Bienvenido a nuestro: Curso Gratis de Redes – Capitulo 3 – Modos de comunicación. En este fascinante tercer capítulo del Curso Gratis de Redes, nos adentraremos en los diferentes modos de comunicación. Comprender cómo los dispositivos intercambian información es esencial para construir redes eficientes. Prepárate para descubrir los secretos de una comunicación fluida y segura.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

Medios de transmisión

Son el camino por el cual viajan las señales entre el emisor y el receptor. Las señales son ondas electromagnéticas que son emitidas por el transmisor, van perdiendo intensidad a lo largo de su viaje y finalmente llegan al receptor. En el camino, también pueden sufrir perturbaciones, es decir, “chocar” con otras señales que viajan con la misma frecuencia y mezclarse.

Este efecto produce una degradación en la señal que, sumado a la pérdida de intensidad, puede afectar seriamente la comunicación al punto de interrumpirla. El objetivo de todo sistema de comunicación es que el receptor pueda interpretar las señales emitidas por el transmisor.

Mientras mayor sea el nivel de señal, en relación con el nivel que tienen otras señales (ruido e interferencia), más fácil será para el receptor interpretarlas y, según las técnicas de modulación empleadas, mayor capacidad se logrará.

Los medios de transmisión se clasifican en guiados o no guiados

Los medios guiados son aquellos en los que la señal viaja “encerrada” y no por el aire libre. Dentro de esta categoría podemos encontrar cables de cobre y fibra óptica.

En los medios no guiados, las señales no siguen un camino prefijado, sino que viajan por el aire libremente. Para emitir las señales, el transmisor necesita una antena que transforma las señales eléctricas en ondas electromagnéticas. El receptor dispondrá de una antena que realizará el proceso inverso. Dependiendo el tipo de antena y la frecuencia utilizada, las ondas se comportarán de determinada manera. Las antenas pueden irradiar señales de dos formas:

  • Omnidireccional: se irradia la señal con ángulo de 360 grados, es decir, en todas las direcciones.
  • Direccional: se irradia con un ángulo específico, por ejemplo 30, 60 o 90 grados para cubrir un área determinada.

Las antenas tienen como propiedad la ganancia, que es la diferencia entre la energía irradiada en una determinada dirección y lo que irradiaría una antena isotrópica. Mientras más direccional sea la antena, menor radio de cobertura tendrá, aunque, a su vez, tendrá mayor ganancia, es decir, mayor nivel de señal. La elección del tipo de antena a utilizar dependerá de cada situación.

Los medios guiados

En el caso de los medios guiados, las señales viajan por su interior sin salirse al aire libre. En el caso de los cables de cobre, si bien existen medios de fabricación que permiten aislar al cable del exterior, es inevitable, bajo ciertas condiciones, que ingresen señales al cable y perturben la señal que viaja en su interior.

Esa perturbación, sumado a que las señales van perdiendo intensidad, limita la distancia de los cables. La fibra óptica tiene como ventaja que las señales viajan como ondas de luz, por lo que todas las señales electromagnéticas no pueden interferirlas. Es por ello que la fibra logra mejores capacidades y transmisiones a grandes distancias en comparación con los cables de cobre.

Modos de comunicación

El modo de una comunicación define como se intercambian los datos entre dos dispositivos. Existen tres modos posibles:

  • simplex;
  • half-duplex;
  • full-duplex.
Modo de comunicación

Modo simplex

Uno de los dispositivos transmite datos mientras que el otro lo recibe. Se define este tipo de comunicación como unidireccional, como si fuera una calle con un solo sentido de circulación para los vehículos.

En las redes de datos este modo no es utilizado ya que en general la comunicación se da entre dos dispositivos que quieren o necesitan enviarse datos mutuamente. Sin embargo, existen múltiples aplicaciones para este modo.

  • Monitor de computadora: solo recibe señales de video.
  • Teclado de computadora: solo envía señales a la computadora cuando las teclas se presionan.
  • Servicio de radiodifusión AM/FM: una planta transmisora emite las señales, y las radios (sintonizadores) solo pueden recibirlas.

En este modo de transmisión el emisor puede usar el 100% del medio para enviar datos.

Modo half-duplex

Ambos dispositivos involucrados en una comunicación pueden enviar y recibir datos aunque no pueden hacerlo al mismo tiempo. Cuando uno transmite el otro recibe y viceversa.

Sería una calle con doble sentido de circulación donde solo hay espacio para que transite un vehículo. Cuando un vehículo circula en un sentido y hay otro vehículo queriendo transitar en el sentido contrario deberá esperar su turno

· Walkie-Talkies: cuando un dispositivo transmite los demás reciben y no pueden transmitir.

