Mas de teleinformatica...

para los que quieren aprender y copiar algo mas... xD


DHCP (Host Configuration Protocol que se traduce Protocolo de configuración dinámica de servidores) es un protocolo que permite a dispositivos individuales en una red de direcciones IP obtener su propia información de configuración de red (dirección IP; máscara de sub-red, puerta de enlace, etc.) a partir de un servidor DHCP. Su propósito principal es hacer más fáciles de administrar las redes grandes.


Sin la ayuda de un servidor DHCP, tendrían que configurarse de forma manual cada dirección IP de cada anfitrión que pertenezca a una Red de Área Local. Si un anfitrión se traslada hacia otra ubicación donde existe otra Red de Área Local, se tendrá que configurar otra dirección IP diferente para poder unirse a esta nueva Red de Área Local. Un servidor DHCP entonces supervisa y distribuye las direcciones IP de una Red de Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área Local. Cuando, por mencionar un ejemplo, una computadora portátil se configura para utilizar DHCP, a ésta le será asignada una dirección IP y otros parámetros de red necesarios para unirse a cada Red de Área Local donde se localice.
Existen tres métodos de asignación en el protocolo DHCP:



• Asignación manual: La asignación utiliza una tabla con direcciones MAC (acrónimo de Media Access Control Address, que se traduce como dirección de Control de Acceso al Medio). Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirá el IP asignada en la misma tabla. Ésto se hace a través de los parámetros hardware ethernet y fixed-address.


• Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera.


• Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red, utilizando un intervalo de tiempo controlable (parámetros default-lease-time y max-lease-time) de modo que las direcciones IP no son permanentes y se reutilizan de forma dinámica.

ACTIVIDADES:



1. Caso de la vida real

2. Exposicion de un Software

3. Conversatorio en ingles







1. En dicha empresa su gerente se estaba dando cuenta que el rendimiento de esta no era normal ya que según lo que él había podido observar los trabajadores se mantenían desperdiciando el tiempo que era destinada para trabajar en otras aplicaciones como msm , chat, facebook, entre otros que no tenían nada que ver con sus labores diarias. ¿cual sera la posible solucion?


2. Para comenzar el software que investigamos es WIFIWAY que funciona con sistema operativo LINUX.


Definicion:

Wifiway especialmente diseñado para la auditoría de redes inalámbricas, con amplio soporte para drivers de tarjetas inalámabricas y herramientas varias de hacking WEP y WPA, es una distribución de seguridad Wi-Fi basada en Linux From Scratch. Con Wifiway, podréis realizar auditorías en vuestras red inalámbricas Wi-Fi utilizando herramientas como Kismet, Aircrack, Airodump o Wireshark.
Deriva del inicio de varios desarrollos, algunos muy exitosos como es el caso de de otras distribuciones como WiFiSlax. Se debe destacar que Wifiway no está basada en otras distribuciones sino que es Linux From Scratch, con funcionalidades de LiveCD y LiveUSB pensada y diseñada para la auditoría de seguridad del estándar 802.11. (WiFi, BlueTooth y RFID).


Ventajas:

La gran ventaja de la distribución WifiWay, radica en la integración de todas las herramientas necesarias a la hora de realizar ataques y análisis de redes inalámbricas Wi-Fi bajo GNU/Linux.WifiWay a diferencia de WifiSlax su hermana pero basada en la distribución Slax, está creada desde cero, y está optimizada en tamaño y rendimiento, aunque soporta menor cantidad de hardware que WifiSlax.


Otra ventaja de WifiWay, es el idioma, Backtrack es una estupenda distribución de seguridad Wi-Fi, sin embargo, siempre es apreciada esa traducción a castellano que permite a los hispanohablantes conseguir un mayor entendimiento de qué es lo que se está cociendo en su instalación de Linux. Gracias al staff de Seguridad Wireless, podemos acceder a esta estupenda distribución de seguridad Wi-Fi que nos introducirá en el mundo de las auditorías y seguridad inalámbrica, y facilitará el acceso a las herramientas que realizarán la ruptura criptográfica del protocolo WEP y del protocolo WPA.


Caracteristicas:
Entre los drivers más destacados soportados por la distribución WifiWay, se encuentra el de la tarjeta inalámbrica ipw3945 el que está parcheado para soporta la inyección y WifiWay fue una de las primeras distribuciones en soportar la inyección con este tipo de tarjeta inalámbrica. Además su integración con el sniffer Wi-Fi Kismet y el sencillo panel de control que permite en sencillos pasos realizar tareas que con otras distribuciones de seguridad requerirían una gran cantidad de pasos adicionales.


3.
INTRODUCTION
In a house had a computer with internet service and their connecting devices to the user it is an unusual problem which after attempted repair not. The development of this story is a telephone counseling with a network technician. TECNICO: Good morning Mauricio Lopez spoke of public companies that is offered.
USER: Hello My name is Luisa, I report a problem with my router that I can connect to the internet.
TECHNICAL: Please check if the cable internet yellow is correctly connected to your computer and the Router.
USER: Yes. I check the time and no, this is not the problem.
TECHNICAL: We will test the connection in the start menu option to run type ping, space, and the following number of IP 200.13.224.254 ....
USER: Well I did the ping correctly ... what else remains?
TECHNICAL: See if the "time spent for this application" means that there is no connection to our server.
USER: then what should I do?
TECNICO: Start the Internet browser in the address bar enter the IP 192.168.1.254 and type in admin user password and then enter admin connection, internet connection. In the field cmx is the name of the account holder?.
USER: no.
TECHNICAL: mmm then why you have no internet connection is that the router has been reset.
TECNICO: cmx place in the field and the field l.carolina and give pwd 5544332211.abc click connect, now close the window and restart the pc then when you check that the whole system operative
the modem should turn on the four green lines
USER: Mr. Mauricio service technician I have been very helpful, thank you very much.
TECHNICAL: Good bye miss luisa was a pleasure to help you.



En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.



Ventajas:

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
Control. Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.





Desventajas:

En general (no sólo en informática), el uso de un intermediario puede provocar:
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).





Funcionamiento:
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.





Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.





Su sigla traduce Organización Internacional para la Estandarización, es una organización no gubernamental que produce normas internacionales, industriales y comerciales con el propósito de facilitar el comercio, el intercambio de información y contribuir con unos estándares para el desarrollo y transferencia de tecnologías.

NORMA ISO 17799:

Es una norma internacional que ofrece recomendación para la gestión de la seguridad de la información enfocada en el inicio, implantación o mantenimiento de la seguridad en una organización. la seguridad de la información se define con la preservación de:
• Confidencialidad: aseguración de la privacidad de la información de la organización.
• Integridad: garantía del estado original de los datos.
• Disponibilidad: Acceso cuando sea requerido por los usuarios.
• No repudio: Estadísticas de la acciones realizadas por el personal autorizado
el objetivo de la norma ISO 17799 es proporcionar una base para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad. La adaptación española denominada UNE-ISO/IEC 17799 esta norma no es CERTIFICADA.

1995- BS 7799-1: código de buenas prácticas para la gestión de la seguridad de la información.
1998- BS 7799-2: especificaciones para la gestión de la seguridad de la información.

Tras una revisión de ambas partes de BS 7799 (1999) la primera es adoptada como norma ISO en el 200 y denominada ISO/IEC 17799.
En el 202 la norma ISO se adopta como UNE sin apenas modificación (UNE 17799), y en 2004 se establece la norma UNE 71502, basada en BS 7799-2.



Esta norma establece 10 dominios de control que cubre por completo la gestión de seguridad de la información:
1. Política de seguridad: dirige y da soporte a la gestión de la seguridad de la información
2. Aspectos organizativos para la seguridad: gestiona la seguridad de la información dentro de la organización; mantiene la seguridad de los recursos de tratamiento de la información y de los activos de información de la organización que son accedidos por terceros y mantiene la seguridad de la información cuando la responsabilidad de su tratamiento se ha externalizado a otra organización.
3. Clasificación y control de activos: mantiene una protección adecuada sobre los activos de la organización y asegura un nivel de protección adecuado a los activos de la información.
4. Seguridad ligada al personal: reduce el riesgo de lo errores humanos, robos, fraudes o mal uso de la instalación y los servicios; asegura que los usuarios son conscientes de las amenazas y riesgo en el ámbito de la seguridad de la información, y que están preparados para sostener las políticas de seguridad de la organización y minimiza los daños provocados por incidencias de seguridad y por el mal funcionamiento controlándolo y aprendiendo de ellos.
5. Seguridad física y del entorno: evita el acceso no autorizado, daños e interferencias contra los locales y la información de la organización; evita perdidas, daños o comprometer los activos así como la interrupción de las actividades de la organización y previene las exposiciones a riesgos y a robos de la información y de recursos de tratamiento de información.
6. Gestión de comunicación y operaciones: asegura la operación correcta y segura de los recursos de tratamiento de la información; minimiza el riesgo de fallos en el sistema; protege la integridad del software y de la información; mantiene la integridad y la disponibilidad de los servicios de tratamiento de información y de comunicación; asegura la salvaguarda de la información en las redes y la protección de su infraestructura de apoyo; evita daño a los activo e interrupciones de actividades de la organización y previene la perdida, modificación o mal uso de la información intercambiada entre organizaciones.
7. Control de acceso: controla los accesos a la información; evita acceso no autorizado a los sistemas de información; protege los servicios en red; evita acceso no autorizado a ordenadores; evita el acceso no autorizado a la información contenida en el sistema; detecta actividades no autorizadas y garantiza la seguridad de la información cuando se usan dispositivos de información móvil o teletrabajo.
8. Desarrollo y mantenimiento de sistema: asegura que la seguridad está incluida dentro de los sistemas de información; evita perdidas, modificaciones o mal uso de los datos de usuario en las aplicaciones; protege la confidencialidad, integridad y autenticidad de la información; asegura que los proyectos de Tecnologías de la Información y las actividades complementarias son llevadas a cabo de una forma segura y mantiene la seguridad del software y la información de la aplicación del sistema.
9. Gestión de continuidad del negocio: reacciona a la interrupcion de actividades del negocio y protege sus procesos críticos frente a grandes fallos o desastres.
10. Conformidad con la legislación: evita el incumplimiento de cualquier ley, estatuto, regulación u obligación contractual y de cualquier requerimiento de seguridad; garantiza la alineación de los sistemas con la política de seguridad de la organización y con la normativa derivada de la misma y maximiza la efectividad y minimiza la interferencia de o desde el proceso de auditoría del sistema.
ISO 17799 no es una norma tecnológica:
• ha sido redactada de forma flexible e independiente de cualquier solución de seguridad especifica
• proporciona buenas prácticas neutrales con respecto a la tecnología y a las soluciones disponibles en el mercado.
ISO 27001:

Esta norma muestra cómo aplicar los controles propuesto en la ISO 17799, estableciendo los requisitos para construir un SGSI, "auditable" y "certificable".

COMPARACION 17799 Y 27001:
• ISO 17799 es un conjunto de buenas prácticas en seguridad de la información contiene 133 controles aplicables.
• La ISO 17799 no es certificable, ni fue diseñada para esto.
• La norma que si es certificable es ISO 27001 como también lo fue su antecesora BS 7799-2.
• ISO 27001 contiene un anexo A, que considera los controles de la norma ISO 17799 para su posible aplicación en el SGSI que implanta cada organización
• ISO 17799 es para ISO 27001, por tanto, una relación de controles necesarios para garantizar la seguridad de la información.
• ISO 27001 especifica los requisitos para implantar, operar, vigilar, mantener, evaluar un sistema de seguridad informática explícitamente. ISO 27001 permite auditar un sistema a bajo lineamiento ISO 17799 para certificar ISMS (información security management system)


PARA COMENZAR ESTUDIAREMOS LO QUE SON LOS CABLES:

Principales Tipos:

En estos días la gran mayoría de las redes están conectadas por algún tipo de cableado, que actúa como medio de transmisión por donde pasan las señales entre los equipos. Hay disponibles una gran cantidad de tipos de cables para cubrir las necesidades y tamaños de las diferentes redes, desde las más pequeñas a las más grandes.
Existe una gran cantidad de tipos de cables. Algunos fabricantes de cables publican un catálogos con más de 2.000 tipos diferentes que se pueden agrupar en tres grupos principales que conectan la mayoría de las redes:
· Cable coaxial.
· Cable de par trenzado (apantallado y no apantallado).
· Cable de fibra óptica.



Cable Coaxial:
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la utilización de este cable: era relativamente barato, y era ligero, flexible y sencillo de manejar.
Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.
El término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos de cable.
El apantallamiento protege los datos transmitidos absorbiendo el ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble. Para entornos que están sometidos a grandes interferencias, se encuentra disponible un apantallamiento cuádruple. Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado,
El núcleo de un cable coaxial transporta señales electrónicas que forman los datos. Este núcleo puede ser sólido o de hilos. Si el núcleo es sólido, normalmente es de cobre.
Rodeando al núcleo hay una capa aislante dieléctrica que la separa de la malla de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido eléctrico y de la ínter modulación (la ínter modulación es la señal que sale de un hilo adyacente).
El núcleo de conducción y la malla de hilos deben estar separados uno del otro. Si llegaran a tocarse, el cable experimentaría un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla circularían por el hilo de cobre.
Un cortocircuito eléctrico ocurre cuando dos hilos de conducción o un hilo y una tierra se ponen en contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino no deseado.
En el caso de una instalación eléctrica común, un cortocircuito causará el chispazo y el fundido de un fusible o del interruptor automático. Con dispositivos electrónicos que utilizan bajos voltajes, el resultado no es tan dramático, y a menudo casi no se detecta. Estos cortocircuitos de bajo voltaje generalmente causan un fallo en el dispositivo y lo habitual es que se pierdan los datos.
Una cubierta exterior no conductora (normalmente hecha de goma, Teflón o plástico) rodea todo el cable.
El cable coaxial es más resistente a interferencias y atenuación que el cable de par trenzado.
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma que no afecten a los datos que se envían a través del cable de cobre interno. Por esta razón, el cable coaxial es una buena opción para grandes distancias y para soportar de forma fiable grandes cantidades de datos con un equipamiento poco sofisticado.


Tipos de cable coaxial:
Hay dos tipos de cable coaxial:
o Cable fino (Thinnet).
o Cable grueso (Thicknet).

Cable Coaxial Thinnet (Ethernet fino), usado en 10BASE2.
El cable Thinnet es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar.
El cable coaxial Thinnet puede transportar una señal hasta una distancia aproximada de 185 metros (unos 607 pies) antes de que la señal comience a sufrir atenuación.
Los fabricantes de cables han acordado denominaciones específicas para los diferentes tipos de cables.
El cable Thinnet está incluido en un grupo que se denomina la familia RG-58 y tiene una impedancia de 50 ohm. (La impedancia es la resistencia, medida en ohmios, a la corriente alterna que circula en un hilo.)
La característica principal de la familia RG-58 es el núcleo central de cobre y los diferentes tipos de cable de esta familia son:


o RG-58/U: Núcleo de cobre sólido.
o RG-58 A/U: Núcleo de hilos trenzados.
o RG-58 C/U: Especificación militar de RG-58 A/U.
o RG-59: Transmisión en banda ancha, como el cable de televisión.
o RG-60: Mayor diámetro y considerado para frecuencias más altas que RG-59, pero también utilizado para transmisiones de banda ancha.
o RG-62: Redes ARCnet.


Cable Coaxial Thicknet (Ethernet grueso), usado en 10BASE5.-
El cable Thicknet es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro.
Al cable Thicknet a veces se le denomina Ethernet estándar debido a que fue el primer tipo de cable utilizado con la conocida arquitectura de red Ethernet. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet.
Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales. El cable Thicknet puede llevar una señal a 500 metros.
Por tanto, debido a la capacidad de Thicknet para poder soportar transferencia de datos a distancias mayores, a veces se utiliza como enlace central o backbone para conectar varias redes más pequeñas basadas en Thinnet.
Un transceiver conecta el cable coaxial Thinnet a un cable coaxial Thicknet mayor. Un transceiver diseñado para Ethernet Thicknet incluye un conector conocido como «vampiro» o «perforador» para establecer la conexión física real con el núcleo Thicknet. Este conector se abre paso por la capa aislante y se pone en contacto directo con el núcleo de conducción.
La conexión desde el transceiver a la tarjeta de red se realiza utilizando un cable de transceiver para conectar el conector del puerto de la interfaz de conexión de unidad (AUI) a la tarjeta.
Un conector de puerto AUI para Thicknet también recibe el nombre de conector Digital Intel Xerox (DIX) (nombre dado por las tres compañías que lo desarrollaron y sus estándares relacionados) o como conector dB-15.
Cable Thinnet frente a Thicknet.-
Como regla general, los cables más gruesos son más difíciles de manejar. El cable fino es flexible, fácil de instalar y relativamente barato. El cable grueso no se dobla fácilmente y, por tanto, es más complicado de instalar. Éste es un factor importante cuando una instalación necesita llevar el cable a través de espacios estrechos, como conductos y canales. El cable grueso es más caro que el cable fino, pero transporta la señal más lejos.


Hardware de conexión del cable coaxial.
Tanto el cable Thinnet como el Thicknet utilizan un componente de conexión llamado conector BNC, para realizar las conexiones entre el cable y los equipos. Existen varios componentes importantes en la familia BNC, incluyendo los siguientes:


o El conector de cable BNC. El conector de cable BNC está soldado, o incrustado, en el extremo de un cable.
o El conector BNC T. Este conector conecta la tarjeta de red (NIC) del equipo con el cable de la red.
o Conector acoplador (barrel) BNC. Este conector se utiliza para unir dos cables Thinnet para obtener uno de mayor longitud.
o Terminador BNC. El terminador BNC cierra el extremo del cable del bus para absorber las señales perdidas.
El origen de las siglas BNC no está claro, y se le han atribuido muchos nombres, desde «British Naval Connector» a «Bayonet Neill-Councelman». Haremos referencia a esta familia hardware simplemente como BNC, debido a que no hay consenso en el nombre apropiado y a que en la industria de la tecnología las referencias se hacen simplemente como conectores del tipo BNC.


Tipos de cable coaxial para LAN

Parámetro/Tipo de Cable
10Base5
10Base2


Tasa de transmisión
10 Mbps
10 Mbps


Longitud máxima
500 mts.
185 mts.


Impedancia
50 ohms
50 ohms, RG58


Diámetro del conductor
2.17 mm
0.9 mm



Cable coaxial y normas de incendios .
tipo de cable que se debe utilizar depende del lugar donde se vayan a colocar los cables en la oficina. Los cables coaxiales pueden ser de dos tipos:
o Cloruro de polivinilo (PVC).
o Plenum.
El cloruro de polivinilo (PVC).


Es un tipo de plástico utilizado para construir el aíslante y la clavija del cable en la mayoría de los tipos de cable coaxial.
El cable coaxial de PVC es flexible y se puede instalar fácilmente a través de la superficie de una oficina. Sin embargo, cuando se quema, desprende gases tóxicos.

Plenum.
Es el espacio muerto que hay en muchas construcciones entre el falso techo y el piso de arriba; se utiliza para que circule aire frío y caliente a través del edificio. Las normas de incendios indican instrucciones muy específicas sobre el tipo de cableado que se puede mandar a través de esta zona, debido a que cualquier humo o gas en el plenum puede mezclarse con el aire que se respira en el edificio.


El cableado de tipo plenum contiene materiales especiales en su aislamiento y en 1a clavija del cable. Estos materiales están certificados como resistentes al fuego y producen una mínima cantidad de humo; esto reduce los humos químicos tóxicos.
El cable plenum se puede utilizar en espacios plenum y en sitios verticales (en una pared, por ejemplo) sin conductos. Sin embargo, el cableado plenum es más caro y menos flexible que el PVC.
Para instalar el cable de red en la oficina sería necesario consultar las normas de la zona sobre electricidad y fuego para la regulación y requerimientos específicos.
Consideraciones sobre el cable coaxial:
En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial, no obstante, considere las siguientes características del cable coaxial.


Utilice el cable coaxial si necesita un medio que pueda:
o Transmitir voz, vídeo y datos.
o Transmitir datos a distancias mayores de lo que es posible con un cableado menos caro
o Ofrecer una tecnología familiar con una seguridad de los datos aceptable.


Cable Par Trenzado

En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación de datos permitiendo frecuencias más altas transmisión. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados.
Cada cable de este tipo está compuesto por una serie de pares de cables trenzados. Los pares se trenzan para reducir la interferencia entre pares adyacentes. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto.
El número de pares por cable son 4, 25, 50, 100, 200 y 300. Cuando el número de pares es superior a 4 se habla de cables multipar.
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.



Cable de par trenzado sin apantallar (UTP)

El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros.
El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable.


Características del cable sin apantallar :
· Tamaño: El menor diámetro de los cables de par trenzado no blindado permite aprovechar más eficientemente las canalizaciones y los armarios de distribución. El diámetro típico de estos cables es de 0'52 m
· Peso: El poco peso de este tipo de cable con respecto a los otros tipos de cable facilita el tendido.
· Flexibilidad: La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido así como el conexionado de las rosetas y las regletas.
· Instalación: Debido a la amplia difusión de este tipo de cables, existen una gran variedad de suministradores, instaladores y herramientas que abaratan la instalación y puesta en marcha.
· Integración: Los servicios soportados por este tipo de cable incluyen:

o Red de Area Local ISO 8802.3 (Ethernet) y ISO 8802.5 (Token Ring)
o Telefonía analógica
o Telefonía digital
o Terminales síncronos
o Terminales asíncronos
o Líneas de control y alarmas


Categorías de cables sin apantallar

La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:
· Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1.


· Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.
· Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.
· Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
· Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.
· Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado
· Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada.
La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro.
Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del equipo.
La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra línea).
UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable, mayor será la protección contra las interferencias.

Cable de par trenzado apantallado (STP).
El cable STP utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores.

Componentes del cable de par trenzado.
Aunque hayamos definido el cable de par trenzado por el número de hilos y su posibilidad de transmitir datos, son necesarios una serie de componentes adicionales para completar su instalación. Al igual que sucede con el cable telefónico, el cable de red de par trenzado necesita unos conectores y otro hardware para asegurar una correcta instalación.

Elementos de conexión.
El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo contiene cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su manejo.
· Armarios y racks de distribución. Los armarios y los racks de distribución pueden crear más sitio para los cables en aquellos lugares donde no hay mucho espacio libre en el suelo. Su uso ayuda a organizar una red que tiene muchas conexiones.
· Paneles de conexiones ampliables. Existen diferentes versiones que admiten hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.
· Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de conexiones y placas de pared y alcanzan velocidades de datos de hasta 100 Mbps.
· Placas de pared. Éstas permiten dos o más enganches.
1.8. Consideraciones sobre el cableado de par trenzado
El cable de par trenzado se utiliza si:
· La LAN tiene una limitación de presupuesto.
· Se desea una instalación relativamente sencilla, donde las conexiones de los equipos sean simples.
No se utiliza el cable de par trenzado si:
· La LAN necesita un gran nivel de seguridad y se debe estar absolutamente seguro de la integridad de los datos.
· Los datos se deben transmitir a largas distancias y a altas velocidades.
1.9. Diferencia entre las Categorías de cable UTP.-
El estándar TIA/EIA 568 especifica el cable le Categoría 5 como un medio para la transmisión de datos a frecuencias de hasta 100 MHz. El Modo de Transmisión Asíncrona (Asynchronous Transfer Mode ATM), trabaja a 155 MHz. La Gigabit Ethernet a 1 GHz.
La necesidad de incrementar el ancho de banda nunca cesa, cuanto más se tenga, más se necesita. Las aplicaciones cada vez se vuelven más complejas, y los ficheros cada vez son más grandes. A medida que su red se vaya congestionando con más datos, la velocidad se va relentizando y no volverá a ser rápida nunca más.
Las buenas noticias son que la próxima generación de cableado está en marcha. Sin embargo, tendrá que tener cuidado con el cableado que esté instalado hoy, y asegurarse que cumplirá con sus necesidades futuras.

Categoría 5.
La TIA/EIA 568A especifica solamente las Categorías para los cables de pares trenzados sin apantallar (UTP). Cada una se basa en la capacidad del cable para soportar prestaciones máximas y mínimas.
Hasta hace poco, la Categoría 5 era el grado superior especificado por el estándar TIA/EIA.
Se definió para ser capaz de soportar velocidades de red de hasta 100 Mbps en transmisiones de voz/datos a frecuencias de hasta100 MHz. Las designaciones de Categoría están determinadas por las prestaciones UTP.
El cable de Categoría 5 a100 MHz, debe tener el NEXT de 32 dB/304,8 mts. y una gama de atenuación de 67dB/304,8 mts, Para cumplir con el estándar, los cables deben cumplir solamente las mínimos estipulados, Con cable de Categoría 5 debidamente instalado, podrá esperar alcanzar las máximas prestaciones, las cuales, de acuerdo con los estándares, alcanzarán la máxima velocidad de traspaso de Mbps.
Categoría 5a.
La principal diferencia entre la Categoría 5 (568A) y Categoría 5a (568A-5) es que algunas de las especificaciones han sido realizadas de forma más estricta en la versión más avanzada. Ambas trabajan a frecuencias de 100 MHz. Pero la Categoría 5e cumple las siguientes especificaciones: NEXT: 35 dB; PS-NEXT: 32 dB, ELFEXT: 23.8 dB; PS-ELFEXT: 20.8 dB, Pérdida por Retorno: 20.1 dB, y Retardo: 45 ns, Con estas mejoras, podrá tener transmisiones Ethernet con 4 pares, sin problemas, full-duplex, sobre cable UTP.
En el futuro, la mayoría de las instalaciones requerirán cableado de Categoría 5e así como sus componentes.
Categoría 6 y posteriores.-
Ahora ya puede obtener un cableado de Categoría 6, aunque el estándar no ha sido todavía creado. Pero los equipos de trabajo que realizan los estándares están trabajando en ello. La Categoría 6 espera soportar frecuencias de 250 MHz, dos veces y media más que la Categoría 5.
En un futuro cercano, la TIA/EIA está estudiando el estándar para la Categoría 7, para un ancho de banda de hasta 600 MHz. La Categoría 7, usará un nuevo y aún no determinado tipo de conector.


Par Trenzado es Uniforme.
Cada uno de los pares es trenzado uniformemente durante su creación. Esto elimina la mayoría de las interferencias entre cables y además protege al conjunto de los cables de interferencias exteriores.
Se realiza un blindaje global de todos los pares mediante una lámina externa blindada. Esta técnica permite tener características similares al cable blindado con unos costes por metro ligeramente inferior.



Fibra Óptica:
La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias electromagnéticas externas. Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias ópticas. Los medios conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son necesarios medios de transmisión ópticos.
Por otra parte, la luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una buena fuente para ser utilizada en las transmisión de datos. Son necesarias fuentes especializadas:
· Fuentes láser. a partir de la década de los sesenta se descubre el láser, una fuente luminosa de alta coherencia, es decir, que produce luz de una única frecuencia y toda la emisión se produce en fase.
· Diodos láser. es una fuente semiconductora de emisión de láser de bajo precio.
· Diodos LED. Son semiconductores que producen luz cuando son excitados eléctricamente.
La composión del cable de fibra óptica consta de un núcleo, un revestimiento y una cubierta externa protectora.
El núcleo es el conductor de la señal luminosa y su atenuación es despreciable. La señal es conducida por el interior de éste núcleo fibroso, sin poder escapar de él debido a las reflexiones internas y totales que se producen, impidiendo tanto el escape de energía hacia el exterio como la adicción de nuevas señales externas.


Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos:
a. Fibra multimodo de índice escalonado. Permite transmisiones de hasta 35 MHz.
b. Fibra monomodo. Permite la transmisión de señales con ancho de banda hasta 2 GHz.
c. Fibra multimodo de índice gradual. Permite transmisiones de hasta 500 MHz.

Se han llegado a efectuar transmisiones de decenas de miles de llamadas telefónicas a través de una sola fibra, debido a su gran ancho de banda.
Otra ventaja es la gran fiabilidad, su tasa de error es mínima. Su peso y diámetro la hacen ideal frente a cables de pares o coaxiales. Normalmente se encuentra instalada en grupos, en forma de mangueras, con un núcleo metálico que les sirve de protección y soporte frente a las tensiones producidas.
Su principal inconveniente es la dificultad de realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal, así como su fragilidad.

Características generales de la fibra óptica :
· Ancho de banda. La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (blindado/no blindado) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en las redes públicas, la utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps.
El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.
· Distancia. La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.
· Integridad de datos. En condiciones normales, una transmisión de datos por fibra óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta característica permite que los protocolos de comunicaciones de alto nivel, no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia.
· Duración. La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.
· Seguridad. Debido a que la fibra óptica no produce radiación electromagnética, es resistente a la acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse.
La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.
En el siguiente cuadro se presenta una comparativa de los distintos tipos de cables descritos.

El cable de fibra óptica se utiliza si:
· Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.
El cable de fibra óptica no se utiliza si:
· Tiene un presupuesto limitado.
· No tiene el suficiente conocimiento para instalar y conectar los dispositivos de forma apropiada.

Aplicaciones
· Transmisiones alarga distancia
· Transmisiones metropolitanas
· Acceso a áreas rurales
· Bucles de abonado
· Redes de área local


Beneficios de la Fibra Óptica
· Mayor capacidad
· Velocidad de transmisión de cientos de Gbps
· Menor tamaño y peso
· Atenuación menor
· Aislamiento electromagnético
· Mayor separación entre repetidores
· Decenas de kilómetros como mínimo


Transmisiones :
Transmisión de la señal.
Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable: la transmisión en banda base y la transmisión en banda ancha.
Transmisión en banda base.-
Los sistemas en banda base utilizan señalización digital en un único canal. Las señales fluyen en forma de pulsos discretos de electricidad o luz. Con la transmisión en banda base, se utiliza la capacidad completa del canal de comunicación para transmitir una única señal de datos.
La señal digital utiliza todo el ancho de banda del cable, constituyendo un solo canal. El término ancho de banda hace referencia a la capacidad de transferir datos, o a la velocidad de transmisión, de un sistema de comunicaciones digital, medido en bits por segundo (bps).
La señal viaja a lo largo del cable de red y, por tanto, gradualmente va disminuyendo su intensidad, y puede llegar a distorsionarse. Si la longitud del cable es demasiado larga, la señal recibida puede no ser reconocida o puede ser tergiversada.
Como medida de protección, los sistemas en banda base a veces utilizan repetidores para recibir las señales y retransmitirlas a su intensidad y definición original. Esto incrementa la longitud útil de un cable.

Transmisión en banda ancha.
Los sistemas de banda ancha utilizan señalización analógica y un rango de frecuencias. Con la transmisión analógica, las señales son continuas y no discretas. Las señales circulan a través del medio físico en forma de ondas ópticas o electromagnéticas.
Con la transmisión en banda ancha, el flujo de la señal es unidireccional.
Si el ancho de banda disponible es suficiente, varios sistemas de transmisión analógica, como la televisión por cable y transmisiones de redes, se pueden mantener simultáneamente en el mismo cable.
A cada sistema de transmisión se le asigna una parte del ancho de banda total. Todos los dispositivos asociados con un sistema de transmisión dado, por ejemplo, todas los equipos que utilicen un cable LAN, deben ser configuradas, de forma que sólo utilicen las frecuencias que están dentro del rango asignado.
Mientras que los sistemas de banda base utilizan repetidores, los sistemas de banda ancha utilizan amplificadores para regenerar las señales analógicas y su intensidad original.
En la transmisión en banda ancha, las señales circulan en una sola dirección, de forma que debe existir dos caminos para el flujo de datos para que una señal alcance todos los dispositivos. Hay dos formas comunes de realizar esto:
· A través de una configuración de banda ancha con división del medio, el ancho de banda se divide en dos canales, cada uno usando una frecuencia o rango de frecuencias diferentes. Un canal transmite señales y el otro las recibe.
· Configuración en banda ancha con doble cable, a cada dispositivo se unen dos cables. Un cable se utiliza para enviar y el otro para recibir.

Rendimiento de cables según ancho de banda :
Selección del cableado:
Para determinar cuál es el mejor cable para un lugar determinado habrá que tener en cuenta distintos factores:
· Carga de tráfico en la red
· Nivel de seguridad requerida en la red
· Distancia que debe cubrir el cable?
· Opciones disponibles del cable
· Presupuesto para el cable

Cuanto mayor sea la protección del cable frente al ruido eléctrico interno y externo, llevará una señal clara más lejos y más rápido. Sin embargo, la mayor velocidad, claridad y seguridad del cable implica un mayor coste.
Al igual que sucede con la mayoría de los componentes de las redes, es importante el tipo de cable que se adquiera. Si se trabaja para una gran organización y se escoge el cable más barato, inicialmente los contables estarían muy complacidos, pero pronto podrían observar que la LAN es inadecuada en la velocidad de transmisión y en la seguridad de los datos.
El tipo de cable que se adquiera va a estar en función de las necesidades del sitio en particular. El cableado que se adquiere para instalar una LAN para un negocio pequeño tiene unos requerimientos diferentes del cableado necesario para una gran organización, como por ejemplo, una institución bancaria.

Logística de la instalación:
En una pequeña instalación donde las distancias son pequeñas y la seguridad no es un tema importante, no tiene sentido elegir un cable grueso, caro y pesado.


Apantallamiento:
El nivel de apantallamiento requerido afectará al coste del cable. La mayoría de las redes utilizan algún tipo de cable apantallado. Será necesario un mayor apantallamiento cuanto mayor sea el ruido del área por donde va el cable. También el mismo apantallamiento en un cable de tipo plenum será más caro.


Intermodulación:
La intermodulación y el ruido pueden causar graves problemas en redes grandes, donde la integridad de los datos es fundamental.
El cableado barato tiene poca resistencia a campos eléctricos exteriores generados por líneas de corriente eléctrica, motores, relés y transmisores de radio.
Esto lo hace susceptible al ruido y a la intermodulación.


Velocidad de transmisión:
La velocidad de transmisión se mide en megabits por segundo. Un punto de referencia estándar para la transmisión de la LAN actual en un cable de cobre es de 100 Mbps. El cable de fibra óptica trasmite a más de 1 Gbps.


nota:
Los cables de grado más alto pueden transportar datos con seguridad a grandes distancias, pero son relativamente caros; los cables de menor grado, los cuales proporcionan menos seguridad en los datos a distancias más cortas, son relativamente más baratos.
Atenuación de la señal:
Los diferentes tipos de cables tienen diferentes índices de atenuación; por tanto, las especificaciones del cable recomendadas especifican límites de longitud para los diferentes tipos. Si una señal sufre demasiada atenuación, el equipo receptor no podrá interpretarla. La mayoría de los equipos tienen sistemas de comprobación de errores que generarán una retransmisión si la señal es demasiado tenue para que se entienda. Sin embargo, la retransmisión lleva su tiempo y reduce la velocidad de la red.



Glosario:
100BASE-FX: Especificación para Fast Ethernet 100Mbps sobre fibra. Similar a la especificación FDDI.
100BASE-T4: Especificación para Fast Ethernet 100Mbps sobre cableados de pares retorcidos categoría 3 o mejor. Utiliza los cuatro pares de cable. No soporta dúplex en T4
Ethernet: Red industrial estándar (IEEE 802.3) que transfiere datos a 10Mbps utilizando medios compartidos y CSMA/CD.
Fast Ethernet: Red industrial estándar que transfiere a 100Mbps utilizando medios compartidos y CSMA/CD.


fibra/fibras ópticas: Un tipo de cable que utiliza vidrio para cargar datos a través de impulsos de luz en lugar de corriente eléctrica. El cable de fibra óptica multimodo común es conocido como un cable de 62.5/125 micrones de diámetro , aunque también puede utilizarse el de 50/125 micrones de diámetro. El modo simple es de menor diámetro, solo aproximadamente 9/125 micrones.
dúplex: Transmisión de datos donde ambos dispositivos pueden transmitir y recibir simultáneamente.
hub: También es llamado repetidor. Extiende una red compartida a otros hubs o estaciones mediante la retransmisión de los marcos y la propagación de las colisiones.
Mbps: Megabits por segundo: Una forma de medir el uso de la red o el ancho de banda.
MBps: Megabytes por segundo: Una forma de medir el uso de la red o el ancho de banda.
router: Un dispositivo de la red que funciona como un switch inteligente. Es capaz de aprender no solo la dirección de origen y de destino sino también las sendas que deben utilizar los paquetes para llegar a su destino. Múltiples routers pueden ser seteados de modo de ser utilizados como respaldo en caso de una falla.
switch: Dispositivo de la red utilizado para separar dominios de colisión o segmentos de la red. Las unidades aprenderán la dirección original y de destino de otros nodos de la red y cuando se reciben los paquetes de datos, verifica esas direcciones y decide si los paquetes deben ser redirigidos a otro puerto.
UTP: Cable de Par Retorcido no blindado de cobre.


Topologías de RED:
La topología de una red es el arreglo físico en el cual los dispositivos de red (e.g. computadoras, impresoras, servidores, hubs, switches, puentes, etc.) se interconectan entre sí sobre un medio de comunicación. Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más topologías en una misma red.


Topología de bus
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Las redes de bus comúnmente utilizan cable coaxial como medio de comunicación, las computadoras se contaban al ducto mendiante un conector BNC en forma de T. En el extremo de la red se ponia un terminador (si se utilizaba un cable de 50 ohm, se ponia un terminador de 50 ohms también).
Las redes de ducto son fácil de instalar y de extender. Son muy susceptibles a quebraduras de cable, conectores y cortos en el cable que son muy díficiles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Topología de estrella
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador o a un conmutador de paquetes. Cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.




Topología de anillo (ring)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.


Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son mas difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.


Redes Virtuales (vLANs):

Un nuevo concepto en Redes Computacionales. Muy pocos conceptos en el mundo de la interconexión actual son tan confusos como Redes Virtuales. Las Redes Virtuales son muy nuevas, y su uso a nivel mundial esta sólo comenzando. Muchos fabricantes, en el intento de tomar ventaja en el interés que se ha despertado en ellas, han tergiversado el concepto de lo que realmente es una Red Virtual. Existen diferentes maneras de implementar redes virtuales a través de productos conmutados (Switches), cada una con diferentes capacidades y limitaciones.
La cantidad de datos que es transportada mediante las redes de área local (LAN) ha crecido firme y rápidamente. Esto se debe básicamente al crecimiento de las aplicaciones existentes, hoy en día casi todas las personas tienen un Computador en su escritorio, y casi todos están conectados en red. Esto difiere mucho de la situación presentada hace unos pocos años, inclusive en redes extensas. Pero dos nuevas tendencias, en hardware y software, han acelerado e incrementado el uso de la red.
Los primeros PC's y Macintosh revolucionaron tanto la computación como la interconexión en redes. Actualmente, en vez de que cada usuario utilice un terminal "tonto", conectado a un "inteligente" minicomputador o mainframe, se tienen computadores de escritorio que comparten la inteligencia de los sistemas. Las redes anteriormente transportaban imágenes desde los computadores grandes hacia los terminales, y señales de mandatos o instrucciones desde los terminales hacia el Computador central. Esto cambio radicalmente con la estaciones de trabajo inteligentes. Ahora, existe necesidad de mover archivos, y los antiguos enlaces de 9.6 Kbps ya no son lo suficientemente rápidos. Ethernet y Token Ring fueron presionadas a prestar servicio para mover archivos de programas, archivos de impresión y compartición de recursos.
Pero esas antiguas estaciones de trabajo estaban limitadas en el procesamiento y manejo de información debido a su poca capacidad y rendimiento (capacidad de disco, memoria, MIPS, flujo de la red, etc.). Las computadoras de escritorio de hoy en día son 100 veces más poderosas. Como resultado, cada máquina es capaz de colocar una carga mayor en la red a la cual esta conectada.
Inclusive hasta después de la "Revolución de los PC's" que remplazó los terminales por computadores de escritorio, la naturaleza esencial de los datos permanecía sin cambio. Excepto por algunas aplicaciones científicas y de diseño, la gran mayoría de la información que se transportaba a través de la red era textual. Esto limitaba severamente la cantidad de información que necesitaba ser movida.
Las aplicaciones de hoy transfieren grandes cantidades de información gráfica. Las operaciones de manufactura utilizan gráficos para guiar a los trabajadores interactivamente en nuevos procesos. Las firmas de abogados y compañías de seguro están digitalizando grandes volúmenes de documentos, utilizando en muchos casos bitmaps para preservar documentos hechos a mano. Una amplia variedad de procesos médicos también usan imágenes para guiar a radiólogos, cirujanos y otros especialistas en sus diagnósticos y procedimientos. Eventualmente, se incluye video a través de la LAN, aplicación que requiere aún anchos de banda mayores.
Los Switches LAN hacen posible transmitir cantidades mayores de data de lo que es posible transmitir con concentradores y Routers. Segmentos Ethernet y Token Ring pueden ser dedicados a dispositivos individuales, ó a pequeños grupos de dispositivos.
Pero los Switches LAN alcanzan sus niveles de alto performance utilizando procesos simplificados. Son básicamente Bridges, no ruteadores. Ellos conmutan o "switchean" a través de la segunda capa las direcciones de destino/origen ("MAC"), que es mucho más simple que rutear. Los Routers deben manejar una variedad de protocolos (selección de rutas, resolución de direcciones, transferencia de paquetes Internet, control de mensajes Internet, etc.) sólo para mover información en una sola "stack" de protocolo, como TCP/IP por ejemplo. Muchas redes combinan una variedad de stacks, y cada una de ellas necesitan un completo set de protocolos.
No hay nada nuevo en el uso de Bridges para construir redes locales. Las primeras LANs fueron creadas con Bridges sencillos. La diferencia radica en que hoy por hoy el hardware a avanzado significativamente, y enormes volúmenes de tramas pueden ser manejadas en un simple Switch.
Todas las redes "puenteadas", o interconectadas a través de Bridges, tienen una limitación básica: los Bridges, dado que ellos no participan en los protocolos de la capa tres (modelo OSI), la cual usa MAC broadcast (ó envío de paquetes a direcciones específicas), sino que envía paquetes a todos los puertos ó direcciones. Aunque el tráfico es aislado para los puertos específicos que envían y reciben esos paquetes, deben ser enviados a todas partes.
En la mayoría de las redes de mediano tamaño, este "flujo" no tiene mayor impacto en los otros tráficos, no hay más que unos cuantos "broadcasts" y las direcciones MAC se aprenden rápidamente, pero en una red bastante grande ó en una que exista niveles inusuales de broadcasts, es posible que este flujo impacte en el trafico punto a punto de las estaciones. Cuando esto pasa es importante mantener estos broadcast aislados en lo que se llama "Dominios de Broadcast".


Muchas de las redes locales en estos últimos diez años han estado basadas en concentradores y Routers. Las Estaciones de Trabajos, Servidores y otros dispositivos están conectados a los concentradores, los concentradores están interconectados con los Routers. En este tipo de Red Local los dominios de Broadcast se implementan de una forma muy simple y automática, cada concentrador (concentrador segmentado o anillo) es un dominio de broadcast.
Los Routers son esencialmente dispositivos para interconectar dominios de broadcast. Pero con redes basadas en Switches vamos a necesitar proveer esta función de otra forma.



Las Redes Virtuales sobrepasan limitaciones
Que es lo que hacen las redes virtuales (vLANs)?. Una red virtual es un dominio de broadcast. Como en un concentrador, todos los dispositivos en una red virtual ve todos los broadcast así como también todas las tramas con dirección de destino desconocida, sólo que los broadcast y tramas desconocidas son originadas dentro de esta red virtual.
Esto no es nada nuevo, es exactamente la misma técnica usada en las redes LAN basadas en concentradores y Routers. Con los concentradores y Routers, las tramas son regeneradas dentro del concentrador y enrutadas entre los concentradores. Con las redes virtuales, las tramas son swichadas (puenteadas: "bridged") dentro de una red virtual y enrutada entre redes virtuales. De manera tal que una red virtual no es más que una mejor y más flexible versión de las prácticas de Networking.
Lo nuevo de este tipo de dominio de broadcast es que no está restringido a que la misma localidad física de la red. Esto es importante, ya que es importante recordar que el Switching en mas simple que el enrutamiento, y por lo tanto más rápido. Para la extender el tráfico en la red local puede ser en base a switcheo entre dispositivos en vez de enrutamiento, y por lo tanto puede moverse mucho más rápidamente. Desafortunadamente para redes basadas en concentradores/enrutadores todos los dispositivos de red necesitan estar conectados y a veces todo el día y a menudo en diferentes partes del edificio, o en otro edificio en el Campus o en una red metropolitana reduciendo y desperdiciando ancho de banda. Las redes virtuales resuelven este problema. Un dominio de broadcast en una buena implementación de red virtual puede desplegarse a un edificio, Campus o ciudad. De tal manera que la necesidad de enrutamiento sea minimizada y el tráfico en la red se mueva mucho más rápidamente.


Beneficios adicionales que brindan las redes virtuales
Los Routers utilizan la capa tres del modelo OSI para mover tráfico en la red local (LAN). Cada capa contiene campos los cuales identifica el dominio de broadcast en el cual el destino puede ser encontrado (Dirección de red: 'Network Address'). Esas direcciones están asignadas por un administrador de red, y son generalmente registrada dentro de los archivos de configuración de las estaciones de red. En una red basada en concentradores y enrutadores la dirección de red identifica un segmento de red (Ethernet o Token Ring).
Desafortunadamente, si el dispositivo o estación de red es movida de un concentrador a otro, la dirección de red ya no es válida y alguien de grupo de redes debe ir a la estación de trabajo y corregir los archivos de configuración. Esto no es demasiado trabajo si pasa pocas veces, pero en una red de gran tamaño con un alto porcentaje de estaciones moviéndose cada año el proceso puede comer una gran cantidad de tiempo, y hasta que la actualización no se realice, la estación de trabajo no puede comunicarse.
Una característica de una buena red Virtual elimina este problema. Una estación de trabajo o servidor permanece en la misma red virtual automáticamente y no importa donde y en que parte de la red esté conectada(o).
Teóricamente, las direcciones de redes pueden ser asignadas en cualquier forma que el administrador seleccione. Desafortunadamente esa no es una práctica en muchas redes hoy en día. La razón es Internet. En orden de mezclar una red privada con Internet, es necesario restringir los números de red a aquellos los que hallan sido asignados por las autoridades que se encargan de administrar los números IP. El explosivo crecimiento de esta red mundial ha agotado un largo porcentaje de los posibles números de red, y por ende las organizaciones están restringidas de ellos.
Hasta la extensión de la implementacion de la próxima generación de IP, las redes virtuales puede ayudar bastante en reducir el desperdicio de números de redes clase B y C. Las redes virtuales hacen posible el uso limitado de direcciones de redes muy eficientemente. En una esquema concentrador/Router, cada segmento o anillo tiene su propio numero de subred, de tal forma que el Router puede mover tráfico entre cada una de ellas. En una red virtual cualquier numero de segmentos o anillos pueden ser combinados en una sola red virtual de tal forma que ninguna dirección sea desperdiciada.



Puntos De Direccionamiento De Las Redes Virtuales
Como una nueva tecnología, las redes virtuales están cambiando rápidamente. Algunos fabricantes ofrecen un simple y relativo conjunto de características mientras otras implementaciones son bastantes poderosas. Es importante entender las aplicaciones de las redes virtuales para poder apreciar las diferencias entre ellas.

Diecciones MAC

Múltiples tipos de direcciones MAC.
Hay que recordar que el propósito básico de migrar a una red Switchada es incrementar la capacidad de tráfico. Una vía fundamental para realizar esto es dividiendo la red entre pequeño segmentos o anillos y por último switchar cada dispositivo en su propio segmento. Si todas las comunicaciones entre estaciones de red fuesen peer-to-peer, esta "micro-segmentación" podría proveer una ganancia significante de rendimiento. De cualquier manera, aplicaciones reales tienden a tener uno ó mas recursos centrales, los cuales son accesados por un gran número de estaciones de trabajo. Estos recursos pueden ser servidores de archivo, servidores de aplicaciones, mainframes o Routers. Si la velocidad de acceso para los recursos centrales no es mayor que las de las estaciones de trabajo, se crea un "cuello de botella".
Para resolver esto, las redes swichadas modernas están migrando a estructuras que permitan a los recursos centrales tener velocidades de acceso mayores que las estaciones de trabajo. Por ejemplo: estaciones de trabajo utilizando Ethernet 10 Mbps y Servidores a 100 Mbps; estaciones de trabajo Token Ring 16 Mbps y Servidores FDDI 100 Mbps; y estaciones Ethernet o Token Ring conectadas a Servidores basados en ATM operando a 155 Mbps.
Obviamente, el punto es switchar el tráfico entre las estaciones y los servidores, en vez de rutearlas. Esto significa que una Red Virtual debe ser capaz de manejar y acomodar una variedad de tipos de direcciones MAC.


Switches combinados con concentradores.
Desde hace diez años, los arquitectos de redes han diseñado LANs utilizando concentradores y Routers. Hoy en día existe una enorme infraestructura instalada que no puede ser simplemente reemplazada de un día para otro. Aún si fuese factible, muchas estaciones de trabajo todavía poseen bajos requerimientos de tráfico. Estas estaciones pueden ser conectadas a concentradores, y estos a su vez a una red swichada, mientras que aquellas estaciones que requieran mayor tráfico y ancho de banda son swichadas directamente.
Un concentrador es esencialmente un dispositivo de cableado. Todas las estaciones de trabajo en una parte de un edificio se conectan al mismo concentrador, sin importar las funciones que desempeñan las personas que lo utilizan. Frecuentemente las personas que están en diferentes departamentos o trabajan en diferentes proyectos, se encuentran ubicadas una cerca de las otras y las estaciones conectadas al mismo concentrador.
Idealmente, la capacidad de una Red Virtual en una red swichada podría permitir a miembros de distintas Redes Virtuales conectarse a un mismo concentrador, y el tráfico ser separado inteligentemente por los Switches.


Switches combinados con Routers.
Recordemos que una Red Virtual es simplemente un dominio de broadcast, y que esos dominios son interconectados utilizando ruteo. Algunos Switches LAN son capaces de realizar ruteo a nivel de la capa tres del modelo OSI, como IP e IPX. Esto provee un mecanismo para movilizar datos entre redes virtuales.
De cualquier manera, billones de dólares están invertidos en Routers Multiprotocolos actualmente instalados, y los usuarios han hecho grandes inversiones en instalación y entrenamiento para su uso, y ahora dependen de ellos.
Una manera de utilizar los Routers existentes para movilizar data a través de una Red Virtual, es conectar un puerto físico del Router con un puerto físico del Switch para cada Red Virtual. Esto funciona bien para un numero pequeño de Redes Virtuales. Pero cuando existe la necesidad de soportar un gran numero de Redes Virtuales, y cuando grandes cantidades de tráfico deben ser ruteadas, se necesita un método de conexión mas optimo. Muchos estándares han sido propuestos y presentados para crear un "protocolo troncal" que cumpla con los requerimientos. Esto es muy importante ya que un proveedor de Switches LAN se ve obligado a soportar estos estándares en los equipos que desarrollan. Por ahora, parece que el más importante de esos estándares es será el 802.1Q.


Servidores soportando múltiples Redes Virtuales.
Los servidores se han convertido en equipos muy poderosos, especialmente esos desarrollados para ejecutar aplicaciones empresariales. Algunos de esos servidores pueden necesitar conectarse a un gran numero de estaciones de trabajo las cuales no están necesariamente en el mismo departamento. Una función de una Red Virtual debería ser la de permitir a esos servidores participar en más de una Red Virtual.
Esta capacidad puede ser proveída instalando múltiples interfaces de red en el servidor. Pero esto puede ser costoso y puede crear excesiva carga de procesamiento en el servidor. Especialmente se convierte en problema cuando se utilizan tecnologías de alta velocidad, como FDDI, CDDI ó ATM para conectar a los servidores a redes swichadas. Aquí se demuestra que un estándar publico de troncales para Redes Virtuales seria muy valioso.


Estaciones de Trabajo conectándose a múltiples Redes Virtuales.
Algunas estaciones de trabajo podrían necesitar pertenecer a mas de una Red Virtual. Un ejemplo de esto es el uso de drivers NDIS u ODI en la capa MAC para permitir a mas de un stack de protocolo operar en la misma estación.
Por ejemplo, una estación de trabajo con drivers ODI puede estar usando Netware de Novell para obtener acceso a un servidor de archivos departamental, y TCP/IP para conectarse con una aplicación corporativa ejecutándose en una maquina Unix. Estos dos recursos podrían ser separados lógicamente en diferentes Redes Virtuales. Una solución a esto e ubicar a la estación en una Red Virtual y rutear desde esa red hacia otra como sea necesario. Pero esto obliga a una de las dos conexiones a ejecutarse mas lentamente que su estado optimo.
Idealmente, la estación de trabajo debería ser capaz de conectarse a cada una de las Redes Virtuales directamente, sin ruteo entre ellas, y sin unir las dos en una sola Red Virtual.

Redes con Múltiples Switches.
Las Redes Virtuales son relativamente poco beneficiosas si solo pueden existir en un solo Switch. Después de todo, la necesidad de una Red virtual es mayor en Redes de mediano a gran tamaño, las cuales, por definición, necesitan múltiples Switches. En algunos casos es necesario enlazar a estaciones de trabajo y servidores que están conectados en diferentes Switches a una sola Red Virtual.


Mudanzas, cambios y adiciones en una Red.
En muchas redes es muy común que dispositivos se movilicen frecuentemente en un edificio o instalación corporativa. Debería ser capaz de asignar un a estación de trabajo a una o mas Redes Virtuales, sin importar hacia donde es movida.


Velocidad de Operación.
El incremento de trafico es la razón de por que las redes LAN se están movilizando a soluciones switchadas. Las Redes Virtuales favorecen este movimiento manteniendo el trafico broadcast a niveles razonables. Es obvio que la implementacion de la capacidad de las Redes Virtuales no debería disminuir la velocidad de la red. Esto implica que el direccionamiento individual de tramas debería realizarse en hardware, incluyendo el chequeo de que las direcciones de destino y origen en la Red Virtual compaginen.


Peligros de redes inalámbricas Wireless
Los peligros de no usar cables.
En cuento nacemos, se nos separa de nuestras madres, rompemos el cordón umbilical que nos une físicamente y quedamos ya desde entonces, expuestos a los más oscuros peligros del mundo exterior. Así quedan las empresas que deciden romper con los cables que los atan a las paredes, expuestos sus datos en el aire, si saber realmente que pueden estar divulgando literalmente a los cuatro vientos toda la información con la que cuentan.
"Esnifar" o "pinchar" la red wireless es casi trivial y se puede tener acceso libre a muchos datos. Al ser una estructura relativamente nueva, su configuración provoca muchos despistes de los que se aprovechan los llamados hackers, que luego, con razón, podrán tachar al administrador de incompetente. Como veremos, esto no es necesario.
Las ondas de radio viajan a través de las paredes, se nos escapan y distribuyen más allá del ordenador al que van destinadas. Esta propiedad supone el problema esencial para este tipo de redes, aparte de otros factores que son más difíciles de controlar o detectar (interferencias, distancia, inestabilidad atmosférica...).Con un escáner de frecuencia que suele costar entre 100 y 200 euros, cualquiera puede acceder a una red privada. Normalmente, este tipo de intrusión se realiza con un simple portátil equipado con una tarjeta WNIC (Wireless Network Interface Cards) del tipo PCMCIA y un software que busque automáticamente puertas de enlace o nodos de acceso válidos. Tan fácil como ejecutar un programa y esperar mientras te mueves por la ciudad. A esta técnica de búsqueda de nodos de acceso wireless se la conoce por varios nombres: warchalking, wardriving o stumbling. El wardriving cuenta cada vez con más adeptos que publican en diversas páginas web aquellos puntos de acceso que encuentran sin protección. Si se consigue una dirección de IP válida para una red, no sólo se podrán absorber datos personales, sino que probablemente, como cualquier otro usuario legítimo de esa red, se tendrá acceso gratuito y anónimo a Internet.

En concreto, dos terceras partes de la red se encontraban desprotegidas ante los ataques más básicos. Como si de un test de intrusión a nivel general se tratara (de ellos ya he hablado en otro artículo) los investigadores de HP realizaron un recorrido por las calles con un vehículo, con la única compañía de un ordenador portátil con tarjeta Wi-Fi, un software de detección de redes y una antena omnidireccional. Con este método pudieron detectar cerca de 7.500 ordenadores y sistemas conectados a 518 puntos de acceso inalámbrico. El diez por ciento pertenecía a grandes empresas.


Redes wireless.
Las redes Wireless se imponen con fuerza, pero pocos se preocupan de securizarlas convenientemente. EL propio estándar ofrece ciertos problemas de diseño. El protocolo 802.11b, o Wi-Fi (Wireless Fidelity), es un estándar desarrollado por la Wireless Ethernet Compatibility Alliance, que une a más de cien empresas como Intel, Cisco, IBM o Microsoft. Su éxito radica en su velocidad, 11 Mbps, y en que usa una frecuencia que no necesita licencia, 2,4 GHz. El IEEE (Institute of Electrical and Electronics Engineers) ya ha definido el nuevo estándar 802.11i, una versión mejorada del que ya deben seguir todas las redes inalámbricas. Reparará los agujeros de seguridad existentes en la norma actual 802.11, pero los productos que lo implementen no se distribuirán hasta dentro de aproximadamente un año.

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional, con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistema interdependiente con características muy precisas en cada nivel.


El Modelo OSI cuenta con 7 capas o niveles:

Nivel de Aplicación
Nivel de Presentación
Nivel de Sesión
Nivel de Transporte
Nivel de Red
Nivel de Enlace de Datos
Nivel Físico


Nivel de Aplicación

Es el nivel más cercano al usuario y a diferencia de los demás niveles, por ser el más alto o el último, no proporciona un servicio a ningún otro nivel.
Cuando se habla de aplicaciones lo primero que viene a la mente son las aplicaciones que procesamos, es decir, nuestra base de datos, una hoja de cálculo, un archivo de texto, etc., lo cual tiene sentido ya que son las aplicaciones que finalmente deseamos transmitir. Sin embargo, en el contexto del Modelo de Referencia de Interconexión de Sistemas Abiertos, al hablar del nivel de Aplicación no nos estamos refiriendo a las aplicaciones que acabamos de citar. En OSI el nivel de aplicación se refiere a las aplicaciones de red que vamos a utilizar para transportar las aplicaciones del usuario.
FTP (File Transfer Protocol), Mail, Rlogin, Telnet, son entre otras las aplicaciones incluidas
en el nivel 7 del modelo OSI y sólo cobran vida al momento de requerir una comunicación entre dos entidades. Es por eso que al principio se citó que el modelo OSI tiene relevancia
en el momento de surgir la necesidad de intercomunicar dos dispositivos disímiles, aunque OSI vive potencialmente en todo dispositivo de cómputo y de telecomunicaciones.
En Resumen se puede decir que la capa de Aplicación se dice que es una sesión específico de aplicación,es decir, son los programas que ve el usuario.



Nivel de Presentación

Se refiere a la forma en que los datos son representados en una computadora. Proporciona conversión de códigos y reformateo de datos de la aplicación del usuario. Es sabido que la información es procesada en forma binaria y en este nivel se llevan a cabo las adaptaciones necesarias para que pueda ser presentada de una manera más accesible.En Resumen se dice que la capa de Presentación es aquella que provee representación de datos, es decir, mantener la integridad y valor de los datos independientemente de la representación.


Nivel de Sesión

Este nivel es el encargado de proveer servicios de conexión entre las aplicaciones, tales como iniciar, mantener y finalizar una sesión. Establece, mantiene, sincroniza y administra el diálogo entre aplicaciones remotas.
Cuando establecemos una comunicación y que se nos solicita un comando como login, estamos iniciando una sesión con un host remoto y podemos referenciar esta función con el nivel de sesión del modelo OSI. Del mismo modo, cuando se nos notifica de una suspensión en el proceso de impresión por falta de papel en la impresora, es el nivel de sesión el encargado de notificarnos de esto y de todo lo relacionado con la administración de la sesión. Cuando deseamos finalizar una sesión, quizá mediante un logout, es el nivel de sesión el que se encargará de sincronizar y atender nuestra petición a fin de liberar los recursos de procesos y canales (lógicos y físicos) que se hayan estado utilizando.
En Resumen se puede decir que la capa de Sesión es un espacio en tiempo que se asigna al acceder al sistema por medio de un login en el cual obtenemos acceso a los recursos del mismo servidor conocido como "circuitos virtuales".La información que utiliza nodos intermedios que puede seguir una trayectoria no lineal se conoce como "sin conexión".


Nivel de Transporte

En este nivel se realiza y se garantiza la calidad de la comunicación, ya que asegura la integridad de los datos. Es aquí donde se realizan las retransmisiones cuando la información fue corrompida o porque alguna trama (del nivel 2) detectó errores en el formato y se requiere volver a enviar el paquete o datagrama.

El nivel de transporte notifica a las capas superiores si se está logrando la calidad requerida. Este nivel utiliza reconocimientos, números de secuencia y control de flujo.
Los protocolos TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son característicos del nivel del transporte del modelo OSI, al igual que SPX (Sequenced Packet Exchange) de Novell.
En Resumen se dice que la capa de Transporte es la integridad de datos de extremo a extremo o sea que se encarga el flujo de datos del transmisor al receptor verificando la integridad de los mismos por medio de algoritmos de detección y corrección de errores, la capa de Red es la encargada de la información de enrutador e interceptores y aquella que maneja el Hardware(HW), ruteadores, puentes, multiplexores para mejorar el enrutamiento de los paquetes.


Red

El oficio de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan routers.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.


Enlace de Datos

Conocido también como nivel de Trama, es el encargado de preparar la información codificada en forma binaria en formatos previamente definidos por el protocolo a utilizar.
Tiene su aplicación en el contexto de redes WAN y LAN ya que como se estableció previamente la transmisión de datos no es mas que el envió en forma ordenada de bits de información. Podríamos de hecho concebir a ésta como una cadena de bits que marchan en una fila inmensa (para el caso de transmisiones seriales), cadena que carece de significado hasta el momento en que las señales binarias se agrupan bajo reglas, a fin de permitir su interpretación en el lado receptor de una manera constante.
En el nivel de enlace de datos se lleva a cabo el direccionamiento físico de la información; es decir, se leerán los encabezados que definen las direcciones de los nodos (para el caso WAN) o de los segmentos (para el caso LAN) por donde viajarán las tramas. Decimos que son direcciones físicas ya que las direcciones lógicas o de la aplicación que pretendemos transmitir serán direccionadas o enrutadas en un nivel superior llamado nivel de red.
En Resumen se puede decir que la capa de Enlace de Datos es aquella que transmite la información como grupos de bits, o sea que transforma los bits en frames o paquetes por lo cual si recibimos se espera en conjunto de señales para convertirlos en caracteres en cambio si se manda se convierte directamente cada carácter en señales ya sean digitales o analógicos.


Nivel Físico

Es el primer nivel del modelo OSI y en él se definen y reglamentan todas las características físicas-mecánicas y eléctricas que debe cumplir el sistema para poder operar. Como es el nivel más bajo, es el que se va a encargar de las comunicaciones físicas entre dispositivos y de cuidar su correcta operación. Es bien sabido que la información computarizada es procesada y transmitida en forma digital siendo esta de bits: 1 y 0. Por lo que, toda aplicación que se desee enviar, será transmitida en forma serial mediante la representación de unos y ceros.
En Resumen se dice que la capa Físico transmite el flujo de bits sobre un medio físico y aquella que representa el cableado, las tarjetas y las señales de los dispositivos.