You are on page 1of 34

Una 

red de computadoras es cualquier grupo de dispositivos de cómputo


interconectados que pueden enviar o recibir datos. Un dispositivo de cómputo no
es sólo una computadora, es cualquier dispositivo que puede correr un programa,
como una tableta, teléfono o sensor inteligente.
¿Cómo se ven las redes?
Las redes computacionales pueden verse de muchas formas, hay varios tipos de
computadoras y tecnologías de comunicación. Por ejemplo:

 Teléfonos inteligentes
 Laptops
 Relojes inteligentes
 Raspberry Pi

Medios de transmisión
Así como existen muchos tipos de computadoras también existen muchos medios
de transmisión. Nos podemos comunicar mediante:

 Satélites de comunicación
 Cables de cobre
 Cables de fibra óptica
 Cables coaxiales
 Microondas
 Infrarrojo
 Bluetooth (ondas de radio)
Como ejemplo puedes ver un ejemplo de red conectada mediante un satélite de
una parte del mundo a otra. Esto muestra los medios de transmisión que pueden
existir entre diferentes dispositivos:
¿Cómo funcionan las redes inalámbricas?
Te preguntarás cómo funcionan estas redes inalámbricas, ¿como te puedes
conectar a wifi pero no ves que está pasando? Esto se conoce como rangos de
frecuencia.

Existen los rangos de frecuencia que son señales que se encuentran más allá de


la luz visible (de alguna manera son percibidas por las personas) y hay señales
que no podemos ver como la señales infrarrojo, las señales microonda y las
señales de radio, por ejemplo, tus audífonos bluetooth.

Hoy en día las redes de computadoras o redes computacionales las utilizamos


más que nunca para estar conectados. Su importancia se da por el uso que les
damos. Aquí se puede ver su uso en los siguientes escenarios:

Escenarios donde son importantes las redes de


computadoras o computacionales
Militar, sistemas gubernamentales y diversas instituciones:
En este tipo de instituciones se maneja información confidencial que hay que
cuidar, por lo tanto, las redes que se manejan en estas instituciones son más
robustas que las que manejas en tu casa.
Hogar:
Se tiene solo un dispositivo para conectarte a internet de alguna manera o a través
de los datos de tu celular y la protección es relativamente baja. Por lo regular,
ninguna cuenta con un firewall que le ayude a las personas a proteger sus datos.

Centros de datos:
Son lugares donde se almacenan grandes cantidades de datos que son relevantes
y es importante que esta información tenga alta disponibilidad, que sea guardada
de forma segura para que solo puedan tener acceso a ella las personas
autorizadas.

Escuelas y oficinas:
Hoy en día es muy raro ver que no hagan uso de las redes y el internet, quizás en
las escuelas primarias aún no se ha masificado su uso. En las oficinas de trabajo
está en juego la información sensible de la empresa por lo que las redes de estos
sitios deben contar con niveles de acceso para los usuarios y determinar el acceso
a internet.

Redes sociales:
Al hacer uso de redes sociales no tienes que preocuparte en donde se van a
guardar los datos, ni por la disponibilidad de estos ni por la seguridad, ya que solo
tu puedes tener acceso a esto.

Los bits y bytes son las unidades de información del sistema binario,


permiten la construcción del lenguaje de comunicación entre sistemas. El
sistema binario es una técnica de numeración posicional con base 2, es
decir, cada una de las posiciones es una potencia del número dos y solo
se utilizan ceros y unos como dígitos válidos.

¿Cuáles son los valores de los bits en un byte?

De nada nos sirve saber cuál es el bit más significativo si no sabemos


cuál es el valor de cada uno de estos bits. Ya que un bit solo puede tener
dos valores, uno o cero, la forma de contar será a través de potencias de
dos. El valor más pequeño estará en el extremo derecho comenzando
con dos a la cero y terminando con el bit más significativo con el valor de
dos a la siete.

Cómo interpreta la computadora los bytes


Los computadores saben que cada 8 bits deben hacer una pausa porque
los bytes siempre equivalen a 8 bits. Existen bytes que son especiales
que pueden significar órdenes específicas para el ordenador, como pedir
que arranque, o que ejecute una operación matemática.

Una imagen realmente es una grilla de píxeles y cada pixel representa a


un byte cuyo número es igual a su color. Los emojis se añadieron a la
tabla ASCII y cada emoji equivale a 2 bytes.

Representaciones globales con bytes

Cuando se democratizó el acceso a la computación, muchos países por


obvias razones tenían idiomas diferentes con distintos caracteres y para
solventar eso se creó el protocolo utf-8 que permitió que todo el mundo
use la misma lista de caracteres.

Al ver que existían miles de caracteres que no cabían en 8 bits (utf-8), se


diseñó utf-16 (2 bytes) y gracias a este espacio extra se empezaron a
generar emojis 😉

Las redes computacionales o redes de computadoras tienen 2 divisiones principales:


 Por la tecnología de transmisión
 Por la escala o tamaño a la que pueda llegar a tener

1. Tecnología de transmisión
Para la tecnología de transmisión existen 3 maneras de clasificarlo:

 Conexiones 1 a 1 (Unicast)
 Conexiones 1 a varios (Multicast)
 Conexiones 1 a todos (Broadcast)
Unicast (Enlaces punto a punto)
Los enlaces punto a punto son distintos porque se llevan de una máquina hacia otra
máquina.

 Conecta pares individuales de máquinas


 Puede visitar máquinas intermedias entre su origen y destino
Multicast (Uno a varios)
Los enlaces multicast consiste en conexiones de uno a varios.