· Radiotaxi: un dispositivo central se comunica con los taxis a través de radiofrecuencia. Cuando un dispositivo transmite ocupa el canal y ningún otro puede transmitir.

· Redes de datos Ethernet: este protocolo permite (aunque ya no sea lo habitual) la implementación del modo half-duplex.

Modo full-duplex

permite que ambos dispositivos puedan transmitir y recibir al mismo tiempo. Funciona como una calle con doble sentido de circulación y dos carriles; los vehículos pueden circular en ambos sentidos de forma simultánea.

Para cumplir este objetivo el medio de transmisión podría tener dos caminos: uno para transmitir y otro para recibir, o bien si hay un solo camino la capacidad total del medio se divide en dos señales que viajan en ambas direcciones.

Ejemplos de comunicación full-duplex:

· Comunicación telefónica: ambos interlocutores pueden hablar y escuchar al mismo tiempo. Aunque no lleguen a comprenderse, el sistema de comunicación lo permite.

· Redes de datos Ethernet: el estándar permite comunicaciones full duplex utilizando caminos (cables) separados para transmitir y recibir.

Tipo de conexión

El modo de comunicación define si es simplex, half-duplex o full-duplex. La conexión o link es un camino que comunica a los dispositivos entre si cuando intercambian datos.

Para que la comunicación ocurra, los dispositivos deben estar conectados por un camino en un momento dado. Puede darse a través de medios cableados o inalámbricos. Hay dos posibilidades de conexión entre dispositivos:

· punto a punto; la capacidad completa del enlace podrá ser utilizada por los dos dispositivos porque solo ellos dos estarán conectados entre sí.

· multipunto. más de dos dispositivos comparten el mismo enlace y por lo tanto la capacidad del enlace será compartida por todos los dispositivos.

Si solo dos dispositivos se comunican tendrán todo el enlace disponible, no obstante, a medida que más dispositivos se comuniquen menos capacidad tendrá cada uno de ellos.

Para aprovechar al máximo la capacidad es preferible realizar conexiones punto a punto, esto no es siempre posible por limitaciones técnicas y económicas.

Por ejemplo, una red en una oficina conecta decenas de computadoras a un dispositivo switch. Cada computadora utiliza un cable dedicado hasta el switch y por lo tanto todas las conexiones son punto a punto entre los dispositivos.

¿se podría hacer algo similar para conectar una oficina central con 4 sucursales ubicadas a 200 metros entre sí? La respuesta es sí, pero sería económicamente más conveniente realizar un enlace inalámbrico multipunto.

Protocolo de comunicación

¿Qué sucedería si dos dispositivos quieren comunicarse entre sí y uno de ellos decide que el modo sea full-duplex pero el otro dispositivo solo tiene capacidad para transmitir datos?

La comunicación no podrá llevarse a cabo porque un dispositivo enviará datos a otro, pero no podrán ser recibidos. Un protocolo entonces define las reglas que deben seguir todos los dispositivos involucrados en una comunicación.

Cuando la comunicación entre dispositivos es compleja se divide en capas, en cada capa habrá uno o más protocolos involucrados que permitirán reducir la complejidad en tareas más simples.

los modelos OSI y TCP/IP definen capas o niveles y dentro de cada uno de estos niveles operan uno o más protocolos.

Protocolos del modelo TCP/IP

Cada dispositivo  opera en diferentes niveles como se puede ver en la figura. Como un switch no necesita realizar funciones de capa de red, transporte o aplicación solo implementará los protocolos de las capas físicas y enlace de datos.

Modelo TCP/IP

Cada protocolo necesita utilizar datos propios para que los dispositivos involucrados en la comunicación se comuniquen entre sí. Estos datos viajan en el encabezado de los paquetes. En la imagen se aprecia una comunicación entre A, B y C.

La información que A quiere enviarle a B comienza en la capa superior (aplicación) lque generará un paquete con un encabezado y los datos del usuario, y enviará ese paquete a la capa inmediata inferior (transporte) para que cumpla su función.

Esta capa creará su paquete particular con su propio encabezado y área de datos donde se encapsula el paquete que recibe de la capa superior.

El paquete continúa descendiendo hasta llegar a la capa física y en ese momento viaja por un medio de transmisión hacia otro dispositivo.

Cuando llega a otro dispositivo, el paquete será procesado y enviado a la capa superior removiéndose el encabezado de la capa física.

En el ejemplo de la imagen el paquete solo necesita “subir” hasta la capa de enlace, allí es procesado, encapsulado nuevamente en la capa física y enviado al medio de transmisión.

Cuando llega a destino (B) el paquete sube hasta la capa de aplicación. Cada encabezado de las capas inferiores fue removiéndose por lo que esta capa entregará finalmente solo los datos de usuario a la aplicación que lo necesite.

