Modulo1 Ccna Exploration Capitulos 1 y 2
Modulo1 Ccna Exploration Capitulos 1 y 2
Modulo1 Ccna Exploration Capitulos 1 y 2
1. Tome notas. Los profesionales del campo de networking generalmente tienen diarios de ingeniería en donde anotan
las cosas que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensión con el
pasar del tiempo.
2. Reflexione. El curso proporciona información que le permitirá cambiar lo que sabe y lo que puede hacer. A medida que
vaya avanzando en el curso, pregúntese qué cosas tienen sentido y cuáles no. Haga preguntas cuando algo resulte
confuso. Intente averiguar más sobre los temas que le interesan. Si no está seguro por qué se enseña algo, pregúntele a
su instructor o a un amigo. Piense cómo se complementan las distintas partes del curso.
3. Practique. Aprender nuevas aptitudes requiere de práctica. Creemos que practicar es tan importante para el e-learning
que le dimos un nombre especial. Lo llamamos e-Doing. Es muy importante que realice las actividades del material de
instrucción en línea y que también realice las actividades del Packet Tracer y las prácticas de laboratorio.
4. Practique nuevamente. ¿Alguna vez pensó que sabía cómo hacer algo y luego, cuando llegó el momento de
demostrarlo en una prueba o en el trabajo, descubrió que en realidad no había aprendido bien cómo hacerlo? Como
cuando se aprende cualquier nueva habilidad, como un deporte, un juego o un idioma, aprender una aptitud profesional
requiere paciencia y mucha práctica antes de que pueda decir que realmente la ha aprendido. El material de instrucción
en línea de este curso le brinda oportunidades para practicar mucho distintas aptitudes. Aprovéchelas al máximo.
También puede trabajar con su instructor para ampliar el Packet Tracer y otras herramientas para práctica adicional
según sea necesario.
5. Enseñe. Generalmente, enseñarle a un amigo o colega es una buena forma de reforzar su propio aprendizaje. Para
enseñar bien, deberá completar los detalles que puede haber pasado por alto en la primera lectura. Las conversaciones
sobre el material del curso con compañeros, colegas y el instructor pueden ayudarlo a fijar los conocimientos de los
conceptos de networking.
6. Realice cambios a medida que avanza. El curso está diseñado para proporcionar comentarios mediante actividades y
cuestionarios interactivos, el sistema de evaluación en línea y a través de interacciones estructuradas con su instructor.
Puede utilizar estos comentarios para entender mejor cuáles son sus fortalezas y debilidades. Si existe un área en la que
tiene problemas, concéntrese en estudiar o practicar más esa área. Solicite comentarios adicionales a su instructor y a
otros estudiantes.
Como el título del curso lo indica, se centra en el aprendizaje de los aspectos fundamentales de networking. En este
curso, aprenderá las habilidades prácticas y conceptuales que constituyen la base para entender lo básico de las redes.
Primero, comparará la comunicación humana con la de red y observará las semejanzas. Luego, se presentarán los dos
modelos principales que se usan para planear e implementar redes: OSI y TCP/IP. Logrará entender el método "en
capas" de las redes y examinar las capas OSI y TCP/IP en detalle para entender sus funciones y servicios. Se
familiarizará con los distintos dispositivos de red, esquemas de direccionamiento de red y finalmente con los tipos de
medios que se usan para transmitir datos a través de la red.
En este curso, adquirirá experiencia usando las herramientas y utilidades de redes, como el Packet Tracer y Wireshark®,
para explorar protocolos y conceptos de redes. Estas herramientas lo ayudarán a comprender cómo fluyen los datos en
una red. También se utiliza una "Internet modelo" especial para proporcionar un entorno de prueba en el que se pueda
analizar y observar un rango de servicios y datos de red.
Capítulo 1: El Capítulo 1 presenta los temas fundamentales de la comunicación y cómo las redes han cambiado nuestras
vidas. Se presentarán los conceptos de redes, datos, Redes de área local (LAN), Redes de área extensa (WAN), Calidad
de servicio (QoS), problemas de seguridad, servicios de colaboración de red y actividades del Packet Tracer. En los
laboratorios, aprenderá a configurar un wiki y establecer una sesión de mensajería instantánea.
Capítulo 2: El Capítulo 2 se centra en cómo se modelan y se utilizan las redes. Se presentarán los modelos OSI y
TCP/IP y el proceso de encapsulación de datos. Se explicará la herramienta de red Wireshark®, que se usa para
analizar el tráfico de red, y se explorarán las diferencias entre una red real y una simulada. En la práctica de laboratorio
desarrollará su primera red: una pequeña red peer-to-peer.
Capítulo 3: Mediante el uso de un método descendente para enseñar networking, el Capítulo 3 le presenta la capa del
modelo de red superior, la capa de aplicación. En este contexto, explorará la interacción de protocolos, servicios y
aplicaciones, con un enfoque en HTTP, DNS, DHCP, SMTP/POP, Telnet y FTP. En los laboratorios, practicará la
instalación de un cliente/servidor Web y usará Wireshark® para analizar el tráfico de red. Las actividades de Packet
Tracer le permiten explorar cómo operan los protocolos en la capa de aplicación.
Capítulo 4: El Capítulo 4 presenta la capa de transporte y se centra en cómo los protocolos TCP y UDP se utilizan en las
aplicaciones comunes. En las prácticas de laboratorio y actividades incorporará el uso de Wireshark®, el comando de las
utilidades de Windows netstat y Packet Tracer para investigar estos dos protocolos.
Capítulo 5: El Capítulo 5 presenta la capa de red OSI. Examinará los conceptos de direccionamiento y enrutamiento, y
aprenderá sobre la determinación de ruta, los paquetes de datos y el protocolo IP. Al finalizar este capítulo, configurará
hosts para acceder a la red local y explorar tablas de enrutamiento.
Capítulo 6: En el Capítulo 6, se centrará en el direccionamiento de red en detalle y aprenderá cómo usar la máscara de
direcciones, o longitud del prefijo, para determinar la cantidad de subredes y hosts de una red. También se presentarán
las herramientas ICMP (Protocolo de mensajes de control de Internet), como comando ping y trace.
Capítulo 7: El Capítulo 7 analiza los servicios proporcionados por la capa de enlace de datos. Se destaca la importancia
en los procesos de encapsulación que se producen mientras los datos viajan a través de la LAN y la WAN.
Capítulo 8: El Capítulo 8 presenta la capa física. Descubrirá cómo los datos envían señales y se codifican para viajar por
la red. Conocerá sobre el ancho de banda y además sobre los tipos de medios y sus conectores asociados.
Capítulo 9: En el Capítulo 9 analizará las tecnologías y operación de Ethernet. Utilizará Wireshark®, las actividades de
Packet Tracer y los ejercicios de la práctica de laboratorio para explorar Ethernet.
Capítulo 10: El Capítulo 10 se centra en el diseño y el cableado de una red. Implementará los conocimientos y aptitudes
desarrollados en los capítulos anteriores para determinar qué cables son los adecuados, cómo conectar los dispositivos
y desarrollar un esquema de direccionamiento y prueba.
Capítulo 11: En el Capítulo 11 conectará y configurará una pequeña red utilizando los comandos IOS de Cisco para
routers y switches. Cuando finalice este último capítulo, estará preparado para realizar los cursos de Enrutamiento o
Conmutación de CCNA Exploration.
CAPITULO 1 La vida en un mundo centrado en la red
Este capítulo presenta la plataforma de las redes de datos, de las cuales dependen cada vez más nuestras relaciones
sociales y de negocios. El material presenta las bases para explorar los servicios, las tecnologías y los problemas que
enfrentan los profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.
Este capítulo presenta la plataforma de las redes de datos, de las cuales dependen cada vez más nuestras relaciones
sociales y de negocios. El material presenta las bases para explorar los servicios, las tecnologías y los problemas que
enfrentan los profesionales de red mientras diseñan, desarrollan y mantienen la red moderna.
Los métodos que utilizamos para compartir ideas e información están en constante cambio y evolución. Mientras la red
humana estuvo limitada a conversaciones cara a cara, el avance de los medios ha ampliado el alcance de nuestras
comunicaciones. Desde la prensa escrita hasta la televisión, cada nuevo desarrollo ha mejorado la comunicación.
Al igual que con cada avance en la tecnología de comunicación, la creación e interconexión de redes de datos sólidas
tiene un profundo efecto.
Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres entre sistemas
informáticos conectados. Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a los
diferentes tipos de dispositivos. Las formas de comunicación anteriormente individuales y diferentes se unieron en una
plataforma común. Esta plataforma proporciona acceso a una amplia variedad de métodos de comunicación alternativos
y nuevos que permiten a las personas interactuar directamente con otras en forma casi instantánea.
La naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades globales. Estas
comunidades motivan la interacción social que depende de la ubicación o el huso horario.
Comunidad global
Es quizás el agente de cambio actualmente más significativo del mundo, ya que ayuda a crear un mundo en el cual las
fronteras nacionales, las distancias geográficas y las limitaciones físicas son menos relevantes y presentan cada vez
menos obstáculos. La creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de
aumentar las oportunidades de productividad en todo el planeta. Debido a que Internet conecta a las personas y
promueve la comunicación sin límites, presenta la plataforma donde ejecutar negocios, tratar emergencias, informar a las
personas y respaldar la educación, las ciencias y el gobierno.
Es increíble la rapidez con la que Internet llegó a ser una parte integral de nuestra rutina diaria. La compleja
interconexión de dispositivos y medios electrónicos que abarca la red es evidente para los millones de usuarios que
hacen de ésta una parte personal y valiosa de sus vidas.