 Algunos sistemas permiten enviar sólo a un subconjunto


Broadcast (enlaces de difusión)
Los enlaces de difusión o broadcast es cuando todas las máquinas en la red comparten el
canal de comunicación.

 Los paquetes que envía una máquina la reciben todas las demás
 Se usa un campo verificador para saber a quién pertenece o si enviar a todos los destinos

2. Clasificación por escala (PAN, LAN, WAN, MAN)


En esta clasificación se habla del tamaño de las redes.

PAN:
Significa Personal Area Network. Son redes de uso personal o pequeñas. Ejemplos puede
ser; celular, smartwatch, audífonos.

LAN:
Significa Local Area Network. Son redes de área local y se caracteriza por ser no tan
grande como una red de área metropolitana. Además, es una red que está en un solo espacio
que no conecta puntos muy lejos. Ejemplos de esto son: casa, escuela, oficina.

MAN:
Significa Metropolitan Area Network. Estas redes abarcan toda una ciudad o espacio entre
locales.

WAN:
Significa Wide Area Network. Red de área amplia (países o zonas similarmente amplias)
Cuadro de distancias y lugar de las redes
computacionales
De acuerdo a las distancias podemos clasificar cada una de las anteriores redes en un
cuadro que nos permite entender la distancia y el lugar de los tipos de redes.

Distancia Lugar

1M 1 m2

10 M casa

100 M escuela

1 KM edificio

10 KM ciudad
Distancia Lugar

100 KM país

100 KM continente

10000 KM planeta

También existen las versiones inalámbricas de estas redes anteriores como:

WPAN: Wireless Personal Area Network


WLAN: Wireless Local Area Network
WMAN: Wireless Metropolitan Access Network
WWAN: Wireless Wide Area Network
Disclaimer: en esta clase se hace mención a WAN como Wireless Area Network, sin
embargo debería ser Wide Area Network.

Las redes computacionales también tienen reglas que seguir. Los protocolos de
red sirven para tener una conexión efectiva y reducir la pérdida de datos al
máximo.

¿Qué son los protocolos de red?


Los protocolos de red son las reglas que permiten la comunicación y transmisión
de información. La mayoría de las redes utilizan una pila de capas para
organizarse, cada una se construye a partir de la que tiene debajo.

Capa capa proporciona servicios a la capa superior y oculta detalles de cómo


implementa sus propios servicios en la capa inferior.

Utilicemos un ejemplo: imagina que es un edifico donde cada piso (capa) tiene


una función especifica. De la misma forma, cada piso (capa) se construye encima
de otro.
El objetivo de estas capas es proporcionar un servicio a la capa que tiene encima.
Y aunque proporcionen un servicio a la capa de arriba no le dicen cómo, pues
están encapsulados.

Jerarquía de los protocolos


Así como tenemos protocolos para comunicarnos, así mismo las tienen las redes
computacionales. La jerarquía de los protocolos y su organización en capas
reduce la complejidad del diseño de una red y permite la correcta transmisión de
los datos.

Hay dos aspectos principales (aunque hay muchos más) a tener en cuenta cuando
se esté eligiendo el protocolo o la manera en la que se van a transmitir los datos:

 La confiabilidad de los mensajes: se refiere a que algo (el mensaje) llegue


correctamente y no tenga errores, que no se modifiquen en el camino, que estén
íntegros y que sean entregados en el orden correcto.
 La rapidez de los mensajes: se usa más en la transmisión de datos multimedia
(audio, video, presentaciones, etc), transferencia de voz sobre la red.
Modelos de comunicación de los protocolos de red
Existen dos modelos de comunicación principales divididos en capas y cada capa
cuenta con ciertos protocolos.

Estos modelos son:

Modelo TCP/IP
El modelo TCP/IP contiene las siguientes capas:
 Capa de aplicación
 Capa de transporte
 Capa de internet
 Capa de acceso a la red (NAL)
Modelo OSI
El modelo OSI contiene las siguientes capas:
 Capa de aplicación
 Capa de presentación
 Capa de sesión
 Capa de transporte
 Capa de red
 Capa de enlace de datos
 Capa física
TCP/IP es uno de los modelos más antiguos. Este se hizo para estandarizar la
comunicación y evitar errores.

¿Cómo funciona el modelo TCP/IP?


Este modelo cuenta con 4 capas. Te las enumeramos de abajo hacia arriba:

 Capa 1 (Interfaz de red)


 Capa 2 (internet)
 Capa 3 (Transporte)
 Capa 4 (Aplicación)

Profundicemos en cada una de ellas.

¿Cuáles son las capas del modelo TCP/IP?


El modelo TCP/IP tiene cuatro capas para comunicaciones en redes. Cada capa
describe un conjunto de guías generales.

Capa 1: interfaz de red


La primera capa es el nivel más bajo de comunicación que está conformado por
pulsaciones eléctricas o transporte físico. Este protocolo no se encarga de
establecer la comunicación entre 2 puntos, únicamente de transmitir en el medio
físico
Tiene protocolos como:
1. ARP: Address Resolution Protocol. Encuentra la MAC de las IP
2. Ethernet: tecnología tradicional para conectar dispositivos en una red LAN.
3. NDP: Neighbor Discovery Protocol. Resolución de direcciones y permite a un
dispositivo integrarse al ambiente local (una red física).
4. L2TP: Layer 2 Tunneling Protocol. Corrige deficiencias de otros protocolos.
Capa 2: internet
Se encarga de comunicar dos host para transmitir los datos, estable la ruta para
que llegue la información al punto deseado.

