Redes Informáticas: Conceptos y Tecnologías

1. Red Informática (Computer Network)

Definición: Intercambio de información y recursos compartidos.

Clasificación según propiedad:

  • Privadas: Acceso restringido (ej. Intranet, Extranet).
  • Públicas: Acceso general (ej. Internet).

Clasificación según medio de conexión:

  • Medios guiados: Cables como coaxial, fibra óptica, par trenzado.
  • Medios no guiados: Inlámbricos (radio, infrarrojos, microondas).

2. Clasificación de redes según su extensión

  • LAN (Local Area Network): Pequeña área geográfica, como una casa o edificio.
  • WAN (Wide Area Network): Gran área geográfica, como países o ciudades.
  • Otros tipos:
    • CAN (Campus Area Network): Ej. campus universitario.
    • MAN (Metropolitan Area Network): Ej. varios edificios públicos en una ciudad.

3. Redes WAN (Wide Area Network)

Conectan LANs a través de áreas geográficas extensas.

Diferencias entre WAN y LAN:

  • WAN utiliza servicios de proveedores externos (ej. compañías telefónicas).
  • WAN opera en las capas 1 y 2 del modelo OSI.

4. Tipos de conexión WAN

  • Líneas dedicadas arrendadas (Dedicated Leased Lines): Conexión punto a punto permanente (ej. T1 y T3), garantizando ancho de banda. Costosas.
  • Circuit-Switched: Circuito físico establecido bajo demanda. Ejemplos: POTS (teléfono convencional) e ISDN.
  • Packet-Switched: Usa circuitos virtuales, más flexibles y eficientes. Ejemplos: X.25, Frame Relay, ATM.
    • Frame Relay: PVC (Permanent Virtual Circuit), similar a líneas dedicadas pero más económicas.
    • ATM (Asynchronous Transfer Mode): Tramas de longitud fija (53 bytes). Alta calidad para voz, video y datos.
  • Ethernet WAN: Integra fácilmente LANs Ethernet, puede operar a 1 Gbps y cubrir hasta 70 km.
  • VPN sobre Internet: Más económico, pero menos confiable para aplicaciones críticas.

5. Protocolos WAN

  • HDLC (High-Level Data Link Control): Encapsulación de paquetes a tramas para líneas punto a punto. No incluye autenticación.
  • PPP (Point-to-Point Protocol): Encapsulación de paquetes con soporte para autenticación, encriptación y compresión.

Redes Inalámbricas

Ventajas

  • Disminución de costos y fácil instalación.
  • Mayor flexibilidad y movilidad.
  • Reducción en el tiempo de implementación.

Inconvenientes

  • Ancho de banda limitado y posibles interferencias.
  • Menor seguridad y cobertura limitada.

Topologías y Tipos de Redes Inalámbricas

1. WPAN (Wireless Personal Area Networks)

Rango de 10 m.

  • Ejemplos: Bluetooth (topología maestro/esclavo), Zigbee (topologías estrella, árbol y malla).
  • Uso: Dispositivos personales, automatización del hogar.

2. WLAN (Wireless Local Area Networks)

Rango de 100-250 m.

  • Basadas en Wi-Fi (IEEE 802.11).
  • Topologías: Infraestructura (punto de acceso) y Ad-hoc (sin punto central).

3. WMAN (Wireless Metropolitan Area Networks)

Rango de hasta 50 km.

  • Ejemplo: WiMAX (IEEE 802.16).
  • Uso en ciudades.

4. WWAN (Wireless Wide Area Networks)

Más de 50 km.

  • Ejemplos: Telefonía móvil y Satélites.
  • Uso en áreas geográficas amplias como ciudades o países.

Evolución de la Telefonía Móvil

  • 1G: Voz analógica.
  • 2G: Digital con GSM y datos (2.5G).
  • 3G: Datos hasta 2 Mbps.
  • 4G: LTE, hasta 1 Gbps.
  • 5G: Velocidades de hasta 10 Gbps, menor cobertura.

Modos de Operación en Redes Inalámbricas

1. Modo Ad Hoc (Punto a Punto)

  • Dispositivos se comunican entre sí directamente.
  • No requiere un punto de acceso (AP).
  • Ideal para grupos pequeños y cercanos.
  • También conocido como IBSS (Independent Basic Service Set).

2. Modo Infraestructura

  • Dispositivos se conectan a través de un punto de acceso (AP).
  • AP actúa como un puente entre la red inalámbrica y la cableada.
  • Ofrece mayor seguridad, gestión y escalabilidad.
  • Un conjunto de AP y sus estaciones se denomina BSS (Basic Service Set).

3. Modo Infraestructura Extendida

  • Conjunto de BSSs se unen para formar un ESS (Extended Service Set).
  • Permite movilidad entre diferentes zonas.

Identificadores de Servicio

  • SSID (Service Set Identifier): Nombre de la red, hasta 32 caracteres alfanuméricos.
  • BSSID (BSS Identifier): Identificador en redes Ad Hoc.
  • ESSID (ESS Identifier): Identificador en redes de infraestructura.

Descubrimiento en Redes WLAN (Capa MAC)

1. Descubrimiento Activo

  • Cliente envía un mensaje con el SSID.
  • AP responde y el cliente se autentica y asocia a la red.

2. Descubrimiento Pasivo

  • Cliente escanea en busca de tramas de administración (beacons).
  • Al recibir una beacon, intenta unirse y luego se autentica.

Seguridad en Redes Inalámbricas

Vulnerabilidad: La transmisión por aire puede ser interceptada.

Sistemas de Seguridad Básicos:

  • WEP (Wired Equivalent Privacy): Clave única compartida, fácil de vulnerar.

Sistemas de Seguridad Avanzados:

  • WPA/WPA2 (Wi-Fi Protected Access): Claves dinámicas, mejores algoritmos de encriptación (AES), y autenticación más robusta.

Estándares WiFi

  • Utiliza bandas de frecuencia ISM de 2.4 GHz y 5 GHz.
  • Canales Disponibles en 2.4 GHz: Múltiples canales, pero solo algunos son no superpuestos (1, 6, 11).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.