Fundamentos de Redes
de Computadoras

Unidad de Apoyo para el Aprendizaje

Iniciar

Introducción

Conforme las computadoras comenzaron a utilizarse en negocios, escuelas, hogares, etc., surgió la necesidad de conectarlas entre sí para compartir información o datos mediante algún método más seguro y adecuado que los disquetes blandos. Debido a lo anterior, resulta fundamental conocer el manejo de las redes, a partir de la compartición de programas, impresoras, discos duros, escáneres, servidores, etcétera.



Computadoras

(s. a.) (2016). Computadoras [ilustración].

El estudio de este tema te permitirá:

Identificar los tipos de redes que podemos ubicar en una computadora, mediante su estructura y características, para el diagnóstico y elección del tipo de red más conveniente, de acuerdo a las necesidades del usuario.

Componentes


Cuando se alude al componente software en una red, se hace referencia a los programas necesarios para administrar los dispositivos que se interconectan por medios físicos (hardware). Pero es importante recalcar que primero se requieren los componentes físicos para que sobre ellos se instalen los de software o lógicos.

Los componentes de software son los programas o controladores requeridos para establecer las comunicaciones entre componentes físicos, y habilitan la interoperabilidad entre dispositivos por medio de protocolos de comunicación (véase tema 7.4). Un excelente ejemplo de estos componentes son los sistemas operativos de red y los controladores de cada uno de los componentes físicos.


Sistemas operativos

Las principales funciones que realiza un sistema operativo de red son crear, compartir, almacenar y recuperar archivos de la red, así como transmitir datos a través de la red y de sus múltiples computadoras conectadas.

En cuanto al hardware, es el equipo necesario y base primordial para la creación de una red. Dentro de estos equipos, los más representativos son los siguientes:

Haz clic en los títulos para ver la información correspondiente.



Estaciones de trabajo

Estaciones de trabajo: computadoras conectadas a la red que permiten a los usuarios tener acceso a todos los recursos de la misma (base de datos, impresora, escáner, etcétera).

Servidores

Servidores: se encargan de proporcionar los servicios a las estaciones de trabajo conectadas a la red. Dentro de estos servicios se encuentran el correo electrónico, impresoras y bases de datos.

Repetidores

Repetidores: dispositivos que amplifican la señal emitida por un segmento de una red hacia otro, con el fin de incrementar el alcance de las mismas redes.

Bridges

Bridges: interconectan dos segmentos de red diferentes. Una de sus funciones principales es restringir el envío de información hacia equipos pertenecientes a un mismo segmento, permitiendo el paso de aquellos que sean dirigidos a segmentos diferentes y cuya dirección MAC esté dentro de la tabla de registro del bridge.

Routers

Routers: posibilitan el direccionamiento de paquetes de información en una red y se componen, principalmente, de una tabla de ruteo, en donde se encuentran registradas las rutas hacia los diferentes dispositivos conectados en la red.

Brouters

Brouters: combinan la funcionalidad de un router y un bridge incrementándola. René Montesano Brand, Desarrollo de aplicaciones web, apunte SUA, Plan 2005, Facultad de Contaduría y Administración.

Concentradores o hubs

Concentradores o hubs: dispositivos electrónicos cuyo fin es incrementar el alcance de una red y servir como punto de distribución de señal, al concentrar en ellos un cable de entrada de enlace a la red o servidor principal con varios cables de salida que enlazan a las estaciones de trabajo. Existen diversos tipos de concentradores, desde los más simples, que funcionan como una extensión eléctrica común y corriente, hasta los inteligentes, que tienen integrado un microprocesador y memoria, y trabajan con el protocolo de comunicación SNMP (protocolo simple de administración de red), que les da la capacidad de detectar colisiones y controlar y diagnosticar el estado de la red.

Switching hub o switch Ethernet

Switching hub o switch Ethernet: divide la red en varios segmentos, limitando el tráfico a uno o más de ellos, en vez de permitir la difusión de los paquetes por todos los puertos. Dentro de los switchs existe un circuito que trabaja como un semáforo: crea una serie de tabla de direcciones donde cada paquete es examinado e identifica a qué segmento de la red pertenece una dirección y le permite el paso hacia el mismo.

Es importante recalcar que, en apariencia, los dispositivos anteriores parecen iguales, pero no es así; cada uno hace y ofrece funciones muy específicas; además, hay dispositivos que incluyen varias de las funciones de los concentradores, como ruteador (router) y puente (bridge) en un mismo aparato, por ejemplo.

Además, para la correcta instalación de una red se necesitan insumos como cables, conectores RJ-45, jacks, pinzas ponchadoras, canaletas, tapas, cinchos, probadores de cable, etcétera.

Así, para elegir los componentes de hardware de una red se requiere considerar las necesidades que deberá cubrir dicha red. En este orden, las preguntas a responder son ¿qué topología de red?, ¿cuál es el alcance de la red?, ¿qué número de máquinas y demás periféricos se conectarán a la red?, ¿qué nivel de seguridad deberá tener la red?, ¿será alámbrica o inalámbrica?, ¿cuál es la velocidad de transmisión?, etcétera.

Topologías


Las topologías hacen referencia a la forma como una red se estructura de forma física; es decir, la manera en que cada componente de una red se conecta con los demás. Hay diversas topologías, cada una con ventajas y desventajas determinantes para el rendimiento de la red.

En gran medida, el establecimiento de una topología depende de los siguientes factores:


Esquema Factores de una topología

Puede ser que una red se forme con la unión de más de una topología, lo que se conoce como topología híbrida, y requiere de software y hardware, como dispositivos centrales (hub), puentes (bridges), ruteadores (routers) o puertas de enlace (gateways).

Cuando se selecciona la topología que va a tener una red, se deben considerar dos aspectos importantes:


Esquema sobre aspectos

Red con topología de bus

La topología de bus o canal se distingue por tener un cable principal al cual se conectan todos los dispositivos que van a integrar la red de forma física (como se muestra en la figura siguiente). El cable o canal propaga las señales en ambas direcciones, de manera que todos los dispositivos puedan ver todas las señales de los demás dispositivos. Esta característica puede ser ventajosa si se requiere que todos los dispositivos obtengan esa información, pero también representaría una desventaja debido al tráfico: hay posibilidad de colisiones que afectarían la red.


Esquema Topología en canal o bus

Ventajas:

  • Facilidad de incorporar o quitar dispositivos de la red.
  • Se requiere una menor cantidad de cableado que en otras topologías.

Desventajas:

  • La ruptura del cableado hace que se rompa toda la comunicación dentro de la red.


Red con topología en anillo

Se caracteriza por conectar secuencialmente en un cable todos los dispositivos (computadoras, impresora, escáner, etcétera), formando un anillo cerrado, en el que cada dispositivo o nodo está conectado solamente con los dos dispositivos o nodos adyacentes.

Para que la señal pueda circular, cada dispositivo o nodo debe transferir la señal al nodo adyacente.

Es posible establecer una red con topología en anillo doble, que consta de dos anillos concéntricos, donde cada dispositivo de la red está conectado a ambos anillos, aunque estos no aparezcan conectados directamente entre sí.

Esta topología es análoga a la del anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos.

En una red con esta topología, cada dispositivo o nodo examina la información enviada a través del anillo. Si la información no está dirigida a ese nodo, la entrega al siguiente nodo del anillo y el proceso se repite hasta que la señal llega al nodo destino.


Esquema Red con topología en anillo

Ventaja: la principal ventaja en redes con topología en anillo es la estabilidad con respecto al tiempo que tardan las señales en llegar a su destino, sin que se presenten colisiones.

Desventaja: su inconveniente es que la ruptura en la conexión de un dispositivo tira toda la red.

La principal ventaja en redes con topología en anillo es la estabilidad con respecto al tiempo que tardan las señales en llegar a su destino sin que se presenten colisiones, con el inconveniente de que la ruptura en la conexión de un dispositivo tira toda la red.



Red con topología en estrella

Comprende un dispositivo central llamado concentrador o hub, desde el cual se irradian todos los enlaces hacia los demás dispositivos o nodos. Por el hub pasan todas las señales que circulan en la red, por lo que su función principal es agilizar la transmisión de señales y evitar colisiones.


Esquema Red con topología en estrella

Ventajas:

  • Felicidad para incorporal o eliminar dispositivos de la red.
  • La ruptura del cableado de un dispositivo sólo afecta a éste.
  • Se detecta con facilidad alguna conexión.

Desventajas:

  • La cantidad de cableado requerido es superior a cualquier topología.
  • La adquisición del hub incrementa el costo de instalación.
  • Una falla en el hub afecta a toda la red.


Red con topologías híbridas

El canal, la estrella y el anillo se pueden combinar para formar topologías híbridas.

Físicamente, la topología híbrida anillo-estrella consiste en una estrella centralizada en un concentrador, y a nivel lógico funciona como un anillo.

La topología híbrida canal-estrella es un canal o bus que se cablea físicamente como una estrella mediante concentradores; es decir, resulta de la unión de dos o más redes con topología en estrella, unidas mediante un cable lineal central que utiliza la topología en canal.

En esta topología, la señal generada por un dispositivo es enviada al concentrador, el cual la transmite al otro hub conectado en el canal, y de este concentrador llega al dispositivo destino.


Esquema Topologías híbridas


Red con topología en estrella jerárquica

Mediante concentradores dispuestos en cascada se interconectan redes con diferentes topologías para formar una red jerárquica.


Esquema topología en estrella Topología estrella


Arquitectura de red

La arquitectura de una red es el estándar que define la manera en que se lleva a cabo la transmisión de las señales eléctricas. Estas arquitecturas fueron creadas por los fabricantes de las tarjetas de red y los medios o cableado requerido.

Las arquitecturas más comunes son Ethernet y token ring. La arquitectura token ring se aplica en redes con topología anillo-estrella; el cableado está dispuesto en forma de estrella, pero las señales viajan en forma de anillo. Cuando una computadora realiza una transmisión de datos a otra debe esperar un permiso llamado token (testigo). Este permiso pasa de dispositivo en dispositivo hasta llegar a alguno que requiere efectuar una transmisión. Cuando sucede esto es incorporado al testigo la dirección del dispositivo emisor, la dirección del dispositivo receptor y los datos que se van a enviar, y así va pasando de dispositivo en dispositivo hasta llegar a su destino.

La arquitectura Ethernet puede usarse en redes con topologías en canal, estrella y canal-estrella. Esta arquitectura se basa en las siguientes premisas:


Esquema sobre premisas

Premisas

Existen diversas maneras de establecer una red; éstas dependen de la topología y arquitectura seleccionada, la posibilidad de crecimiento o expansión y actualización y la velocidad que se requiera para efectuar transmisiones.


Cómo funciona una red Establecimiento de una red


Instalación de una red inalámbrica (WLAN)

Para comunicar diferentes equipos, cada uno de ellos debe llevar instalada una tarjeta de red inalámbrica.

Cada punto de acceso puede dar servicio a 20 equipos o más. La cantidad está limitada para el uso que se haga del hecho de banda; es decir, cuanto más equipos estén funcionando simultáneamente, más lenta será la transmisión.

Protocolos de comunicación


A fin de que la transmisión de datos sea exitosa, emisor y receptor deben seguir ciertas reglas de comunicación para el intercambio de información, conocidas como protocolos de la línea.



(s. a.) (s. f.). Protocolo de línea [ilustración].


Cuando en una red son conectados diferentes tipos de microcomputadoras, el protocolo puede volverse sumamente complejo. Entonces, para que las conexiones funcionen, los protocolos de red deben ajustarse a ciertos estándares.

Originalmente, los protocolos fueron relativamente sencillos; por ejemplo, sobre los que se apoyaron las redes simples computadora-terminal y que estuvieron contenidos en otros programas de aplicación a computadoras, de tal manera que, además de su función principal de procesamiento, la computadora estaría controlando la transmisión de línea entre ella y las terminales asociadas, y otro equipo periférico. IBM puso en circulación el primer conjunto de estándares comerciales, al que llamó Systems Network Architecture (SNA, arquitectura de redes de sistemas), pero sólo operaban con el equipo propio de IBM. Conforme las redes se sofisticaron, muchos accesorios de computadora (equipos de distintos fabricantes) resultaban incompatibles.

Para frenar esta situación se desarrolló el concepto de protocolos de capas, con el propósito de separar todas las funciones de telecomunicaciones para formar un conjunto de subfunciones por capas. En poco tiempo, la International Standards Organization (ISO, Organización de Normas Internacionales) definió una serie de protocolos de comunicaciones llamada Open Systems Interconnection (OSI, interconexión de sistemas abiertos), cuyo propósito es identificar las funciones provistas por cualquier red, retomando el concepto de trabajar en capas, con la idea de establecer estándares mundiales de diseño para todos los protocolos de datos de telecomunicaciones, de modo que todos los equipos que se produzcan sean compatibles.


Tablet, computadora, celular

(s. a.) (s. f.). Protocolo de datos [ilustración].


En este esquema de protocolo cada capa desarrollaría una tarea distinta y autosuficiente, pero sería dependiente de las subcapas. Así, las tareas complejas comprenderían varias capas, mientras que las sencillas sólo algunas. La función simple de cada capa implicaría realización simple de circuitería y logística, y sería independiente de las funciones de otras capas, de modo que se podrían cambiar, ya sea las funciones o la realización de una capa funcional, con mínimo impacto sobre la logística y circuitería de las otras capas.

Actualmente, la mayoría de los protocolos de transferencia de datos de uso común emplean un arreglo de protocolos de capas. Es importante estudiar este arreglo para tener una idea precisa de todo el rango de funciones necesarias para la transferencia exitosa de datos. En este orden, es indispensable considerar las funciones de cada capa de protocolo establecidas en el modelo OSI (en español, ISA), el cual no es en sí mismo un conjunto de protocolos, sino que cumple la función de definir cuidadosamente la división de las capas funcionales, con la cual se espera se integren todos los protocolos modernos.

El principio del modelo de interconexión de sistemas abiertos afirma que, mientras las capas interactúen de manera “aparejada” y la interfaz entre la función de una capa y su capa inmediata superior e inferior no se afecten, no es importante la forma como se lleva a cabo la función de esa capa individual.

Este modelo subdivide la comunicación de datos en siete capas “aparejadas” que, en orden descendente, son las siguientes:

Haz clic en las flechas para ver la información correspondiente.


Previous Next

Los encabezados portan la información que necesita el protocolo para hacer su trabajo; son eliminados del mensaje al ser recibidos y después se pasan a la siguiente capa superior del protocolo (normalmente de forma sincrónica).


Esquema protocolos de aplicación

Protocolos de aplicación


En realidad, la mayoría de las capas de protocolo OSI existen solamente en software y no pueden ser identificadas como elementos físicos; sin embargo, no todas las capas de protocolo demandan ser instrumentadas dentro del mismo programa de computadora o llevadas a cabo por la misma parte del equipo.

Otro aspecto a destacar del modelo ISO es que proporciona grandes posibilidades y garantiza el desarrollo de redes muy sofisticadas. Puede ser que no se necesiten funciones muy complejas; en este caso, el modelo permite el empleo de los protocolos nulos. Por ejemplo, en una red que utiliza dispositivos terminales similares, las posibilidades de conversión de sintaxis de la capa de presentación son innecesarias. De este modo, se evita instrumentar funciones que pudieran elevar el costo y volumen de la administración.

Hoy día, la red que conecta a miles de redes y millones de usuarios alrededor del mundo es Internet, una comunidad cooperativa enorme sin propiedad central. En sí misma, Internet es el conducto para transportar datos entre computadoras. Quien tenga acceso a Internet puede intercambiar texto, archivos de datos y programas con cualquier otro usuario. Pero esto no sería posible si cada computadora conectada a Internet no utilizara el mismo conjunto de reglas y procedimientos (protocolos) para controlar la sincronización y el formato de los datos. En este orden, el conjunto de comandos y especificaciones de sincronización utilizados por Internet se llama protocolo de control de transmisión/protocolo Internet o TCP/IP. Este protocolo permite enlazar cualquier tipo de computadora sin importar el sistema operativo que se use ni el fabricante, y el sistema de IP permite a las redes enviar correo electrónico, transferencia de archivos y tener una interacción con otras computadoras, sin importar dónde estén localizadas, siempre y cuando tengan acceso a Internet.


Código binario

(s. a.) (2017). Redes [ilustración]. Tomada de https://pixabay.com/es/hombre-silueta-schreibtischnetz-2692458/


Los protocolos TCP/IP incluyen las especificaciones que identifican a las computadoras individuales e intercambian datos entre computadoras. También comprenden reglas para varias categorías de programas de aplicación. De esta forma, los programas que se ejecutan en diferentes tipos de computadoras pueden comunicarse unos con otros.


Tabla sobre protocolos.

Protocolos


Para entender el funcionamiento de los protocolos TCP/IP, debe tenerse en cuenta la arquitectura que estos proponen para comunicar redes. Tal arquitectura considera como iguales a todas las redes al conectarse, sin importar su tamaño, ya sean locales o de cobertura amplia. Igualmente, aunque el software TCP/IP parezca distinto en diferentes tipos de computadoras, para la red siempre presenta igual apariencia; sin embargo, todas las redes que intercambian información deben estar conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación); es decir, enrutadores o puentes. Con base en esto, la actividad de Internet se entiende como una actividad de computadoras que se comunican con otras computadoras mediante el uso de TCP/IP.

Además, para que en una red dos computadoras se comuniquen entre sí, ambas estarán identificadas con precisión, ya que la computadora que origina una transacción identificará con una dirección única el destino al que se dirige; por eso, en Internet cada computadora tiene una dirección numérica que consta de cuatro partes, conocida como dirección de protocolo Internet o dirección IP. Esta dirección identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red, porque posee información de enrutamiento.


Servicios más importantes de TCP/IP


Haz clic en los títulos para ver la información correspondiente.


Este protocolo permite a los usuarios obtener o enviar archivos a otras computadoras.

Permite el acceso directo de un usuario a otra computadora en la red. Para establecer un telnet se debe establecer la dirección o nombre de la computadora a la cual se desea conectar. Cuando se accede por este tipo de protocolos, generalmente la computadora remota pregunta por un nombre de usuario (user name, login, etcétera) y por una clave (password). Cuando se desea terminar con la sesión basta con cerrar el protocolo con los comandos logout, logoff, exit, etcétera.

Permite enviar o recibir mensajes a diferentes usuarios en otras computadoras.

Hace que un sistema incorpore archivos a otra computadora de una manera más apropiada que mediante un FTP. El NFS da la impresión de que los discos duros de la computadora remota están directamente conectados a la computadora local. De esta manera se crea un disco virtual en el sistema local. Lo anterior, aparte de los beneficios económicos, permite trabajar a los usuarios en varias computadoras y compartir archivos comunes.

Posibilita acceder a impresoras conectadas en la red, para lo cual se crean colas de impresión; el uso de las impresoras se puede restringir, ya sea mediante alguna contraseña o a ciertos usuarios. El beneficio es poder compartir estos recursos.

Hace que corra algún programa específico en alguna computadora. Es útil cuando se tiene un trabajo grande que no es posible correr en un sistema pequeño.

La mayoría de las computadoras en Internet (excepto las que se utilizan exclusivamente para conmutación y enrutamiento interno) también tienen una dirección llamada dirección de sistema de nombres de dominio (DNS), la cual emplea palabras en vez de números para facilitar el manejo de estas direcciones a los humanos. Las direcciones DNS constan de dos partes: un nombre individual y un dominio, el cual identifica, generalmente, el tipo de institución que ocupa la dirección (por ejemplo, .com se refiere a negocios comerciales).

En ocasiones, este dominio está dividido en subdominios para especificar más la dirección (incluso un domino también puede identificar al país en el cual se localiza el sistema; por ejemplo, .mx se refiere a México).

Cuando una computadora está al servicio de muchos usuarios, cada uno de ellos también debe identificarse con una sola cuenta dentro del dominio. El formato estándar comprende el nombre de usuario, separado de la dirección DNS por el símbolo @ (arroba), que significa “en”; por ejemplo, jhondoe@gmail.com.

Desde la creación de la world wide web, la Web o www, en 1989, y de los examinadores web que se desarrollaron a partir de la misma, se ha abierto un mundo de posibilidades para que la gente realice actividades a través de una PC desde su hogar u oficina, gracias a Internet.


planeta tierra

(s. a.) (2016). Internet global [ilustración]. Tomada de https://pixabay.com/es/internet-global-la-tierra-1181586/

Haz clic en las flechas para ver la información correspondiente.

Previous Next

Tipos de redes

A continuación, se revisarán los diferentes tipos de redes reales utilizadas para el envío de datos, comenzando con la tecnología simple de punto a punto hasta las redes WAN.

Las redes punto a punto, que implican nada más la interconexión de dos equipos, son relativamente simples de establecer y pueden emplear ya sea líneas digitales, líneas analógicas o módems. Siempre que los protocolos en ambos extremos del enlace concuerden, los equipos terminales de datos (ETD) dialogan fácilmente.

En su forma más sencilla, una red de punto a punto se puede trabajar en el modo asíncrono, carácter por carácter. Este es un método común de conectar terminales remotas a una computadora. Esta técnica reduce considerablemente la complejidad y costo del material y logística necesarios en las terminales remotas de computadora. Esta clase de conexión no concuerda con el ideal ISO, ya que sólo las terminales de computadora de este tipo y de unos cuantos fabricantes se pueden usar con las computadoras de otros fabricantes, pero una desventaja del modelo ISO es el volumen de equipo y logística indispensable en cada dispositivo de transmisión y recepción.


Computadora

(s. a.) (s. f.). Red de punto a punto [esquema].

Haz clic en los títulos para ver la información correspondiente.


Las redes LAN (Local Area Network) son de dimensiones reducidas, generalmente decenas de metros; por ejemplo, las constituidas por los PC que encontramos en oficinas y domicilios. Este tipo de redes conectan un número limitado de equipos (impresoras, PC, escáneres, faxes, etc.) y la conectividad entre los elementos está asegurada a través de un mismo cableado. El protocolo más utilizado en estas redes es el Ethernet 10/100/1000 Mbit/s.

Las redes MAN (Metropolitan Area Network) se producen como extensión de LAN a las áreas geográficamente más extensas y generalmente abarcan varios kilómetros. Por ejemplo, una empresa con varias sucursales en la misma ciudad tendría varias LAN en sus edificios, y si estuviera conectada entre sí mediante líneas alquiladas y equipos que gestionaran el intercambio de información entre las redes, formaría en su conjunto una MAN.

Los protocolos y equipos de red usados en las MAN están adaptados para trabajar con un número de equipos y una capacidad de transmisión por equipos muy superiores a las redes de área local. Los protocolos más utilizados en este tipo de redes son FDDI(f.o.), token ring (F.o), X25 y frame relay.

Las redes WAN (Wide Area Network) o red distribuida son la extensión del concepto de MAN o varias regiones o zonas geográficamente muy alejadas. Los protocolos más utilizados para estas redes son TCP/IP. ATM y frame relay.

Es importante mencionar que las principales funciones de las redes de computadora son muy accesibles en este medio de la informática, para poder compartir información necesaria y detallada entre usuarios; por otra parte, en la estructura de las topologías es necesario conocer el tipo y sus características, para seleccionar el tipo de red que más convenga para el uso diario.

Actividad. Tipos de redes y sus conexiones

La importancia de la conexión de redes consiste en que mediante éstas podemos compartir información de una computadora a otra de acuerdo a las necesidades que tengamos como usuarios.

Identifica y selecciona la opción que corresponda a las características de los dispositivos y estructuras que se te presentan a continuación:


Autoevaluación

Fuentes de información

Stallings, W. (2004). Comunicación y redes de computadoras (7.ª ed.). México: Pearson Education.

Tannenbaum, A. S. (2003). Redes de computadoras (4.ª ed.). México: Pearson Education.



Cómo citar