Tiene protocolos como:

1. IP: Internet Protocol. Para la identificación y comunicación.


2. ICMP: Internet Control Message Protocol
3. IPSEC: Internet Protocol security. Son varios protocolos que autentican al IP y
cifran los paquetes.
4. IGMP: Internet Group Management Protocol. Multidifusión.
Capa 3: transporte
Se encarga de transferir los archivos entre los dos host, para esto existen varios
protocolos, por ejemplo, el protocolo “TCP” que se encarga de transmitir los datos
priorizando la fiabilidad de los mismos (que no se pierda información en el
camino)-

Por otro lado, el protocolo “UDP” que se encarga de la velocidad de transmisión de


datos antes que la fiabilidad del mismo (prefiere mandar los datos lo más rápido
posible aunque pierda algo de información en el camino).

Sus protocolos principales son: TCP y UDP

 TCP: Transmission Control Protocol. Controla la transmisión de la información.


 DCCP: Datagram Congestion Control Protocol. Transporte de mensajes.
 MTP: Micro Transport Protocol. Conexiones peer to peer.
 UDP: User Datagram Protocol. Mínimo de transporte de mensajes.
 ICMP: Internet Control Message Protocol. mensajes de error e información
operativa.
 FCP: Fibre Channel protocol. Carga el S.O y la verificación.
Capa 4: aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos, como correo electrónico (POP y SMTP), gestores de
bases de datos y protocolos de transferencia de archivos (FTP).

Tiene protocolos como:

 FTP: File Transfer Protocol. Transferencia de archivos.


 SSH: Secure Shell. Es para las conexiones seguras.
 SMTP: Simple Mail Transfer Protocol. Asigna dinámicamente la IP y otros
parámetros.
 DHCP: Dinamic Host Configuration Protocol. Es una manera de establecer una
conexión y verificar que todo ocurrió correctamente.
 DNS: Domain Name System. Le asigna nombres a las IP de los dominios y se
encarga de traducirlos.
 RIP: Routing Information Protocol.
 SNMP: Simple Network Management Protocol.
 HTTP: Hypertext Transfer Protocol.
Diferencia entre TCP Y UDP
TCP:
 Es confiable
 Está orientado a la conexión
 Se espera que siempre exista la conexión entre 2 computadoras
 Importa la confiabilidad sobre la rapidez
Un ejemplo claro es la transferencia de archivos.

UDP:
 No es confiable
 No está orientado a la conexión
 No se “preocupa” si llegaron o no los datos
Un ejemplo para la diferencia entre TCP y UDP. TCP es por ejemplo un mail en el
que necesitamos que llegue el mensaje completo y por el contrario UDP cuando
jugamos un juego en línea y necesitamos que la información llegue lo más rápido
posible y no nos importa si se pierde una parte de los datos.

IP significa Internet Protocol. Es la manera en la que las computadoras se


identifican en internet.

¿Qué es protocolo IP?


El protocolo IP se encarga principalmente del ruteo. Es la manera en la que se va
a transmitir la información o los caminos que van a tomar.

 Este protocolo tiene ciertos rangos para asignar las IP


 Dentro de tu red también puedes establecer una mascara de sub-red, que es una
manera de establecer límites entre los hosts que se pueden tomar.

Estructura de una dirección IP


Una IP(IPv4) está compuesta de 4 octetos. Los primeros 3 octetos de una IP(IPv4)
representan la dirección de red.

La siguiente es una descripción gráfica de los componentes de una dirección IP:

Ejemplo de una dirección IP


Las IP en la versión IPv4 están conformadas por 4 secciones de 1 byte.

Cada byte está compuesto por 8 bits.

El valor de cada sección está relacionado a los bits positivos o verdaderos.

Ej. 10100100 = 1 + 0 + 1 + 0 + 0 + 1 + 0 + 0

Se suma las posiciones contando de derecha a izquerda.donde la posición más a


la derecha, representa el exponencial 0 del número 2. Y el número más a la
izquierda será el exponencial 7

Num. Binario 1 0 1 0 0 1 0 0

Posición: 8 7 6 5 4 3 2 1

Indice o Exp: 7 6 5 4 3 2 1 0

Calcular los que tengan 1: + - + - - + - -

Se toma el 2 porque hablamos del sistema de numeración binaria. Sólo contiene 2


dígitos, los cuales son 0,1

Entonces para el ejemplo anterior tenemos: Ej. 10100100 = 1 + 0 + 1 + 0 + 0 + 1 +


0+0
Leyendo desde la derecha tomamos en cuenta los valores 1:Posición 3, índice 2,
Valor= 4 (2 elevado a la 2 , 2^2 )Posición 6, índice 5, Valor= 32 (2 elevado a la 5,
2^5)Posición 8, índice 7, Valor= 128 (2 elevado a la 7, 2^7)

Valor en sistema decimal de 10100100 = 164

Recuerda que tú no puedes utilizar las IPs que tú quieras, por ello existe un
instituto llamado ICANN  que regula el uso de las IPs a nivel mundial.
¿Cómo se asignan las direcciones IP?
Existen dos organizaciones para asignar direcciones IP:

El ICANN (Corporación para la Asignación de Nombres y Números en Internet) es


organismo que regula el uso de las direcciones IP a nivel mundial.
La IANA (Internet Assigned Numbers Authority) se encarga de la asignación de las
direcciones IP.
¿Qué rangos de asignación existen?
Existen diferentes clases para las direcciones IP.

 Clase A (redes grandes)


 Clase B (redes medianas)
 Clase C (redes pequeñas)
 Clase D (multicast)
 Clase E (investigación)
Según el uso que se le vaya a dar es el lugar donde entraría o la clase donde
entraría esa IP.