Protocolos de capa física y enlace datos

Los estándares 802.3 y Ethernet cumplen funciones de las capas físicas y de enlace de datos de los modelos OSI y TCP/IP. 802.3 es un estándar de la IEEE  que ha creado otros protocolos para estas capas como se ve en la siguiente figura.

Estándares IEEE (Instituto de Ingenieros Electrónicos y Electricistas) Así, Token Ring y Token Bus fueron desplazados por Ethernet.

802.3 y Ethernet cumplen dos funciones:

· Control de acceso al medio (MAC): entramado y el acceso al medio.

· Control de enlace de datos (LLC): control de flujo, control de errores, entramado.

El entramado es fundamental para que tanto el transmisor como el receptor sepan donde comienzan y terminan los datos que se están enviando y recibiendo. En la figura se puede ver la trama Ethernet.

Los campos sombreados con negro son un preámbulo y el “delimitador de trama” (SFD), permiten separar las tramas y sincronizar al receptor para así saber cuándo comienza una.

El campo CRC contiene un código generado para detectar errores en la trama. Los campos en celeste son el encabezado y cola, identifican al receptor y al transmisor con una dirección denominada MAC.

la trama puede ser recibida por más de un dispositivo, pero solo aquel cuya MAC de destino concuerde con la MAC de su placa de red la procesará. El campo tipo identifica al protocolo que está encapsulado en el área de datos.

El campo azul (datos) contiene el paquete de la capa superior que tiene un encabezado del protocolo utilizado y un área de datos donde se encapsula el protocolo de la capa superior.

Trama Ethernet

El direccionamiento permite que las tramas viajen de origen a destino en una red Ethernet. Las direcciones utilizadas son de 48 bits y se expresan en código hexadecimal.

Los primeros 24 bits identifican al fabricante de la interfaz y los últimos 24 a la interfaz en sí misma. Estas direcciones son únicas para que cada dispositivo pueda identificarse en la red.

Las redes Ethernet trabajan hasta la capa de enlace de datos. Cuando un paquete necesita viajar a una red diferente sube hasta la capa de red.

Protocolos de capa de red

Las tramas Ethernet tienen campos que permiten que las tramas viajen entre un origen y un destino de una misma red. Cuando los dispositivos están en redes diferentes se requiere otro protocolo que permita la comunicación.

Uno de ellos, ampliamente utilizado, se denomina Internet Protocolo o IP. Un protocolo de capa de red debe cumplir dos funciones básicas:

· Empaquetado: recibir datos de la capa superior y construir un paquete.

· Enrutamiento: enrutar significa recibir paquetes de una red y enviarlos a otras siguiendo ciertas reglas que hagan que el paquete llegue a destino.

En la siguiente imagen se observa el encabezado del paquete o datagrama IP. El header o encabezado tiene un tamaño mínimo de 20 bytes y máximo de 60. Asimismo, el protocolo IP contempla un área para datos de usuario.

Entre ambos el datagrama IP puede tener un tamaño de entre 20 y 65535 bytes. es necesario saber que cada campo cumple su función para que un datagrama viaje de origen a destino. Datagrama IPv4:

Actualmente existen dos versiones del protocolo IP: IPv4 e IPv6.

IPv6 surge por el crecimiento de internet y la necesidad de disponer de más direcciones para asignar dispositivos.

Así como una dirección MAC se compone de 48 bits, una dirección IPv4 utiliza 32 bits lo que determina la cantidad de dispositivos que pueden estar conectados en Internet: 224.

Este número puede parecer muy grande, pero en la actualidad las direcciones IP asignables a dispositivos están prácticamente agotadas. IPv6 utiliza direcciones de 128 bits lo cual soluciona el inconveniente.

El protocolo IP funciona bajo el mecanismo de “mejor esfuerzo”, es decir, no garantiza que los paquetes lleguen a destino, aunque hace su mejor esfuerzo.

Que no garantice que los paquetes lleguen a destino puede hacer pensar que el protocolo es malo, pero en realidad esta función se realiza en la capa superior y además en determinadas situaciones no resulta conveniente.

Protocolos de capa de transporte

En esta capa la comunicación se da entre procesos del sistema operativo. Como el número de proceso que usa el sistema operativo es aleatorio queda una abstracción denominada número de puerto para que de forma anticipada se pueda saber que puerto utiliza una determinada aplicación.

Entonces, en lugar de enviar paquetes a un número de proceso se envían a un número de puerto. Será luego función del sistema operativo saber qué número de proceso utiliza un determinado puerto.

