:

• PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)

• Impresoras de red

• Teléfonos y equipo de teleconferencias

• Cámaras de seguridad

• Dispositivos móviles (como smartphones, tablets, PDA y lectores inalámbricos de tarjetas de débito y crédito, y
escáneres de códigos de barras)

Un terminal (host) es el origen o el destino de un mensaje transmitido a través de la red, tal como se muestra
en la animación. Para identificar los hosts de forma exclusiva, se usan direcciones. Cuando un host inicia la
comunicación, utiliza la dirección del host de destino para especificar a dónde se debe enviar el mensaje.

Haga clic en el botón Reproducir de la figura para ver una animación del flujo de datos por una red.
¿Qué significa entre pares?

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es


posible que una misma computadora los ejecute a ambos a la vez. En pequeñas empresas y hogares, muchas
PC funcionan como servidores y clientes en la red. Este tipo de red se denomina red entre pares.

La red entre pares más sencilla consiste en dos computadoras conectadas directamente mediante una
conexión cableada o inalámbrica. Ambas computadoras pueden utilizar esta red simple para intercambiar
datos y servicios entre sí; para ello, actuarán como cliente o servidor según sea necesario.

También es posible conectar varias PC para crear una red entre pares más grande pero, para hacerlo, se
necesita un dispositivo de red, como un switch, para interconectar las computadoras.

La principal desventaja de un entorno punto a punto es que el rendimiento de un host puede verse afectado si
éste actúa como cliente y servidor a la vez. En la figura se enumeran algunas de las ventajas y desventajas de
las redes entre pares.

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener
servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Las ventajas de las redes entre pares:

• Fácil de configurar
• Menos complejo
• Menor costo porque es posible que no se necesiten dispositivos de red ni servidores dedicados
• Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras

Las desventajas de las redes entre pares:

• La administración no está centralizada


• No son tan seguras
• No son escalables
• Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede
lentificar el rendimiento
Cómo usar el comando ping

Cada dispositivo que envía mensajes por Internet debe tener una dirección del protocolo de Internet (IP) para
identificarse ante los demás dispositivos de la red. Los administradores de red asignan las direcciones IP.
Cuando se agrega un nuevo dispositivo a una red, o si un dispositivo actual está teniendo problemas, puede
ser necesario probar la red para determinar si otros dispositivos en la red pueden acceder a la dirección IP
asignada al dispositivo.

La utilidad ping prueba la conectividad completa entre la dirección IP del origen del mensaje y la
dirección IP de su destino. Mide el tiempo que tardan los mensajes de prueba en hacer un viaje de ida y
vuelta entre el origen y el destino, y si la transmisión se realiza correctamente. Sin embargo, si el mensaje no
llega al destino o si se encuentran retrasos a lo largo del camino, no existe forma de determinar dónde se
ubica el problema.

El formato del comando ping se implementa de manera universal. Casi todos los dispositivos conectados a
una red ofrecen una forma de ejecutar una prueba de ping. El formato del comando ping es ping xxx,
donde xxx es una dirección IP o un nombre de dominio:

ping

donde es la dirección IP del dispositivo de destino, o un nombre de dominio.

Por ejemplo: ping 192.168.30.1.

Haga clic en Reproducir de la figura para ver cómo funciona el comando ping.
Siguiendo la ruta

Internet no es realmente un lugar, es la interconexión de muchas redes diferentes que proporcionan servicios
a los usuarios. Podemos ver esta conectividad si empleamos una utilidad de red llamada traceroute.

Como se muestra en la figura, la utilidad traceroute registra la ruta que sigue un mensaje desde su origen
hasta su destino. Cada red individual que atraviesa el mensaje se conoce como salto. Traceroute muestra
cada salto a lo largo del camino y el tiempo que tarda el mensaje en llegar a esa red y retornar.

Si hay algún problema, utilice la salida de la utilidad traceroute para ayudar a determinar dónde se perdió o
se demoró un mensaje. La utilidad traceroute se llama tracert en el entorno Windows.
Laboratorio: Armar una red simple

Objetivos de aprendizaje

Al completar este laboratorio podrá:

• Identificar los cables y puertos para usar en la red.

• Realizar el cableado de una topología física de laboratorio.

• Introducir la información de dirección IP estática en la interfaz LAN de los hosts.

• Verificar que las PC puedan comunicarse por medio de la utilidad ping.

Laboratorio: Trazar la conectividad con Internet

Objetivos de aprendizaje

Al completar este laboratorio podrá:

• Comprobar la conectividad mediante un ping

• Trazar una ruta a un servidor remoto usando tracert en Windows

• Trazar una ruta a un servidor remoto mediante herramientas de software y herramientas web

• Comparar resultados de traceroute

Laboratorio: Trazar la conectividad con Internet

Capítulo 1: ¿Alguna vez pensó cómo funciona?

En este capítulo primero se analizó cómo nos comunicamos en un mundo conectado. Se explicó qué es una
red y a quién pertenece Internet. Se analizó qué son los datos y cómo se transmiten por una red. La
velocidad a la cual se transmiten los datos por una red se mide con los conceptos de ancho de banda y
rendimiento.

Todas las PC conectadas a una red que participan directamente en las comunicaciones de la red se clasifican
como hosts. La infraestructura de red contiene tres categorías de componentes de hardware:

• Dispositivos intermedios

• Terminales

• Medios de red

En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de
red se denomina red entre pares. Cada dispositivo que envía mensajes por Internet debe tener una dirección
del protocolo de Internet (IP) para identificarse ante los demás dispositivos de la red. El comando ping
permite que un administrador de red pruebe la conectividad completa entre la dirección IP del origen del
mensaje y la dirección IP de su destino. El comando traceroute permite que un administrador de red trace la
ruta que sigue un mensaje desde su origen hasta su destino. Cada red individual que atraviesa el mensaje se
conoce como salto. Traceroute muestra cada salto a lo largo del camino y el tiempo que tarda el mensaje en
llegar a esa red y retornar.
Teléfonos móviles

Una manera común que utilizan las personas para conectarse es a través de sus teléfonos móviles. ¿Sabía
que la mayoría de los teléfonos móviles pueden conectarse a diferentes tipos de redes simultáneamente?
Repasemos algunas de las maneras en las que los teléfonos móviles, y los smartphones en particular,
interactúan con las diversas tecnologías de red y aprendamos algo de terminología nueva en el proceso.

Los teléfonos móviles utilizan ondas de radio para transmitir señales de voz a las antenas montadas en las
torres ubicadas en áreas geográficas específicas. Los teléfonos móviles se suelen denominar “teléfonos
celulares” porque el área geográfica en la que una torre individual puede proporcionar una señal a un
teléfono se denomina celda. Cuando se realiza una llamada telefónica, la señal de voz se transmite de una
torre a otra hasta que llega a su destino. Este tipo de red se utiliza cuando usted realiza una llamada
telefónica a otro teléfono móvil o a un teléfono fijo. También se utiliza para enviar mensajes de texto
directamente desde el teléfono. El tipo más común de red de telefonía celular se denomina red GSM, que es
la abreviatura del título “Sistema global para comunicaciones móviles
(Global System for Mobile Communications)”.

Cómo enviar datos a través de redes de telefonía celular

El diseño de los primeros transmisores de radio para telefonía celular no permitía la transmisión eficiente de
datos digitales, por lo que se implementaron mejoras para perfeccionar la manera en la que se envían los
datos a través de las redes de telefonía celular. Las abreviaturas 3G, 4G y 4G-LTE se usan para describir las
redes mejoradas de telefonía celular que están optimizadas para la transmisión rápida de datos. El letra “G”
de estas designaciones representa la palabra “generación”, así que 3G es la tercera generación de la red
celular. La mayoría de los teléfonos móviles y smartphones tienen un indicador que muestra cuándo hay una
señal 3G o 4G disponible. Cuando el indicador no está encendido, el teléfono se conecta a través de la
antigua red 2G que no ofrece grandes velocidades de transferencia de datos.

