Dominando los Conceptos Fundamentales de Redes Informáticas: Arquitectura, Capas y Protocolos

Fundamentos de Redes de Datos

Una red de datos es un conjunto interconectado de terminales, nodos, servidores y elementos de propósito especial que intercambian información y comparten recursos. A continuación, se detallan las diferencias principales entre los tipos de redes según su alcance geográfico:

  • LAN (Local Area Network): Red de área local. Generalmente abarca un área geográfica limitada (edificio, campus). Soporta de 1 a 1000 nodos y ofrece alta velocidad de transmisión.
  • MAN (Metropolitan Area Network): Red de área metropolitana. Interconecta redes LAN dentro de una ciudad o área metropolitana. Puede soportar de 1000 a 10000 nodos, con una posible mayor latencia o complejidad en comparación con una LAN debido a su mayor extensión.
  • WAN (Wide Area Network): Red de área extensa. Conecta redes LAN y MAN a través de grandes distancias geográficas (países, continentes). Diseñada para más de 10000 nodos, su principal característica es la interconexión global.

El Modelo OSI: Capas y Funcionalidades

El Modelo de Interconexión de Sistemas Abiertos (OSI) es un marco conceptual que describe las funciones de un sistema de red o telecomunicaciones en siete capas de abstracción. Cada capa tiene una función específica:

Capa 7: Aplicación
Proporciona los servicios de red directamente a las aplicaciones del usuario final, como correo electrónico, transferencia de archivos y navegación web. Es la interfaz entre la aplicación y la red.
Capa 6: Presentación
Se encarga de la representación de los datos, incluyendo la traducción, cifrado y compresión. Asegura que los datos sean legibles para la capa de aplicación del sistema receptor.
Capa 5: Sesión
Establece, administra y finaliza las sesiones de comunicación entre aplicaciones. Controla el diálogo entre dos procesos que se comunican.
Capa 4: Transporte
Garantiza la entrega de datos de extremo a extremo entre procesos de aplicación. Realiza la segmentación, reensamblaje y control de errores y flujo para una transmisión confiable.
Capa 3: Red
Gestiona el direccionamiento lógico y el enrutamiento de paquetes a través de la red. Determina la ruta óptima para los datos desde el origen hasta el destino.
Capa 2: Enlace de Datos
Proporciona una transferencia de datos confiable a través de un enlace físico. Se encarga del direccionamiento físico (MAC), control de flujo y detección/corrección de errores a nivel de trama (frame).
Capa 1: Física
Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas. Transmite bits crudos a través del medio físico.

