EITC/IS/CNF Computer Networking Fundamentals es el programa europeo de certificación de TI sobre aspectos teóricos y prácticos de las redes informáticas básicas.
El plan de estudios de Fundamentos de redes informáticas EITC/IS/CNF se centra en el conocimiento y las habilidades prácticas en las bases de las redes informáticas organizadas dentro de la siguiente estructura, que abarca contenido didáctico integral en video como referencia para esta Certificación EITC.
Una red de computadoras es una colección de computadoras que comparten recursos entre los nodos de la red. Para comunicarse entre sí, las computadoras usan protocolos de comunicación estándar a través de enlaces digitales. Las tecnologías de red de telecomunicaciones basadas en sistemas de radiofrecuencia inalámbricos, ópticos y cableados físicamente que pueden ensamblarse en una serie de topologías de red conforman estas interconexiones. Las computadoras personales, los servidores, el hardware de red y otros hosts especializados o de propósito general pueden ser nodos en una red de computadoras. Las direcciones de red y los nombres de host se pueden utilizar para identificarlos. Los nombres de host sirven como etiquetas fáciles de recordar para los nodos y rara vez se modifican después de que se asignan. Los protocolos de comunicación, como el Protocolo de Internet, utilizan direcciones de red para localizar e identificar nodos. La seguridad es uno de los aspectos más críticos de las redes. Este plan de estudios de EITC cubre los fundamentos de las redes informáticas.
Una red de computadoras es una colección de computadoras que comparten recursos entre los nodos de la red. Para comunicarse entre sí, las computadoras usan protocolos de comunicación estándar a través de enlaces digitales. Las tecnologías de red de telecomunicaciones basadas en sistemas de radiofrecuencia inalámbricos, ópticos y cableados físicamente que pueden ensamblarse en una serie de topologías de red conforman estas interconexiones. Las computadoras personales, los servidores, el hardware de red y otros hosts especializados o de propósito general pueden ser nodos en una red de computadoras. Las direcciones de red y los nombres de host se pueden utilizar para identificarlos. Los nombres de host sirven como etiquetas fáciles de recordar para los nodos y rara vez se modifican después de que se asignan. Los protocolos de comunicación, como el Protocolo de Internet, utilizan direcciones de red para localizar e identificar nodos. La seguridad es uno de los aspectos más críticos de las redes.
El medio de transmisión utilizado para transmitir señales, el ancho de banda, los protocolos de comunicación para organizar el tráfico de la red, el tamaño de la red, la topología, el mecanismo de control del tráfico y el objetivo de la organización son factores que pueden utilizarse para clasificar las redes informáticas.
El acceso a la World Wide Web, video digital, música digital, uso compartido de aplicaciones y servidores de almacenamiento, impresoras y máquinas de fax, y el uso de programas de correo electrónico y mensajería instantánea son compatibles a través de redes informáticas.
Una red informática utiliza múltiples tecnologías como el correo electrónico, la mensajería instantánea, el chat en línea, las conversaciones telefónicas de audio y video y las videoconferencias para ampliar las conexiones interpersonales a través de medios electrónicos. Una red permite compartir recursos informáticos y de red. Los usuarios pueden acceder y utilizar los recursos de la red, como imprimir un documento en una impresora de red compartida o acceder y utilizar una unidad de almacenamiento compartida. Una red permite a los usuarios autorizados acceder a la información almacenada en otras computadoras en la red mediante la transferencia de archivos, datos y otros tipos de información. Para completar tareas, la computación distribuida aprovecha los recursos informáticos distribuidos en una red.
La transmisión en modo paquete es utilizada por la mayoría de las redes informáticas actuales. Una red de conmutación de paquetes transporta un paquete de red, que es una unidad de datos formateada.
La información de control y los datos de usuario son los dos tipos de datos en paquetes (carga útil). La información de control incluye información como direcciones de red de origen y destino, códigos de detección de errores e información de secuencia que la red necesita para transmitir datos de usuario. Los datos de control generalmente se incluyen en los encabezados y los tráilers de los paquetes, con los datos de carga útil en el medio.
El ancho de banda del medio de transmisión se puede compartir mejor entre usuarios que usan paquetes que con redes de conmutación de circuitos. Cuando un usuario no está transmitiendo paquetes, la conexión se puede llenar con paquetes de otros usuarios, lo que permite compartir el costo con una mínima perturbación, siempre que no se abuse del enlace. A menudo, la ruta que debe tomar un paquete a través de una red no está disponible en este momento. En ese caso, el paquete se pone en cola y no se enviará hasta que haya un enlace disponible.
Las tecnologías de enlace físico de redes de paquetes a menudo limitan el tamaño de los paquetes a una unidad de transmisión máxima (MTU) específica. Un mensaje más grande puede fragmentarse antes de transferirse y los paquetes se vuelven a ensamblar para formar el mensaje original una vez que llegan.
Topologías de redes comunes
Las ubicaciones físicas o geográficas de los nodos y enlaces de la red tienen poco impacto en una red, pero la arquitectura de las interconexiones de una red puede tener un impacto considerable en su rendimiento y confiabilidad. Una sola falla en varias tecnologías, como redes en bus o en estrella, puede provocar la falla de toda la red. En general, cuantas más interconexiones tiene una red, más estable es; sin embargo, más caro es instalarlo. Como resultado, la mayoría de los diagramas de red se organizan según su topología de red, que es un mapa de las relaciones lógicas de los hosts de la red.
Los siguientes son ejemplos de diseños comunes:
Todos los nodos de una red de bus están conectados a un medio común a través de este medio. Esta fue la configuración de Ethernet original, conocida como 10BASE5 y 10BASE2. En la capa de enlace de datos, esta sigue siendo una arquitectura predominante, aunque las variantes actuales de la capa física usan enlaces punto a punto para construir una estrella o un árbol en su lugar.
Todos los nodos están conectados a un nodo central en una red en estrella. Esta es la configuración común en una LAN Ethernet conmutada pequeña, donde cada cliente se conecta a un conmutador de red central y, lógicamente, en una LAN inalámbrica, donde cada cliente inalámbrico se conecta al punto de acceso inalámbrico central.
Cada nodo está conectado a sus nodos vecinos izquierdo y derecho, formando una red en anillo en la que todos los nodos están conectados y cada nodo puede llegar al otro nodo atravesando los nodos hacia la izquierda o hacia la derecha. Esta topología se utilizó en redes Token Ring y en la interfaz de datos distribuidos por fibra (FDDI).
Red de malla: cada nodo está conectado a un número arbitrario de vecinos de tal manera que cada nodo tiene al menos un recorrido.
Cada nodo de la red está conectado a todos los demás nodos de la red.
Los nodos en una red de árbol se organizan en un orden jerárquico. Con varios conmutadores y sin mallas redundantes, esta es la topología natural para una red Ethernet más grande.
La arquitectura física de los nodos de una red no siempre representa la estructura de la red. La arquitectura de red de FDDI, por ejemplo, es un anillo, pero la topología física suele ser una estrella, porque todas las conexiones cercanas se pueden enrutar a través de un solo sitio físico. Sin embargo, debido a que las ubicaciones comunes de conductos y equipos pueden representar puntos únicos de falla debido a preocupaciones como incendios, cortes de energía e inundaciones, la arquitectura física no es del todo insignificante.
Redes superpuestas
Una red virtual que se establece encima de otra red se conoce como red superpuesta. Los enlaces virtuales o lógicos conectan los nodos de la red superpuesta. Cada enlace de la red subyacente corresponde a una ruta que puede pasar por varios enlaces físicos. La topología de la red superpuesta puede diferir (y con frecuencia lo hace) de la red subyacente. Muchas redes peer-to-peer, por ejemplo, son redes superpuestas. Están configurados como nodos en una red virtual de enlaces que se ejecuta a través de Internet.
Las redes superpuestas han existido desde los albores de las redes, cuando los sistemas informáticos se conectaban a través de líneas telefónicas a través de módems antes de que existiera una red de datos.
Internet es el ejemplo más visible de una red superpuesta. Internet se diseñó originalmente como una extensión de la red telefónica. Incluso hoy en día, una malla subyacente de subredes con topologías y tecnologías muy variadas permite que cada nodo de Internet se comunique con casi cualquier otro. Los métodos para mapear una red superpuesta de IP totalmente vinculada a su red subyacente incluyen la resolución de direcciones y el enrutamiento.
Una tabla hash distribuida, que asigna claves a los nodos de la red, es otro ejemplo de una red superpuesta. La red subyacente en este caso es una red IP y la red superpuesta es una tabla indexada por claves (en realidad, un mapa).
Las redes superpuestas también se han propuesto como una técnica para mejorar el enrutamiento de Internet, por ejemplo, asegurando medios de transmisión de mayor calidad a través de garantías de calidad de servicio. Sugerencias anteriores como IntServ, DiffServ e IP Multicast no han recibido mucha atención, debido al hecho de que requieren que se modifiquen todos los enrutadores de la red. Por otro lado, sin la ayuda de los proveedores de servicios de Internet, una red de superposición se puede instalar de forma incremental en los hosts finales que ejecutan el software de protocolo de superposición. La red superpuesta no tiene influencia sobre cómo se enrutan los paquetes entre los nodos superpuestos en la red subyacente, pero puede regular la secuencia de nodos superpuestos por los que pasa un mensaje antes de llegar a su destino.
Conexiones a Internet
El cable eléctrico, la fibra óptica y el espacio libre son ejemplos de medios de transmisión (también conocidos como medios físicos) que se utilizan para conectar dispositivos para establecer una red informática. El software para manejar los medios se define en las capas 1 y 2 del modelo OSI: la capa física y la capa de enlace de datos.
Ethernet se refiere a un grupo de tecnologías que utilizan medios de cobre y fibra en la tecnología de red de área local (LAN). IEEE 802.3 define los estándares de medios y protocolos que permiten que los dispositivos en red se comuniquen a través de Ethernet. Las ondas de radio se utilizan en algunos estándares de LAN inalámbrica, mientras que las señales infrarrojas se utilizan en otros. El cableado de alimentación de un edificio se utiliza para transportar datos en la comunicación por línea de alimentación.
En las redes informáticas, se emplean las siguientes tecnologías cableadas.
El cable coaxial se usa con frecuencia para redes de área local en sistemas de televisión por cable, edificios de oficinas y otros lugares de trabajo. La velocidad de transmisión varía entre 200 millones de bits por segundo y 500 millones de bits por segundo.
La tecnología ITU-T G.hn crea una red de área local de alta velocidad utilizando el cableado doméstico existente (cable coaxial, líneas telefónicas y líneas eléctricas).
Ethernet por cable y otros estándares emplean cableado de par trenzado. Por lo general, consta de cuatro pares de cables de cobre que se pueden usar para transmitir voz y datos. La diafonía y la inducción electromagnética se reducen cuando se trenzan dos cables. La velocidad de transmisión oscila entre 2 y 10 gigabits por segundo. Hay dos tipos de cableado de par trenzado: par trenzado sin blindaje (UTP) y par trenzado blindado (STP) (STP). Cada formulario está disponible en una variedad de clasificaciones de categoría, lo que permite su uso en una variedad de situaciones.
Líneas rojas y azules en un mapa mundial
Las líneas de telecomunicaciones de fibra óptica submarina se representan en un mapa de 2007.
Una fibra de vidrio es una fibra óptica. Utiliza láseres y amplificadores ópticos para transmitir pulsos de luz que representan datos. Las fibras ópticas brindan varias ventajas sobre las líneas metálicas, incluida la pérdida mínima de transmisión y la resistencia a la interferencia eléctrica. Las fibras ópticas pueden transportar simultáneamente numerosos flujos de datos en distintas longitudes de onda de luz utilizando multiplexación por división de onda densa, lo que eleva la tasa de transmisión de datos a miles de millones de bits por segundo. Las fibras ópticas se utilizan en cables submarinos que conectan continentes y se pueden usar para tramos largos de cable que transportan velocidades de datos muy altas. La fibra óptica monomodo (SMF) y la fibra óptica multimodo (MMF) son las dos formas principales de fibra óptica (MMF). La fibra monomodo ofrece la ventaja de mantener una señal coherente durante decenas, si no cientos, de kilómetros. La fibra multimodo es menos costosa de terminar, pero tiene una longitud máxima de solo unos pocos cientos o incluso unas pocas docenas de metros, según la velocidad de datos y el grado del cable.
Conexiones inalámbricas
Las conexiones de red inalámbrica se pueden formar usando radio u otros métodos de comunicación electromagnética.
La comunicación terrestre por microondas utiliza transmisores y receptores terrestres que parecen antenas parabólicas. Las microondas en tierra operan en el rango bajo de gigahercios, lo que limita todas las comunicaciones a la línea de visión. Las estaciones de retransmisión están separadas por unas 40 millas (64 kilómetros).
Los satélites que se comunican a través de microondas también son utilizados por los satélites de comunicaciones. Los satélites normalmente se encuentran en una órbita geosíncrona, que se encuentra a 35,400 kilómetros (22,000 millas) sobre el ecuador. Estos dispositivos en órbita terrestre pueden recibir y transmitir señales de voz, datos y televisión.
En las redes celulares se utilizan varias tecnologías de comunicaciones por radio. Los sistemas dividen el territorio cubierto en varios grupos geográficos. Un transceptor de baja potencia da servicio a cada área.
Las LAN inalámbricas emplean una tecnología de radio de alta frecuencia comparable a la celular digital para comunicarse. La tecnología de espectro ensanchado se utiliza en las LAN inalámbricas para permitir la comunicación entre varios dispositivos en un espacio pequeño. Wi-Fi es un tipo de tecnología inalámbrica de ondas de radio de estándares abiertos definida por IEEE 802.11.
La comunicación óptica en el espacio libre se comunica a través de luz visible o invisible. En la mayoría de las circunstancias, se emplea la propagación de línea de vista, lo que restringe el posicionamiento físico de los dispositivos de conexión.
La Internet Interplanetaria es una red de radio y óptica que extiende la Internet a dimensiones interplanetarias.
RFC 1149 fue una divertida solicitud de comentarios sobre IP a través de Avian Carriers. En 2001, se puso en práctica en la vida real.
Las dos últimas situaciones tienen un largo retraso de ida y vuelta, lo que provoca un retraso en la comunicación bidireccional pero no evita la transmisión de grandes volúmenes de datos (pueden tener un alto rendimiento).
Nodos en una red
Las redes se construyen utilizando elementos de construcción de sistemas básicos adicionales, como controladores de interfaz de red (NIC), repetidores, concentradores, puentes, conmutadores, enrutadores, módems y cortafuegos, además de cualquier medio de transmisión física. Cualquier pieza de equipo dada casi siempre contendrá varios bloques de construcción y, por lo tanto, podrá realizar múltiples tareas.
Interfaces a Internet
Un circuito de interfaz de red que incluye un puerto ATM.
Una tarjeta auxiliar que sirve como interfaz de red ATM. Una gran cantidad de interfaces de red están preinstaladas.
Un controlador de interfaz de red (NIC) es una pieza de hardware de computadora que vincula una computadora a una red y puede procesar datos de red de bajo nivel. En la NIC se puede encontrar una conexión para tomar un cable o una antena para transmisión y recepción inalámbrica, así como los circuitos relacionados.
Cada controlador de interfaz de red en una red Ethernet tiene una dirección de control de acceso a medios (MAC) única, que normalmente se almacena en la memoria permanente del controlador. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) mantiene y supervisa la exclusividad de las direcciones MAC para evitar conflictos de direcciones entre dispositivos de red. Una dirección MAC de Ethernet tiene una longitud de seis octetos. Los tres octetos más significativos se asignan para la identificación del fabricante de NIC. Estos fabricantes asignan los tres octetos menos significativos de cada interfaz Ethernet que construyen utilizando únicamente los prefijos asignados.
Concentradores y repetidores
Un repetidor es un dispositivo electrónico que acepta una señal de red y la limpia de ruido no deseado antes de regenerarla. La señal se retransmite a un nivel de potencia mayor o al otro lado de la obstrucción, lo que le permite llegar más lejos sin deterioro. Los repetidores son necesarios en la mayoría de los sistemas Ethernet de par trenzado para tramos de cable de más de 100 metros. Los repetidores pueden estar separados por decenas o incluso cientos de kilómetros cuando se utiliza fibra óptica.
Los repetidores funcionan en la capa física del modelo OSI, pero aún tardan un poco en regenerar la señal. Esto puede provocar un retraso en la propagación, lo que puede comprometer el rendimiento y la función de la red. Como resultado, varias topologías de red, como la regla Ethernet 5-4-3, limitan la cantidad de repetidores que se pueden utilizar en una red.
Un concentrador Ethernet es un repetidor Ethernet con muchos puertos. Un concentrador repetidor ayuda con la detección de colisiones en la red y el aislamiento de fallas, además de reacondicionar y distribuir las señales de la red. Los conmutadores de red modernos han reemplazado en su mayoría a los concentradores y repetidores en las LAN.
Conmutadores y puentes
A diferencia de un concentrador, los puentes y conmutadores de red solo reenvían tramas a los puertos involucrados en la comunicación, pero un concentrador reenvía tramas a todos los puertos. Se puede pensar en un conmutador como un puente multipuerto porque los puentes solo tienen dos puertos. Los conmutadores suelen presentar una gran cantidad de puertos, lo que permite una topología en estrella para los dispositivos y la conexión en cascada de más conmutadores.
La capa de enlace de datos (capa 2) del modelo OSI es donde operan los puentes y conmutadores, conectando el tráfico entre dos o más segmentos de red para formar una única red local. Ambos son dispositivos que reenvían tramas de datos a través de puertos según la dirección MAC del destino en cada trama. Examinar las direcciones de origen de las tramas recibidas les enseña cómo asociar puertos físicos con direcciones MAC, y solo reenvían tramas cuando es necesario. Si el dispositivo se dirige a un MAC de destino desconocido, transmite la solicitud a todos los puertos excepto al origen y deduce la ubicación de la respuesta.
El dominio de colisión de la red está dividido por puentes y conmutadores, mientras que el dominio de difusión sigue siendo el mismo. La asistencia de puente y conmutación divide una red enorme y congestionada en una colección de redes más pequeñas y eficientes, lo que se conoce como segmentación de red.
Routers
La línea telefónica ADSL y los conectores del cable de red Ethernet se ven en un enrutador doméstico o de pequeña empresa típico.
Un enrutador es un dispositivo de interconexión de redes que procesa la información de direccionamiento o enrutamiento en paquetes para reenviarlos entre redes. La tabla de enrutamiento se usa con frecuencia junto con la información de enrutamiento. Un enrutador determina dónde pasar los paquetes utilizando su base de datos de enrutamiento, en lugar de transmitir paquetes, lo cual es un desperdicio para redes muy grandes.
Módems
Los módems (modulador-demodulador) conectan los nodos de la red a través de cables que no fueron diseñados para el tráfico de redes digitales o inalámbricas. Para ello, la señal digital modula una o más señales portadoras, lo que da como resultado una señal analógica que se puede personalizar para proporcionar las cualidades de transmisión adecuadas. Las señales de audio enviadas a través de una conexión telefónica de voz convencional fueron moduladas por los primeros módems. Los módems todavía se usan ampliamente para líneas telefónicas de línea de suscripción digital (DSL) y sistemas de televisión por cable que emplean tecnología DOCSIS.
Los cortafuegos son dispositivos de red o software que se utilizan para controlar la seguridad de la red y las normas de acceso. Los cortafuegos se utilizan para separar las redes internas seguras de las redes externas potencialmente inseguras como Internet. Por lo general, los cortafuegos se configuran para rechazar solicitudes de acceso de fuentes desconocidas mientras permiten actividades de fuentes conocidas. La importancia de los firewalls en la seguridad de la red está creciendo a la par que el aumento de las ciberamenazas.
Protocolos para la comunicación
Protocolos en relación con la estructura de capas de Internet
El modelo TCP/IP y sus relaciones con los protocolos populares utilizados en varios niveles.
Cuando hay un enrutador, los flujos de mensajes descienden a través de las capas de protocolo, hasta el enrutador, suben por la pila del enrutador, vuelven a bajar y al destino final, donde vuelven a subir por la pila del enrutador.
En presencia de un enrutador, el mensaje fluye entre dos dispositivos (AB) en los cuatro niveles del paradigma TCP/IP (R). Los flujos rojos representan rutas de comunicación efectivas, mientras que las rutas negras representan conexiones de red reales.
Un protocolo de comunicación es un conjunto de instrucciones para enviar y recibir datos a través de una red. Los protocolos de comunicación tienen una variedad de propiedades. Pueden estar orientados a conexión o sin conexión, usar modo de circuito o conmutación de paquetes y usar direccionamiento jerárquico o plano.
Las operaciones de comunicaciones se dividen en capas de protocolo en una pila de protocolos, que con frecuencia se construye de acuerdo con el modelo OSI, y cada capa aprovecha los servicios de la que está debajo hasta que la capa más baja controla el hardware que transporta la información a través de los medios. La estratificación de protocolos se utiliza ampliamente en el mundo de las redes informáticas. HTTP (protocolo World Wide Web) que se ejecuta sobre TCP sobre IP (protocolos de Internet) sobre IEEE 802.11 es un buen ejemplo de una pila de protocolos (el protocolo Wi-Fi). Cuando un usuario doméstico navega por la web, esta pila se utiliza entre el enrutador inalámbrico y la computadora personal del usuario.
Aquí se enumeran algunos de los protocolos de comunicación más comunes.
Protocolos ampliamente utilizados
Suite de Protocolos de Internet
Todas las redes actuales se basan en el conjunto de protocolos de Internet, a menudo conocido como TCP/IP. Proporciona servicios orientados a la conexión y sin conexión a través de una red intrínsecamente inestable atravesada mediante la transferencia de datagramas (IP) del protocolo de Internet. El conjunto de protocolos define los estándares de direccionamiento, identificación y enrutamiento para el Protocolo de Internet versión 4 (IPv4) e IPv6, la próxima iteración del protocolo con capacidades de direccionamiento mucho más amplias. El conjunto de protocolos de Internet es un conjunto de protocolos que define cómo funciona Internet.
IEEE 802 es un acrónimo de “International Electrotechnical
IEEE 802 se refiere a un grupo de estándares IEEE que se ocupan de las redes de área local y metropolitana. El conjunto de protocolos IEEE 802 en su conjunto ofrece una amplia gama de capacidades de red. En los protocolos se utiliza un método de direccionamiento plano. En su mayoría trabajan en las capas 1 y 2 del modelo OSI.
El puente MAC (IEEE 802.1D), por ejemplo, utiliza el protocolo de árbol de expansión para enrutar el tráfico de Ethernet. Las VLAN están definidas por IEEE 802.1Q, mientras que IEEE 802.1X define un protocolo de control de acceso a la red basado en puertos, que es la base para los procesos de autenticación utilizados en las VLAN (pero también en las WLAN): esto es lo que ve el usuario doméstico cuando ingresa a un "clave de acceso inalámbrico".
Ethernet es un grupo de tecnologías que se utilizan en las LAN cableadas. IEEE 802.3 es una colección de estándares producidos por el Instituto de Ingenieros Eléctricos y Electrónicos que lo describen.
LAN (inalámbrica)
La LAN inalámbrica, a menudo conocida como WLAN o WiFi, es el miembro más conocido de la familia de protocolos IEEE 802 para usuarios domésticos en la actualidad. Se basa en las especificaciones IEEE 802.11. IEEE 802.11 tiene mucho en común con Ethernet por cable.
SONET/SDH
Las redes ópticas síncronas (SONET) y la jerarquía digital síncrona (SDH) son técnicas de multiplexación que utilizan láseres para transmitir múltiples flujos de bits digitales a través de fibra óptica. Fueron creados para transmitir comunicaciones en modo circuito desde muchas fuentes, principalmente para admitir telefonía digital con conmutación de circuitos. SONET/SDH, por otro lado, era un candidato ideal para transportar tramas de modo de transferencia asíncrono (ATM) debido a su neutralidad de protocolo y características orientadas al transporte.
Modo de transferencia asíncrona
El modo de transferencia asíncrono (ATM) es una tecnología de conmutación de red de telecomunicaciones. Codifica datos en celdas pequeñas de tamaño fijo mediante multiplexación asíncrona por división de tiempo. Esto contrasta con otros protocolos que utilizan paquetes o tramas de tamaño variable, como Internet Protocol Suite o Ethernet. Tanto las redes de conmutación de circuitos como las de conmutación de paquetes son similares a ATM. Esto lo hace adecuado para una red que necesita administrar datos de alto rendimiento y contenido de baja latencia en tiempo real, como voz y video. ATM tiene un enfoque orientado a la conexión, en el que se debe establecer un circuito virtual entre dos puntos finales antes de que pueda comenzar la transmisión de datos real.
Si bien los cajeros automáticos están perdiendo popularidad en favor de las redes de próxima generación, continúan desempeñando un papel en la última milla, o la conexión entre un proveedor de servicios de Internet y un usuario residencial.
Puntos de referencia celulares
El Sistema Global para Comunicaciones Móviles (GSM), Servicio General de Paquetes de Radio (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Velocidades de Datos Mejoradas para GSM Evolution (EDGE), Sistema Universal de Telecomunicaciones Móviles (UMTS), Las telecomunicaciones inalámbricas mejoradas digitales (DECT), AMPS digitales (IS-136/TDMA) y la red mejorada digital integrada (IDEN) son algunos de los diferentes estándares celulares digitales (iDEN).
enrutamiento
El enrutamiento determina las mejores rutas para que la información viaje a través de una red. Por ejemplo, es probable que las mejores rutas del nodo 1 al nodo 6 sean 1-8-7-6 o 1-8-10-6, ya que tienen las rutas más gruesas.
El enrutamiento es el proceso de identificar rutas de red para la transmisión de datos. Muchos tipos de redes, incluidas las redes de conmutación de circuitos y las redes de conmutación de paquetes, requieren enrutamiento.
Los protocolos de enrutamiento dirigen el reenvío de paquetes (el tránsito de paquetes de red direccionados lógicamente desde su origen hasta su destino final) a través de nodos intermedios en redes de conmutación de paquetes. Los enrutadores, puentes, puertas de enlace, cortafuegos y conmutadores son componentes de hardware de red comunes que actúan como nodos intermedios. Las computadoras de uso general también pueden reenviar paquetes y realizar enrutamiento, aunque su rendimiento puede verse afectado por la falta de hardware especializado. Las tablas de enrutamiento, que realizan un seguimiento de las rutas a múltiples destinos de red, se utilizan con frecuencia para dirigir el reenvío en el proceso de enrutamiento. Como resultado, la creación de tablas de enrutamiento en la memoria del enrutador es fundamental para un enrutamiento eficiente.
Por lo general, hay varias rutas para elegir, y se pueden considerar diferentes factores al decidir qué rutas se deben agregar a la tabla de enrutamiento, como (ordenadas por prioridad):
En este caso, son deseables máscaras de subred más largas (independientemente de si está dentro de un protocolo de enrutamiento o sobre un protocolo de enrutamiento diferente)
Cuando se favorece una métrica/costo más económico, esto se denomina métrica (solo es válida dentro de un mismo protocolo de enrutamiento)
Cuando se trata de distancia administrativa, se desea una distancia más corta (solo válido entre diferentes protocolos de enrutamiento)
La gran mayoría de los algoritmos de enrutamiento solo emplean una ruta de red a la vez. Se pueden usar múltiples rutas alternativas con algoritmos de enrutamiento de múltiples rutas.
En su noción de que las direcciones de red están estructuradas y que las direcciones comparables significan proximidad en toda la red, el enrutamiento, en un sentido más restrictivo, a veces se contrasta con el puente. Un solo elemento de la tabla de enrutamiento puede indicar la ruta a una colección de dispositivos que utilizan direcciones estructuradas. El direccionamiento estructurado (enrutamiento en sentido restringido) supera al direccionamiento no estructurado en redes grandes (puente). En Internet, el enrutamiento se ha convertido en el método de direccionamiento más utilizado. Dentro de situaciones aisladas, el puente todavía se emplea comúnmente.
Las organizaciones propietarias de las redes suelen ser las encargadas de gestionarlas. Las intranets y extranets se pueden utilizar en redes de empresas privadas. También pueden proporcionar acceso a la red a Internet, que es una red global sin un solo propietario y esencialmente con conectividad ilimitada.
Intranet
Una intranet es una colección de redes administradas por una sola agencia administrativa. El protocolo IP y las herramientas basadas en IP, como navegadores web y aplicaciones de transferencia de archivos, se utilizan en la intranet. A la intranet solo pueden acceder las personas autorizadas, según la entidad administradora. Una intranet suele ser la LAN interna de una organización. Por lo general, al menos un servidor web está presente en una intranet grande para proporcionar a los usuarios información de la organización. Una intranet es cualquier cosa en una red de área local que está detrás del enrutador.
Extranet
Una extranet es una red que también es administrada por una sola organización pero que solo permite un acceso limitado a una determinada red externa. Por ejemplo, una empresa puede otorgar acceso a partes específicas de su intranet a sus socios comerciales o clientes para compartir datos. Desde un sentido de seguridad, estas otras entidades no son necesariamente confiables. La tecnología WAN se usa con frecuencia para conectarse a una extranet, sin embargo, no siempre se usa.
Internet
Una Internetwork es la unión de varios tipos diferentes de redes informáticas para formar una sola red mediante la superposición de software de red y su conexión a través de enrutadores. Internet es el ejemplo más conocido de una red. Es un sistema global interconectado de redes informáticas gubernamentales, académicas, empresariales, públicas y privadas. Se basa en las tecnologías de red de Internet Protocol Suite. Es el sucesor de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) de DARPA, que fue construida por DARPA del Departamento de Defensa de EE. UU. La World Wide Web (WWW), la Internet de las cosas (IoT), el transporte de video y una amplia gama de servicios de información son posibles gracias a las comunicaciones de cobre y la red troncal de redes ópticas de Internet.
Los participantes en Internet emplean una amplia gama de protocolos compatibles con Internet Protocol Suite y un sistema de direccionamiento (direcciones IP) mantenido por la Autoridad de Números Asignados de Internet y registros de direcciones. A través del Protocolo de puerta de enlace fronteriza (BGP), los proveedores de servicios y las principales empresas comparten información sobre la accesibilidad de sus espacios de direcciones, creando una malla global redundante de vías de transmisión.
Darknet
Una red oscura es una red superpuesta basada en Internet a la que solo se puede acceder mediante el uso de software especializado. Una red oscura es una red anonimizadora que utiliza protocolos y puertos no estándar para conectarse solo a pares confiables, comúnmente conocidos como "amigos" (F2F).
Las redes oscuras se diferencian de otras redes distribuidas de igual a igual en que los usuarios pueden interactuar sin temor a la interferencia gubernamental o corporativa porque el intercambio es anónimo (es decir, las direcciones IP no se publican).
Servicios para la red
Los servicios de red son aplicaciones alojadas por servidores en una red informática para brindar funcionalidad a los miembros o usuarios de la red, o para ayudar a la red en su funcionamiento.
Los servicios de red más conocidos incluyen la World Wide Web, el correo electrónico, la impresión y el uso compartido de archivos en red. El DNS (Sistema de nombres de dominio) da nombres a las direcciones IP y MAC (nombres como “nm.lan” son más fáciles de recordar que números como “210.121.67.18”), y DHCP garantiza que todos los equipos de la red tengan una dirección IP válida.
El formato y la secuencia de mensajes entre clientes y servidores de un servicio de red normalmente se define mediante un protocolo de servicio.
El rendimiento de la red
El ancho de banda consumido, relacionado con el rendimiento logrado o el buen rendimiento, es decir, la tasa promedio de transferencia de datos exitosa a través de un enlace de comunicación, se mide en bits por segundo. La tecnología como la configuración del ancho de banda, la gestión del ancho de banda, la regulación del ancho de banda, el límite de ancho de banda, la asignación de ancho de banda (por ejemplo, el protocolo de asignación de ancho de banda y la asignación dinámica de ancho de banda) y otros afectan el rendimiento. El ancho de banda de señal promedio consumido en hercios (el ancho de banda espectral promedio de la señal analógica que representa el flujo de bits) durante el marco de tiempo examinado determina el ancho de banda de un flujo de bits.
La característica de diseño y rendimiento de una red de telecomunicaciones es la latencia de la red. Define el tiempo que tarda una parte de los datos en transitar a través de una red desde un punto final de comunicación al siguiente. Por lo general, se mide en décimas de segundo o fracciones de segundo. Dependiendo de la ubicación del par preciso de puntos finales de comunicación, la demora puede variar ligeramente. Los ingenieros suelen informar tanto el retraso máximo como el promedio, así como los diversos componentes del retraso:
El tiempo que tarda un enrutador en procesar el encabezado del paquete.
Tiempo de espera: la cantidad de tiempo que un paquete pasa en las colas de enrutamiento.
El tiempo que se tarda en enviar los bits del paquete al enlace se denomina retardo de transmisión.
El retraso de propagación es la cantidad de tiempo que tarda una señal en viajar a través de los medios.
Las señales encuentran una cantidad mínima de retraso debido al tiempo que lleva enviar un paquete en serie a través de un enlace. Debido a la congestión de la red, este retraso se amplía con niveles de retraso más impredecibles. El tiempo que tarda una red IP en responder puede variar desde unos pocos milisegundos hasta varios cientos de milisegundos.
Calidad de servicio
El rendimiento de la red generalmente se mide por la calidad del servicio de un producto de telecomunicaciones, según los requisitos de instalación. El rendimiento, la fluctuación, la tasa de error de bit y el retraso son factores que pueden influir en esto.
A continuación se muestran ejemplos de mediciones del rendimiento de la red para una red con conmutación de circuitos y un tipo de red con conmutación de paquetes, a saber, ATM.
Redes con conmutación de circuitos: el grado de servicio es idéntico al rendimiento de la red en las redes con conmutación de circuitos. La cantidad de llamadas que se niegan es una métrica que indica qué tan bien se desempeña la red bajo cargas de tráfico altas. Los niveles de ruido y eco son ejemplos de otras formas de indicadores de rendimiento.
La tasa de línea, la calidad de servicio (QoS), el rendimiento de datos, el tiempo de conexión, la estabilidad, la tecnología, la técnica de modulación y las actualizaciones de módem se pueden usar para evaluar el rendimiento de una red de modo de transferencia asíncrona (ATM).
Debido a que cada red es única en su naturaleza y arquitectura, existen numerosos enfoques para evaluar su desempeño. En lugar de medirse, el rendimiento puede modelarse. Los diagramas de transición de estado, por ejemplo, se utilizan con frecuencia para modelar el rendimiento de las colas en redes de conmutación de circuitos. Estos diagramas son utilizados por el planificador de la red para examinar cómo funciona la red en cada estado, asegurando que la red se planifique adecuadamente.
Congestión en la red
Cuando un enlace o nodo está sujeto a una carga de datos superior a la que está clasificado, se produce una congestión en la red y la calidad del servicio se resiente. Los paquetes deben eliminarse cuando las redes se congestionan y las colas se llenan demasiado, por lo que las redes dependen de la retransmisión. Los retrasos en las colas, la pérdida de paquetes y el bloqueo de nuevas conexiones son resultados comunes de la congestión. Como resultado de estos dos, los aumentos incrementales en la carga ofrecida dan como resultado una ligera mejora en el rendimiento de la red o una disminución en el rendimiento de la red.
Incluso cuando la carga inicial se reduce a un nivel que normalmente no causaría congestión en la red, los protocolos de red que usan retransmisiones agresivas para corregir la pérdida de paquetes tienden a mantener los sistemas en un estado de congestión en la red. Como resultado, con la misma cantidad de demanda, las redes que utilizan estos protocolos pueden exhibir dos estados estables. El colapso congestivo se refiere a una situación estable con bajo rendimiento.
Para minimizar el colapso de la congestión, las redes modernas emplean estrategias de gestión de la congestión, evitación de la congestión y control del tráfico (es decir, los puntos finales normalmente reducen la velocidad o, a veces, incluso detienen la transmisión por completo cuando la red está congestionada). El retroceso exponencial en protocolos como CSMA/CA de 802.11 y el Ethernet original, la reducción de ventanas en TCP y las colas justas en los enrutadores son ejemplos de estas estrategias. La implementación de esquemas de prioridad, en los que algunos paquetes se transmiten con mayor prioridad que otros, es otra forma de evitar los efectos perjudiciales de la congestión de la red. Los esquemas de prioridad no curan la congestión de la red por sí solos, pero ayudan a mitigar las consecuencias de la congestión para algunos servicios. 802.1p es un ejemplo de esto. La asignación intencional de recursos de red a flujos específicos es una tercera estrategia para evitar la congestión de la red. El estándar ITU-T G.hn, por ejemplo, utiliza Oportunidades de transmisión sin contención (CFTXOP) para ofrecer redes de área local de alta velocidad (hasta 1 Gbit/s) a través de cables domésticos existentes (líneas eléctricas, líneas telefónicas y cables coaxiales). ).
RFC 2914 para Internet se extiende mucho sobre el control de la congestión.
Resiliencia de la red
“La capacidad de ofrecer y mantener un nivel adecuado de servicio frente a defectos e impedimentos para el funcionamiento normal”, según la definición de resiliencia de red.
Seguridad en redes
Los piratas informáticos utilizan las redes informáticas para propagar virus informáticos y gusanos a los dispositivos en red, o para prohibir que estos dispositivos accedan a la red a través de un ataque de denegación de servicio.
Las disposiciones y reglas del administrador de la red para prevenir y controlar el acceso ilegal, el uso indebido, la modificación o la denegación de la red informática y sus recursos accesibles por la red se conocen como seguridad de la red. El administrador de red controla la seguridad de la red, que es la autorización de acceso a los datos en una red. Los usuarios reciben un nombre de usuario y una contraseña que les otorga acceso a la información y los programas bajo su control. La seguridad de la red se utiliza para asegurar las transacciones y comunicaciones diarias entre organizaciones, agencias gubernamentales e individuos en una variedad de redes informáticas públicas y privadas.
El seguimiento de los datos que se intercambian a través de redes informáticas como Internet se conoce como vigilancia de red. La vigilancia se lleva a cabo con frecuencia en secreto y puede ser realizada por o en nombre de gobiernos, corporaciones, grupos criminales o personas. Puede o no ser lícito, y puede o no necesitar la aprobación judicial o de otra agencia independiente.
El software de vigilancia para computadoras y redes se usa ampliamente en la actualidad, y casi todo el tráfico de Internet es o podría ser monitoreado en busca de signos de actividad ilegal.
Los gobiernos y los organismos encargados de hacer cumplir la ley utilizan la vigilancia para mantener el control social, identificar y monitorear riesgos y prevenir/investigar actividades delictivas. Los gobiernos ahora tienen un poder sin precedentes para monitorear las actividades de los ciudadanos gracias a programas como el programa Total Information Awareness, tecnologías como computadoras de vigilancia de alta velocidad y software biométrico, y leyes como la Ley de Asistencia de Comunicaciones para el Cumplimiento de la Ley.
Muchas organizaciones de derechos civiles y privacidad, incluidas Reporteros sin Fronteras, Electronic Frontier Foundation y American Civil Liberties Union, han expresado su preocupación de que una mayor vigilancia ciudadana podría conducir a una sociedad de vigilancia masiva con menos libertades políticas y personales. Temores como este han provocado una gran cantidad de litigios, incluido Hepting v. AT&T. En protesta por lo que llama “vigilancia draconiana”, el grupo hacktivista Anonymous ha pirateado sitios web oficiales.
El cifrado de extremo a extremo (E2EE) es un paradigma de comunicaciones digitales que garantiza que los datos que se transmiten entre dos partes que se comunican estén protegidos en todo momento. Implica que la parte de origen cifre los datos para que solo puedan ser descifrados por el destinatario previsto, sin depender de terceros. El cifrado de extremo a extremo protege las comunicaciones de ser descubiertas o manipuladas por intermediarios como proveedores de servicios de Internet o proveedores de servicios de aplicaciones. En general, el cifrado de extremo a extremo garantiza tanto el secreto como la integridad.
HTTPS para tráfico en línea, PGP para correo electrónico, OTR para mensajería instantánea, ZRTP para telefonía y TETRA para radio son ejemplos de cifrado de extremo a extremo.
El cifrado de extremo a extremo no está incluido en la mayoría de las soluciones de comunicaciones basadas en servidor. Estas soluciones solo pueden garantizar la seguridad de las comunicaciones entre clientes y servidores, no entre las partes que se comunican. Google Talk, Yahoo Messenger, Facebook y Dropbox son ejemplos de sistemas que no son E2EE. Algunos de estos sistemas, como LavaBit y SecretInk, incluso han afirmado que brindan encriptación de "extremo a extremo" cuando no es así. Se ha demostrado que algunos sistemas que se supone que proporcionan cifrado de extremo a extremo, como Skype o Hushmail, cuentan con una puerta trasera que evita que las partes de la comunicación negocien la clave de cifrado.
El paradigma de cifrado de extremo a extremo no aborda directamente las preocupaciones en los puntos finales de la comunicación, como la explotación tecnológica del cliente, los generadores de números aleatorios de baja calidad o la custodia de claves. E2EE también ignora el análisis de tráfico, que implica determinar las identidades de los puntos finales, así como los tiempos y volúmenes de los mensajes transmitidos.
Cuando el comercio electrónico apareció por primera vez en la World Wide Web a mediados de la década de 1990, estaba claro que se requería algún tipo de identificación y cifrado. Netscape fue el primero en intentar crear un nuevo estándar. Netscape Navigator era el navegador web más popular en ese momento. La capa de conexión segura (SSL) fue creada por Netscape (SSL). SSL requiere el uso de un servidor certificado. El servidor transmite una copia del certificado al cliente cuando un cliente solicita acceso a un servidor seguro SSL. El cliente SSL verifica este certificado (todos los navegadores web vienen precargados con una lista completa de certificados raíz de CA), y si pasa, el servidor se autentica y el cliente negocia un cifrado de clave simétrica para la sesión. Entre el servidor SSL y el cliente SSL, la sesión se encuentra ahora en un túnel cifrado de alta seguridad.
Para familiarizarse en detalle con el plan de estudios de certificación, puede ampliar y analizar la tabla a continuación.
El plan de estudios de certificación de fundamentos de redes informáticas EITC/IS/CNF hace referencia a materiales didácticos de acceso abierto en forma de video. El proceso de aprendizaje se divide en una estructura paso a paso (programas -> lecciones -> temas) que cubre partes relevantes del plan de estudios. También se proporciona consultoría ilimitada con expertos en dominios.
Para obtener más información sobre el procedimiento de certificación, consulte ¿Cómo funciona?.
Descargue los materiales preparatorios completos de autoaprendizaje fuera de línea para el programa Fundamentos de redes informáticas EITC/IS/CNF en un archivo PDF
Materiales preparatorios EITC/IS/CNF – versión estándar
Materiales preparatorios del EITC/IS/CNF – versión ampliada con preguntas de repaso