Como se muestra en la figura, la cantidad de usuarios de las redes más rápidas está creciendo rápidamente y
el número de usuarios 2G está disminuyendo.

Cómo enviar datos a través de redes de telefonía celular

El diseño de los primeros transmisores de radio para telefonía celular no permitía la transmisión eficiente de
datos digitales, por lo que se implementaron mejoras para perfeccionar la manera en la que se envían los
datos a través de las redes de telefonía celular. Las abreviaturas 3G, 4G y 4G-LTE se usan para describir las
redes mejoradas de telefonía celular que están optimizadas para la transmisión rápida de datos. El letra “G”
de estas designaciones representa la palabra “generación”, así que 3G es la tercera generación de la red
celular. La mayoría de los teléfonos móviles y smartphones tienen un indicador que muestra cuándo hay una
señal 3G o 4G disponible. Cuando el indicador no está encendido, el teléfono se conecta a través de la
antigua red 2G que no ofrece grandes velocidades de transferencia de datos.
Como se muestra en la figura, la cantidad de usuarios de las redes más rápidas está creciendo rápidamente y
el número de usuarios 2G está disminuyendo.

Diferentes tipos de redes

Además de los transmisores y receptores GSM y 3G/4G, los smartphones realizan conexiones a distintos
tipos de redes. Algunos ejemplos de otras redes que utilizan los smartphones son los siguientes:

• GPS: la red del Sistema de posicionamiento global utiliza satélites para transmitir señales que cubren todo el mundo. El
smartphone puede recibir estas señales y calcular la ubicación del teléfono con una exactitud de 10 metros.

• Wi-Fi: los transmisores y receptores Wi-Fi ubicados dentro del smartphone permiten que el teléfono se conecte a redes
locales y a Internet. Para recibir y enviar datos a través de una red Wi-Fi, el teléfono tiene que estar dentro del alcance de
la señal proveniente de un punto de acceso a la red inalámbrica. Las redes Wi-Fi generalmente son privadas pero, a
menudo, ofrecen zonas de cobertura para el acceso o público o de usuarios temporales. Una zona de cobertura es un área
donde hay señales Wi-Fi disponibles. Las conexiones de red Wi-Fi en el teléfono son similares a las conexiones de red en
una computadora portátil.

• Bluetooth: una tecnología inalámbrica de corto alcance y baja potencia que tiene como objetivo reemplazar a la
conectividad cableada en el caso de accesorios como altavoces, auriculares y micrófonos. Dado que la tecnología
Bluetooth se puede usar para transmitir datos y voz, se la puede utilizar para crear redes locales pequeñas.

• NFC: NFC es la sigla de Near Field Communications (o Transmisión de datos en proximidad). NFC es una tecnología de
comunicación inalámbrica que permite intercambiar datos entre dispositivos que están muy cerca entre sí, generalmente
menos de algunos centímetros.

Haga clic en cada signo más (+) de la figura para obtener más información.
Componentes de la red

Además de los smartphones y los dispositivos móviles, existen muchos otros componentes que pueden
formar parte de una red de área local. Algunos ejemplos de componentes de red son las computadoras
personales, los servidores, los dispositivos de red y el cableado. Estos componentes se pueden agrupar en
cuatro categorías principales:

• Hosts

• Periféricos

• Dispositivos de red

• Medios de red

Haga clic en el botón de cada categoría de la figura para ver ejemplos y leer una breve descripción.

Los componentes de red que probablemente conozca más son los hosts y los periféricos compartidos.
Recuerde que un host es cualquier dispositivo que envía y recibe mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host
es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin de
permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.

Los dispositivos de red, así como los medios de red, se utilizan para interconectar hosts. Los dispositivos de
red a veces se denominan “dispositivos intermedios” porque se ubican generalmente en la ruta que siguen
los mensajes entre un host de origen y uno de destino.

El término medios de red describe los cables y los conductores utilizados en las redes cableadas, junto con
las ondas de radiofrecuencia utilizadas en las redes inalámbricas. Estas redes cableadas e inalámbricas
proporcionan rutas por las que viajan que los mensajes entre los distintos componentes de red.
Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados. Por
ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora
que está conectada directamente a un dispositivo de red y participa en forma directa en las comunicaciones
de red es un host.

Ethernet es la tecnología comúnmente utilizada en redes de área local. Desarrollada por Xerox PARC,
Ethernet fue presentada comercialmente en el año 1980 por Digital Equipment Corporation (DEC), Intel y
Xerox. Posteriormente, en 1983, Ethernet se estandarizó como IEEE 802.3. Los dispositivos acceden a la
red LAN Ethernet con una Tarjeta de interfaz de red (NIC) Ethernet. Cada NIC Ethernet tiene una dirección
única integrada en forma permanente en la tarjeta que se conoce como dirección de Control de acceso al
medio (MAC).
Cómo conectar dispositivos para usuarios finales

Para conectarse físicamente a una red, un dispositivo para usuarios finales debe tener una Tarjeta de interfaz
de red (NIC). La NIC es un elemento de hardware que permite que el dispositivo se conecte al medio de red,
ya sea una red cableada o inalámbrica. Puede estar integrada en la placa base del dispositivo o ser una tarjeta
instalada por separado.

Además de la conexión física, se precisa configurar el sistema operativo para que el dispositivo participe en
la red. La mayoría de las redes se conecta a Internet y usa este medio para intercambiar información. Un
dispositivo para usuarios finales requiere la dirección de Protocolo de Internet (IP) y otra información para
identificarse ante los demás dispositivos presentes en la red. Tal como se indica en la figura, la
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:

• Dirección IP: identifica al host en la red.

• Máscara de subred: se utiliza para identificar la red a la que está conectado el host.

• Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a Internet o a otra red remota.

Nota: La mayoría de las aplicaciones de red utilizan un nombre de dominio, como www.cisco.com, en lugar
de una dirección IP al acceder a información de Internet. Se utiliza un servidor DNS para traducir el nombre
de dominio a su dirección IP. Sin la dirección IP de un servidor DNS, el usuario tendrá dificultades para
acceder a Internet.
Asignación de direcciones manual y automática

Una dirección IP se puede configurar manualmente o puede ser asignada automáticamente por otro
dispositivo, tal como se indica en la figura.

Configuración IP manual

Con la configuración manual, por lo general, un administrador de red se encarga de introducir los valores
requeridos en el dispositivo con el teclado. La dirección IP ingresada se denomina dirección estática y queda
asignada a ese dispositivo de manera permanente.

Configuración IP dinámica

La mayoría de los dispositivos para usuarios finales se pueden configurar para que reciban la configuración
de red dinámicamente. Esto permite que el dispositivo solicite una dirección de un conjunto de direcciones
asignadas por un servidor del Protocolo de configuración dinámica de hosts (DHCP) ubicado dentro de la
red.
Laboratorio: Cómo determinar la configuración de la dirección IP de una
computadora

Al finalizar el laboratorio, podrá:

• Conectar dos computadoras a los puertos Ethernet en un router.

• Ver y cambiar los ajustes de configuración de direcciones IP en una computadora.

• Utilizar el comando ipconfig /all para ver la configuración IP.

• Utilizar el comando ping para probar la conectividad.