Las redes de datos que fueron alguna vez el transporte de información entre negocios se replanificaron para mejorar la
calidad de vida de todas las personas. En el transcurso del día, los recursos disponibles en Internet pueden ayudarlo a:
• decidir cómo vestirse consultando en línea las condiciones actuales del clima,
• buscar el camino menos congestionado hacia su destino observando vídeos de cámaras Web que muestran el
clima y el tráfico,
• consultar su estado de cuenta bancario y pagar electrónicamente las boletas,
• recibir y enviar correo electrónico o realizar una llamada telefónica a través de Internet durante el almuerzo en un
bar con Internet,
• obtener información sobre la salud y consejos sobre nutrición de parte de expertos de todo el mundo y compartir
en un foro esa información o tratamientos,
• descargar nuevas recetas y técnicas de cocina para crear cenas fabulosas, o
• enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos o con el mundo.
Muchos usos de Internet habrían sido difíciles de imaginar sólo unos pocos años atrás. Tome, por ejemplo, la
experiencia de una persona que publica un vídeo musical casero:
"Mi objetivo es realizar mis propias películas. Un día, mi amiga Adi y yo hicimos un video sorpresa para el cumpleaños
de su novio. Nos grabamos, hicimos mímica con una canción y bailamos. Luego dijimos, ¿por qué no publicarlo en la
Web? Bueno, la reacción fue enorme. Hasta el momento más de 9 millones de personas la visitaron y el director de cine
Kevin Smith hasta hizo una breve parodia. No sé qué atrajo a la gente al video. Tal vez su simpleza o la canción. Tal vez
porque es espontáneo y divertido, y hace sentir bien a las personas. No lo sé. Pero lo que sí sé es que puedo hacer lo
que me gusta y compartirlo en línea con millones de personas de todo el mundo. Lo único que necesito es mi
computadora, mi cámara de vídeo digital y algún software. Y eso es algo increíble".
1.1.2 Ejemplos de las herramientas de comunicación mas populares
La existencia y adopción masiva de Internet abrieron paso a nuevas formas de comunicación que permitieron a las
personas crear información que puede ser consultada por una audiencia global.
Mensajería instantánea
La mensajería instantánea (IM, Instant messaging) es una forma de comunicación en tiempo real entre dos o más
personas en forma de texto escrito. El texto se transmite mediante computadoras conectadas por medio de una red
interna privada o una red pública, como por ejemplo Internet. Desarrollada a partir de los servicios de Internet Relay Chat
(IRC), IM incorpora características como la transferencia de archivos, comunicación por voz y video. Al igual que un e-
mail, IM envía un registro escrito de la comunicación. Sin embargo, mientras que la transmisión de e-mails a veces se
retrasa, los mensajes de IM se reciben inmediatamente. La forma de comunicación que usa la IM se denomina
comunicación en tiempo real.
Weblogs (blogs)
Los weblogs son páginas Web fáciles de actualizar y editar. A diferencia de los sitios Web comerciales, creados por
expertos profesionales en comunicación, los blogs proporcionan a todas las personas un medio para comunicar sus
opiniones a una audiencia global sin tener conocimientos técnicos sobre diseño Web. Hay blogs casi sobre cualquier
tema que uno pueda imaginar, y generalmente se forman comunidades de personas a través de autores populares de
blogs.
Wikis
Las wikis son páginas Web que un grupo de personas puede editar y visualizar. Mientras un blog es más como un diario
individual, personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más
extensa. Al igual que los blogs, las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una
importante empresa comercial. Existe una wiki pública llamada Wikipedia que se está transformando en un recurso
extenso, una enciclopedia en línea de temas contribuidos públicamente. Las personas y organizaciones privadas
también pueden crear sus propias wikis para capturar la información recopilada sobre un tema en particular. Muchas
empresas utilizan wikis como herramienta de colaboración interna. Con Internet global la gente de cualquier credo puede
participar en wikis y puede agregar sus propias perspectivas y conocimientos en un recurso compartido.
Podcasting
Podcasting es un medio basado en audio que originalmente permitía a las personas grabar y convertir audio para
utilizarlo con los iPod (un dispositivo pequeño y portátil para reproducción de audio fabricado por Apple). La capacidad
de grabar audio y guardarlo en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a las
personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca en un sitio Web (o blog o wiki)
desde donde otras personas pueden descargarlo y reproducirlo en sus computadoras de escritorio o portátiles y en sus
iPod.
Herramientas de colaboración
Las herramientas de colaboración permiten a las personas trabajar conjuntamente y compartir documentos. Sin las
restricciones de ubicación ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellos,
compartir textos, gráficos y editar documentos en forma conjunta. Con las herramientas de colaboración siempre
disponibles, las organizaciones pueden rápidamente compartir información y lograr los objetivos. La amplia distribución
de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las
personas ubicadas en los centros de gran población.
Los cursos enviados utilizando recursos de Internet o de red generalmente se denominan experiencias de aprendizaje en
línea o e-learning.
La disponibilidad del software educativo de e-learning multiplicó los recursos disponibles para estudiantes en todo
momento. Los métodos de aprendizaje tradicionales principalmente proporcionan dos fuentes de conocimiento desde las
cuales los estudiantes pueden obtener información: el libro de texto y el instructor. Estas dos fuentes son limitadas, tanto
en el formato como en la temporización de la presentación. Por lo contrario, los cursos en línea pueden contener voz,
datos y videos, y se encuentran disponibles para los estudiantes a cualquier hora y en todo lugar. Los estudiantes
pueden utilizar enlaces a diferentes referencias y expertos en la materia para mejorar su experiencia de aprendizaje. Los
foros o grupos de discusión permiten al estudiante colaborar con el instructor, con otros estudiantes de la clase e incluso
con estudiantes de todo el mundo. Los cursos combinados pueden incluir clases guiadas por un instructor con software
educativo en línea para proporcionar lo mejor de los métodos de entrega.
El acceso a una instrucción de alta calidad no está restringido a estudiantes que viven cerca del lugar de instrucción. El
aprendizaje a distancia en línea eliminó las barreras geográficas y mejoró la oportunidad de los estudiantes.
El Programa de la Academia de Networking de Cisco, que ofrece este curso, es un ejemplo de experiencia de
aprendizaje global en línea. El instructor proporciona un programa y establece un cronograma preliminar para completar
el contenido del curso. El Programa de la Academia complementa los conocimientos del instructor con un currículum
interactivo que proporciona muchas maneras de experiencias de aprendizaje. El programa proporciona texto, gráficos,
animaciones y una herramienta de entorno de networking simulado llamada Packet Tracer. Packet Tracer ofrece una
forma de crear representaciones virtuales de redes y de emular muchas de las funciones de los dispositivos de red.
Los estudiantes se pueden comunicar con el instructor y con sus compañeros a través de herramientas en línea, como el
correo electrónico, tableros de discusión o de boletín, salas de chat y mensajería instantánea. Los enlaces proporcionan
acceso a los recursos de aprendizaje fuera del software educativo. E-learning combinado proporciona los beneficios del
aprendizaje asistido por PC y a la vez mantiene las ventajas del currículum guiado por el instructor. Los estudiantes
tienen la oportunidad de trabajar en línea a su propio ritmo y nivel de aptitud, incluso con acceso al instructor y a otros
recursos en vivo.
Además de los beneficios para el estudiante, las redes también mejoraron la gestión y administración de los cursos.
Algunas de estas funciones en línea son: inscripción, entrega de evaluaciones y libros de calificaciones.
En el mundo empresarial, el uso de redes para proporcionar capacitación económica y eficiente a los empleados está
siendo cada vez más aceptado. Las oportunidades de aprendizaje en línea pueden disminuir el transporte costoso y
prolongado, e incluso asegurar que todos los empleados estén correctamente capacitados para realizar sus tareas de
manera productiva y segura.
La entrega y el software educativo en línea ofrecen muchos beneficios a las empresas. Entre los beneficios se
encuentran:
Muchas empresas también ofrecen capacitación de clientes en línea. Este curso permite a los clientes utilizar de la mejor
manera los productos y servicios proporcionados por la empresa, reduciendo llamadas a las líneas de ayuda o a los
centros de servicio al cliente.
Las intranets, redes privadas utilizadas sólo por una empresa, les permiten comunicarse y realizar transacciones entre
empleados y sucursales globales. Las compañías desarrollan extranets o internetwork extendidas para brindarles a los
proveedores, fabricantes y clientes acceso limitado a datos corporativos para verificar estados, inventario y listas de
partes.
En la actualidad, las redes ofrecen una mayor integración entre funciones y organizaciones relacionadas que la que era
posible en el pasado.
Hay muchas historias que demuestran las formas innovadoras en que se utilizan las redes para hacernos más exitosos
en el lugar de trabajo. Algunas de esas situaciones se encuentran disponibles en el sitio Web de Cisco en
http://www.cisco.com
Internet también se utiliza para formas tradicionales de entretenimiento. Escuchamos artistas grabados, vemos o
disfrutamos de avances de películas, leemos libros completos y descargamos material para acceder luego sin conexión.
Los eventos deportivos y los conciertos en vivo pueden presenciarse mientras suceden, o grabarse y verse cuando lo
desee.
Las redes permiten la creación de nuevas formas de entretenimiento, como los juegos en línea. Los jugadores participan
en cualquier clase de competencia en línea que los diseñadores de juegos puedan imaginar. Competimos con amigos y
adversarios de todo el mundo como si estuviéramos en la misma habitación.
Incluso las actividades sin conexión son mejoradas con los servicios de colaboración en red. Las comunidades globales
de interés han crecido rápidamente. Compartimos experiencias comunes y hobbies fuera de nuestro vecindario, ciudad o
región. Los fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los coleccionistas
muestran valiosas colecciones y reciben comentarios de expertos.