Tabla de las clases para asignación de dirección IP

¿Cómo funcionan las direcciones IP y las


máscaras subred?
Las direcciones IP nos permiten identificar hosts o dispositivos conectados a
internet.He aquí una dirección IPv4 de ejemplo:
192.168.22.87

También tenemos máscaras de subred las cuáles sirven para conocer


nuestra dirección de red y las direcciones IP disponibles en esa red (puesto que
son limitadas).He aquí una máscara de subred típica para redes LAN (usualmente
redes de hogar):
255.255.255.0

Puedes conocer tu dirección IP y máscara de subred con los siguientes


comandos:

WIndows
ipconfig

MacOS/Linux
ifconfig

La máscara de subred
La máscara de subred al igual que una dirección IPv4 tiene 4 octetos o bytes y
dependiendo de la clase de la red pueden ser de la siguiente manera:
255.255.0.0
255.255.255.252
255.255.224.0
...

El ejemplo más común para redes LAN es la 255.255.255.0 y se puede obtener la


dirección de red (esta es otorgada por el ISP o Internet Service Provider cuando
contratas el servicio de internet) de la siguiente manera:
1. Se convierten en binario cada octeto de la dirección IP y las máscara de subred:
11000000.10101000.00010110.01010111 --> 192.168.22.87
11111111.11111111.11111111.00000000 --> 255.255.255.0

1. Se compara cada bit con su bit correspondiente de tal manera que 1 y 1 = 1 y 1 y
0=0
11000000.10101000.00010110.01010111 --> 192.168.22.87
11111111.11111111.11111111.00000000 --> 255.255.255.0
-------------------------------------------------------------
11000000.10101000.00010110.00000000 --> 192.168.22.0

Como verás, los primeros 3 octetos de la dirección de red son iguales a los 3
primeros de la dirección IP. Esto es porque la dirección IP representa 2 cosas:

1. La dirección de red
2. La dirección del dispositivo conectado dentro de esa red
192.168.22 --> dirección de red
.87 --> dirección del dispositivo

Algo así como el nombre de la calle y el número de la casa. En este caso es por
eso que la máscara de subred tiene llenos los primeros 3
octetos (255.255.255) puesto que la dirección de red no cambia y el último
vacio (.0) porque esa si cambia de esta manera nos dice que hay
disponibles 256 direcciones de dispositivos dentro de esa red.
Pero no se pueden usar todas, hay 2 que ya estan reservadas.
La 192.168.22.0 puesto que esa ya es la dirección de redy
la 192.168.22.255 puesto que esa es la dirección de broadcast.
Esto nos deja con un rango de 254 direcciones disponibles:192.168.22.1 -
192.168.22.254

El modelo OSI, por sus siglas Open System Interconnection, lo utilizamos para
explicar y entender una comunicación entre un host y su destino en una red LAN,
MAN o WAN. Además ayuda a categorizar los protocolos.

¿Cómo funciona el modelo modelo OSI?


Este modelo cuenta con 4 capas. Te las enumeramos de abajo hacia arriba:

1. Capa Física
2. Capa Enlace de datos
3. Capa Red
4. Capa Transporte
5. Capa Sesión
6. Capa Presentación
7. Capa Aplicación
¿Cuáles son las capas del modelo OSI?
1ra Capa: física
Se encarga de los medios de comunicación, señal y transmisión (electricidad,
cables, hardware ).

2da capa: enlace de datos


Se le añade un nivel lógico. La capa que convierte la información a bits le pasa la
información a la capa 2 del enlace de datos

En esta capa:

 Se envían los datos que se convirtieron a bits


 Se le añade información sobre el direccionamiento físico
 Llega a la capa de red
3ra capa: red
Se hace la definición de ruta y el direccionamiento de información. (Ruta: Camino
que va a tomar la información a través de la red).
4ta capa: transporte
Se añade la información de la conexión punto a punto y la confiabilidad (se
encuentran protocolos como TCP).

5ta capa: sesión
Se establece la comunicación entre dos host.

6ta capa: presentación
Formatea los datos (para transferirlos a la capa 7).

7ma capa: aplicación
Con la que tiene contacto directo el usuario. Procesamiento de red a aplicación.

Diferencia entre modelo OSI y modelo TCP/IP


Algo importante que se debe recalcar es que el modelo OSI es un modelo de
referencia, es decir que no es un modelo que se pueda implementar sino más
bien es una interpretación de lo que debe tener un modelo para mantener una
comunicación efectiva.
La diferencia con el modelo TCP/IP es que sí se puede implementar ya que
especifica detalladamente qué tipos de modulaciones, protocolos, cables, etc. son
necesarios para que pueda existir una conexión de redes.

En esta capa se encuentra todo lo físico, el hardware (componentes eléctricos,


electrónicos, electromecánicos y mecánicos) cables, electricidad, etc.

¿Qué es la capa física del modelo OSI?


En la capa física se refiere a las transformaciones que se le hacen a la secuencia
de bits para transmitirlos de un lugar a otro.

Nos preocupamos por los medios de comunicación, señal y transmisión binaria.

¿Qué elementos forman parte de la capa física?


Hay diferentes protocolos que forman a la capa física. A continuación verás los 7
que lo componen:

RS-232 (Recommended Standard 232)


Interfaz que designa una norma para el intercambio de datos binarios.