Laboratorio: Cómo determinar la configuración de la dirección IP de una computadora

Nombres de dispositivos y planificación de direcciones

A medida que una red crece en tamaño y complejidad, es cada vez más importante que esté bien planificada
y documentada, y organizada lógicamente, tal como se indica en la figura.

Muchas organizaciones elaboran convenciones para nombrar y direccionar computadoras y otros


dispositivos para usuarios finales. Estas convenciones brindan lineamientos y normas que el personal de
soporte de la red puede usar al llevar a cabo estas tareas.

Los sistemas operativos informáticos como Microsoft Windows permiten la denominación de un dispositivo
como una computadora o una impresora. Los nombres de los dispositivos deben ser exclusivos y tener un
formato coherente que ofrezca información útil. Esto puede ayudar a determinar el tipo de dispositivo, su
función, su ubicación y su número de secuencia según el nombre. Las direcciones IP también deben ser
diferentes para cada dispositivo.

El uso de convenciones bien documentadas para determinar los nombres y las direcciones de los dispositivos
de manera lógica puede simplificar muchísimo las tareas de capacitar y de administrar las redes, y puede
contribuir a la resolución de problemas.
Topologías de red y representaciones

En una red simple, compuesta por solo algunas computadoras, es sencillo visualizar cómo se conectan los
diferentes componentes. A medida que las redes crecen, se vuelve más difícil recordar la ubicación de cada
componente y cómo está conectado a la red. Las redes conectadas por cable requieren mucho cableado y
varios dispositivos de red para proporcionar conectividad a todos los hosts de la red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una red grande.

Cuando se instala una red, se crea un diagrama de la topología física para registrar dónde está ubicado cada
host y cómo está conectado a la red. En el diagrama de la topología física también se muestra dónde están
los cables y las ubicaciones de los dispositivos de red que conectan los hosts. En estos diagramas se utilizan
símbolos para representar los diferentes dispositivos y conexiones que componen una red. En la figura se
ilustran algunos de los íconos utilizados para representar componentes de red en los diagramas.
Información lógica de red

Documentar las conexiones físicas y los dispositivos presentes en su red le permitirá contar con la
información que necesita para conectar nuevos dispositivos o detectar problemas con pérdida de
conectividad. Pero necesita tener más datos para solucionar problemas de red. Esta información no se puede
“ver” en la vista física de la red. Los nombres de los dispositivos, la asignación de direcciones IP, la
información de configuración y las designaciones de la red son los datos lógicos que pueden cambiar con
mayor frecuencia que la conectividad física.

En un diagrama llamado topología lógica se muestra la información de configuración de la red relevante. En


las figuras 1 y 2 se muestran ejemplos de topologías de red físicas y lógicas.

Piense en los dispositivos de su hogar o de su escuela que tienen acceso a Internet. En su casa, ¿tiene
dispositivos que pueda controlar o administrar desde su teléfono móvil o tablet? Dibuje una topología física
de la red de su hogar o de su aula. Compare su topología con las de sus compañeros.
A qué nos referimos cuando decimos medios de red

Cuando creamos topologías de red, las líneas que interconectan los dispositivos representan los medios
físicos o las transmisiones inalámbricas reales. Para seleccionar los tipos de conexiones de red adecuados
necesarios para armar nuestras redes, tenemos que comprender las funcionalidades de los diferentes tipos de
medios de red.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y
proporcionar la ruta por la cual pueden transmitirse los datos. Como se muestra en la ilustración, estos
medios son los siguientes:

• Conductores de cobre dentro de cables

• Fibras de vidrio o plástico (cable de fibra óptica)

• Transmisión inalámbrica

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los tipos de
medios de red tienen las mismas características ni tampoco son adecuados para los mismos propósitos. Los
cuatro criterios principales para elegir los medios de red son:

• La distancia por la que los medios pueden transportar una señal correctamente

• El entorno en el que se instalarán los medios

• La cantidad de datos y la velocidad a la que se deben transmitir


• El costo del medio y de la instalación

Cables de red comunes

De par trenzado

La tecnología Ethernet moderna generalmente utiliza un tipo de cable de cobre conocido como par trenzado
(TP) para interconectar dispositivos. Debido a que Ethernet es la base de la mayoría de las redes locales, el
TP es el tipo de cable de red más usual.

Cable coaxial

El cable coaxial generalmente está elaborado en cobre o aluminio y es utilizado por las compañías de
televisión por cable para proporcionar servicio. También se utiliza para conectar los diversos componentes
que forman los sistemas de comunicación satelitales.

Fibra óptica

Los cables de fibra óptica están hechos de vidrio o de plástico. Tienen un ancho de banda muy amplio, lo
que les permite transportar grandes cantidades de datos. La fibra óptica se utiliza en redes troncales,
entornos de grandes empresas y grandes centros de datos. También es muy utilizada por las compañías de
telefonía.

Haga clic en cada signo más (+) de la figura para obtener más información.
.

Cables de par trenzado

Las redes de la mayoría de los hogares y las escuelas se conectan con cable de cobre de par trenzado. Este
tipo de cable es económico en comparación con otros tipos de cableado y se consigue fácilmente. Los cables
de conexión Ethernet que puede adquirir a través de Internet o en un negocio minorista es un ejemplo del
cable de par trenzado de cobre.

Los cables de par trenzado están compuestos por uno o más pares de conductores de cobre aislados,
trenzados entre sí y cubiertos por una funda protectora. Al igual que todos los cables de cobre, el par
trenzado utiliza pulsos eléctricos para transmitir datos.

La transmisión de datos por cables de cobre es sensible a la interferencia electromagnética (EMI), que puede
reducir la tasa de rendimiento de los datos que puede ofrecer un cable. Los elementos que comúnmente
pueden encontrarse en una casa puede crear EMI, por ejemplo: hornos microondas y lámparas fluorescentes.

Una fuente de interferencia, conocida como crosstalk, se manifiesta cuando se agrupan cables largas
distancias. Los impulsos eléctricos provenientes de un cable pueden cruzarse a un cable adyacente. Esto
ocurre con mayor frecuencia cuando los cables no se instalan ni terminan correctamente. Cuando la
transmisión de datos se ve afectada por interferencia, como el crosstalk, se deben volver a transmitir los
datos. Esto puede reducir la capacidad de transporte de datos del medio.

En la figura se ilustra el efecto de la interferencia sobre la transmisión de datos.

Tipos de cable de par trenzado

Podemos mencionar dos tipos instalados de cable de par trenzado comunes:

• Par trenzado no blindado (Unshielded twisted-pair, UTP): es el tipo de cable de red más común en Norteamérica y
muchas otras áreas (Figura 1).

• Cables blindados (STP): se utilizan casi con exclusividad en países europeos.

El cable UTP no es costoso, ofrece un amplio ancho de banda y es fácil de instalar. Este tipo de cable se
utiliza para conectar estaciones de trabajo, hosts y dispositivos de red. Puede incluir diferentes cantidades de
pares dentro de la funda, pero el número de pares más común es cuatro. Cada par se identifica por un código
de color específico.

Con el tiempo, se han desarrollado muchas categorías diferentes de cables UTP (Figura 2). Cada categoría
de cable ha sido desarrollada para una tecnología específica, y la mayoría ya no se encuentra en hogares u
oficinas. Los tipos de cable que aún se encuentran comúnmente incluyen las categorías 3, 5, 5e y 6. En
ciertos entornos eléctricos las interferencias EMI y RFI son tan potentes que el blindaje es un requisito para
que la comunicación sea posible, por ejemplo, en una fábrica. En este caso, es posible que sea necesario
utilizar un cable con blindaje, como el Par trenzado blindado (Shielded twisted-pair, STP).
Lamentablemente, los cables STP son muy costosos, no son tan flexibles y tienen requisitos adicionales
debido al blindaje que dificultan trabajar con ellos.