Los mercados y los sitios de subasta en línea brindan la oportunidad de comprar, vender y comercializar todo tipo de
mercancía.
En la red humana podemos disfrutar cualquier forma de recreación, las redes mejoran nuestra experiencia.
1.2 Comunicación: una parte esencial en nuestras vidas
1.2.1 ¿Qué es la comunicación?
La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes
expectativas según si estamos conversando por Internet o participando de una entrevista de trabajo. Cada situación
tiene su comportamiento y estilo correspondiente.
Establecimiento de reglas
Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o
protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que
rigen con éxito las comunicaciones humanas son:
• emisor y receptor identificados,
• método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
• idioma y gramática comunes,
• velocidad y puntualidad en la entrega, y
• requisitos de confirmación o acuse de recibo.
Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un hecho o concepto importante,
se necesita una confirmación de que el mensaje se recibió y comprendió correctamente. Los mensajes menos
importantes pueden no requerir acuse de recibo por parte del receptor.
Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas.
Se presuponen algunas reglas debido a que muchos de los protocolos de comunicación humana son implícitos y están
arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la forma en
que se realizan y juzgan con éxito las comunicaciones.
1.2.2 Calidad de las comunicaciones
La comunicación entre individuos está destinada a ser exitosa cuando el significado del mensaje comprendido por el
receptor coincide con el significado del emisor.
Para las redes de datos, utilizamos los mismos criterios básicos que para juzgar el éxito. Sin embargo, debido a que un
mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el
significado pretendido. Estos factores pueden ser externos o internos.
Factores externos
Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y el número de
dispositivos que debe atravesar un mensaje para llegar al destino final.
Los factores internos que interfieren en la comunicación en redes están relacionados con la naturaleza del mensaje.
Diferentes tipos de mensajes pueden variar en complejidad e importancia. Los mensajes claros y concisos son
generalmente más fáciles de entender que los mensajes complejos. Las comunicaciones importantes requieren de más
atención para asegurarse de que el receptor las comprenda correctamente.
Los mensajes grandes pueden ser interrumpidos o demorados en diferentes puntos de la red. Un mensaje con baja
importancia o prioridad puede perderse si la red está sobrecargada.
Deben anticiparse y controlarse los factores externos e internos que afectan la recepción del mensaje para así obtener
una comunicación en red exitosa. Se implementan innovaciones en el hardware y en el software de la red para
garantizar la calidad y confiabilidad de las comunicaciones de red.
1.3 La red como plataforma
1.3.1 Comunicación a traves de redes
Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal y
comercial. Para respaldar el envío inmediato de los millones de mensajes que se intercambian entre las personas de
todo el mundo, confiamos en una Web de redes interconectadas. Estas redes de información o datos varían en tamaño y
capacidad, pero todas las redes tienen cuatro elementos básicos en común:
• reglas y acuerdos para regular cómo se envían, redireccionan, reciben e interpretan los mensajes,
• los mensajes o unidades de información que viajan de un dispositivo a otro,
• una forma de interconectar esos dispositivos, un medio que puede transportar los mensajes de un dispositivo a
otro, y
• los dispositivos de la red que cambian mensajes entre sí.
La estandarización de los distintos elementos de la red permite el funcionamiento conjunto de equipos y dispositivos
creados por diferentes compañías. Los expertos en diversas tecnologías pueden contribuir con las mejores ideas para
desarrollar una red eficiente sin tener en cuenta la marca o el fabricante del equipo.
El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios unidos por reglas, que
trabajan en forma conjunta para enviar mensajes. Utilizamos la palabra mensajes como un término que abarca las
páginas Web, los e-mails, los mensajes instantáneos, las llamadas telefónicas y otras formas de comunicación
permitidas por Internet. En este curso, aprenderemos acerca de una variedad de mensajes, dispositivos, medios y
servicios que permiten la comunicación de esos mensajes. Aprenderemos además sobre las reglas o protocolos que
unen a estos elementos de red.
En este curso, se analizarán muchos dispositivos de red. La interconexión de redes es un tema orientado gráficamente y
los íconos se utilizan comúnmente para representar sus dispositivos. En la parte izquierda del diagrama se muestran
algunos dispositivos comunes que generalmente originan mensajes que constituyen nuestra comunicación. Esto incluye
diversos tipos de equipos (se muestran íconos de una computadora de escritorio y de una portátil), servidores y teléfonos
IP. En las redes de área local, estos dispositivos generalmente se conectan a través de medios LAN (con cables o
inalámbricos).
El lado derecho de la figura muestra algunos de los dispositivos intermedios más comunes, utilizados para direccionar y
administrar los mensajes en la red, como así también otros símbolos comunes de interconexión de redes. Los símbolos
genéricos se muestran para:
Las personas generalmente buscan enviar y recibir distintos tipos de mensajes a través de aplicaciones informáticas;
estas aplicaciones necesitan servicios para funcionar en la red. Algunos de estos servicios incluyen World Wide Web, e-
mail, mensajería instantánea y telefonía IP. Los dispositivos interconectados a través de medios para proporcionar
servicios deben estar gobernados por reglas o protocolos. En el cuadro se enumeran algunos servicios y un protocolo
vinculado en forma más directa con ese servicio.
Los protocolos son las reglas que utilizan los dispositivos de red para comunicarse entre sí. Actuamente el estándar de la
industria en redes es un conjunto de protocolos denominado TCP/IP (Protocolo de control de transmisión/Protocolo de
Internet). TCP/IP se utiliza en redes comerciales y domésticas, siendo también el protocolo primario de Internet. Son los
protocolos TCP/IP los que especifican los mecanismos de formateo, de direccionamiento y de enrutamiento que
garantizan que nuestros mensajes sean entregados a los destinatarios correctos.
Cerramos esta sección con un ejemplo para ver cómo los elementos de redes, dispositivos, medios y servicios, están
conectados mediante reglas para enviar un mensaje. Las personas generalmente imaginan las redes en el sentido
abstracto. Creamos y enviamos un mensaje de texto y en forma casi inmediata se muestra en el dispositivo de destino.
Aunque sabemos que entre el dispositivo de emisión y el dispositivo de recepción hay una red mediante la cual viajan
nuestros mensajes, raramente pensamos en todas las partes y piezas que forman esa infraestructura.
Mensajes
En la primera etapa del viaje desde la computadora al destino, el mensaje instantáneo se convierte en un formato que
puede transmitirse en la red. Todos los tipos de mensajes tienen que ser convertidos a bits, señales digitales codificadas
en binario, antes de ser enviados a sus destinos. Esto es así sin importar el formato del mensaje original: texto, video,
voz o datos informáticos. Una vez que el mensaje instantáneo se convierte en bits, está listo para ser enviado a la red
para su remisión.
Dispositivos
Para comenzar a entender la solidez y complejidad de las redes interconectadas que forman Internet, es necesario
empezar por lo más básico. Tomemos el ejemplo del envío de mensajes de texto con un programa de mensajería
instantánea en una computadora. Cuando pensamos en utilizar servicios de red, generalmente pensamos en utilizar una
computadora para acceder a ellos. Pero una computadora es sólo un tipo de dispositivo que puede enviar y recibir
mensajes por una red. Muchos otros tipos de dispositivos pueden conectarse a la red para participar en servicios de red.
Entre esos dispositivos se encuentran teléfonos, cámaras, sistemas de música, impresoras y consolas de juegos.
Además de la computadora, hay muchos otros componentes que hacen posible que nuestros mensajes instantáneos
sean direccionados a través de kilómetros de cables, cables subterráneos, ondas aéreas y estaciones de satélites que
puedan existir entre los dispositivos de origen y de destino. Uno de los componentes críticos en una red de cualquier
tamaño es el router. Un router une dos o más redes, como una red doméstica e Internet, y pasa información de una red a
otra. Los routers en una red funcionan para asegurar que el mensaje llegue al destino de la manera más rápida y eficaz.
Medio
Para enviar el mensaje instantáneo al destino, la computadora debe estar conectada a una red local inalámbrica o con
cables. Las redes locales pueden instalarse en casas o empresas, donde permiten a computadoras y otros dispositivos
compartir información y utilizar una conexión común a Internet.
Las redes inalámbricas permiten el uso de dispositivos con redes en cualquier parte, en una oficina, en una casa e
inclusive al aire libre. Fuera de la casa o la oficina, la red inalámbrica está disponible en zonas activas públicas como
cafés, empresas, habitaciones de hoteles y aeropuertos.
Muchas de las redes instaladas utilizan cables para proporcionar conectividad. Ethernet es la tecnología de red con
cable más común en la actualidad. Los hilos, llamados cables, conectan las computadoras a otros dispositivos que
forman las redes. Las redes con cables son mejores para transmitir grandes cantidades de datos a alta velocidad y son
necesarias para respaldar multimedia de calidad profesional.
Servicios
Los servicios de red son programas de computación que respaldan la red humana. Distribuidos en toda la red, estos
servicios facilitan las herramientas de comunicación en línea como e-mails, foros de discusión/boletines, salas de chat y
mensajería instantánea. Por ejemplo: en el caso un servicio de mensajería instantánea proporcionado por dispositivos en
la nube, debe ser accesible tanto para el emisor como para el receptor.
Las Reglas
Aspectos importantes de las redes que no son dispositivos ni medios, son reglas o protocolos. Estas reglas son las
normas o protocolos que especifican la manera en que se envían los mensajes, cómo se direccionan a través de la red y
cómo se interpretan en los dispositivos de destino. Por ejemplo: en el caso de la mensajería instantánea Jabber, los
protocolos XMPP, TCP e IP son importantes conjuntos de reglas que permiten que se realice la comunicación.