RJ45
Interfaz física utilizada para conectar redes de computadoras con cableado
estructurado. El típico cable que si llevaste redes tuviste que acomodar con los
cablecitos y ponchar 🙃
Y una imagen de las formas de acomodar los cables: Straight (Recto)
y Crossover (Cruzado).

V.34
Protocolo de conexión de módem, que permite velocidades de hasta 32.8125
Kibibits/s.

100Base-TX
Es la forma predominante de Fast Ethernet a 100 Mebibits/s.

SDH (Synchronous Digital Hierarchy)


Varios protocolos de transmisión de datos.

DSL (Digital Subscriber Line - Línea de Suscriptor Digital)


Es tecnología de banda ancha que proporciona transmisión de información a alta
velocidad (hasta 7.1 Mebibits/s) a través de una línea telefónica existente. Las
velocidades son hasta 50 veces más rápidas que las de un módem por dial-up
estándar de 28.8 Kibibits/s.

802.11
Es una familia de normas inalámbricas creada por el Instituto de IEEE (Ingenieros
Eléctricos y Electrónicos) 802.11n es la forma más apropiada de llamar Wi-Fi
(Wireless Fidelity).

El cable de par trenzado es el medio por el cual se transmite información


entre dos dispositivos físicos de una red. En la clase anterior viste
elementos de la capa física y en esta lectura profundizaremos aún más
en uno que es fundamental: el cable de par trenzado.
¿Qué es el cable de par trenzado?

El cable par trenzado fue inventado en 1881 por Alexander Graham Bell
y contiene dos conductores eléctricos que están fabricados normalmente
de cobre.

Está diseñado para evitar la interferencia externa de señales y la diafonía


de otros cables a su alrededor. Al ser un dispositivo físico este se ve
limitado en sus propiedades de transmisión por la distancia. El rango en
el cual se ve afectada la transmisión de información es de 100
metros. 
Categorías del cable par trenzado

Existen diferentes categorías de cables de par trenzado. Estas


categorías están divididas principalmente en las velocidades de
transferencia que pueden realizar su ancho de banda y el blindaje que
posee alrededor el cable para asegurar una mejor comunicación. Puedes
ver más información en la siguiente tabla:

Tabla de categorías del cable de par trenzado

Las categorías que se usan normalmente para crear cables de red


Ethernet son de la categoría 5 a la categoría 6 por su costo y
manipulación. Los cables de categorías superiores se usan en otro tipo
de infraestructuras, además de que su costo es mucho más elevado.

Para conectar dos dispositivos físicos en la red es necesario que al final


de estos cables se inserte un conector RJ-45. Este conector cubrirá los 4
pares trenzados de cables asignando un pin a cada filamento, en total 8
pines numerados de la siguiente forma:
Crear la conexión de pines en un conector RJ-45

Existen diferentes estándares que se pueden seguir para configurar el


orden de los cables dentro de un conector RJ-45, los más comunes son
el estándar T568A y T568B, el estándar más común de usar es el T568A.
La única diferencia entre estos dos estándares es la posición de los
cables verdes y naranjas cómo se ve a continuación:
Una vez tienes configurados los pines dentro de tu conector, lo siguiente
es sellar los cables con los pines a través de una herramienta especial
llamada pinza ponchadora.
Sin embargo, la información que sabemos hasta ahora no es suficiente
para que nuestro cable de red funcione, para ello, debemos saber si los
dispositivos son del mismo tipo, por ejemplo de un PC a otro PC. Si estos
son diferentes (de un PC a un router) se usa una configuración diferente
en cada extremo. Dependiendo del caso usaremos un cable directo o un
cable cruzado.

Cable directo

Este cable se utiliza cuando queremos conectar un dispositivo de la red a


un dispositivo de enrutamiento, como puede ser el caso de nuestra
computadora al router de nuestra casa. Como puedes notar ambos
dispositivos son diferentes.

La configuración de pines debe ser la misma en ambos extremos del


cable, por lo que su dirección no cambia, ya sea que uses el estándar
T568A o el T568B. En la siguiente imagen puedes ver un ejemplo más
claro:
Cable cruzado

Este cable se utiliza cuando queremos conectar dos dispositivos


similares, como dos computadoras, dos routers o dos hubs. Se llama
cruzado pues la dirección cambia de un extremo a otro.

La configuración de pines debe ser diferente en ambos extremos del


cable y es aquí donde vemos la utilidad de que existan dos estándares
diferentes. En un extremo usaremos el estándar T568A y en el otro el
T568B. En la siguiente imagen puedes ver un ejemplo más claro:
Ahora ya sabes de qué está hecho un cable de red y la importancia que
tiene dentro de la capa física, incluso si quisieras podrías crear uno.
Dejaremos eso para otra ocasión, y continuaremos explorando las
diferentes capas de red.
La capa de enlace de datos es responsable de la transferencia fiable de
información a través de un circuito de transmisión de datos. Es la segunda capa
del modelo OSI.
¿Qué es la capa de enlace de datos?
La capa de enlace de datos recibe peticiones de la capa de red y utiliza los
servicios de la capa física.

Lo que hace esta capa para evitar errores es que divide los datos en “tramas”
(unidad de envío de datos que verifica que no sean muy chicas [runts] y ni muy
grandes [giants] ) haciéndola más confiable ya que también verifica que se hayan
recibido bien los datos.
Protocolos de la capa de enlace de datos
Ethernet
Es un estándar de redes de área local para computadoras, por sus siglas en
español Acceso Múltiple con Escucha de Portadora y Detección de Colisiones. Su
nombre procede del concepto físico de éter.
Subcapas LLC y MAC
Dentro de la capa de enlace de datos (DLL), la IEEE 802 seccionó la misma en
dos sub-capas, la subcapa LLC (Logical Link Control) o subcapa de control de
enlace lógico y la subcapa MAC (Media Access Control) o subcapa de control de
acceso al medio.

MAC: se refiere a los protocolos que sigue el host para acceder a los medios
físicos, fijando así cuál de los computadores transmitirá datos binarios. Se encarga
de la topología lógica de la red y del método de acceso a esta, cabe destacar que
cada tecnología de red tiene una subcapa MAC diferente, y en esta residen las
direcciones MAC.
LLC: transporta los datos de protocolo de la red, un paquete IP, y agrega más
información de control para ayudar a entregar ese paquete IP en el destino,
agregando los componentes de direccionamiento: el Punto de Acceso al Servicio
Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este
paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología
específica requerida le adicione datos y lo encapsule.
Referencias de MAC y LLC
VLAN (Virtual Local Area Network - Red de Área Local Virtual)
Método para crear redes lógicas independientes dentro de una misma red física.

ATM (Asyncronous Transfer Mode - Modo de Transferencia Asíncrona)


Transporte de una gama completa de tráfico de usuarios, incluidas las señales de
voz, datos y video.

HDP (Heterogeneous Data Protocol - Protocolo de Datos Heterogéneos)


Se considera como base para el intercambio de datos entre diferentes nodos en
un sistema de software distribuido. Se propone una implementación software de
este protocolo, que permite estandarizar la transmisión de datos manteniendo su
mínimo volumen posible.

Frame Relay
Es una técnica de comunicación mediante retransmisión de tramas para redes de
circuito virtual

HDLC (High-Level Data Link Control - Control de Enlace de Datos de Alto Nivel)
Es un protocolo de comunicaciones de propósito general punto a punto que opera
a nivel de enlace de datos.

PPP (Point-to-Point Protocol - Protocolo de Punto a Punto)


Establece una conexión directa entre dos nodos de una red.

Q.921
Este protocolo multiplexa varias conexiones en un solo canal real entre usuarios.
Token Ring
Este testigo permite a cualquier estación emisora de la red (anillo) enviar datos
cuando llega el testigo a esa ubicación.

El direccionamiento MAC es un identificador único de los dispositivos


dentro de la red. En clases anteriores aprendiste cómo se pueden
identificar dispositivos dentro de una red a través de la dirección IP, sin
embargo, esta no es la única forma.

¿Qué es direccionamiento MAC?

Cuando queremos mandar información a través de una red que comparte


recursos se envía a través de un paquete. Este paquete tiene definido un
receptor específico, y solo este receptor debe procesar el paquete para
que el envío de información no se vea comprometido.

Para recuperar los paquetes que se envían a través de la red se debe


realizar un proceso conocido como demultiplexación, que consiste en
separar los diferentes paquetes que viajan en la red para que los procese
el receptor. Este proceso de demultiplexación requiere una dirección para
llevarse a cabo.

¿Cuál es la estructura de la direccionamiento


MAC?

La IEEE desarrolló un esquema de direccionamiento, donde a cada


dirección se le asignan 48 bits, denominado como dirección de control de
acceso al medio (dirección MAC). La razón por la que las direcciones
tienen 48 bits es debido a que se originó junto con la tecnología Ethernet.
Esta dirección MAC o también conocida como dirección Ethernet, es
asignada por la IEEE a cada pieza de hardware de interfaz de red que
existe, es decir, a cada dispositivo que se puede conectar a una red.

Lo mejor de tener un identificador de red para cada dispositivo de


manera física es que la IEEE en vez de asignar de manera individual una
dirección MAC a cada dispositivo, lo que hizo fue dividir la dirección en
dos bloques.
El primer bloque de la dirección consta de 24 bits (3 bytes) que son el
identificador único de la organización (OUI). En pocas palabras este
identificador sirve para conocer quién es el fabricante de la tarjeta de red.

El segundo bloque cuenta igual con 24 bits que corresponde al


controlador de interfaz de red (NIC), mejor conocido como tarjeta o
interfaz de red. Este último bloque es asignado por la IEEE cuando se
fabrica el dispositivo.

La forma en la que está constituida esta dirección puede verse en el


siguiente diagrama:

Al contrario de las direcciones IP que son representadas a través de una


notación decimal en un conjunto de 4 bytes. Las direcciones MAC se
representan a través de 6 bloques de 8 bits cada uno en el sistema
hexadecimal. Por ejemplo AA:AA:AA:BB:BB:BB, donde los bloques con
la letra “A” representan el espacio del OUI y los bloques con “B”
identifican al NIC.

Con esto tienes los conocimientos necesarios para describir lo que es


una dirección MAC y cómo es que está asociada a todos los dispositivos
conectados de manera única a una red. ¡Nos vemos en la siguiente clase

La capa de red es la tercera capa del modelo OSI y está encargada de enrutar los
datos a través de diferentes redes. Si en la capa 1 la información se envía en bits,
en la capa 2 se transforma a tramas y en la capa 3 a paquetes.
¿Qué es la capa de red?
La capa de red es la definición de ruta y direccionamiento de los “paquetes”, las
rutas pueden ser estáticas, dinámicas o muy complejas. Esta capa también se
encarga de resolver problemas de conexión de una red a otra, congestionamiento
de paquetes y del receptor o remitente.
Cuando diseñes esta capa tienes que preocuparte por temas de
congestionamiento de paquetes, es decir que pueden haber problemas en una
conexión de una red a otra o dentro de una misma red al enviar los paquetes,
puede que el receptor no pueda aceptar tantos paquetes o no pueda aceptar
nada, puede que los protocolos de un punto a otros no sean compatibles y todos
estos problemas deben ser solucionados aquí.