Todas las categorías de cables UTP aptos para la transmisión de datos terminan generalmente con un
conector RJ-45 (Figura 3). Todavía hay algunas aplicaciones que necesitan el conector RJ-11 más pequeño,
como los teléfonos analógicos y algunas máquinas de fax.
Cables de televisión por cable y por satélite

Al igual que el par trenzado, el cable coaxial transporta datos en forma de señales eléctricas. Proporciona
mayor capacidad de blindaje en comparación con el UTP y, por lo tanto, puede transmitir más datos. El
cable coaxial suele estar hecho de cobre o aluminio. Lo utilizan las compañías de televisión por cable para
prestar su servicio y para conectar los diversos componentes que conforman los sistemas de comunicación
satelitales. Probablemente esté familiarizado con los cables coaxiales que se utilizan para conectar un
televisor al origen de la señal, puede ser una toma de televisión por cable, televisión satelital o la antena
convencional de su casa. Con la incorporación de un cable módem, el proveedor de televisión por cable
puede ofrecer servicios de datos y de Internet, así como señales de televisión y teléfono por el mismo cable
coaxial.

A pesar de que el cable coaxial ha mejorado las características de la transmisión de datos, el cableado de par
trenzado lo ha reemplazado en las redes de área local. Algunas de las razones para esta sustitución son que,
en comparación con el UTP, el cable coaxial es físicamente más difícil de instalar, más costoso y menos útil
para la solución de problemas.
Haga clic en el botón Reproducir de la figura para ver una animación del proceso de construcción de un
cable coaxial.
Cables de fibra óptica

A diferencia de los cables UTP y coaxiales, los cables de fibra óptica transmiten datos por medio de pulsos
de luz. A pesar de que no se suele utilizar en entornos domésticos o de empresas pequeñas, el cableado de
fibra óptica es ampliamente utilizado en entornos empresariales y en grandes centros de datos.

El cable de fibra óptica se fabrica con vidrio o plástico, ambos elementos no conductores de la electricidad.
Esto quiere decir que son inmunes a las interferencias EMI y RFI y que son adecuados para ser instalados en
entornos donde la interferencia es un problema. Las conexiones de fibra óptica son una buena opción para
extender redes de un edificio a otro, tanto debido a consideraciones de distancia como a que los cables de
fibra óptica son más resistentes a las condiciones ambientales exteriores que los cables de cobre. En
realidad, cada circuito de fibra óptica consta de dos cables. Uno se utiliza para transmitir datos y el otro para
recibirlos.

Haga clic en cada signo más (+) de la figura para obtener más información sobre el cable de fibra óptica.

Los cables de fibra óptica pueden alcanzar distancias de varias millas o kilómetros antes de que se deba
regenerar la señal. Los láseres o diodos emisores de luz (LED) generan pulsos de luz que se utilizan para
representar los datos transmitidos como bits en los medios. Además de su resistencia a la EMI, los cables de
fibra óptica admiten un gran ancho de banda, lo que los convierte en la opción ideal para redes de datos de
alta velocidad. El ancho de banda de los enlaces de fibra óptica puede alcanzar velocidades de 100 Gb/s y
aumenta continuamente a medida que se desarrollan y adoptan estándares. Los enlaces de fibra óptica
pueden encontrarse en muchas corporaciones y también son utilizados para conectar diversos ISP en
Internet.
Acaba de determinar correctamente el tipo de cable adecuado para cada situación.

Situación 1

Respuesta: Fibra óptica (FO)

En este caso, la fibra óptica sería la elección correcta porque los medios de cobre transportarían la energía de
un relámpago al interior del edificio, con la posibilidad de generar daños en los equipos de la red. El cable
de fibra óptica no conduce la electricidad.
Situación 2

Respuesta: Fibra óptica (FO)

El cable de fibra óptica es más adecuado para tendidos de grandes distancias. El cobre generalmente tiene
limitaciones de distancia más estrictas y requiere la instalación de repetidores costosos para regenerar la
señal a medida que se atenúa.

Situación 3

Respuesta: Cobre (UTP)

El cobre es una alternativa mucho menos costosa que la fibra de vidrio para realizar conexiones a
computadoras de escritorio. La distancia hasta las estaciones individuales es menor que el máximo de 100 m
para UTP y el ancho de banda requerido está dentro del disponible con los cables de Categoría 5 o 5e.

¿Los colores importan?

¿Alguna vez ha pensado en mirar de cerca el conector RJ-45 de plástico que se encuentra en el extremo de
un cable de conexión Ethernet? ¿Alguna vez se preguntó por qué cada uno de los conductores que terminan
en la toma tiene un color o un patrón específico? La codificación con colores de los pares de conductores en
un cable UTP depende del tipo de estándar que se utilice para fabricar el cable. Cada estándar tiene su fin
específico y está controlado rigurosamente por las organizaciones que lo define.

En el caso de instalaciones típicas de Ethernet, hay dos estándares que se implementan ampliamente. La
organización TIA/EIA define dos patrones, o esquemas, de cableado diferentes, llamados T568A y T568B,
tal como se indica en la figura. Cada esquema de cableado define el diagrama de pines o el orden de las
conexiones de cable, en el extremo del cable.

En una instalación de red, se debe seleccionar y seguir uno de los dos esquemas de cableado (T568A o
T568B). Es importante utilizar el mismo esquema de cableado para todas las terminaciones del proyecto.
Cómo enviar datos por cables UTP

Las NIC y los puertos Ethernet de los dispositivos de red están diseñados para enviar datos por cables UTP.
Se asocian pines específicos en el conector a una función de transmisión y a una función de recepción. Las
interfaces de cada dispositivo están diseñadas para transmitir y recibir datos por conductores
específicamente designados en el interior del cable.

Cuando dos dispositivos están conectados directamente con un cable Ethernet UTP, es importante que la
función de transmisión y la función de recepción en cada extremo del cable estén invertidas. Un dispositivo
envía datos en un conjunto específico de conductores y el dispositivo en el otro extremo del cable escucha
para recibir los datos en los mismos conductores.

Dos dispositivos que usan diferentes conductores para transmitir y recibir se conocen como dispositivos
dispares. Requieren un cable directo para intercambiar datos. Los cables directos tienen los mismos patrones
de colores en los dos extremos del cable.

Haga clic en el botón reproducir de la figura para ver una transmisión por un cable de conexión directa.

Los dispositivos conectados directamente y que utilizan los mismos pines para transmitir y recibir se
conocen como “dispositivos similares”. Requieren un cable cruzado para revertir las funciones de
transmisión y recepción para que los dispositivos puedan intercambiar datos.

Actividad de laboratorio: Cómo armar un cable cruzado de Ethernet

Objetivos de aprendizaje

Al completar este laboratorio podrá:

• Analizar los estándares de cableado y la distribución de terminales de Ethernet

• Armar un cable cruzado de Ethernet

• Probar un cable cruzado de Ethernet

Laboratorio: Cómo armar un cable cruzado de Ethernet


Capítulo 2: Las redes en nuestra vida cotidiana

En este capítulo primero se analizó qué significa estar conectado. Se describieron los diferentes tipos de
redes, incluidas las redes celulares, GPS, Wi-Fi, Bluetooth y NFC. Se habló sobre las cuatro categorías
principales de componentes de red: hosts, periféricos, dispositivos de red y medios de red. La
configuración IP consta de tres partes, que deben ser correctas para que el dispositivo envíe y reciba
información por la red:

• Dirección IP: identifica al host en la red.

• Máscara de subred: se utiliza para identificar la red a la que está conectado el host.

• Gateway predeterminado: identifica al dispositivo de red que utiliza el host para acceder a Internet o a otra
red remota.

En este capítulo se detalló cómo se deben supervisar todos estos dispositivos, dónde se encuentran en la red
y cómo se conectan. Se analizaron las topologías físicas y lógicas y los íconos que se utilizan en estas
representaciones de la red.

Finalmente, se analizó tanto el cableado como los medios. Los tres tipos de medios que se utilizan para
interconectar dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos son los siguientes:

• Conductores de cobre dentro de cables


Los tres elementos

El propósito principal de toda red es proporcionarnos un método para comunicar y compartir información.
Desde los primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir
información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a otra o de
un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes cambian a medida
que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es el
origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo electrónico
que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo elemento de la
comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. El tercer
elemento se denomina medio de transmisión, o canal. Proporciona la ruta por la que el mensaje puede ir de
su origen a su destino.
Protocolos de comunicación

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos
diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista
de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación, tal como se
indica en las figuras 1 a 3. Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y
comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:

• Un emisor y un receptor identificados

• Método de comunicación acordado (en persona, teléfono, carta, fotografía)

• Idioma y gramática común

• Velocidad y momento de entrega

• Requisitos de confirmación o acuse de recibo

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones
humanas.

Piense en los protocolos aceptados comúnmente para enviar mensajes de texto a sus amigos. Haga clic aquí
para hacer una actividad sobre sus reglas de protocolo.
Por qué importan los protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los
protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red. Tanto
en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que todos los
hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un protocolo común".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera
similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse.

Los protocolos de red definen muchos aspectos de la comunicación por la red local, lo que incluye: el
formato de los mensajes, el tamaño de los mensajes, la temporización, la codificación y los patrones de
mensajes.

Haga clic en cada signo más (+) de la figura para obtener más información.
Internet y estándares

Con la creciente cantidad de nuevos dispositivos y nuevas tecnologías en línea, ¿cómo es posible manejar
todos los cambios y continuar brindando servicios de manera confiable, tales como el correo electrónico? La
respuesta: los estándares de Internet.

Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e Internet
aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de reglas o
protocolos del mismo modo. Al contar con estos estándares, pueden enviarse información entre sí diferentes
tipos de dispositivos a través de Internet. Por ejemplo, el modo en que los dispositivos formatean, envían y
reciben un correo electrónico se realiza de una manera estandarizada. Si una persona envía un correo
electrónico a través de una computadora personal, otra persona puede utilizar un teléfono celular para recibir
y leer ese correo siempre que el teléfono utilice los mismo estándares.

Haga clic en el botón Reproducir de la figura para obtener más información sobre los estándares de Internet.
Organizaciones de estándares de red

Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de problemas y


pruebas. Estos distintos estándares son desarrollados, publicados y mantenidos por diferentes
organizaciones, tal como se indica en la figura. Cuando se propone un nuevo estándar, cada etapa del
desarrollo y del proceso de aprobación es registrada en un documento numerado de solicitud de comentarios
(RFC, Request for Comments) para seguir la evolución del estándar. Las RFC para los estándares de Internet
son publicadas y administradas por la Internet Engineering Task Force (IETF).

Puede consultar al sitio web de la IETF en http://ietf.org.


Cómo apilarlos

La comunicación correcta entre hosts requiere la interacción entre una serie de protocolos. Estos protocolos
se implementan en el software y el hardware que están instalados en cada host y dispositivo de red.

La interacción entre los diferentes protocolos en un dispositivo puede mostrarse como una pila de
protocolos, tal como se indica en la figura. En una pila se ilustran los protocolos como una jerarquía en
capas, donde cada protocolo de nivel superior depende de los servicios de los protocolos que aparecen en los
niveles inferiores.

La separación de funciones permite que cada capa de la pila funcione independientemente de las otras capas.
Por ejemplo: puede usar su computadora portátil conectada a un cable módem en su casa para acceder a su
sitio web favorito, o ver el mismo sitio web en su computadora portátil mediante una conexión inalámbrica
en la biblioteca. La función del navegador web no se ve afectada por el cambio en la ubicación física ni en el
método de conectividad.

Cómo utilizar un modelo en capas

Los modelos en capas nos ayudan a ver cómo se integran los diversos protocolos para posibilitar las
comunicaciones de red. Este modelo describe el funcionamiento de los protocolos que se produce en cada
capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. El modelo en capas
presenta muchos beneficios:

• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen
información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.

• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.

• Hace posible que se implementen cambios tecnológicos en un nivel sin afectar a los demás niveles.

• Proporciona un lenguaje común para describir las funciones y capacidades de networking.

El primer modelo en capas para comunicaciones de internetwork se creó a principios de la década de 1970 y
se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben estar
presentes para que las comunicaciones sean exitosas. La suite de protocolos TCP/IP que se utilizan para las
comunicaciones de Internet sigue la estructura de este modelo, tal como se indica en la figura. Por esto, es
común que al modelo de Internet se le conozca como modelo TCP/IP.
Diferentes tipos de modelos de red

Utilizamos dos tipos básicos de modelos para describir las funciones que deben estar presentes para que las
comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia:

• Modelo de protocolo: este modelo coincide con precisión con la estructura de una suite de protocolos
determinada. Una suite de protocolos incluye el conjunto de protocolos relacionados que generalmente
proporcionan toda la funcionalidad requerida para que las personas se comuniquen con la red de datos. El
modelo TCP/IP es un modelo de protocolo, porque describe las funciones que tienen lugar en cada capa de
protocolos dentro de una suite TCP/IP.

• Modelo de referencia: este tipo de modelo describe las funciones que se deben completar en una capa en
particular, pero no especifica exactamente cómo se debe hacer eso. Un modelo de referencia no pretende
ofrecer un nivel de detalle suficiente para definir en forma precisa la manera en la que cada protocolo debería
funcionar en cada capa. El objetivo principal de un modelo de referencia es ayudar a comprender mejor las
funciones y los procesos necesarios para las comunicaciones de red.

El modelo de referencia internetwork más conocido fue creado por el proyecto


Open Systems Interconnection en la Organización Internacional de Estandarización (International
Organization for Standardization, ISO). Se usa para diseño de redes de datos, especificaciones de
funcionamiento y resolución de problemas. Este modelo se conoce comúnmente como el modelo OSI.

Haga clic en cada capa de la figura para obtener más información acerca del modelo OSI.
División de tareas

Los datos que viajan por una red se pueden visualizar utilizando las siete capas del modelo OSI, tal como se
indica en la figura. El modelo OSI divide las comunicaciones de red en varios procesos. Cada proceso es una
parte pequeña de una tarea más grande.

Por ejemplo, en una planta de fabricación de vehículos, no es una sola persona la que ensambla todo el
vehículo. En cambio, el vehículo se desplaza de estación a estación donde diferentes equipos especializados
agregan componentes específicos. La compleja tarea de ensamblar un vehículo se simplifica cuando se
divide en tareas lógicas y fáciles de manejar. Este proceso también facilita la resolución de problemas.
Cuando ocurre un problema en el proceso de fabricación, es posible aislar el problema en la tarea específica
donde se presentó el defecto para luego solucionarlo.

De manera similar, el modelo OSI puede ayudarnos a focalizarnos en una capa durante la solución de
problemas para identificar y resolver problemas de red. Los equipos especializados en redes a menudo hacen
referencia a las diferentes funciones que se hacen presentes en una red con el número de capa del
modelo OSI que especifica dicha funcionalidad. Por ejemplo: el proceso de codificar los bits de datos para la
transmisión a través del medio tiene lugar en la Capa 1, la capa física. El formateo de datos para que puedan
ser interpretados por la conexión de red de su computadora portátil o teléfono se describe en la Capa 2, la
capa de enlace de datos.
Comparación entre los modelos OSI y TCP

Si TCP/IP es la suite de protocolos en uso para las comunicaciones de Internet, ¿por qué también tenemos
que aprender el modelo OSI?

El modelo TCP/IP es un método para visualizar las interacciones de los diversos protocolos que conforman
la suite de protocolos TCP/IP. No describe las funciones de red que se necesitan, pero que no utilizan
protocolos TCP/IP. Por ejemplo: en la capa de acceso a la red, la suite de protocolos TCP/IP no especifica
los protocolos que se deben utilizar para transmitir a través de un medio físico, ni el método de codificación
de las señales para la transmisión. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder
a los medios y las maneras físicas de enviar datos por la red.

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de
referencia OSI. Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la
capa de red del modelo OSI, tal como se indica en la figura. La funcionalidad de la capa de transporte es la
misma en ambos modelos. Sin embargo, la capa de acceso a la red y la capa de aplicaciones del modelo
TCP/IP se dividen a su vez en el modelo OSI para describir funciones discretas que deben realizarse en estas
capas.
¿Por qué Ethernet?

En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión de los
dispositivos de red y los protocolos de networking. Si compró equipos de otros proveedores, nadie puede
garantizarle que funcionen bien juntos. Los equipos de un proveedor podrían no comunicarse con los de otro
fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con las
que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan beneficiosos para las
redes de muchas maneras:

• Facilitan el diseño

• Simplifican el desarrollo de productos

• Promueven la competencia

• Proporcionan interconexiones coherentes

• Facilitan la capacitación

• Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales pero, con el tiempo, una tecnología, Ethernet, se
volvió más habitual que las demás. Los protocolos de Ethernet definen qué formato tienen los datos y cómo
se transmiten por la red cableada. Los estándares de Ethernet especifican protocolos que funcionan en la
capa 1 y en la capa 2 del modelo OSI. Se ha convertido en un estándar de facto, lo que significa que Ethernet
es la tecnología que se utiliza en casi todas las redes de área local cableadas, tal como se indica en la figura.

Ethernet evoluciona constantemente

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) lleva un control de los estándares de networking,
incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables de aprobar y
mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación. A cada
estándar de tecnología se le asigna un número que hace referencia al comité que es responsable de aprobar y
mantener el estándar. El comité responsable de los estándares de Ethernet es el 802.3.

Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más rápidas
y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el paso del tiempo es una
de las principales razones por las que se ha popularizado. Cada versión de Ethernet tiene un estándar
asociado. Por ejemplo: 802.3 100BASE-T representa los estándares de Ethernet de 100 Megabits utilizando
cables de par trenzado. La notación del estándar se traduce de la siguiente manera:

• 100 es la velocidad en Mb/s.

• BASE significa transmisión en banda base.

• T es el tipo de cable, en este caso, par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mb/s. Las versiones
más recientes de Ethernet funcionan a 10 Gb/s e, incluso, más rápido. Imagine cuánto más rápidas son estas
nuevas versiones que las redes Ethernet originales.

Arrastre la barra deslizante de la figura por la línea de tiempo para ver cómo se desarrollaron los estándares
de Ethernet con el tiempo.
Asignación de direcciones Ethernet

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las
comunicaciones humanas se representan con nombres.
Cuando se pronuncia su nombre, usted escucha el mensaje y responde. Otras personas que se encuentren en
la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada host
conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección
se conoce como dirección de control de acceso a medios (MAC). La dirección MAC identifica cada host de
origen y de destino en la red.

Haga clic en el botón Reproducir de la imagen para ver cómo se envían tramas entre los hosts.
Laboratorio: Determinar la dirección MAC de un host

Objetivos de aprendizaje

Al completar este laboratorio podrá:

• Determinar la dirección MAC de una computadora con Windows conectada a una red Ethernet a través del
comando ipconfig /all.

• Analizar una dirección MAC para determinar cuál es el fabricante.

Laboratorio: Determinar la dirección MAC de un host

Encapsulamiento

Cuando envía una carta, la persona que la escribe utiliza un formato aceptado para asegurarse de que la carta
se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de
una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el
sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y quita la carta del sobre
se produce el desencapsulamiento del mensaje. De la misma manera en la que una carta se encapsula en un
sobre para la entrega, los mensajes de las computadoras también deben encapsularse.

Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a
través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host
de origen. El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y
el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al
host de destino o no pueden ser procesados por éste.

Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulación.


Entramado del mensaje

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el
formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los
mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen
como Unidades de datos de protocolo (Protocol Data Units, PDU) de Capa 2. Esto se debe a que los
protocolos que proporcionan las reglas para la creación y el formato de la trama realizan las funciones que se
especifican en la capa de enlace de datos (Capa 2) del modelo OSI.

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de
origen, e información adicional que incluye:

• Preámbulo para el secuenciamiento y la sincronización

• Delimitador de inicio de trama

• Longitud y tipo de trama

• Secuencia de verificación de trama para detectar errores de transmisión

Haga clic en cada uno de los signos más (+) que se encuentran debajo de cada campo de la trama para leer
una breve descripción.

El tamaño de las tramas de Ethernet normalmente está restringido a un máximo de 1518 bytes y un mínimo
de 64 bytes desde el campo Dirección MAC de destino a través del campo Secuencia de verificación de
trama. El preámbulo y SFD se utilizan para indicar el comienzo de la trama. No se utilizan para calcular el
tamaño de la trama. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts
receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet
definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como
impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica.
Por qué las redes necesitan un diseño jerárquico

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera utilizar
el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del mensaje a una
persona específica en algún lugar del mundo sería prácticamente imposible.

Haga clic en los botones de la figura para ver una forma jerárquica de identificar una ubicación.

En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC
indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el
host. Si todos los hosts de Internet (millones de millones) estuvieran identificados por una dirección MAC
única, imagine lo difícil que sería localizar uno en particular.

Además, la tecnología Ethernet genera una gran cantidad de tráfico de difusión para que los hosts se
comuniquen. Las difusiones se envían a todos los hosts de una única red. Las difusiones consumen ancho de
banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a Internet
estuvieran todos en una red Ethernet y utilizaran difusiones?

Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las
redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes grandes es
utilizar un modelo de diseño jerárquico.
Beneficios de un diseño jerárquico

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes
organizadas mediante un enfoque en capas. Este método para diseñar redes está conformado por grupos más
pequeños y con mayor facilidad de administración que permiten que el tráfico local siga siendo local. Solo el
tráfico destinado a otras redes se traslada a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una
mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales
adicionales sin afectar el rendimiento de las redes existentes.

Tal como se indica en la figura, el diseño jerárquico tiene tres capas básicas:

• Capa de acceso: esta capa proporciona conexiones a los hosts presentes en una red Ethernet local.

• Capa de distribución: esta capa interconecta las redes locales más pequeñas.

• Capa principal: esta capa proporciona una conexión de alta velocidad entre los dispositivos de la capa de
distribución.

Con un diseño jerárquico, se necesita un esquema lógico de asignación de direcciones que pueda identificar
la ubicación de un host. El esquema de asignación de direcciones más común de Internet es el Protocolo de
Internet versión 4 (IPv4). El protocolo de Internet versión 6 (IPv6) es el protocolo de capa de red que se está
implementando como reemplazo de IPv4. IPv4 e IPv6 coexistirán en el futuro cercano. A partir de este
momento, en este curso el término IP hará referencia tanto a IPv4 como a IPv6.
Direcciones físicas y direcciones lógicas

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde
vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la
NIC del host y se conoce como dirección física. La dirección física es siempre la misma,
independientemente del lugar de la red en donde se encuentre el host.

La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está
asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a
cada host por un administrador de la red en función de la red local.

Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección
IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP
identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada
host.

Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC
física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de
una persona para poder enviarle una carta.

Haga clic en los dos signos más (+) de la figura para ver las dos partes de la dirección IP.
Laboratorio: Ver la información de una NIC inalámbrica y cableada

Objetivos de aprendizaje
Al completar este laboratorio podrá:

• Identificar y trabajar con varias NIC de PC

• Identificar y utilizar los íconos de red de la bandeja del sistema

Laboratorio: Ver la información de una NIC inalámbrica y cableada

Acceso, distribución y principal

El tráfico IP se administra basándose en las características y los dispositivos asociados con cada una de las
tres capas del modelo de diseño de red jerárquico: acceso, distribución y principal.

Capa de acceso

La capa de acceso proporciona un punto de conexión a la red para los dispositivos para usuarios finales y
permite que varios hosts se conecten a otros hosts a través de un dispositivo de red, por lo general un switch
o un punto de acceso. Normalmente, la porción de red de la dirección IP será la misma para todos los
dispositivos de una misma capa de acceso.

Si un mensaje está destinado a un host local, según se indique en la porción de red de la dirección IP, el
mensaje permanecerá en el nivel local. Si está destinado a una red diferente, pasa a la capa de distribución.
Los switches proporcionan la conexión a los dispositivos de la capa de distribución, normalmente un router.

Capa de distribución

La capa de distribución proporciona un punto de conexión para redes independientes y controla el flujo de
información entre las redes. Por lo general contiene switches más sólidos que los de la capa de acceso,
además de routers para el routing entre redes. Los dispositivos de la capa de distribución controlan el tipo y
la cantidad de tráfico que circula desde la capa de acceso hasta la capa principal.

Capa principal

La capa principal es una capa troncal de alta velocidad con conexiones redundantes (de respaldo). Es la
encargada de transportar grandes cantidades de datos entre diferentes redes finales. Los dispositivos de la
capa principal suelen incluir switches y routers de alta velocidad muy eficaces. El objetivo principal de la
capa principal es transportar datos con rapidez.

Haga clic en cada signo más (+) de la figura para ver una foto del dispositivo asociado con cada capa.
Dispositivos de la capa de acceso

La capa de acceso es el nivel básico de la red. Es la parte de la red que permite a las personas obtener acceso
a otros hosts y a archivos e impresoras compartidos. La capa de acceso proporciona la primera línea de
dispositivos de red que conecten hosts a la red Ethernet cableada.

Los dispositivos de networking nos permiten conectar muchos hosts entre sí y proporcionarles acceso a los
servicios ofrecidos a través de la red. A diferencia de una red simple compuesta por dos hosts conectados
por un solo cable, en la capa de acceso cada host está conectado a un dispositivo de networking. En la figura
se muestra este tipo de conectividad.

En una red Ethernet, cada host puede conectarse directamente a un dispositivo de networking de la capa de
acceso mediante de Ethernet. Estos cables se fabrican de acuerdo con estándares específicos de Ethernet.
Cada cable se conecta a una NIC del host y luego a un puerto del dispositivo de networking. Hay varios
tipos de dispositivos de networking que se pueden utilizar para conectar hosts a la capa de acceso, entre
ellos, los switches Ethernet.
Hubs de Ethernet

Las redes Ethernet originales conectaban todos los hosts con un solo cable, de la misma manera en la que se
conectan los cables de televisión por cable en su hogar. Todos los usuarios de la red compartían el ancho de
banda disponible en el cable. A medida que las redes Ethernet se tornaron más populares, y conectaban todo
el mundo en un solo cable, ya no fueron prácticas, ni siquiera factibles. Los ingenieros desarrollaron otro
tipo de tecnología de red que hizo más fácil conectar y volver a conectar varios dispositivos a la red. El
primero de estos tipos de dispositivos de redes fueron los hubs de Ethernet.

Los hubs tienen varios puertos que se utilizan para conectar hosts a la red. Los hubs son dispositivos simples
que no tienen la tecnología electrónica necesaria para decodificar los mensajes enviados entre los hosts de la
red. Los hubs no pueden determinar qué host debe recibir un mensaje en particular. El hub simplemente
acepta señales electrónicas de un puerto y regenera (o repite) el mismo mensaje y lo envía a todos los demás
puertos. Todos los hosts conectados al hub comparten el ancho de banda, y reciben el mensaje. Los hosts
ignoran los mensajes que no están dirigidos a ellos. Solo el host especificado en la dirección de destino del
mensaje procesa el mensaje y responde al emisor.

Solo es posible enviar un mensaje por vez por un hub Ethernet. Puede ocurrir que dos o más hosts
conectados a un mismo hub intenten enviar un mensaje al mismo tiempo. Si esto ocurre, las señales
electrónicas que componen los mensajes colisionan en el hub. Esto se conoce como colisión. El mensaje es
ilegible por los hosts y debe retransmitirse. El área de la red en donde un host puede recibir un mensaje
confuso como resultado de una colisión se conoce como dominio de colisiones.

Como el exceso de retransmisiones puede congestionar la red y reducir la velocidad del tráfico de red, ahora
los hubs se consideran obsoletos y fueron reemplazados por switches Ethernet.

Haga clic en un host de origen y en uno de destino de la figura; luego, haga clic en Enviar para ver cómo un
hub entrega los mensajes.

Switches Ethernet

Un switch Ethernet es un dispositivo que se utiliza en la capa de acceso. Cuando un host envía un mensaje a
otro host conectado a la misma red conmutada por el switch, el switch acepta y decodifica las tramas para
leer la parte de la dirección física (MAC) del mensaje.

En el switch hay una tabla, llamada tabla de direcciones MAC, que contiene una lista de todos los puertos
activos y las direcciones MAC de los hosts que están conectados al switch. Cuando se envía un mensaje
entre hosts, el switch verifica si la dirección MAC de destino está en la tabla. Si está, el switch establece una
conexión temporal, llamada circuito, entre el puerto de origen y el puerto de destino. El nuevo circuito
proporciona un canal dedicado mediante el cual los dos hosts pueden comunicarse. Los demás hosts
conectados al switch no comparten el ancho de banda de este canal y no reciben mensajes que no están
dirigidos a ellos. Para cada nueva conversación entre hosts se crea un nuevo circuito. Estos circuitos
separados permiten que haya varias conversaciones a la vez sin que se produzcan colisiones. Los switches
Ethernet también permiten el envío y la recepción de tramas por el mismo cable de Ethernet
simultáneamente. Esto mejora el rendimiento de la red porque elimina las colisiones.

En la figura, haga clic en un host de origen y en uno de destino; a continuación, haga clic en Enviar para ver
la forma en la que los switches entregan los mensajes.

Tablas de direcciones MAC

¿Qué ocurre cuando el switch recibe una trama dirigida a un nuevo host que todavía no está en la tabla de
direcciones MAC? Si la dirección MAC de destino no está en la tabla, el switch no tiene la información
necesaria para crear un circuito individual. Cuando el switch no puede determinar dónde se encuentra el host
de destino, utiliza un proceso denominado flooding para reenviar el mensaje a todos los hosts conectados,
salvo por el host emisor. Cada host compara la dirección MAC de destino del mensaje con su propia
dirección MAC, pero solo el host con la dirección de destino correcta procesa el mensaje y responde al
emisor.