Glosario de Términos Esenciales en Redes

  1. Requerimientos mínimos para crear una red de datos = Conectividad, enrutamiento, direccionamiento, multiplexación.
  2. Cantidad de información enviada por unidad de tiempo, típicamente por segundo = Throughput.
  3. Comunicación en un solo sentido únicamente = Comunicación simplex.
  4. Basado en el Método de Conmutación de Circuitos (Circuit Switching) = Orientado a Conexión (Connection Oriented).
  5. Fast Ethernet es un ejemplo de esta red clasificada por cobertura = LAN.
  6. Conjunto de protocolos usados para una comunicación en específico = Pila de protocolos (Stack).
  7. Los ceros y unos sufren un cambio a mitad del ciclo de reloj de bajo a alto y alto a bajo respectivamente = Manchester.
  8. Capa en que se realiza el proceso de “Framing” = Capa 2 (Enlace de Datos).
  9. Ejemplo de protocolo de capa 4 = UDP.
  10. Velocidad de un E1 = 2.048 Mbps.
  11. Latencia = Tiempo que tarda un bit en ir de un nodo A a un nodo B.
  12. Ping 132.248.255.255 = Modo de transferencia Broadcast (en este contexto).
  13. Usa un control de transmisión centralizado y un modo de transferencia punto a punto a través de un dispositivo central = Estrella (Star).
  14. Conjunto de protocolos disponibles que se pueden usar para transmitir información = Pila de protocolos (Stack).
  15. Los ceros como voltaje bajo y los unos se alternan entre voltaje positivo y voltaje negativo = AMI (Alternate Mark Inversion).
  16. Método de detección de errores que utiliza el campo FCS en protocolos de capa 2 = CRC (Cyclic Redundancy Check).
  17. Algoritmo y Método de enrutamiento, funcionan con esta capa = Capa 3 (Red).
  18. Tres protocolos de la capa de aplicación = SNMP, FTP, RTP.
  19. Comunicación que puede ser en ambos sentidos pero uno a la vez = Comunicación Half Duplex.
  20. Basado en el método de Conmutación de Paquetes (Packet Switching) = Sin Conexión (Connectionless).
  21. WiMAX es un ejemplo de esta red clasificada por cobertura = MAN.
  22. Representa la adición de información de control (encabezados y tráileres) a los datos de una capa superior = Encapsulamiento.
  23. Los unos sufren un cambio a la mitad del ciclo de reloj y los ceros no afectan la señal = NRZI (Non-Return-to-Zero Inverted).
  24. Detección de errores es ejecutada en estas etapas = Capas 2, 3, 4.
  25. Las tres primeras capas del modelo TCP/IP (en el modelo de 5 capas) = Capa de Acceso a la Red, Capa de Internet y Capa de Transporte.
  26. Usa un control de transmisión distribuido y un modo de transferencia secuencial (por token) = Anillo (Ring).
  27. Define las operaciones que los objetos locales pueden desarrollar = Interfaz de servicios.
  28. Los unos transmiten como voltaje alto y los ceros como voltaje bajo = NRZ (Non-Return-to-Zero).
  29. Permite transmitir la información de origen a un destino en base al conocimiento previo del entorno de red = Método de Enrutamiento.
  30. Capa encargada de direccionar la información = Capa de Red (Network).
  31. Enlace principal en una instalación LAN en un edificio = Backbone.
  32. Cable trenzado usado en redes Token Ring = STP (Shielded Twisted Pair).
  33. Cierto o falso. La ventaja de un Hub es que soporta el uso de “loops” = Falso.
  34. Velocidad de STM-4 = 622 Mbps.
  35. Campo de direccionamiento de Frame Relay = DLCI (Data Link Connection Identifier).
  36. Cierto o falso. La ventaja del Bridge es que soporta el uso de “loops” = Falso. (Los bridges son vulnerables a los loops, requiriendo protocolos como STP para evitarlos).
  37. Generación de tablas de enrutamiento = Algoritmo de Enrutamiento.
  38. Parámetro de Frame Relay que permite la notificación de congestiones = FECN (Forward Explicit Congestion Notification).
  39. Método de enrutamiento que requiere la dirección del nodo final para transmitir los datos = Datagramas.
  40. Subcapa de la capa 2 en que trabaja la dirección física = MAC (Media Access Control).
  41. Velocidad de un enlace E1 = 32 canales DS0.
  42. Cierto o falso. El Switch soporta puertos que trabajen a diferentes velocidades = Cierto.
  43. Capa de B-ISDN que permite el ajuste de información en celdas ATM = AAL (ATM Adaptation Layer).
  44. Capa encargada de la decodificación (identificación de 1 ó 0) = Capa Física (Physical).
  45. Par trenzado sin recubrimiento = UTP (Unshielded Twisted Pair).
  46. Tecnología móvil cuya principal característica es la inclusión de servicios de datos = 2.5G.
  47. Capa en la que trabaja el Hub = Capa 1 (Física).
  48. Método de enrutamiento que requiere de una etiqueta VCI para la transmisión de información = Circuito Virtual (Virtual Circuit).
  49. Velocidades de red Token Ring = 4 y 16 Mbps.
  50. Método de acceso al medio de red Ethernet = CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
  51. Capa encargada de asegurar la transmisión confiable entre elementos finales = Capa de Transporte.
  52. Fibra óptica que usa rayo láser para su transmisión = Monodo (Single-mode).
  53. Característica principal de fibra óptica = Inmunidad a interferencias electromagnéticas y alta capacidad de ancho de banda.
  54. Capa encargada de iniciar, mantener y terminar una comunicación entre punto y punto = Capa de Enlace de Datos (Data Link).
  55. Velocidad máxima en una interfaz V.35 = 2 Mbps.
  56. Configuración usada comúnmente usando Hubs = Estrella (Star).
  57. Método de detección de error usado en el campo FCS en Frame Relay = CRC (Cyclic Redundancy Check).
  58. El proceso de determinar la ruta óptima para que la información llegue correctamente a su destino desde un nodo inicial = Enrutamiento.
  59. Cierto o falso. El Switch soporta puertos para fibra óptica = Cierto.
  60. Método de enrutamiento que requiere conocer la ruta desde el nodo inicial = Enrutamiento por Origen (Source Routing).
  61. Capa en que trabaja el Bridge = Capa 2 (Enlace de Datos).
  62. Capa en que trabaja el Switch = Capa 2 (Enlace de Datos).
  63. Método de acceso al medio de una red Wi-Fi = CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
  64. Cable coaxial que abarca 185 m = ThinNet (10BASE2).
  65. Velocidad máxima en una interfaz RS-232 = 20 kbps.
  66. Definición de BNC = Bayonet Neill-Concelman.
  67. Velocidad de STM-64 = 10 Gbps.
  68. Conector para Par trenzado cable telefónico = RJ11.
  69. Elemento que trabaja en Capa 1, cuya finalidad es amplificar la señal usando un filtro paso bandas = Repetidor (Repeater).
  70. Velocidad de STM-1 = 155 Mbps.
  71. Estándar 802.3 = Ethernet.
  72. Método de acceso al medio de una red Token Ring = Paso de Testigo (Token Passing).
  73. Velocidad de enlace T1 = 24 canales DS0.
  74. Par trenzado que alcanza una velocidad de 100 Mbps = CAT5.
  75. Tecnología que permite diferenciar tráfico = ATM (Asynchronous Transfer Mode).
  76. Protocolo de Frame Relay en capa 2 = LAPF (derivado de LAP-D).
  77. Velocidad de una red 10BT = 10 Mbps.
  78. Velocidad esperada alcanzada en LTE = 100 Mbps.
  79. Distancia máxima soportada por cable UTP = 100 metros.