1.3.3 Redes Convergentes
Redes múltiples de múltiples servicios
El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia versión individual de los
cuatro elementos básicos de la red. En el pasado, cada uno de estos servicios requería una tecnología diferente para
emitir su señal de comunicación particular. Además, cada servicio tiene su propio conjunto de reglas y estándares para
garantizar la comunicación exitosa de su señal a través de un medio específico.
Redes convergentes
Los avances de la tecnología nos permiten consolidar esas redes dispersas en una única plataforma: una plataforma
definida como una red convergente. El flujo de voz, vídeo y datos que viajan a través de la misma red elimina la
necesidad de crear y mantener redes separadas. En una red convergente todavía hay muchos puntos de contacto y
muchos dispositivos especializados (por ejemplo: computadoras personales, teléfonos, televisores, asistentes
personales y registradoras de puntos de venta minoristas) pero una sola infraestructura de red común.
La velocidad a la que se desarrollan nuevas e interesantes aplicaciones de red convergentes se puede atribuir a la
rápida expansión de Internet. Esta expansión creó una amplia audiencia y una base de consumo más grande, ya que
puede enviarse cualquier mensaje, producto o servicio. Los procesos y mecanismos subyacentes que llevan a este
crecimiento explosivo tienen como resultado una arquitectura de red más flexible y escalable. Como plataforma
tecnológica que se puede aplicar a la vida, al aprendizaje, al trabajo y al juego en la red humana, la arquitectura de red
de Internet se debe adaptar a los constantes cambios en los requisitos de seguridad y de servicio de alta calidad.
Las redes deben admitir una amplia variedad de aplicaciones y servicios, como así también funcionar con diferentes
tipos de infraestructuras físicas. El término arquitectura de red, en este contexto, se refiere a las tecnologías que admiten
la infraestructura y a los servicios y protocolos programados que pueden trasladar los mensajes en toda esa
infraestructura. Debido a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro
características básicas que la arquitectura subyacente necesita para cumplir con las expectativas de los usuarios:
tolerancia a fallas, escalabilidad, calidad del servicio y seguridad.
Tolerancia a fallas
La expectativa de que Internet está siempre disponible para millones de usuarios que confían en ella requiere de una
arquitectura de red diseñada y creada con tolerancia a fallas. Una red tolerante a fallas es la que limita el impacto de una
falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de
enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan
que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada
extremo. Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red
están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento
del servicio enviado a los usuarios actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet
cada semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en
capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los
usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Los desarrollos tecnológicos
aumentan constantemente las capacidades de transmitir el mensaje y el rendimiento de los componentes de la
estructura física en cada capa. Estos desarrollos, junto con los nuevos métodos para identificar y localizar usuarios
individuales dentro de una internetwork, estan permitiendo a Internet mantenerse al ritmo de la demanda de los usuarios.
Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las
nuevas aplicaciones disponibles para los usuarios en internetworks crean expectativas mayores para la calidad de los
servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío
ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se
mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video
tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel
aceptable de calidad. Los nuevos requerimientos para admitir esta calidad de servicio en una red convergente cambian
la manera en que se diseñan e implementan las arquitecturas de red.
Seguridad
Internet, en sus comienzos, era el resultado de una investigación respaldada por el Departamento de Defensa de
Estados Unidos (DoD). Su objetivo principal fue tener un medio de comunicación que pudiera soportar la destrucción de
numerosos sitios e instalaciones de transmisión sin interrumpir el servicio. Esto implica que la tolerancia a fallas era el
foco del esfuerzo del trabajo de diseño de internetwork inicial. Los primeros investigadores de red observaron las redes
de comunicación existentes, que en sus comienzos se utilizaban para la transmisión de tráfico de voz, para determinar
qué podía hacerse para mejorar el nivel de tolerancia a fallas.
Para comprender el desafío con el que se enfrentaron los investigadores del DoD, es necesario observar cómo
funcionaban los sistemas telefónicos. Cuando una persona realiza una llamada utilizando un teléfono tradicional, la
llamada primero pasa por un proceso de configuración en el cual se identifican todas las conmutaciones telefónicas entre
la persona y el teléfono al que está llamando. Se crea un ruta temporal o circuito a través de las distintas ubicaciones de
conmutación a utilizar durante la duración de la llamada telefónica. Si falla algún enlace o dispositivo que participa en el
circuito, la llamada se cae. Para volver a conectarse, se debe realizar una nueva llamada y crear un nuevo circuito entre
el teléfono de origen y el de destino. Este tipo de red orientada a la conexión se llama red conmutada por circuito. Las
primeras redes conmutadas por circuito no recreaban en forma dinámica los circuitos descartados. Para recuperarse de
una falla, se deben iniciar nuevas llamadas y crear nuevos circuitos de extremo a extremo.
Muchas redes conmutadas por circuitos otorgan prioridad al mantenimiento de conexiones de circuitos existentes a
expensas de nuevas solicitudes de circuitos. En este tipo de red orientada a la conexión, una vez establecido el circuito,
aunque no exista comunicación entre las personas en ningún extremo de la llamada, el circuito permanece conectado y
los recursos se reservan hasta que una de las partes desconecta la llamada. Debido a que existe una determinada
capacidad para crear nuevos circuitos, es posible que a veces reciba un mensaje de que todos los circuitos están
ocupados y no pueda realizar la llamada. El costo que implica crear muchas rutas alternativas con capacidad suficiente
para admitir un gran número de circuitos simultáneos y las tecnologías necesarias para recrear en forma dinámica los
circuitos descartados en caso de falla, llevaron al DoD a considerar otros tipos de redes.
En la búsqueda de una red que pueda soportar la pérdida de una cantidad significativa de sus servicios de transmisión y
conmutación, los primeros diseñadores de Internet reevaluaron las investigaciones iniciales acerca de las redes
conmutadas por paquetes. La premisa para este tipo de redes es que un simple mensaje puede dividirse en múltiples
bloques de mensajes. Los bloques individuales que contienen información de direccionamiento indican tanto su punto de
origen como su destino final. Utilizando esta información incorporada, se pueden enviar por la red a través de diversas
rutas esos bloques de mensajes, denominados paquetes, y se pueden rearmar como el mensaje original una vez que
llegan a destino.
Utilización de paquetes
Los dispositivos dentro de la misma red no tienen en cuenta el contenido de los paquetes individuales, sólo es visible la
dirección del destino final y del próximo dispositivo en la ruta hacia ese destino. No se genera ningún circuito reservado
entre emisor y receptor. Cada paquete se envía en forma independiente desde una ubicación de conmutación a otra. En
cada ubicación, se decide qué ruta utilizar para enviar el paquete al destino final. Si una ruta utilizada anteriormente ya
no está disponible, la función de enrutamiento puede elegir en forma dinámica la próxima ruta disponible. Debido a que
los mensajes se envían por partes, en lugar de hacerlo como un mensaje completo y único, los pocos paquetes que
pueden perderse en caso de que se produzca una falla pueden volver a transmitirse a destino por una ruta diferente. En
muchos casos, el dispositivo de destino no tiene en cuenta que se ha producido una falla o reenrutamiento.
Los investigadores del Departamento de Defensa (DoD) se dieron cuenta de que una red sin conexión conmutada por
paquetes tenía las características necesarias para admitir una arquitectura de red resistente y tolerante a fallas. En una
red conmutada por paquetes no existe la necesidad de un circuito reservado y simple de extremo a extremo. Cualquier
parte del mensaje puede enviarse a través de la red utilizando una ruta disponible. Los paquetes que contienen las
partes de los mensajes de diferentes orígenes pueden viajar por la red al mismo tiempo. El problema de los circuitos
inactivos o no utilizados desaparece; todos los recursos disponibles pueden utilizarse en cualquier momento para enviar
paquetes al destino final. Al proporcionar un método para utilizar dinámicamente rutas redundantes sin intervención del
usuario, Internet se ha vuelto un método de comunicación tolerante a fallas y escalable.
Aunque las redes sin conexión conmutadas por paquetes cubren las necesidades de los DoD y siguen siendo la
infraestructura primaria de la Internet actual, hay algunos beneficios en un sistema orientado a la conexión como el
sistema telefónico conmutado por circuito. Debido a que los recursos de las diferentes ubicaciones de conmutación están
destinados a proporcionar un número determinado de circuitos, pueden garantizarse la calidad y consistencia de los
mensajes transmitidos en una red orientada a la conexión. Otro beneficio es que el proveedor del servicio puede cargar
los usuarios de la red durante el período de tiempo en que la conexión se encuentra activa. La capacidad de cargar los
usuarios para conexiones activas a través de la red es una premisa fundamental de la industria del servicio de
telecomunicaciones.
Aunque no existe una organización que regule Internet, los operadores de las diferentes redes individuales que
proporcionan la conectividad de Internet cooperan para cumplir con los protocolos y estándares aceptados.
La adherencia a los estándares permite a los fabricantes de hardware y software concentrarse en las mejoras del
producto en áreas de rendimiento y capacidad, sabiendo que los nuevos productos pueden integrarse y mejorar la
infraestructura existente.
La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el ritmo de la demanda del usuario.
Los nuevos protocolos y estructuras de direccionamiento están en desarrollo para cumplir con el ritmo acelerado al cual
se agregan los servicios y aplicaciones de Internet.
1.4.4 Provisión de calidad de servicio
Las redes deben proporcionar servicios seguros, predecibles, mensurables y, a veces, garantizados. La arquitectura de
red conmutada por paquetes no garantiza que todos los paquetes que conforman un mensaje en particular lleguen a
tiempo, en el orden correcto, ni aun garantizan la llegada.
Las redes también necesitan mecanismos para administrar el tráfico de redes congestionado. La congestión se genera
cuando la demanda de recursos de red supera la capacidad disponible.