¿Cómo se incorpora la dirección MAC de un nuevo host a la tabla de direcciones MAC? Para crear la tabla
de direcciones MAC, los switches examinan la dirección MAC de origen de cada trama que se envía entre
los hosts. Cuando un host envía un mensaje o responde a un mensaje enviado por flooding, el switch
inmediatamente aprende la dirección MAC de ese host y el puerto al que está conectado. La tabla se
actualiza de manera dinámica cada vez que el switch lee una nueva dirección MAC de origen. De esta
manera, el switch aprende con rapidez las direcciones MAC de todos los hosts conectados.

Haga clic en Enviar en la figura para ver cómo los switches detectan la presencia de hosts nuevos.
.

¿Pero qué son las difusiones?

Dentro de la red local, con frecuencia es necesario que un host pueda enviar mensajes a todos los demás
hosts simultáneamente. Esto puede hacerse mediante un tipo de mensaje conocido como difusión. Las
difusiones son útiles cuando un host necesita buscar información sin saber exactamente cuál de los demás
hosts puede proporcionarla o cuando un host desea proporcionar información a todos los demás hosts dentro
de la red de manera oportuna.

Un mensaje puede contener solo una dirección MAC de destino. Entonces, ¿cómo es posible que un host se
comunique con cada uno de los demás hosts de la red local sin enviar un mensaje individual a cada MAC?

Para solucionar este problema, los mensajes de difusión se envían a una dirección MAC única que es
reconocida por todos los hosts. La dirección MAC de difusión es en realidad una dirección de 48 bits
formada por unos en su totalidad. Debido a su longitud, las direcciones MAC normalmente se representan en
notación hexadecimal. La dirección MAC de difusión en notación hexadecimal es FFFF.FFFF.FFFF. Cada F
en notación hexadecimal representa cuatro unos en la dirección binaria.

Haga clic en el botón Reproducir de la figura para ver cómo se pueden usar los mensajes de difusión en una
red.
Dominios de difusión

Cuando un host recibe un mensaje dirigido a la dirección de difusión, lo acepta y lo procesa como si
estuviera dirigido directamente a él. Cuando un host envía un mensaje de difusión, los switches reenvían el
mensaje a cada host conectado dentro de la misma red local. Por este motivo, a una red de área local o una
red con uno o más switches Ethernet también se las denomina dominio de difusión.

Si hay demasiados hosts conectados al mismo dominio de difusión, el tráfico de difusión puede volverse
excesivo. El número de hosts y la cantidad de tráfico de red que puede admitir las redes locales están
limitados por las capacidades de los switches utilizados para conectarlas. A medida que la red crece y se
agregan nuevos hosts, aumenta el tráfico de la red (incluido el tráfico de difusión). Para mejorar el
rendimiento, a menudo es necesario dividir una red local en varias redes, o dominios de difusión, tal como
se indica en la figura. Se utilizan routers para dividir la red en dominios de difusión múltiples.
Comunicación en la capa de acceso

En una red Ethernet local, una NIC solo acepta una trama si la dirección de destino es la dirección MAC de
difusión o si corresponde a la dirección MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP lógica de destino para identificar
la ubicación de los servidores y los clientes. En la figura se ilustra el problema que surge si el host emisor
solo tiene la dirección IP lógica del host de destino. ¿Cómo hace el host emisor para determinar qué
dirección MAC de destino debe incluir en la trama?

El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de resolución de direcciones (ARP) para
detectar la dirección MAC de cualquier host en la misma red local. IPv6 usa un método similar conocido
como detección de vecinos.

Cómo funciona ARP

ARP utiliza un proceso de tres pasos para determinar y almacenar la dirección MAC de un host que se
encuentre en la red local cuando se conoce solo la dirección IPv4 del host:

• El host emisor crea una trama dirigida a una dirección MAC de difusión y la envía. En la trama hay un
mensaje con la dirección IPv4 del host de destino que se desea encontrar.

• Cada host de la red recibe la trama de difusión y compara la dirección IPv4 del mensaje con su dirección
IPv4 configurada. El host con la dirección IPv4 coincidente envía su dirección MAC como respuesta al host
emisor original.

• El host emisor recibe el mensaje y almacena la información de la dirección MAC y la dirección IPv4 en una
tabla, denominada tabla ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en su tabla ARP, puede enviar tramas
directamente al destino sin realizar una solicitud ARP. Como los mensajes ARP dependen de tramas de
difusión para entregar las solicitudes, todos los hosts de la red local IPv4 deben estar en el mismo dominio
de difusión.

Haga clic en el botón Reproducir de la figura para ver una animación del proceso de ARP.
Laboratorio: Protocolo de resolución de direcciones (ARP)

Al finalizar el laboratorio, podrá:

Iniciar y detener la captura de datos del tráfico de ping a los hosts remotos.

Ubicar la información de la dirección MAC y de la dirección IP en las PDU capturadas.

Analizar el contenido de los mensajes ARP intercambiados entre los dispositivos en la LAN.

• Acceder a la línea de comandos de Windows.

• Usar el comando arp de Windows para ver la caché de la tabla ARP local en la PC.

Laboratorio: Protocolo de resolución de direcciones (ARP)

Cómo dividir la red local

A medida que las redes crecen, a menudo es necesario dividir una red de capa de acceso en varias redes de
capa de acceso. Hay muchas maneras de dividir redes según diferentes criterios, incluyendo:

• Contención de difusiones

• Requisitos de seguridad

• Ubicaciones físicas
• Agrupamiento lógico

La capa de distribución conecta estas redes locales independientes y controla el tráfico que circula entre
ellas. Es responsable de garantizar que el tráfico entre los hosts de la red local siga siendo local. Solo se
transfiere el tráfico que está destinado a otras redes. La capa de distribución también puede filtrar el tráfico
entrante y saliente para administrar la seguridad y el tráfico.

Los dispositivos de red que conforman la capa de distribución están diseñados para interconectar redes, no
hosts individuales. Los hosts individuales se conectan a la red a través de dispositivos de la capa de acceso,
como switches. Los dispositivos de la capa de acceso se conectan entre sí mediante el dispositivo de la capa
de distribución, como un router.

Haga clic en cada signo más (+) de la figura para obtener más información sobre la interconexión de redes
independientes.
Ahora necesitamos routing

En la mayoría de las situaciones queremos que nuestros dispositivos puedan conectarse más allá de nuestra
red local: a otros hogares, a otras empresas y a Internet. Los dispositivos que no están en el segmento de red
local se denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un paquete a un
dispositivo de destino remoto, se necesita la ayuda de los routers y del routing. El routing es el proceso de
identificación de la mejor ruta para llegar a un destino.

Un router es un dispositivo de red que conecta varias redes IP de Capa 3. En la capa de distribución de la
red, los routers dirigen el tráfico y realizan otras funciones críticas para el funcionamiento de red eficiente.
Los routers, al igual que los switches, pueden decodificar y leer los mensajes que reciben. A diferencia de
los switches, que toman su decisión de reenvío según la dirección MAC de Capa 2, los routers toman su
decisión de reenvío según la dirección IP de Capa 3.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los datos
del mensaje que se envían entre ellos. El router lee la porción de red de la dirección IP de destino y utiliza
esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el mensaje al
destino.
Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden, se
debe utilizar un router para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita enviar
un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al router. El router recibe el mensaje,
desencapsula la trama de Ethernet y, luego, lee la dirección IP de destino en el paquete IP. Después
determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama nueva y reenvía la
trama a su destino.

Haga clic en Reproducir para ver cómo se utilizan las direcciones IP y MAC.

Vous aimerez peut-être aussi