Preguntas y Respuestas Fundamentales sobre Redes

1. Defina una “red de datos” y explique la diferencia entre redes LAN y redes WAN.

Una red de datos se define como el conjunto de terminales, nodos, servidores y elementos con un propósito especial que se interconectan para intercambiar información y compartir recursos.

La diferencia principal entre redes LAN y WAN radica en su alcance geográfico y escala. Las LAN (Redes de Área Local) son redes de corto alcance, usualmente confinadas a un edificio o campus, que conectan de 1 a 1000 nodos con alta velocidad. Por otro lado, las WAN (Redes de Área Extensa) interconectan redes LAN y MAN a través de grandes distancias geográficas, como ciudades, países o continentes, y están diseñadas para más de 10000 nodos. Un ejemplo de red WAN es la red global de cajeros automáticos.

2. Defina “Packet Switching”.

La Conmutación de Paquetes (Packet Switching) es un método de transmisión de datos en el que la información se divide en pequeños bloques llamados paquetes. Cada paquete se envía individualmente a través de la red, pudiendo tomar rutas diferentes para llegar a su destino. En el destino, los paquetes se reensamblan para reconstruir la información original. Este método es eficiente ya que los recursos de la red se comparten dinámicamente, aunque existe un riesgo inherente de pérdida o reordenamiento de paquetes.

3. Defina los términos “Delay” y “RTT”.

Delay (Retardo o Latencia): Se refiere al tiempo que tarda un bit o un paquete de datos en viajar desde un nodo de origen (A) hasta un nodo de destino (B). Es una medida unidireccional. En aplicaciones de voz, por ejemplo, se busca mantener la latencia por debajo de 150 ms para evitar errores perceptibles.

RTT (Round Trip Time): Es el tiempo total que tarda un paquete en ir desde un nodo de origen hasta un nodo de destino y regresar al nodo de origen. Es una medida bidireccional que incluye el retardo de ida y vuelta, así como el tiempo de procesamiento en el destino.

4. Explique la diferencia entre BUS y ANILLO, respecto al control de transmisión y Modo de transferencia.

Ambas topologías, BUS y ANILLO, utilizan un control de transmisión distribuido, lo que significa que no hay un nodo central que dicte cuándo transmitir. Sin embargo, difieren en su modo de transferencia:

  • Topología BUS: El modo de transferencia es por difusión (broadcast). Todos los nodos comparten un único medio de transmisión y los datos se envían a todos los dispositivos conectados, aunque solo el destinatario los procesa.
  • Topología ANILLO: El modo de transferencia es por paso de testigo (token passing). Los datos circulan en una dirección específica alrededor del anillo, pasando de un nodo a otro hasta llegar a su destino. Un token (testigo) se pasa entre los nodos para controlar quién puede transmitir en un momento dado.

5. ¿Qué es un organismo de estandarización?

Los organismos de estandarización son organizaciones que desarrollan y publican estándares técnicos para asegurar la interoperabilidad, calidad, seguridad, eficiencia y operabilidad de productos, servicios y procesos. Estos estándares permiten que diferentes fabricantes y proveedores creen sistemas y componentes que puedan funcionar juntos de manera consistente. Ejemplos de organismos de estandarización incluyen ISO (International Organization for Standardization), IEEE (Institute of Electrical and Electronics Engineers) y ANSI (American National Standards Institute).

6. Explique el proceso de “encapsulamiento” en una red de datos.

El encapsulamiento es el proceso mediante el cual los datos de una capa superior se envuelven con información de control (encabezados y, a veces, tráileres) de la capa actual antes de ser pasados a la capa inferior. Cada capa del modelo OSI (o TCP/IP) añade su propio encabezado (y/o tráiler) a la unidad de datos recibida de la capa superior. Este proceso permite que cada capa añada la información necesaria para sus funciones específicas, como direccionamiento, control de flujo o detección de errores, haciendo posible la comunicación entre las diferentes capas y entre sistemas en la red.

7. Mencione y explique cada una de las capas del modelo OSI.

Las capas del modelo OSI son las siguientes:

  1. Capa Física (Capa 1): Se encarga de la transmisión de bits crudos a través del medio físico. Define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales.
  2. Capa de Enlace de Datos (Capa 2): Proporciona una transferencia de datos confiable a través de un enlace físico. Gestiona el direccionamiento físico (MAC), el control de flujo y la detección/corrección de errores a nivel de trama. Inicia, mantiene y termina la comunicación punto a punto.
  3. Capa de Red (Capa 3): Gestiona el direccionamiento lógico (IP) y el enrutamiento de paquetes a través de la red. Determina la ruta óptima para los datos desde el origen hasta el destino y provee parámetros para la detección de errores.
  4. Capa de Transporte (Capa 4): Garantiza la entrega de datos de extremo a extremo entre procesos de aplicación. Realiza la segmentación, reensamblaje y control de errores y flujo para una transmisión confiable. Inicia, mantiene y termina una comunicación entre nodos finales.
  5. Capa de Sesión (Capa 5): Establece, administra y finaliza las sesiones de comunicación entre aplicaciones. Controla el diálogo entre dos procesos que se comunican.
  6. Capa de Presentación (Capa 6): Se encarga de la representación de los datos, incluyendo la traducción, cifrado y compresión. Asegura que los datos sean legibles para la capa de aplicación del sistema receptor.
  7. Capa de Aplicación (Capa 7): Proporciona los servicios de red directamente a las aplicaciones del usuario final, como correo electrónico, transferencia de archivos y navegación web. Es la interfaz entre la aplicación y la red.

8. Explique la decodificación NRZI. Mencione los problemas que tiene este tipo de codificación.

La decodificación NRZI (Non-Return-to-Zero Inverted) es un esquema de codificación de línea donde un ‘1’ binario se representa con un cambio en el nivel de la señal (transición de alto a bajo o de bajo a alto) a la mitad del ciclo de reloj, mientras que un ‘0’ binario se representa sin ningún cambio en el nivel de la señal.

Los principales problemas de la codificación NRZI son:

  • Pérdida de Sincronización: Si se transmiten secuencias largas de ceros, no hay transiciones en la señal. Esto dificulta que el receptor mantenga la sincronización con el reloj del transmisor, lo que puede llevar a errores en la interpretación de los bits.
  • Componente DC: Aunque mejor que NRZ simple, secuencias largas de unos o ceros pueden generar un componente de corriente continua (DC) significativo, lo cual es problemático en algunos medios de transmisión (como transformadores o acoplamientos capacitivos).

9. Explique el funcionamiento de “Bit Stuffing” en los protocolos orientados a Bit.

El Bit Stuffing (relleno de bits) es una técnica utilizada en protocolos orientados a bits para evitar que patrones de bits específicos dentro de los datos sean interpretados erróneamente como secuencias de control (como delimitadores de trama). Cuando se detecta una secuencia de bits que coincide con un patrón de control (por ejemplo, cinco ‘1’s consecutivos), se inserta un bit adicional (generalmente un ‘0’) en la secuencia de datos. El receptor, al recibir la trama, reconoce este bit de relleno y lo elimina, restaurando los datos originales. Esto asegura la transparencia de los datos, permitiendo que cualquier patrón de bits pueda ser transmitido sin interferir con las señales de control del protocolo.

10. Mencione tres protocolos de la capa de aplicación del modelo TCP/IP y explique el uso de cada uno de ellos.

Tres protocolos de la capa de aplicación del modelo TCP/IP son:

  • FTP (File Transfer Protocol): Permite la transferencia de archivos entre un cliente y un servidor en una red. Se utiliza para subir y descargar archivos, así como para gestionar directorios y permisos en el servidor.
  • SMTP (Simple Mail Transfer Protocol): Es el protocolo estándar para el envío de correo electrónico a través de redes IP. Se utiliza para enviar mensajes de correo electrónico desde un cliente a un servidor de correo, y entre servidores de correo.
  • HTTP (Hypertext Transfer Protocol): Es el protocolo fundamental para la World Wide Web. Se utiliza para la comunicación entre navegadores web (clientes) y servidores web, permitiendo la solicitud y entrega de páginas web y otros recursos.