Si todas las redes tuvieran recursos infinitos no habría necesidad de utilizar mecanismos QoS para garantizar la calidad
de servicio. Desafortunadamente, éste no es el caso. Existen algunas restricciones en los recursos de red que no
pueden evitarse. Las restricciones incluyen limitaciones tecnológicas, costos y disponibilidad local del servicio de alto
ancho de banda. El ancho de banda es la medida de la capacidad de transmisión de datos de la red. Cuando se
producen intentos de comunicaciones simultáneas en la red, la demanda de ancho de banda puede exceder su
disponibilidad. La solución obvia para esta situación sería aumentar la cantidad de ancho de banda disponible. Pero
debido a las restricciones anteriormente mencionadas, esto no siempre es posible.
En la mayoría de los casos, cuando el volumen de paquetes es mayor de lo que se puede transportar en la red, los
dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles para transmitirlos. Los
paquetes en cola provocan retrasos. Si el número de paquetes en cola continúa aumentando, las colas de la memoria se
llenan y los paquetes se descartan.
El secreto para llegar a una solución exitosa de calidad de aplicación de extremo a extremo es lograr la Calidad de
servicio (QoS) necesaria administrando los parámetros de pérdida de paquetes o de retraso en una red. Por lo tanto,
asegurar la QoS requiere de un grupo de técnicas para administrar la utilización de los recursos de red. Para mantener
una buena calidad de servicio para las aplicaciones que lo requieren, es necesario priorizar los tipos de paquetes de
datos que deben enviarse a expensas de otros tipos de paquetes que puedan retrasarse o descartarse.
Clasificación
Lo ideal es asignar una prioridad exacta para cada tipo de comunicación. En la actualidad, esto no resulta práctico y
posible. Por lo tanto, clasificamos las aplicaciones en categorías según la calidad específica de requisitos de servicios.
Para crear clasificaciones de datos QoS, utilizamos una combinación de características de comunicación y la importancia
relativa asignada a la aplicación. Luego incluimos todos los datos en la misma clasificación en base a las mismas reglas.
Por ejemplo, la comunicación sensible al tiempo o importante debería clasificarse en forma diferente de la comunicación
que puede esperar o es de menor importancia.
Asignación de prioridades
Las características de la información que se comunica también afectan su administración. Por ejemplo, el envío de una
película utiliza una importante cantidad de recursos de red cuando se envía en forma continua, sin interrupción. Otros
tipos de servicios, los e-mails, por ejemplo, no resultan tan demandantes en la red. En una empresa, el administrador
puede decidir asignar la mayor parte de los recursos de red a la película, considerando que ésta es la prioridad para los
clientes. El administrador puede decidir que el impacto será mínimo si los usuarios de e-mails tienen que esperar
algunos segundos más para que llegue. En otra empresa la calidad del stream de vídeo no es tan importante como la
información de control de procesos críticos que operan las máquinas de fabricación.
Los mecanismos de QoS permiten el establecimiento de estrategias de administración de cola que implementan
prioridades para las diferentes clasificaciones de los datos de aplicación. Sin el diseño y la implementación correctos de
los mecanismos de QoS, los paquetes de datos se descartan sin considerar las características de la aplicación ni la
prioridad. Algunas de las decisiones prioritarias para una organización pueden ser:
• Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de
vídeos.
• Comunicaciones no sensibles al tiempo: disminuyen la prioridad de recuperación de páginas Web o de correos
electrónicos.
• Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones
comerciales.
• Comunicación indeseable: disminuye la prioridad o bloquea la actividad no deseada como la transferencia de
archivos entre pares o el entretenimiento en vivo.
La Calidad de servicio que puede ofrecer una red es un tema vital y, en algunas situaciones, es crucial. Imagine las
consecuencias si se descarta una llamada de pedido de ayuda a un centro de emergencias, o si se pierde la señal de
control de una pieza automatizada de maquinaria pesada. Una responsabilidad clave para los administradores de red en
una organización es establecer una política de calidad de servicio para asegurar que se apliquen los mecanismos para
cumplir los objetivos.
La infraestructura de red, los servicios y los datos contenidos en las computadoras conectadas a la red son activos
comerciales y personales muy importantes. Comprometer la integridad de estos activos puede ocasionar serias
repercusiones financieras y comerciales.
La falta de confianza pública en la privacidad, confidencialidad y niveles de integridad de los negocios puede derivar en
la pérdida de ventas y, finalmente, en la quiebra de la empresa. Existen dos tipos de cuestiones de seguridad de la red
que se deben tratar a fin de evitar serias consecuencias: seguridad de la infraestructura de la red y seguridad del
contenido.
Asegurar la infraestructura de la red incluye la protección física de los dispositivos que proporcionan conectividad de red
y evitan el acceso no autorizado al software de administración que reside en ellos.
La seguridad del contenido se refiere a la protección de la información contenida en los paquetes que se transmiten en la
red y la información almacenada en los dispositivos conectados a ésta. Al transmitir la información en Internet u otra red,
los dispositivos y las instalaciones por las que viajan los paquetes desconocen el contenido de los paquetes individuales.
Se deben implementar herramientas para proporcionar seguridad al contenido de los mensajes individuales sobre los
protocolos subyacentes que rigen la forma en que los paquetes se formatean, direccionan y envían. Debido a que el
reensamblaje y la interpretación del contenido se delega a programas que se ejecutan en sistemas individuales de origen
y destino, muchos de los protocolos y herramientas de seguridad deben implementarse también en esos sistemas.
Las medidas de seguridad que se deben tomar en una red son:
• evitar la divulgación no autorizada o el robo de información,
• evitar la modificación no autorizada de información, y
• evitar la Denegación de servicio.
Garantizar la confidencialidad
La privacidad de los datos se logra permitiendo que lean los datos solamente los receptores autorizados y designados
(individuos, procesos o dispositivos).
La integración de datos significa que la información no se alteró durante la transmisión de origen a destino. La
integración de datos puede verse comprometida cuando al dañarse la información, ya sea en forma intencional o
accidental, antes de que el receptor correspondiente la reciba.
La integridad de origen es la confirmación de que se validó la identidad del emisor. Se compromete la integridad del
origen cuando un usuario o dispositivo falsifica su identidad y proporciona información incorrecta al destinatario.
El uso de firmas digitales, algoritmos de hash y mecanismos de checksum son formas de proporcionar integridad de
origen y de datos a través de la red para evitar la modificación no autorizada de información
Garantizar disponibilidad
La garantía de confidencialidad e integridad son irrelevantes si los recursos de red están sobrecargados o no
disponibles. Disponibilidad significa tener la seguridad de acceder en forma confiable y oportuna a los servicios de datos
para usuarios autorizados. Los recursos pueden no estar disponibles durante un ataque de Denegación de servicio
(DoS) o por la propagación de un virus de computadora. Los dispositivos firewall de red, junto con los software antivirus
de los equipos de escritorio y de los servidores pueden asegurar la confiabilidad y solidez del sistema para detectar,
repeler y resolver esos ataques. La creación de infraestructuras de red completamente redundantes, con pocos puntos
de error, puede reducir el impacto de esas amenazas.
El resultado de la implementación de medidas para mejorar tanto la calidad del servicio como la seguridad de las
comunicaciones de red es un aumento en la complejidad de la plataforma de red subyacente. Debido a que Internet
continúa expandiéndose para ofrecer más y nuevos servicios, su futuro depende de las nuevas y más sólidas
arquitecturas en desarrollo que incluyen estas cuatro características: tolerancia a fallas, escalabilidad, calidad del
servicio y seguridad.
La convergencia de los distintos medios de comunicación en una plataforma de red simple estimula el crecimiento
exponencial de las capacidades de red. Existen tres tendencias principales que contribuyen a la futura estructura de las
redes de información complejas:
• mayor cantidad de usuarios móviles,
• proliferación de dispositivos aptos para la red, y
• expansión de la gama de servicios.
Usuarios móviles
Con el aumento en la cantidad de trabajadores móviles y en el uso de dispositivos de mano, necesariamente estamos
demandando más conectividad móvil a las redes de datos. Esta demanda creó un mercado para servicios inalámbricos
que tienen mayor flexibilidad, cobertura y seguridad.
La computadora es sólo uno de los muchos dispositivos en las redes de información actuales. Tenemos un crecimiento
de nuevas y emocionantes tecnologías que aprovechan los servicios de red disponibles.
Las funciones realizadas por los teléfonos celulares, asistentes digitales personales (PDA), organizadores y pagers
convergen en sencillos dispositivos portátiles con conectividad continua a proveedores de servicios y contenido. Estos
dispositivos, alguna vez considerados "juguetes" o elementos de lujo, son ahora una parte integral de la forma en que se
comunican las personas. Además de los dispositivos móviles, también tenemos dispositivos de voz sobre IP (VoIP),
sistemas de juegos y una gran variedad de dispositivos del hogar y de negocios que se pueden conectar y utilizar
servicios de red.
El desafío de mantener el ritmo con una red de usuarios y servicios en continua expansión es responsabilidad de los
profesionales de TI y de red capacitados.
Las carreras de networking y Tecnología de Información están en constante crecimiento y evolución, al igual que las
tecnologías y los servicios subyacentes. Como las redes crecen en sofisticación, la demanda para las personas con
habilidades de networking también continuará creciendo.
Las posiciones de TI tradicionales como programadores, ingenieros de software, administradores de bases de datos y
técnicos de red están unidas por nuevos títulos, como por ejemplo: arquitecto de red, diseñador de sitios de e-
Commerce, funcionario de seguridad de información y especialista en integración local. Las oportunidades para
empresarios de previsión estratégica son ilimitadas.
Incluso los trabajos que no son de TI, como administración de fabricación o diseño de equipamiento médico, ahora
requieren de una cantidad significativa de conocimiento acerca del funcionamiento de redes para que resulte exitoso.