La manera en que esta capa es diseñada debe buscar una solución a todos estos
problemas.

Protocolos de la capa de red


(Open Shortest Path First - Abrir el Camino más Corto Primero)
Es un protocolo de red para encaminamiento jerárquico de pasarela interior o
Interior Gateway Protocol que usa el algoritmo Dijkstra para calcular la ruta más
corta entre dos nodos.
ARP
ARP es la manera que podemos saber la dirección MAC de los dispositivos que
están en una red local. Cuando los equipos están recién conectados o fueron
reiniciados ellos no tienen mayor información sobre sus vecinos, a lo mucho
suelen saber las direcciones IP,

sin embargo esto no es suficiente para una comunicación local debido a que se
necesita la dirección MAC de destino que corresponde a la IP a la cual queremos
comunicarnos. Es ahí donde ARP establece una serie de paquetes que permiten
preguntar y obtener respuesta de la dirección MAC que uno necesita para así
poder realizar la comunicación a la IP de destino.

La capa de transporte es el cuarto nivel del modelo OSI que sirve para regular el


flujo de información desde el origen hasta el destino.
¿Que es la capa de transporte?
La capa de transporte es responsable de la transmisión de datos a través de la
red. En este nivel, los datos no conceptualizan en términos de paquetes
individuales, sino más bien en términos de una conversación. Para lograr esto, se
utilizan protocolos que se definen como “reglas de la comunicación.

Los protocolos ven la transmisión completa de los muchos paquetes comprobando


los errores en la conversación, reconociendo las transmisiones exitosas y
solicitando la retransmisión de las mismas si se detectan errores.

La capa de red y la capa de transporte trabajan en conjunto como un sistema


postal. La capa de red se ocupa de direccionar los datos, al igual que una persona
se direcciona un sobre. A continuación, la capa de transporte actúa como la oficina
local de correos del remitente, ordenando y agrupando todos los datos con la
misma dirección de manera similar en envíos más grandes con destino a otras
oficinas locales, donde estos datos serán entregados.

Protocolos de la capa de transporte


SCTP (Stream Control Transmission Protocol - Protocolo de Transmisión de
Control de Flujo)
Es un protocolo de comunicación.

SSL (Secure Socket Layer - Capa de Puertos Seguros)


El protocolo SSL es el predecesor del protocolo TLS y la tecnología estándar para
mantener segura una conexión a Internet, así como para proteger cualquier
información confidencial que se envía entre dos sistemas e impedir que los
delincuentes lean y modifiquen cualquier dato que se transfiera, incluida
información que pudiera considerarse personal.

Los dos sistemas pueden ser un servidor y un cliente (por ejemplo, un sitio web de
compras y un navegador) o de servidor a servidor (por ejemplo, una aplicación con
información que puede identificarse como personal o con datos de nóminas).

TLS (Transport Layer Security - Seguridad de la Capa de Transporte)


Se trata de protocolos criptográficos que proporcionan privacidad e integridad en
la comunicación entre dos puntos en una red de comunicación. Esto garantiza que
la información transmitida por dicha red no pueda ser interceptada ni modificada
por elementos no autorizados, garantizando de esta forma que sólo los emisores y
los receptores legítimos sean los que tengan acceso a la comunicación de manera
íntegra.

TCP (Transmission Control Protocol)


Prioriza confiabilidad sobre rapidez, verifica del mensaje.

UDP (User Datagram Protocol)


Prioriza rapidez sobre confiabilidad, solo envia el mensaje.

La capa de sesión sincroniza el intercambio de datos entre capas inferiores y


superiores. También se le define como comunicación entre hosts.

¿Qué es la capa de sesión?


La capa de sesión es donde se realizan, se mantienen y se terminan las
conexiones. Esto generalmente se refiere a solicitudes de aplicaciones para los
datos a través de la red.

Mientras que la capa de transporte se encarga del flujo real de datos, la capa de
sesión actúa como un anunciador, asegurándose que las solicitudes y envíos de
datos de los programas y aplicaciones conozcan si sus solicitudes han sido
completadas. En términos técnicos, la capa de sesión sincroniza la transmisión de
datos.

esta capa establece un control entre quien está enviando y quien está recibiendo,
para mantener este control se utilizan los "tokens", que es una sustitución de datos
sensibles por otros aleatorios y que se utilizarán para verificar que el que recibió
los datos sea el mismo usuario y así volver a la forma inicial, como una especie de
encriptación.
Otro punto importante de esta capa es que debe tener sincronización, por si algo
falla pueda continuar desde el punto en el que se quedó.

Protocolos de la capa de sesión


SIP (Session Initiation Protocol - Protocolo de inicio de sesión)
Para la iniciación, modificación y finalización de sesiones.

RTP (Real Time Transport Protocol - Protocolo de Transporte en Tiempo Real)


Define un formato de paquete estándar para el envío de audio y video sobre
Internet.

RPC (Remote Procedure Call - Llamada a Procedimiento Remoto)


Es un programa que utiliza una computadora para ejecutar código en otra máquina
remota sin tener que preocuparse por las comunicaciones entre ambas.

Named Pipe
Es la canalización unidireccional o dúplex para la comunicación entre el servidor
de canalización y uno o más clientes de canalización. Se pueden utilizar para
proporcionar comunicación entre procesos en la misma computadora o entre
procesos en diferentes computadoras a través de una red.

Esta capa se encarga de representar la información para nuestro usuario final.

Qué es la capa de presentación


La capa de presentación es donde los datos recibidos se convierten en un formato
que la aplicación de destino puede entender. El trabajo realizado en esta capa es
mejor entendido como un trabajo de traducción.

Por ejemplo, los datos se cifran con frecuencia en la capa de presentación antes
de ser pasado a las otras capas para el envío. Cuando los datos se reciben, se
descifran y se pasan a la aplicación de destino en el formato hizo que esta lo
entiende.
Funciones de la capa de presentación
 Formateo de datos: opera como traductor entre dos tipos diferentes de códigos,
por ejemplo el código ampliado de caracteres decimal codificados en binario
(EBCDIC), que es utilizado para representar los caracteres en la pantalla y el
código americano normalizado para el intercambio de la información (ASCII), que
tiene la misma función: dar formato a la información para visualizarla o imprimirla.
 Cifrado de datos: protege la información durante la transmisión.
 Compresión de datos: usa algoritmos para reducir el tamaño de los archivos,
estos algoritmos, buscan patrones de bits repetidos en el archivo y entonces los
reemplaza con un token (patrón de bit mucho más corto).
 Aplicar a los datos procesos criptográficos.
 Definir la estructura de datos a transmitir.
Protocolos de la capa de presentación
Algunos protocolos utilizados aquí son:

 HTML
 DOCS
 JPEG
 AVI
 MP3
 Sockets

Wireshark es un programa que nos sirve para capturar el tráfico de


nuestra red y poder inspeccionar los diferentes paquetes que viajan por
ella. Su instalación es bastante sencilla por lo que a continuación te
explico cómo puedes instalarlo en cada uno de los diferentes sistemas
operativos.

Windows y macOS

Wireshark tiene su propio ejecutable de instalación rápida para cada uno


de estos sistemas, por lo que sólo tendrás que dar clic en instalar para
que funcione correctamente. Solo debes dar clic en este enlace para
descargar dependiendo de tu sistema operativo.

Ubuntu/Debian
Para instalar Wireshark en Ubuntu primero asegúrate de actualizar tus
repositorios con:
sudo apt update
Una vez termine el comando de ejecutarse, instala Wireshark como
cualquier otro programa desde la terminal con:
sudo apt install wireshark

Después solo búscalo en el menú e inicia la aplicación.

Si al momento de querer capturar tráfico no te permite continuar debido a


un error en los permisos de ejecución, entonces puedes correr Wireshark
directo desde la terminal como superusuario con:
sudo wireshark
Esto se debe a que Wireshark usa tu tarjeta de red con permisos de
administrador para poder escanear el tráfico.
¡Listo! Con esto ya cuentas con Wireshark. Nos vemos en la siguiente
clase para utilizarlo en la capa de aplicación.
La capa de aplicación es la capa final del modelo OSI, donde tenemos contacto
directo con los usuarios finales, también agrega un cierto nivel de seguridad.

¿Qué es la capa de aplicación?


La capa de aplicación está compuesta por:

 Aplicaciones: programas que utiliza el usuario final para comunicarse en la red,


sean programas de mensajería, navegadores web, clientes de correo electrónico,
etc.
 Servicios: los servicios son los programas que el usuario no ve, pero que son
necesarios para que las aplicaciones funcionen correctamente. Estos servicios son
por ejemplo, la transferencia de archivos, funciones de prioridades en red, cola de
impresión en red, etc.
Los servicios deben implementar varios protocolos, ya que son muchas las
distintas aplicaciones que se comunican en una red.
 Protocolos: los protocolos establecen reglas para el intercambio de datos entre
las diferentes aplicaciones y servicios instalados en los dispositivos de origen y
destino dentro de una red. Además, los protocolos son los encargados de
estructurar los mensajes que se envían entre origen y destino.
Protocolos de la capa de aplicación
Telnet (Teletype Network - Red de teletipo)
Nos permite acceder a otra máquina para manejarla remotamente como si
estuviéramos sentados delante de ella.

POP (Post Office Protocol - Protocolo de oficina de correo)


Es usado para recuperar mensajes de correo electrónico de un mail server a un
cliente de correo, la versión más reciente es POP3.

☝ Todos estos protocolos nos proporcionan la información de control y su formato


necesario para las funciones de comunicación más comunes dentro de Internet.

Banderas:
En el campo “Flags” se pueden activar distintas acciones TCP para organizar la
comunicación y el procesamiento de datos. Las flags, que se ajustan o no para
estas activaciones, son las siguientes:
 URG. La etiqueta “Urgent” (en español, “urgente”) señaliza a la aplicación TCP
que los datos de uso hasta el Urgent-Pointer (véase más abajo) fijado se deben
procesar inmediatamente.
 ACK. Junto con el número de confirmación, ACK sirve para confirmar la recepción
de paquetes TCP. Si no se ha ajustado la etiqueta, el número de confirmación se
convierte en inválido de forma automática.
 PSH. “Push” sirve para facilitar un segmento TCP inmediatamente sin tener que
pasar por el buffer de datos del emisor y el receptor.
 RST. Si ha surgido un error durante la transmisión, la aplicación se puede
restablecer mediante un paquete TCP con flag RST (“Reset”) ajustado.
 SYN. Los mensajes con una etiqueta SYN representan el primer paso del triple
apretón de manos, es decir, inician el establecimiento de conexión.
 FIN. “Finish” señaliza a la contraparte que uno de los interlocutores de la
comunicación ha finalizado la transmisión.

SampleCaptures - The Wireshark Wiki


https://wiki.wireshark.org/SampleCaptures

You might also like