1. Red Informática (Computer Network)
Definición: Intercambio de información y recursos compartidos.
Clasificación según propiedad:
- Privadas: Acceso restringido (ej. Intranet, Extranet).
- Públicas: Acceso general (ej. Internet).
Clasificación según medio de conexión:
- Medios guiados: Cables como coaxial, fibra óptica, par trenzado.
- Medios no guiados: Inlámbricos (radio, infrarrojos, microondas).
2. Clasificación de redes según su extensión
- LAN (Local Area Network): Pequeña área geográfica, como una casa o edificio.
- WAN (Wide Area Network): Gran área geográfica, como países o ciudades.
- Otros tipos:
- CAN (Campus Area Network): Ej. campus universitario.
- MAN (Metropolitan Area Network): Ej. varios edificios públicos en una ciudad.
3. Redes WAN (Wide Area Network)
Conectan LANs a través de áreas geográficas extensas.
Diferencias entre WAN y LAN:
- WAN utiliza servicios de proveedores externos (ej. compañías telefónicas).
- WAN opera en las capas 1 y 2 del modelo OSI.
4. Tipos de conexión WAN
- Líneas dedicadas arrendadas (Dedicated Leased Lines): Conexión punto a punto permanente (ej. T1 y T3), garantizando ancho de banda. Costosas.
- Circuit-Switched: Circuito físico establecido bajo demanda. Ejemplos: POTS (teléfono convencional) e ISDN.
- Packet-Switched: Usa circuitos virtuales, más flexibles y eficientes. Ejemplos: X.25, Frame Relay, ATM.
- Frame Relay: PVC (Permanent Virtual Circuit), similar a líneas dedicadas pero más económicas.
- ATM (Asynchronous Transfer Mode): Tramas de longitud fija (53 bytes). Alta calidad para voz, video y datos.
- Ethernet WAN: Integra fácilmente LANs Ethernet, puede operar a 1 Gbps y cubrir hasta 70 km.
- VPN sobre Internet: Más económico, pero menos confiable para aplicaciones críticas.
5. Protocolos WAN
- HDLC (High-Level Data Link Control): Encapsulación de paquetes a tramas para líneas punto a punto. No incluye autenticación.
- PPP (Point-to-Point Protocol): Encapsulación de paquetes con soporte para autenticación, encriptación y compresión.
Redes Inalámbricas
Ventajas
- Disminución de costos y fácil instalación.
- Mayor flexibilidad y movilidad.
- Reducción en el tiempo de implementación.
Inconvenientes
- Ancho de banda limitado y posibles interferencias.
- Menor seguridad y cobertura limitada.
Topologías y Tipos de Redes Inalámbricas
1. WPAN (Wireless Personal Area Networks)
Rango de 10 m.
- Ejemplos: Bluetooth (topología maestro/esclavo), Zigbee (topologías estrella, árbol y malla).
- Uso: Dispositivos personales, automatización del hogar.
2. WLAN (Wireless Local Area Networks)
Rango de 100-250 m.
- Basadas en Wi-Fi (IEEE 802.11).
- Topologías: Infraestructura (punto de acceso) y Ad-hoc (sin punto central).
3. WMAN (Wireless Metropolitan Area Networks)
Rango de hasta 50 km.
- Ejemplo: WiMAX (IEEE 802.16).
- Uso en ciudades.
4. WWAN (Wireless Wide Area Networks)
Más de 50 km.
- Ejemplos: Telefonía móvil y Satélites.
- Uso en áreas geográficas amplias como ciudades o países.
Evolución de la Telefonía Móvil
- 1G: Voz analógica.
- 2G: Digital con GSM y datos (2.5G).
- 3G: Datos hasta 2 Mbps.
- 4G: LTE, hasta 1 Gbps.
- 5G: Velocidades de hasta 10 Gbps, menor cobertura.
Modos de Operación en Redes Inalámbricas
1. Modo Ad Hoc (Punto a Punto)
- Dispositivos se comunican entre sí directamente.
- No requiere un punto de acceso (AP).
- Ideal para grupos pequeños y cercanos.
- También conocido como IBSS (Independent Basic Service Set).
2. Modo Infraestructura
- Dispositivos se conectan a través de un punto de acceso (AP).
- AP actúa como un puente entre la red inalámbrica y la cableada.
- Ofrece mayor seguridad, gestión y escalabilidad.
- Un conjunto de AP y sus estaciones se denomina BSS (Basic Service Set).
3. Modo Infraestructura Extendida
- Conjunto de BSSs se unen para formar un ESS (Extended Service Set).
- Permite movilidad entre diferentes zonas.
Identificadores de Servicio
- SSID (Service Set Identifier): Nombre de la red, hasta 32 caracteres alfanuméricos.
- BSSID (BSS Identifier): Identificador en redes Ad Hoc.
- ESSID (ESS Identifier): Identificador en redes de infraestructura.
Descubrimiento en Redes WLAN (Capa MAC)
1. Descubrimiento Activo
- Cliente envía un mensaje con el SSID.
- AP responde y el cliente se autentica y asocia a la red.
2. Descubrimiento Pasivo
- Cliente escanea en busca de tramas de administración (beacons).
- Al recibir una beacon, intenta unirse y luego se autentica.
Seguridad en Redes Inalámbricas
Vulnerabilidad: La transmisión por aire puede ser interceptada.
Sistemas de Seguridad Básicos:
- WEP (Wired Equivalent Privacy): Clave única compartida, fácil de vulnerar.
Sistemas de Seguridad Avanzados:
- WPA/WPA2 (Wi-Fi Protected Access): Claves dinámicas, mejores algoritmos de encriptación (AES), y autenticación más robusta.
Estándares WiFi
- Utiliza bandas de frecuencia ISM de 2.4 GHz y 5 GHz.
- Canales Disponibles en 2.4 GHz: Múltiples canales, pero solo algunos son no superpuestos (1, 6, 11).