Para tener una conexión efectiva y reducir la pérdida de datos al máximo se crearon una serie de capas (Pila) para organizar y hacer más eficiente la conexión, en cada capa existen una serie de protocolos o reglas que se tienen que seguir para que sea posible la comunicación y la correcta transmisión de información. 

La mayoría de redes utilizan una pila de capas para organizarse, cada una se construye a partir de la que tiene debajo. Cada capa proporciona servicios a la capa superior y oculta detalles de cómo implementa sus propios servicios a la capa inferior. La jerarquía de los protocolos y su organización en capas reduce la complejidad del diseño de una red y permite la correcta transmisión de los datos.

Existen dos modelos de comunicación principales divididos en capas: Modelo OSI y el modelo TCP/IP. La jerarquía de los protocolos y su organización en capas, reduce la complejidad del diseño de una red y permite la correcta transmisión de datos. Hay dos aspectos principales (aunque hay muchos más) a tener en cuenta cuando se esté eligiendo el protocolo o la manera en la que se van a transmitir los datos:

En esta capa se utilizan ampliamente dos protocolos: UDP y TCP.

UDP (User Datagram Protocol) La rapidez de los mensajes: Se usa más en la transmisión de datos multimedia (audio, video, presentaciones, etc), transferencia de voz sobre la red. es un protocolo similar a IP: entrega con mejor esfuerzo, no realiza control de flujo ni congestión. su simpleza lo hace ideal para situaciones donde no se requieran esas funciones, como tráfico en tiempo real.

TCP (Transmissión Control Protocol) La confiabilidad de los mensajes: Se refiere a que algo (el mensaje) llegue correctamente y no tenga errores, que no se modifiquen en el camino, que estén íntegros y que sean entregados en el orden correcto. es un protocolo sumamente robusto que garantiza la entrega de paquetes al destinatario con mecanismo de acuses de recibo.

También proporciona mecanismos para control de flujo (para no enviar más datos de los que el receptor puede procesar) y el control de congestión (enviar más o menos segmentos o paquetes de acuerdo con las condiciones de la red).

La confiabilidad que ofrece este protocolo lo hace ideal para la mayoría de las aplicaciones al no tener que preocuparse por la entrega de paquetes, algo que si deben hacer si utilizan protocolo UDP en la capa de transporte.

Protocolos de capa de aplicación

Esta es la capa superior de los modelos OSI y TCP/IP, la capa más cercana a las aplicaciones que utilizan los usuarios. Cuando un usuario navega por internet utiliza un navegador (Chrome, Firefox, etc).

Ese navegador muestra el contenido de un sitio web que es solicitado por el navegador a un servidor de páginas web a través del protocolo HTTP. El protocolo HTTP se encapsula en TCP, quien lo hace en IP y finalmente en una trama Ethernet. Al llegar al dispositivo de destino se realiza el proceso inverso para que el servidor pueda procesar la solicitud y luego enviar el texto, imágenes, etc., utilizando nuevamente protocolo HTTP encapsulado en TCP, IP y Ethernet.

Otros protocolos de aplicación pueden utilizar UDP en lugar de TCP al no requerir las funcionalidades que TCP ofrece. Cada protocolo de cada capa agrega un encabezado con campos necesarios para su funcionamiento.

Overhead son datos “extras” a los datos. son parte del ancho de banda de una conexión de red que es utilizado para la información de control, los datos del protocolo utilizado, cabecera de paquetes, control de errores, etc., al

El overhead hace que el rendimiento de una red sea inferior a la tasa máxima de datos que permite transportar debido a que parte de esos datos son encabezados y no datos de usuarios.

Hemos desentrañado los modos de comunicación en este capítulo, pieza clave para comprender el funcionamiento armonioso de las redes. A medida que avanzas en tu aprendizaje, dominar estos conceptos te permitirá diseñar y mantener redes sólidas. ¡Sigue explorando y construyendo tu conocimiento en el próximo capítulo!

Lee Nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

Pentesting en Seguridad Informática. Detecta y Defiende

Calificación: 4,8 de 54,8 (766 calificaciones) 11.103 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Realiza trabajos de Auditoria en Seguridad Informática en redes de empresas o privadas para encontrar vulnerabilidades: https://achirou.com/pentesting-seguridad-informatica

Lo que aprenderás

  • Seguridad informática
  • Pentesting
  • Realizar un informe de Pentesting
  • Cómo llevar adelante una auditoria de seguridad informática
  • Cuidar tu propia información
  • Ser consciente de los ataques que existen
  • Podrás dar solución a las vulnerabilidades que encuentres
  • Realizaras Auditorias de seguridad informática sobre cualquier red.

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Por ello en este curso te enseño como detectar las Principales vulnerabilidades que hoy existen.

¡Inicia ahora este curso!

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mí y de mis servicios en: laprovittera.com. Seguime en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: