Unidad 1 Introducción A Redes de Datos
Unidad 1 Introducción A Redes de Datos
Unidad 1 Introducción A Redes de Datos
Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer
Network), desarrollado por Datapoint Corporation, alrededor de 1980. Utilizaba cable coaxial y
empleaba conexiones de 2.5 Mbps, en ese tiempo considerada alta velocidad.
La primera red informática surgió en la Guerra Fría Arpanet fue creada durante la cortina de
hierro, y su objetivo principal era que la información militar de los Estados Unidos no estuviera
centralizada y pudiera estar disponible en punto del país ante un eventual ataque ruso.
Sólo unos meses después de la primera conexión, la red ya contaba con cuatro nodos remotos en
otras instituciones estadounidenses como el Instituto de Investigaciones de Standford y la
Universidad de Utah.
En 1983, Paul Mockapetris y Jon Postel crearon el sistema de nombres de dominio (DNS) y las
denominaciones .com, .org, y .gov, tan características de lo que hoy llamamos Internet.
La última etapa en el desarrollo fue la creación de la World Wide Web, a cargo de Tim Berners-Lee,
quien a principio de los ’90 inventó el sistema de links, fundamental para el crecimiento de la red
de redes. Tim Berners no patentó su invento para no poner escollos comerciales a la evolución de
Internet. Su aporte fue reconocido recientemente, cuando fue condecorado como caballero por la
realeza británica y además fue elegido por la revista Time como uno de los 20 pensadores más
influyentes del siglo XX.
A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de
Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-
a-punto usada por los tableros de boletín. Permitía la internet working de varios computadores
mediante diferentes rutas. La WAN del DoD finalmente se convirtió en la Internet.
Todos los nodos de una red necesitan de una dirección numérica de 4 bytes (32 bits) llamados
octetos, con este número se identifica cada nodo de la red.
TCP/IP.
Este no es un protocolo, si no un conjunto de protocolos, que toma su nombre de los dos más
conocidos: TCP (Transmission Control Protocol, protocolo de control de transmisión) e IP (Internet
Protocol). Esta familia de protocolos es la base de la red Internet.
TCP/IP es un protocolo de red independiente del nivel físico y que soporta múltiples sesiones entre
múltiples PC´s; está construido en capas, lo que permite adaptarlo a nuevas tecnologías y
requerimientos sin necesidad de modificar el conjunto.
Protocolos de Red
Así como determina el modo y organización de la información (tanto datos como controles) para
su transmisión por el medio físico con el protocolo de bajo nivel.
Mascara de Subred
Es una manera de enmascarar o esconder unas partes de la red de otras. Para su dirección
determina cuántos de los números que componen la dirección IP serán vistos en realidad por otras
máquinas como una dirección local de la red. Por eso es importante que las computadoras en una
misma parte local de la red usen la misma máscara de subred.
Router
Son equipos de interconexión de redes que actúan a nivel de la red que permite utilizar varios
sistemas de interconexión mejorando el rendimiento de la transmisión entre redes.
Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de
red distintos; buscando el camino mas corto entre wan y Wan.
Conmutador o Switch
Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas
en la red.
El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de
salida, suministrando a cada puerto el ancho de banda total.
Puente o Bridge
Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de
datos de una red hacia otra con base en la dirección física de destino de cada paquete.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está
conectado. Actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.
HUB o Concentrador
Es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples
hosts y regenerar la señal. Presenta una determinada cantidad de puertos.
Al igual que un repetidor, esté funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo
denomina repetidor multipuertos.
Repetidor
Este dispositivo sólo amplifica la señal de la red y es útil en las redes que se extienden grandes
distancias.
En la actualidad los repetidores se han vuelto muy populares a nivel de redes inalámbricas o WIFI.
Recibe una señal de bajo nivel y la retransmite a un nivel más alto, de tal modo que se puedan
cubrir distancias más largas sin degradación.
Es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP
automáticamente. Normalmente se realiza en el proceso de arranque de los ordenadores o del
sistema operativo.
Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un
sistema operativo avanzado.
Nivel de red
Este nivel proporciona servicios para intercambiar datos en la red entre dispositivos. Los
protocolos del nivel de red especifican el direccionamiento y los procesos que permiten que los
datos sean empaquetados y transportados, el nivel de red también utiliza dispositivos para llevar a
cabo sus funciones.
Transceiver (Transductor)
Se encarga de transmitir una potencia de un punto a otro, cambiando su estado. Las clases son:
Multitransceivers, Multiport-transceivers y Fan-out.
Es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red del destino.
Área de cobertura
Por su topología
Es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora
cerca de una persona.
Esta red es utilizada entre ordenadores, impresoras, teléfonos móviles, infrarrojos y otros
dispositivos en un área limitada (unos pocos metros).
Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente
archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas.
Ethernet
Token Ring
FDDI
Una red MAN es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica
extensa, como una gran ciudad y proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra
óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s
Brindar servicios de correo electrónico, World Wide Web, transferencia de archivos y comercio
electrónico.
Módems
Frame Relay
Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3
Es una representación gráfica o mapa de cómo se unen las estaciones de trabajo de la red,
mediante el cable.
Topología de anillo
Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos
se distribuyen con un orden preestablecido.
Ventajas:
Desventajas:
Topología de bus
La topología de bus utiliza un único segmento (longitud del cable) al que todos los hosts se
conectan de forma directa.
Cuando una estación transmite un mensaje alcanza a todos las estaciones,por esto el bus recibe el
nombre de canal de difusión.
Una de sus ventajas es que permite aumentar o disminuir fácilmente el número de estaciones. El
fallo de cualquier nodo no impide que la red siga funcionando normalmente
Topología de árbol
Es una variante de la de estrella. Los nodos del árbol están conectados a un concentrador central
que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente
al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario
que, a su vez, se conecta al concentrador central.
Topología de malla
Cada host tiene a todos los demás host un enlace punto a punto y dedicado con cualquier otro
dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos
dispositivos que conecta.
El uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar los datos
propios de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son
compartidos por varios dispositivos.
Define como los host accesan al medio para enviar datos. Los dos tipos más comunes de
topologías lógicas son:
Broadcast
Indica que cada host envía sus datos a todos los otros hosts en el medio de red. No hay un orden
que las estaciones deban seguir para utilizar la red. El primero en llegar es el primero en ser
atendido.
Token Passing
En este tipo de topología, un token electrónico se pasa secuencialmente a cada host. Cuando un
host recibe el token, ese host puede enviar sus datos a la red. Si el host no tiene datos para enviar,
pasa el token al siguiente host y el proceso se repite infinitamente.