Los ejecutivos principales de tecnología en muchas organizaciones grandes enumeran la falta de personal calificado
como factor primordial en el retraso de la implementación de nuevos e innovadores servicios.
Como estudiantes de tecnología de red, examinamos los componentes de las redes de datos y los roles que cumplen al
habilitar las comunicaciones. Este curso, como otros en la serie de la Academia de Networking, está diseñado para
capacitarlo con el conocimiento de redes para crear y administrar estas redes en evolución.
1.7 Resumen
1.7.1 Resumen y Revisión
Este capítulo explicó la importancia de las redes de datos como plataforma para admitir la comunicación comercial y las
tares de la vida cotidiana.
Las redes de datos cumplen una función importante en facilitar la comunicación dentro de la red humana global.
Las redes de datos admiten la forma en que vivimos, aprendemos trabajamos y jugamos. Proporcionan la plataforma
para los servicios que nos permiten conectarnos, en forma local y global, con nuestra familia y amigos, como así también
con nuestro trabajo e intereses. Esta plataforma respalda el uso de textos, gráficos, videos y voz.
Las redes de datos y las redes humanas utilizan procedimientos similares para asegurar que la comunicación llegue al
destino en forma precisa y a tiempo. Los acuerdos sobre el idioma, el contenido, la forma y el medio que los humanos
generalmente usamos en forma implícita se reflejan en la red de datos.
Los factores que aseguran el envío de los mensajes y la información en la red de datos son los medios de networking
que conectan los dispositivos de red y los acuerdos y estándares que rigen su funcionamiento. A medida que crece la
demanda para que más personas y dispositivos se comuniquen en un mundo móvil, las tecnologías de red de datos
tendrán que adaptarse y desarrollarse.
Las redes convergentes, que transmiten todos los tipos de comunicación (datos, voz y video) en una infraestructura,
proporcionan una oportunidad de reducir costos y ofrecer a los usuarios servicios y contenido con muchas
características. Sin embargo, el diseño y la administración de redes convergentes requiere de conocimiento y
habilidades de networking extensos si todos los servicios deben enviarse a los usuarios según lo esperado.
Diferentes tipos de comunicaciones que fluyen en las redes de datos necesitan tener prioridad para que los datos
importantes y sensibles al tiempo tengan el primer uso limitado de recursos de redes.
Integrar la seguridad con las redes de datos es esencial si no queremos que las comunicaciones comerciales,
personales y privadas sean interceptadas, robadas o dañadas.
CAPITULO 2 Comunicación a través de la red
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología
confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que nuestra red
humana continúa ampliándose, también debe crecer la plataforma que la conecta y respalda.
En vez de desarrollar sistemas exclusivos e individuales para la entrega de cada nuevo servicio, la industria de
networking en su totalidad ha desarrollado los medios para analizar la plataforma existente y mejorarla progresivamente.
Esto asegura que se mantengan las comunicaciones existentes mientras se presentan nuevos servicios económicos y
seguros a nivel tecnológico.
El uso de modelos generalmente aceptados que describen funciones de la red es central para el estudio de redes. Estos
modelos proporcionan un marco para entender las redes actuales y para facilitar el desarrollo de nuevas tecnologías
para admitir futuras necesidades de comunicación.
En este curso, utilizamos estos modelos y las herramientas diseñadas para analizar y simular la funcionalidad de la red.
Dos de las herramientas que le permitirán crear e interactuar con redes simuladas son el software Packet Tracer 4.1 y el
analizador de protocolos de red Wireshark network.
Considere, por ejemplo, que desea comunicar mediante palabras, ilustraciones y sonidos. Cada uno de estos mensajes
puede enviarse a través de una red de datos o de información convirtiéndolos primero en dígitos binarios o bits. Luego,
estos bits se codifican en una señal que se puede transmitir por el medio apropiado. En las redes de computadoras, el
medio generalmente es un tipo de cable o una transmisión inalámbrica.
El término red en este curso se referirá a datos o redes de información capaces de transportar gran cantidad de
diferentes tipos de comunicaciones, que incluye datos informáticos, voz interactiva, video y productos de entretenimiento.
En teoría, una comunicación simple, como un video musical o un e-mail puede enviarse a través de la red desde un
origen hacia un destino como un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta
manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red mientras esta
transferencia de datos está en progreso. Estos grandes streams de datos originarán retrasos importantes. Además, si
falló un enlace en la infraestructura de red interconectada durante la transmisión, se perderá todo el mensaje y tendrá
que retransmitirse por completo.
Un mejor enfoque para enviar datos a través de la red es dividir los datos en partes más pequeñas y más manejables. La
división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene
dos beneficios principales.
Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden entrelazar diversas conversaciones
en la red. El proceso que se utiliza para entrelazar las piezas de conversaciones separadas en la red se denomina
multiplexación.
Segundo, la segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las
partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino. Si una
ruta en particular se satura con el tráfico de datos o falla, las partes individuales del mensaje aún pueden direccionarse
hacia el destino mediante los recorridos alternativos. Si parte del mensaje no logra llegar al destino, sólo se deben
retransmitir las partes faltantes.
La desventaja de utilizar segmentación y multiplexación para transmitir mensajes a través de la red es el nivel de
complejidad que se agrega al proceso. Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada
sobre sólo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho
tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al
destino correcto y que puede volverse a ensamblar en el contenido del mensaje original.
Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de
manera confiable.
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta
una computadora con otra o tan compleja como una red que literalmente abarca el mundo. Esta infraestructura de red es
la plataforma que respalda la red humana. Proporciona el canal estable y confiable por el cual se producen las
comunicaciones.
Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el
componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se
usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los
medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas.
Los servicios y procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos
conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen una
gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de e-mail hosting y
los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de
la red. Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes.
2.1.4 Dispositivos finales y su rol en la red
Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales. Estos dispositivos
constituyen la interfaz entre la red humana y la red de comunicación subyacente. Algunos ejemplos de dispositivos
finales son:
• Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores Web)
• Impresoras de red
• Teléfonos VoIP
• Cámaras de seguridad
• Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes digitales personales (PDA))
En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino
de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una
dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe
ser enviado el mensaje.
En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El software instalado
en el host determina qué rol representa en la red.
Los servidores son hosts que tienen software instalado que les permite proporcionar información y servicios, como e-mail
o páginas Web, a otros hosts en la red.
Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información obtenida del
servidor.
Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de dispositivos
intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través
de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para
formar una internetwork. Los siguientes son ejemplos de dispositivos de red intermediarios:
• dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),
• dispositivos de internetworking (routers),
• servidores de comunicación y módems, y
• dispositivos de seguridad (firewalls).
La administración de datos mientras fluyen a través de la red también es una función de los dispositivos intermediarios.
Estos dispositivos utilizan la dirección host de destino, conjuntamente con información sobre las interconexiones de la
red, para determinar la ruta que deben tomar los mensajes a través de la red. Los procesos que se ejecutan en los
dispositivos de red intermediarios realizan las siguientes funciones:
• regenerar y retransmitr señales de datos,
• mantener información sobre qué rutas existen a través de la red y de la internetwork,
• notificar a otros dispositivos los errores y las fallas de comunicación,
• direccionar datos por rutas alternativas cuando existen fallas en un enlace,
• clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio), y
• permitir o denegar el flujo de datos en base a configuraciones de seguridad.
2.1.6 Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta
por la cual pueden transmitirse los datos. Estos medios son:
• hilos metálicos dentro de los cables,
• fibras de vidrio o plásticas (cable de fibra óptica), y
• transmisión inalámbrica.
La codificación de señal que se debe realizar para que el mensaje sea transmitido es diferente para cada tipo de medio.
En los hilos metálicos, los datos se codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las
transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las
transmisiones inalámbricas, los patrones de ondas electromagnéticas muestran los distintos valores de bits.
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen
las mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son:
• la distancia en la cual el medio puede transportar exitosamente una señal,
• el ambiente en el cual se instalará el medio,
• la cantidad de datos y la velocidad a la que se deben transmitir, y
• el costo del medio y de la instalación.
2.2 LAN (Red de área local), WAN (Red de área amplia) e internetworks
2.2.1 Redes de área local
Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas
dentro de una estructura organizacional común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de área local (LAN). Una LAN por lo general está administrada por una organización única. El control
administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.
Por lo general, las organizaciones individuales alquilan las conexiones a través de una red de proveedores de servicios
de telecomunicaciones. Estas redes que conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las políticas y la administración de las LAN en
ambos extremos de la conexión, las políticas dentro de la red del proveedor del servicio de comunicaciones son
controladas por el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN. Dada la
importancia de estos dispositivos para la red, la configuración, instalación y mantenimiento de éstos son aptitudes
complementarias de la función de una red de la organización.
Las LAN y WAN son de mucha utilidad para las organizaciones individuales. Conectan a los usuarios dentro de la
organización. Permiten gran cantidad de formas de comunicación que incluyen intercambio de e-mails, capacitación
corporativa y acceso a recursos.
2.2.3 Internet: una red de redes
Aunque existen beneficios por el uso de una LAN o WAN, la mayoría de los usuarios necesitan comunicarse con un
recurso u otra red, fuera de la organización local.
Internetwork
Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación humanas. Algunas
de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias
gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork más conocida,
ampliamente utilizada y a la que accede el público en general es Internet.
Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas
redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar la
comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y protocolos
consistentes y reconocidos comúnmente, como también la cooperación de muchas agencias de administración de redes.
Intranet
El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen
a una organización y que está diseñada para que puedan acceder solamente los miembros y empleados de la
organización u otros que tengan autorización.
Nota: Es posible que los siguientes términos sean sinónimos: internetwork, red de datos y red. Una conexión de dos o
más redes de datos forma una internetwork: una red de redes. También es habitual referirse a una internetwork como
una red de datos o simplemente como una red, cuando se consideran las comunicaciones a alto nivel. El uso de los
términos depende del contexto y del momento, a veces los términos pueden ser intercambiados.
2.2.4 Representaciones de red
Cuando se transporta información compleja como la conectividad de red y el funcionamiento de una gran internetwork,
es de mucha utilidad utilizar representaciones visuales y gráficos. Como cualquier otro idioma, el lenguaje de
interconexión de redes utiliza un grupo común de símbolos para representar los distintos dispositivos finales, los
dispositivos de red y los medios. La capacidad de reconocer las representaciones lógicas de los componentes físicos de
networking es fundamental para poder visualizar la organización y el funcionamiento de una red. Durante todo este curso
y pruebas de laboratorio, aprenderá cómo funcionan estos dispositivos y cómo se realizan con ellos tareas básicas de
configuración.
Además de estas representaciones, se utiliza terminología especializada cuando se analiza la manera en que se
conectan unos con otros. Algunos términos importantes para recordar son:
Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la conexión física con la red en la computadora
personal u otro dispositivo host. El medio que conecta la computadora personal con el dispositivo de red se inserta
directamente en la NIC.
Puerto físico: conector o toma en un dispositivo de red en el cual el medio se conecta con un host o con otro dispositivo
de red.
Interfaz: puertos especializados de un dispositivo de internetworking que se conecta con redes individuales. Puesto que
los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.
2.3 Protocolos
2.3.1 Reglas que rigen las comunicaciones
Toda comunicación, ya sea cara a cara o por una red, está regida por reglas predeterminadas denominadas protocolos.
Estos protocolos son específicos de las características de la conversación. En nuestras comunicaciones personales
cotidianas, las reglas que utilizamos para comunicarnos a través de un medio, como el teléfono, no necesariamente son
las mismas que los protocolos que se usan en otro medio, como escribir una carta.
Piense cuántas reglas o protocolos diferentes rigen los distintos métodos de comunicación que existen actualmente en el
mundo.
La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de protocolos diferentes. Un
grupo de protocolos interrelacionados que son necesarios para realizar una función de comunicación se denomina suite
de protocolos. Estos protocolos se implementan en el software y hardware que está cargado en cada host y dispositivo
de red.
Una de las mejores maneras de visualizar de qué manera todos los protocolos interactúan en un host en particular es
verlo como un stack. Una stack de protocolos muestra cómo los protocolos individuales de una suite se implementan en
el host. Los protocolos se muestran como una jerarquía en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores del stack
competen a los movimientos de datos por la red y a la provisión de servicios a las capas superiores, concentrados en el
contenido del mensaje que se está enviando y en la interfaz del usuario.
Por ejemplo: considere a dos personas comunicándose cara a cara. Como muestra la figura, se pueden utilizar tres
capas para describir esta actividad. En la capa inferior, la capa física, puede haber dos personas, cada una con una voz
que puede pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un acuerdo para hablar en
un lenguaje común. En la capa superior, la capa de contenido, están las palabras que en realidad se pronuncian, el
contenido de la comunicación.
Si somos testigos de esta conversación, en realidad no veremos "capas" flotando en el espacio. Es importante entender
que el uso de capas es un modelo y, como tal, proporciona una vía para fraccionar convenientemente en partes una
tarea compleja y describir cómo funciona.
Los protocolos individuales de una suite de protocolos pueden ser específicos de un fabricante o de propiedad exclusiva.
Propietario, en este contexto, significa que una compañía o proveedor controla la definición del protocolo y cómo
funciona. Algunos protocolos propietarios pueden ser utilizados por distintas organizaciones con permiso del propietario.
Otros, sólo se pueden implementar en equipos fabricados por el proveedor propietario.
2.3.3 Suites de protocolos y éstandares de la industria
Con frecuencia, muchos de los protocolos que comprenden una suite de protocolos aluden a otros protocolos
ampliamente utilizados o a estándares de la industria. Un estándar es un proceso o protocolo que ha sido avalado por la
industria de networking y ratificado por una organización de estándares, como el Instituto de ingenieros eléctricos y
electrónicos (IEEE, Institute of Electrical and Electronics Engineers) o el Grupo de trabajo de ingeniería de Internet
(IETF).
El uso de estándares en el desarrollo e implementación de protocolos asegura que los productos de diferentes
fabricantes puedan funcionar conjuntamente para lograr comunicaciones eficientes. Si un protocolo no es observado
estrictamente por un fabricante en particular, es posible que sus equipos o software no puedan comunicarse
satisfactoriamente con productos hechos por otros fabricantes.
En las comunicaciones de datos, por ejemplo, si un extremo de una conversación utiliza un protocolo para regir una
comunicación unidireccional y el otro extremo adopta un protocolo que describe una comunicación bidireccional, es muy
probable que no pueda intercambiarse ninguna información.
Protocolo de aplicación:
Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que interactúan un
servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas
entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la
aplicación. El protocolo HTTP se basa en otros protocolos para regir de qué manera se transportan los mensajes entre el
cliente y el servidor
Protocolo de transporte:
Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales
entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos,
para enviarlas al cliente de destino. También es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
Protocolo de internetwork:
El protocolo internetwork más común es el Protocolo de Internet (IP). IP es responsable de tomar los segmentos
formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia
el host de destino.
Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión física de datos en
los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para
transmitirlos por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se envían las
señales por los medios y cómo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz
de red implementan los estándares apropiados para los medios que se utilizan.
Los protocolos generalmente no describen cómo cumplir una función en particular. Al describir solamente qué funciones
se requieren de una regla de comunicación en particular pero no cómo realizarlas, es posible que la implementación de
un protocolo en particular sea independiente de la tecnología.
En el ejemplo del servidor Web, HTTP no especifica qué lenguaje de programación se utiliza para crear el explorador,
qué software de servidor Web se debe utilizar para servir las páginas Web, sobre qué sistema operativo se ejecuta el
software o los requisitos necesarios para mostrar el explorador. Tampoco describe cómo detecta errores el servidor,
aunque sí describe qué hace el servidor si se produce un error.
Esto significa que una computadora y otros dispositivos, como teléfonos móviles o PDA, pueden acceder a una página
Web almacenada en cualquier tipo de servidor Web que utilice cualquier tipo de sistema operativo desde cualquier lugar
de Internet.
2.4 Uso de modelos en capas
2.4.1 Beneficios del uso de un modelo en capas
Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas. Un modelo en capas
muestra el funcionamiento de los protocolos que se produce dentro de cada capa, como así también la interacción de las
capas sobre y debajo de él.
Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el funcionamiento. Uso de un
modelo en capas:
• Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica poseen información
definida que van a poner en práctica y una interfaz definida según las capas por encima y por debajo.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
• Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e
inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
2.4.2 Modelos de protocolo y referencia
Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en
particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad
requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque
describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos
y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para
proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El
propósito principal de un modelo de referencia es asistir en la comprensión más clara de las funciones y los procesos
involucrados.
El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más ampliamente
conocido. Se utiliza para el diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas.
Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza la funcionalidad de red,
los diseñadores de protocolos de red, servicios o dispositivos pueden crear sus propios modelos para representar sus
productos. Por último, se solicita a los diseñadores que se comuniquen con la industria asociando sus productos o
servicios con el modelo OSI, el modelo TCP/IP o ambos.
El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los
setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar
para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este
modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo,
puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de
documentos disponibles al público. Estos documentos se denominan Solicitudes de comentarios (RFCS). Contienen las
especificaciones formales de los protocolos de comunicación de datos y los recursos que describen el uso de los
protocolos.
Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales sobre Internet,
incluyendo las especificaciones técnicas y los documentos de las políticas producidos por el Grupo de trabajo de
ingeniería de Internet (IETF).
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos,
que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de
aplicaciones de extremo a extremo a través de una red.
2. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen.
4. Transporte de los datos a través de la internetwork, que consiste de los medios y de cualquier dispositivo
intermediario.
5. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino.
6. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final.
7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino.
2.4.5 Unidad de datos del protocolo y encapsulacion
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten por los medios de la red, varios protocolos
le agregan información en cada nivel. Esto comúnmente se conoce como proceso de encapsulación.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU).
Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que
se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no
existe una convención universal de nombres para las PDU, en este curso se denominan de acuerdo con los protocolos
de la suite TCP/IP.
• Datos: el término general para las PDU que se utilizan en la capa de aplicación.
• Segmento: PDU de la capa de transporte.
• Paquete: PDU de la capa de Internetwork.
• Trama: PDU de la capa de acceso a la red.
• Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio.
2.4.6 Proceso de envío y recepción
Cuando se envían mensajes en una red, el stack del protocolo de un host funciona desde arriba hacia abajo. En el
ejemplo del servidor Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una página Web HTML
a un cliente.
El protocolo de la capa Aplicación, HTTP, comienza el proceso entregando los datos de la página Web con formato
HTML a la capa Transporte. Allí, los datos de aplicación se dividen en segmentos TCP. A cada segmento TCP se le
otorga una etiqueta, denominada encabezado, que contiene información sobre qué procesos que se ejecutan en la
computadora de destino deben recibir el mensaje. También contiene la información para habilitar el proceso de destino
para reensamblar nuevamente los datos a su formato original.
La capa Transporte encapsula los datos HTML de la página Web dentro del segmento y los envía a la capa Internet,
donde se implementa el protocolo IP. Aquí, el segmento TCP en su totalidad es encapsulado dentro de un paquete IP,
que agrega otro rótulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host de origen y de
destino, como también la información necesaria para entregar el paquete a su correspondiente proceso de destino.
Luego el paquete IP se envía al protocolo Ethernet de la capa de acceso a la red, donde se encapsula en un
encabezado de trama y en un tráiler. Cada encabezado de trama contiene una dirección física de origen y de destino. La
dirección física identifica de forma exclusiva los dispositivos en la red local. El tráiler contiene información de verificación
de errores. Finalmente, los bits se codifican en el medio Ethernet mediante el servidor NIC.
Este proceso se invierte en el host receptor. Los datos se encapsulan mientras suben al stack hacia la aplicación del
usuario final.
2.4.7 Modelo OSI
Inicialmente, el modelo OSI fue diseñado por la Organización Internacional para la Estandarización (ISO, International
Organization for Standardization) para proporcionar un marco sobre el cual crear una suite de protocolos de sistemas
abiertos. La visión era que este conjunto de protocolos se utilizara para desarrollar una red internacional que no
dependiera de sistemas propietarios.
Lamentablemente, la velocidad a la que fue adoptada la Internet basada en TCP/IP y la proporción en la que se
expandió ocasionaron que el desarrollo y la aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de
los protocolos desarrollados mediante las especificaciones OSI son de uso masivo en la actualidad, el modelo OSI de
siete capas ha realizado aportes importantes para el desarrollo de otros protocolos y productos para todos los tipos de
nuevas redes.
Como modelo de referencia, el modelo OSI proporciona una amplia lista de funciones y servicios que pueden producirse
en cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él.
Aunque el contenido de este curso se estructurará en torno al modelo OSI, el eje del análisis serán los protocolos
identificados en el stack de protocolos TCP/IP.
Tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan sólo por el nombre, las siete capas del
modelo OSI se mencionan con frecuencia por número y no por nombre.
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite por
un medio físico; sólo describe la transferencia desde la capa de Internet a los protocolos de red física. Las Capas OSI 1 y
2 analizan los procedimientos necesarios para tener acceso a los medios y los medios físicos para enviar datos por una
red.
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La Capa 3 del modelo
OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el rango de los procesos que se producen
en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet
(IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o funciones generales
que administran conversaciones individuales entre los hosts de origen y de destino. Estas funciones incluyen acuse de
recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos TCP/IP, Protocolo de control de
transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que propocionan funcionalidad específica para una
variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se utilizan como referencias para
proveedores y programadores de software de aplicación para fabricar productos que necesitan acceder a las redes para
establecer comunicaciones.
Existen varios tipos de direcciones que deben incluirse para entregar satisfactoriamente los datos desde una aplicación
de origen que se ejecuta en un host hasta la aplicación de destino correcta que se ejecuta en otro. Al utilizan el modelo
OSI como guía, se pueden observar las distintas direcciones e identificadores necesarios en cada capa.
2.5.2 Envío de datos al dispositivo final
Durante el proceso de encapsulación, se agregan identificadores de dirección a los datos mientras bajan al stack del
protocolo en el host de origen. Así como existen múltiples capas de protocolos que preparan los datos para transmitirlos
a sus destinos, existen múltiples capas de direccionamiento para asegurar la entrega.
El primer identificador, la dirección física del host, aparece en el encabezado de la PDU de Capa 2, llamado trama. La
Capa 2 está relacionada con la entrega de los mensajes en una red local única. La dirección de la Capa 2 es exclusiva
en la red local y representa la dirección del dispositivo final en el medio físico. En una LAN que utiliza Ethernet, esta
dirección se denomina dirección de Control de Acceso al medio (MAC). Cuando dos dispositivos se comunican en la red
Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de origen y de destino. Una vez
que una trama se recibe satisfactoriamente por el host de destino, la información de la dirección de la Capa 2 se elimina
mientras los datos se desencapsulan y suben el stack de protocolos a la Capa 3.
Los protocolos de Capa 3 están diseñados principalmente para mover datos desde una red local a otra red local dentro
de una internetwork. Mientras las direcciones de Capa 2 sólo se utilizan para comunicar entre dispositivos de una red
local única, las direcciones de Capa 3 deben incluir identificadores que permitan a dispositivos de red intermediarios
ubicar hosts en diferentes redes. En la suite de protocolos TCP/IP, cada dirección IP host contiene información sobre la
red en la que está ubicado el host.
En los límites de cada red local, un dispositivo de red intermediario, por lo general un router, desencapsula la trama para
leer la dirección host de destino contenida en el encabezado del paquete, la PDU de Capa 3. Los routers utilizan la
porción del identificador de red de esta dirección para determinar qué ruta utilizar para llegar al host de destino. Una vez
que se determina la ruta, el router encapsula el paquete en una nueva trama y lo envía por su trayecto hacia el
dispositivo final de destino. Cuando la trama llega a su destino final, la trama y los encabezados del paquete se eliminan
y los datos se suben a la Capa 4.
2.5.4 Envío de datos a la aplicación correcta
En la Capa 4, la información contenida en el encabezado de la PDU no identifica un host de destino o una red de
destino. Lo que sí identifica es el proceso o servicio específico que se ejecuta en el dispositivo host de destino que
actuará en los datos que se entregan. Los hosts, sean clientes o servidores en Internet, pueden ejecutar múltiples
aplicaciones de red simultáneamente. La gente que utiliza computadoras personales generalmente tiene un cliente de
correo electrónico que se ejecuta al mismo tiempo que el explorador Web, un programa de mensajería instantánea,
algún streaming media y, tal vez, incluso algún juego. Todos estos programas ejecutándose en forma separada son
ejemplos de procesos individuales.
Ver una página Web invoca al menos un proceso de red. Hacer clic en un hipervínculo hace que un explorador Web se
comunique con un servidor Web. Al mismo tiempo, en segundo plano, es posible que cliente de correo electrónico esté
enviando o recibiendo un e-mail y un colega o amigo enviando un mensaje instantáneo.
Piense en una computadora que tiene sólo una interfaz de red. Todos los streams de datos creados por las aplicaciones
que se están ejecutando en la PC ingresan y salen a través de esa sola interfaz, sin embargo los mensajes instantáneos
no emergen en el medio del documento del procesador de textos o del e-mail que se ve en un juego.
Esto es así porque los procesos individuales que se ejecutan en los hosts de origen y de destino se comunican entre sí.
Cada aplicación o servicio es representado por un número de puerto en la Capa 4. Un diálogo único entre dispositivos se
identifica con un par de números de puerto de origen y de destino de Capa 4 que son representativos de las dos
aplicaciones de comunicación. Cuando los datos se reciben en el host, se examina el número de puerto para determinar
qué aplicación o proceso es el destino correcto de los datos.
2.5.5 Guerreros de la red
Un recurso de entretenimiento para ayudar a visualizar los conceptos de networking es la película animada "Warriors of
the Net" (Guerreros de la red), por TNG Media Lab. Antes de ver el video, se debe tener en cuenta lo siguiente:
Primero, en cuanto a los conceptos que ha aprendido en este capítulo, piense en qué momento del video está en la LAN,
en la WAN, en intranet o en Internet, y cuáles son los dispositivos finales vs. los dispositivos intermedios, cómo se
aplican los modelos OSI y TCP/IP y qué protocolos están involucrados.
Segundo, es posible que algunos términos que se mencionan en el video no le sean familiares. Los tipos de paquetes
mencionados se refieren al tipo de datos de nivel superior (TCP, UDP, ICMP Ping, PING de la muerte) que se
encapsulan en los paquetes IP (en definitiva, todo se convierte en paquetes IP). Los dispositivos que encuentran los
paquetes en su viaje son router, servidor proxy, router switch, Intranet corporativa, el proxy, URL (Localizador uniforme
de recursos), firewall, ancho de banda, host, servidor Web.
Tercero, mientras que en el vídeo se hace referencia explícita a los puertos números 21, 23, 25, 53 y 80, solamente se
hace referencia implícita a las direcciones IP. ¿Puede ver dónde? ¿Dónde se muestra en el video que las direcciones
MAC pueden estar involucradas?
Por último, a pesar de que, con frecuencia, todas las animaciones tienen simplificaciones, en el video hay un error claro.
Aproximadamente a los 5 minutos, se formula la siguiente afirmación "Qué sucede cuando el señor IP no recibe un
acuse de recibo; simplemente envía un paquete de reemplazo." Como verá en los capítulos siguientes, ésta no es una
función del Protocolo de Internet de Capa 3, que es un protocolo de entrega "no confiable" de máximo esfuerzo, sino una
función del Protocolo TCP de la capa Transporte.
Al finalizar este curso, comprenderá mejor la amplitud y profundidad de los conceptos descritos en el video. Esperamos
que lo disfrute.
2.7 Resumen
2.7.1 Resumen y Revisión
Las redes de datos son sistemas de dispositivos finales, de dispositivos intermediarios y de medios que conectan los
dispositivos, que proporcionan la plataforma para la red humana.
Estos dispositivos y los servicios que funcionan en ellos pueden interconectarse de manera global y transparente para el
usuario ya que cumplen con las reglas y los protocolos.
El uso de modelos en capas como abstracciones significa que las operaciones de los sistemas de red se pueden
analizar y desarrollar para abastecer las necesidades de los servicios de comunicación futuros.
Los modelos de networking más ampliamente utilizados son OSI y TCP/IP. Asociar los protocolos que establecen las
reglas de las comunicaciones de datos con las distintas capas es de gran utilidad para determinar qué dispositivos y
servicios se aplican en puntos específicos mientras los datos pasan a través de las LAN y WAN.
A medida que bajan en el stack, los datos se segmentan en partes y se encapsulan con las direcciones y demás rótulos.
El proceso se invierte cuando las partes se desencapsulan y suben al stack del protocolo de destino.
La aplicación de los modelos permite a las distintas personas, empresas y asociaciones comerciales analizar las redes
actuales y planificar las redes del futuro.