Portada » Informática » Interconexión de Redes: Tecnologías de Acceso, TCP/IP y Seguridad
| Década | Anteriores | 1970 | 1980 | 1990 | 2000 | 2010 | 2020 |
|---|---|---|---|---|---|---|---|
| Información | Voz de todos con todos | Datos punto a punto | Voz inalámbrica analógica | Voz inalámbrica digital | Datos de todos con todos | Datos inalámbricos | Datos ubicuos |
| Internet | No existía | ARPANET | NSFNET | Web 0.0 Estática | Web 1.0 Dinámica | Web 2.0 Social | Web de las Cosas y Web Semántica |
| Red | Red Telefónica Conmutada (RTC) | Red de datos (RDSI) | Red de telefonía móvil analógica | Red de telefonía móvil digital | Internet (red de redes) | Internet móvil TDT |
Internet ubicua Convergencia de todas las redes |
| Tecnología | Analógica (0G) | Digital | 1G | 2G y 2.5G | 3G y 3.5G | 4G | 5G |
Las líneas de acceso conmutado (LAC) necesitan establecer una llamada entre ambos extremos para realizar la comunicación.
Las tecnologías que funcionan como LAC pueden clasificarse en:
Las líneas de acceso dedicado (LAD) son exclusivas de los clientes que las han contratado, quienes las utilizan a tiempo completo (24/7).
Las tecnologías que funcionan como LAD pueden clasificarse en:
Surgió en 1876. Se trata de una red de banda estrecha que funciona de manera analógica sobre un par trenzado de cobre, el cual solo utiliza dos hilos: uno para transmisión (TX) y otro para recepción (RX). A finales del siglo XX se adaptaron para el envío de datos desde ordenadores, por lo que hubo que convertir la señal digital en analógica mediante el módem para transmitirla a través de la conexión de línea conmutada (dial-up).
La Red Digital de Servicios Integrados (RDSI) surgió en 1984 y, al igual que la anterior, funciona sobre un par trenzado de cobre, aunque en este caso de manera digital. Normaliza e integra los servicios disponibles hasta su aparición (incluidos los de voz y datos), con señales digitales entre el emisor y el receptor durante todo el trayecto.
Existen dos tipos de RDSI:
La red RDSI soporta de forma nativa el establecimiento de llamadas hacia o desde cualquier abonado que disponga de RTC, y también es compatible con la telefonía IP.
Estas tecnologías utilizan el bucle de abonado actual de par trenzado de cobre de las tecnologías RTC o RDSI, sobre las que trabajan para convertirlo en una línea digital de alta velocidad de banda ancha, aprovechando la parte que no utilizan debido a que el canal de voz tan solo usa una mínima parte del mismo.
| Característica | ADSL2+ | CDSL | HDSL/HDSL2 | ISL | SDSL | VDSL/VDSL2 |
|---|---|---|---|---|---|---|
| Tipo | Asimétrica | Asimétrica | Simétrico | Simétrico | Simétrico | Asimétrica |
| Frecuencia | 2,2 MHz | 1,1 MHz | 196 kHz | 196 kHz | 196 kHz | 12 MHz / 30 MHz |
| Vel. Máxima Subida (upstream) | 1,2 Mbps | Hasta 1 Mbps | 1,544 Mbps / 2,048 Mbps | Interfaz básica (BRI) RDSI | 2,048 Mbps | 15 Mbps / 100 Mbps |
| Vel. Máxima Bajada (downstream) | 24 Mbps | 16-128 Kbps | Lo mismo | Lo mismo | Lo mismo | 55 Mbps / 100 Mbps |
| Distancia máx. bucle local | 2,5 km | 4,5 km | 4,5 km | 5,5 km | 3 km | 300-1300 m |
Aprovecha las redes de cables eléctricos de baja tensión para convertirlos en una línea digital de alta velocidad de transmisión de datos.
También conocida como FTTH (Fiber To The Home), pretende llegar hasta la casa del abonado. El despliegue de fibra en la red de acceso del operador se conoce como FTTx, donde la ‘x’ indica el alcance conseguido del tendido.
| Acrónimo | Definición | Significado |
|---|---|---|
| FTTN | Fibra hasta el nodo | La fibra hasta el nodo (Node) o punto de terminación de red óptica (ONU, Optical Network Unit), compartido por varios usuarios que acceden a través del par trenzado. |
| FTTC | Fibra hasta la acera | La fibra llega hasta un punto ONU situado en la esquina (corner) de la manzana del abonado y al que se accede a través de la red de cobre. |
| FTTB | Fibra hasta el edificio | La fibra llega hasta el edificio (Building) donde hay un punto ONU que suministra el servicio. |
| FTTH/FTTP | Fibra hasta el propio local u hogar | La fibra llega desde el nodo de servicio (OLT, Optical Line Terminator) de la central hasta el nodo terminal del abonado (ONT, Optical Network Terminator), que se halla en la casa o en las dependencias o instalaciones del cliente. |
Las redes de TV por cable aparecieron en EE. UU. en 1948 y desde entonces han evolucionado transformándose en infraestructuras HFC (red híbrida de fibra y cable coaxial) que se utilizan como banda ancha para el acceso a Internet.
Los satélites usados para transmitir información pueden clasificarse en dos grupos:
Existen dos tipos de módems para la conexión por satélite en función de la conexión a Internet contratada:
La tecnología LMDS/MMDS forma parte de los sistemas de comunicación mediante radio fija, en los que las antenas de ambos extremos de la comunicación se encuentran siempre en el mismo lugar. Inventada en 1986, esta tecnología se basa en la distribución de señales de vídeo analógico mediante la emisión de radio en frecuencia descubierta por Bernard Bossard.
Este servicio se organiza mediante estaciones y celdas, de manera que exista una base del operador por cada área de servicio que da cobertura a cada celda. El radio máximo puede ser de 7 km. Las velocidades de conexión varían entre 2 y 16 Mbps en función de la distancia, de si las antenas se encuentran o no en línea recta y de si median obstáculos entre ellas.
Se crearon a finales de los años 1940 en EE. UU. Eran muy pesados y costosos. Funcionaron primero con modulación en amplitud (AM), aunque más adelante, para dar una mayor calidad, se cambiaron a una modulación en frecuencia (FM) dentro de las bandas HF y VHF.
Los primeros sistemas de telefonía analógica eran de alcance regional e incompatibles entre sí. Constituían una versión avanzada de la radio de la policía, de la que se diferenciaban tan solo por el uso de pequeñas antenas que cubrían áreas muy reducidas (de ahí el término “celular”).
Es un sistema compatible de telefonía móvil digital de segunda generación (2G) que permite la transmisión de voz y datos. Se distingue de las tecnologías anteriores en que la línea no está vinculada al teléfono, sino a una tarjeta SIM (Subscriber Identity Module, módulo de identidad del suscriptor) que puede ser de contrato o de prepago. Este dispositivo funciona en todos los terminales GSM, de manera que es posible insertarlo en otro móvil.
Tecnología incrustada que utilizan las redes GSM, sobre todo las especializadas en transmisión de voz. Permite una capacidad de transmisión de hasta 384 kbps. Entre las ventajas que introduce la tecnología GSM++ destaca el hecho de que es compatible con los sistemas existentes para voz, así como el hecho de que cuenta con la posibilidad de enviar y recibir tanto datos como voz de manera simultánea.
Se le ha asignado la banda de frecuencias de 2 GHz. Posee una velocidad máxima de 2 Mbps. Ha cambiado los procedimientos actuales de contratación y facturación en el sector.
La tecnología de acceso descendente de paquetes a alta velocidad (High Speed Downlink Packet Access, HSDPA) y de acceso ascendente (High Speed Uplink Packet Access, HSUPA), que consiste en un protocolo de acceso de datos de hasta 7,2 Mbps. Desde 2008, la 3GPP ha creado la HSPA+ (HSPA Evolucionado) con velocidades de hasta 84 Mbps de bajada y 22 Mbps de subida.
Esta tecnología converge con las infraestructuras de telefonía IP mediante sistemas de voz sobre IP (VoIP) para migrar de manera definitiva a la versión 6 del protocolo de Internet. LTE (Long Term Evolution) y SAE (Service Architecture Evolution), aplicadas respectivamente a la parte inalámbrica y la de conexiones, ofrecerán servicios muy superiores a los actuales con el objetivo de alcanzar velocidades de hasta 1 Gbps.
Aún en desarrollo en el momento de redacción de este texto, se esperaba que estuviera disponible para 2020. Se está trabajando en redes inalámbricas dinámicas a medida (DAWN) que proporcionan la computación ubicua utilizando IPv6.
Las redes WiMAX se basan en el estándar del protocolo IEEE 802.16, inventado en 1996 y publicado por primera vez en 2002, que define las redes metropolitanas inalámbricas con rangos de trabajo de 66 GHz.
Este nuevo estándar posee un radio de cobertura de decenas de kilómetros.
En 2011 se aprobó la segunda versión de las redes WiMAX, que se basa en el estándar del protocolo IEEE 802.16m, con velocidades de 120 Mbps de bajada y de 60 Mbps de subida. Proporciona una menor latencia y mayor capacidad de VoIP. Por ello se puede considerar que formará parte de las tecnologías de la 4G.
La denominación TCP/IP hace referencia a sus dos protocolos más importantes: el Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP).
A la hora de configurar el equipo habrá que disponer de la siguiente información:
| Versión | Bytes | Bits | Direcciones (Fórmula) | Número total de direcciones |
|---|---|---|---|---|
| IPv4 | 4 | 32 | 232 | 4.294.967.296 |
| IPv6 | 16 | 128 | 2128 | 340.282.366.920.938.463.463.374.607.431.768.211.456 |
Si la comunicación se establece con equipos de otras subredes o con Internet, se necesitarán además:
Cuando las distancias entre estaciones pertenecientes a una red son demasiado elevadas, la señal enviada entre ambas va perdiendo calidad, hasta el punto de degradarse demasiado debido a los efectos de atenuación. Por ello se hace necesario usar amplificadores o repetidores que regeneren dicha señal a su estado original o lo más aproximado posible.
El puente es el componente que interconecta redes con distintas topologías y protocolos en el nivel de enlace de datos. Su función principal es la adaptación de la información de una red a otra.
| Tipo de puente | Características |
|---|---|
| Puentes de 802.x-802.y | Permiten conectar redes del tipo IEEE 802. Cada combinación de interconexión requiere soluciones diferenciadas. |
| Puentes transparentes | Permiten interconectar redes sin ninguna modificación de las mismas. Normalmente, estos puentes no descartan ninguna trama transmitida desde alguna de las redes. |
| Puentes por encaminamiento fuente | Permiten la interconexión de redes sin modificarlas. Estos puentes asumen que la ruta completa (de origen a destino) está incluida en la trama. |
| Puentes remotos | Posibilitan la interconexión de redes alejadas físicamente entre sí, sin posibilidad de conexión local. La conexión se realiza punto a punto, normalmente mediante líneas RTC o alquiler de líneas a las compañías telefónicas. |
El conmutador o switch es un dispositivo de nivel 2 que reduce los problemas de los concentradores o hubs, ya que este sí analiza las tramas a nivel 2 para saber quién es el destinatario de la información.
Los enrutadores son los responsables de adaptar los paquetes de información en el nivel de red, cuando las máquinas origen y destino se encuentran en distintas redes. Son dispositivos (software o hardware) configurables para encaminar paquetes entre sus puertos de red.
Conocidas también como Virtual Private Networks (VPN), las redes privadas virtuales constituyen la tecnología más utilizada por las empresas para crear redes que aprovechan estructuras de redes públicas (en muchos casos, la propia red de Internet) para el envío de datos privados.
| Protocolo | Siglas | Capa TCP/IP | Descripción |
|---|---|---|---|
| Point-to-Point Protocol | PPP | Nivel 2 (Enlace) | Protocolo asociado a la pila TCP/IP que permite conectar de forma segura a un cliente con su ISP. En un principio se utilizaba con RTC/RDSI. |
| Point-to-Point Protocol over ATM | PPPoA | Nivel 2 (Enlace) | Variante del PPP que utiliza la tecnología ATM con xDSL/FTTx/CATV. |
| Point-to-Point Protocol over Ethernet | PPPoE | Nivel 2 (Enlace) | Similar a PPPoA, pero utiliza Ethernet en vez de ATM. |
| Internet Protocol Security | IPSec | Nivel 3 (Red) | Conjunto de protocolos que aseguran las comunicaciones. Se utiliza conjuntamente con IP. Aunque con la versión 4 su uso es opcional, con la versión 6 es obligatorio. |
| Secure Sockets Layer | SSL | Nivel 4 (Transporte) | Protocolo criptográfico encargado de asegurar las comunicaciones desde el nivel de transporte hasta el de aplicación. Se utiliza para asegurar protocolos que surgieron sin seguridad, como HTTP, SMTP, etc. |
| Transport Layer Security | TLS | Nivel 4 (Transporte) | Sucesor de SSL, al que actualiza y mejora en algunos aspectos del cifrado. Existe una versión libre denominada GnuTLS. |
| Secure Shell | SSH | Nivel 4 (Transporte) | Protocolo, así como el programa que lo implementa. Sirve para establecer comunicaciones seguras entre máquinas remotas y puede ser utilizado como túnel para el tráfico de otras aplicaciones, tal como se explicó en la Unidad 4. |
Las VPN utilizan protocolos de autenticación y tunelización, así como de encriptación y compresión de datos, para que la red lógica virtual resultante sea lo más segura, fiable y óptima posible.
Desde el punto de vista de la interconexión, pueden distinguirse tres tipos de redes privadas virtuales:
Un cortafuegos actúa como una barrera o un muro de protección situado entre una red interna privada (intranet) y otra red externa e insegura como es Internet. Al instalarlo, se establece un conjunto de mecanismos de defensa en la máquina (servidor) utilizada para acceder a Internet; de esa forma quedan protegidas todas las máquinas que hay detrás de dicho servidor.
Por lo general, un cortafuegos consta de los elementos siguientes:
El servidor proxy-caché es aquel cuyo objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una pasarela en el nivel de aplicación. De esta forma, cada uno de los ordenadores de la red local no tiene necesidad de disponer de una conexión directa a Internet. También se utiliza para controlar los accesos no permitidos desde Internet hacia la red local.
Los servidores proxy-caché poseen las siguientes características:
La utilización de un servidor proxy-caché proporciona las siguientes ventajas:
Se supone que el cliente está configurado para acceder a Internet a través de un servidor proxy-caché. El funcionamiento de este servidor es el siguiente:
