Redes de Comunicaciones

40

description

Libro dedicado al estudio de las redes de comunicación y la ingeniería de sistemas

Transcript of Redes de Comunicaciones

Page 1: Redes de Comunicaciones
Page 2: Redes de Comunicaciones
Page 3: Redes de Comunicaciones

Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada, reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico, químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita de los titulares del copyright.

Page 4: Redes de Comunicaciones

Autor

Joan Arnedo MorenoIngeniero Informático y Doctor en Informática por la UPC, desde 2004 es profesor de los Estudiosde Informática, Multimedia y Telecomunicación de la UOC, en el área de redes y seguridad.Actualmente es también coordinador académico el master Cisco Networking Academy Program yInstructor oficial Cisco (CCAI, Cisco Certified Academy Instructor)

Page 5: Redes de Comunicaciones
Page 6: Redes de Comunicaciones

Índice

© Editorial UOC 9 Índice

Capítulo III. Redes de comunicaciones, Joan Arnedo Moreno .................................................................................... 71

1. Introducción ........................................................................................ 712. Una visión general de las redes de comunicaciones ................................ 723. Las redes y nuestro entorno ................................................................ 734. La red de redes: Internet ...................................................................... 75

4.1. World Wide Web .......................................................................... 765. Las redes de área local .......................................................................... 80

5.1. Principios de la red Ethernet ...................................................... 805.2. Dispositivos en la red Ethernet .................................................... 82

6. Las redes de área extensa ...................................................................... 836.1. Tipos de enlace en una WAN ...................................................... 84

7. Las redes de comunicaciones sin hilos ................................................ 858. Las redes de comunicaciones y la seguridad ........................................ 87

8.1. ¿Hacker o cracker? ........................................................................ 888.2. Principales problemas .................................................................. 898.3. Servicios y mecanismos de seguridad .......................................... 908.4. Un ejemplo sencillo y actual: Wardriving .................................. 91

9. La carrera del experto en redes de comunicaciones.............................. 939.1. El estudio de las redes de comunicaciones .................................. 949.2. Perspectivas profesionales ............................................................ 949.3. El reciclaje profesional ................................................................ 99

Page 7: Redes de Comunicaciones
Page 8: Redes de Comunicaciones

Capítulo III

Redes de comunicaciones

Joan Arnedo Moreno

1. Introducció

En los últimos años, las tecnologías de redes de comunicaciones han adqui-rido gran importancia en nuestro entorno. Su alcance va desde los millones deusuarios domésticos que acceden a Internet simplemente para actividades rela-cionadas con el ocio (foros, chats, correo electrónico, música o vídeo bajodemanda, compras vía web, etc.) hasta los usuarios corporativos que necesitancompartir información vital para el funcionamiento de la empresa desde dife-rentes ubicaciones geográficas. El caso es que hoy día ya no es posible hacersela idea de volver a un mundo en el que no se puedan utilizar las redes de comu-nicaciones.

Precisamente, uno de los éxitos de esta área es su capacidad de haber atrave-sado la frontera del usuario especializado en tecnología y haber llegado en algu-nos puntos a ser parte del conocimiento de toda la sociedad. Internet es la pala-bra mágica que ya todo el mundo conoce, aunque sólo sea por el nombre. Peromás allá de Internet, no puede olvidarse nunca que las redes de comunicacio-nes también incluyen otros fenómenos que han visto una enorme expansión enlos últimos años, como la telefonía móvil o sistemas no tan obvios pero tam-bién de gran importancia, como los de posicionamiento global (GPS, GlobalPositioning System).

A medida que se hace más necesario ser capaz de aprovechar las tecnologíasde red, también crece la demanda de profesionales con capacidad de poder dise-ñar y desarrollar soluciones dentro de este ámbito. Con el incremento de la ubi-cuidad de las redes, cada vez más sistemas dependen de este tipo de tecnologíapara su funcionamiento. Eso hace indispensable que cualquier ingeniero infor-mático, dentro de su formación generalista, disponga de unos conocimientos

© Editorial UOC 71 Redes de comunicaciones

Page 9: Redes de Comunicaciones

básicos sobre redes de comunicaciones. Éstos le serán de gran utilidad aunqueno tenga que convertirse en especialista en la materia.

Este capítulo presenta los aspectos básicos necesarios para conocer en quéconsisten las redes de comunicaciones y qué caminos puede seguir quien quie-ra convertirse en un profesional en la materia.

2. Una visión general de las redes de comunicaciones

Este capítulo resume los aspectos más básicos de las redes de comunicacio-nes, de manera que el lector pueda disponer de un mínimo de contexto en lamateria. Para empezar, una definición de red de comunicaciones podría ser lasiguiente:

“Conjunto de enlaces de comunicaciones dispuestos de manera que es posi-ble el envío de mensajes mediante su paso a través de muchos de aquéllos, conel fin de comunicar a un emisor y un receptor”.

Hay que observar que dentro de la definición de red de comunicaciones nose especifica qué hay en el extremo de los enlaces. Eso dependerá del tipo de red:ordenadores, teléfonos fijos o móviles, etc. Lo cual se debe al hecho de que elconcepto de red de comunicaciones en realidad se remonta al siglo XIX, coninventos como el telégrafo o el teléfono. En contraposición, la aparición de losprimeros ordenadores programables es bastante posterior, un siglo más tarde.

Aun así, es precisamente la aparición de los ordenadores lo que conforma elpunto de partida de la explosión de las redes de comunicaciones. Aparece elfenómeno de la convergencia digital: la fusión gradual entre las tecnologías decomunicaciones y los ordenadores de manera que se genera un nuevo entornoen el que es posible intercambiar información entre diferentes tipos de disposi-tivos. Una vez cualquier dispositivo basado en procesador adquiere la capacidadde comunicarse con otros, las posibilidades se multiplican.

Llegado al punto en que dos partes, como pueden ser dos ordenadores, se tie-nen que comunicar entre sí de manera autónoma, se hace imprescindible unprotocolo de comunicaciones.

Un protocolo de comunicaciones es el conjunto de normas que definen elformato y el orden de los mensajes intercambiados entre dos o más entidades

© Editorial UOC 72 Escaneando la Informática

Page 10: Redes de Comunicaciones

que se comunican entre sí, así como el conjunto de acciones que se tomandurante la transmisión y la recepción de estos mensajes.

En realidad, siempre que dos entidades se quieren comunicar entre sí tienenque establecer un protocolo. Una analogía muy sencilla de esta definición es lacomunicación que podrían tener dos personas con walkie-talkies. A fin de quela comunicación sea fluida hay que seguir dos normas: cuando se quiere cederel turno de palabra se dice la palabra “cambio” y cuando se quiere cerrar la con-versación se dice “cambio y cierro”. Eso en sí es un protocolo de comunicacio-nes, aunque muy sencillo.

Con el fin de categorizar las redes de comunicaciones, hay diferentes siste-mas: por el área de alcance, por el tipo de conexión, por la manera como seinterconectan los diferentes dispositivos, por el tipo de servicios provistos, etc.Como hilo inicial conductor, se utilizará la división por área de alcance:

• Red de área personal (PAN, Personal Area Network).• Red de área local (LAN, Local Area Network).• Red de área metropolitana (MAN, Metropolitan Area Network).• Red de área extensa (WAN, Wide Area Network).

En concreto, este capítulo dará especial importancia a las LAN y las WAN.En primer lugar, se hará hincapié en qué aspectos han cambiado en el

mundo en que vivimos debido al impacto de las redes de comunicaciones y sedará una visión general sobre cómo funciona Internet. A continuación, se verácon más detalle cuáles son las piezas fundamentales para que funcione, concre-tamente mediante las LAN y las WAN cableadas. Finalmente, se mostrará lo que,hasta ahora, ha sido el último paso dentro de la revolución de las redes decomunicación: las redes sin hilos.

3. Las redes y nuestro entorno

Las redes han modificado profundamente el día a día de todas las personas,hasta el punto de que han ido más allá de los aspectos puramente técnicos yhan provocado cambios sociales. Hemos llegado a la generación que siempre

© Editorial UOC 73 Redes de comunicaciones

Page 11: Redes de Comunicaciones

está conectada con el resto de su entorno. A continuación veremos algunos delos puntos más evidentes de esta revolución.

La telefonía móvil: Si hay un fenómeno que ha experimentado una expan-sión gigantesca en nuestro entorno ha sido el de la telefonía móvil.Actualmente, en España, ya hay más teléfonos móviles que fijos. Una rueda pin-chada en el coche ya no es un problema cuando tenemos la posibilidad decomunicarnos con cualquier lugar en cualquier momento.

Mensajería y redes sociales: El tópico de que estar delante del ordenadorimplica menos relaciones personales ha pasado a la historia. Otro avance alcan-zado con las redes de comunicaciones es la opción de poder estar siempreconectados con las personas con quienes queremos mantener contacto, o cono-cer a gente nueva con gustos afines. En los primeros pasos de las redes de comu-nicaciones se puede encontrar el correo electrónico, que en la actualidad ya seha convertido en una pieza más dentro de cualquier proceso de una empresa ycon tanta vigencia como un número de teléfono. Actualmente, todo eso ha sidosuperado y hay fenómenos como la mensajería instantánea (incluso con voz eimagen). Todo permite crear círculos de relaciones que pueden ir más allá denuestro alcance más inmediato.

Distribución de contenidos: Toda la industria basada en el control de la dis-tribución de contenidos despertó de golpe de su sueño plácido con la apariciónde Napster en junio de 1999. Mediante este programa, cualquier persona conconexión a Internet podía intercambiar música con otros usuarios.Evidentemente, los lobbies de la industria discográfica no tardaron mucho enprohibir el uso por vía legal, pero la idea ya estaba sobre la mesa y nada lo hapodido detener. Las cosas no volverán a ser iguales.

Napster, el inicio de una nueva era en Internet

© Editorial UOC 74 Escaneando la Informática

Page 12: Redes de Comunicaciones

Internet ha cambiado totalmente nuestra manera de actuar y amenaza conenviar a la obsolescencia a todos los negocios de distribución de contenidosbasados en modelos tradicionales. Las distribuidoras ya no pueden restringirartificialmente el acceso a la información, ya que ahora cualquier personatiene la posibilidad de reproducir y distribuir contenidos como libros, músicao películas por un coste ínfimo. Todo lo que se puede representar en bits essusceptible de ser distribuido por Internet. Aquellos que se empeñen en igno-rar este hecho y sigan soñando con volver atrás en el tiempo están condena-dos al fracaso.

Cálculo distribuido: La posibilidad de interconectar miles (o millones) deequipos da paso a la opción de poder ejecutar programas que requieren granpotencia de cálculo de manera distribuida. Cuando se tiene que resolver unproblema, se dividen los cálculos en partes más pequeñas, que se repartenentre diferentes ordenadores. Uno de los precursores de esta posibilidad fue elproyecto SETI@Home, que daba la opción a todo el que lo deseara de instalar-se un programa que procesaba señales recibidas del espacio en el momento enque el ahorro de pantalla estaba en marcha.

4. La red de redes: Internet

El hecho de que la Unión Soviética tomara la iniciativa en la carrera espa-cial desembocó en la creación en los Estados Unidos de la Advanced ResearchProjects Agency (ARPA) en 1958, con el objetivo de recuperar la supremacíatecnológica. Con el fin de proveer este departamento de una red de comuni-caciones, en 1969 nació ARPANET. Esta red se basaba en el principio de sertotalmente distribuida, es decir, basada en la agregación de redes indepen-dientes de menor envergadura. De esta manera, se intentaba que fuera sufi-cientemente robusta ante los ataques, ya que si una o varias de las redesmenores dejaba de operar, Internet puede seguir funcionando, aunque fueracon una capacidad reducida. Pero no se detendría completamente.

© Editorial UOC 75 Redes de comunicaciones

Page 13: Redes de Comunicaciones

4.1. World Wide Web

Hay que hacer hincapié en que Internet y la World Wide Web no son lomismo. Internet se refiere a un conjunto de dispositivos interconectados, mien-tras que la segunda es el conjunto de documentos enlazados entre sí mediantehipervínculos. Vía Internet se accede a la World Wide Web. La participaciónactiva de la universidad desde el planteamiento inicial del proyecto y la poste-rior aparición de la World Wide Web en 1990 hizo que evolucionara y fueraganando aceptación hasta convertirse en lo que hoy conocemos como Internet:una red pública accesible a escala mundial que posibilita la comunicación entredispositivos y ofrece todo tipo de servicios.

Para poder concebir esta red de comunicaciones, sus creadores tuvieron quetener en cuenta una serie de aspectos. Estos son generales a la hora de crear cual-quier red:

• Aspectos físicos. Cómo se conectan físicamente los dispositivos entre sí ycómo se envían los datos en forma de señales.

• Aspectos de protocolo. Qué formato tiene que seguir la información que sequiere transmitir y qué hay que hacer ante errores o situaciones anómalasdurante la transmisión.

• Identificadores. Cómo identificar los dispositivos dentro de la red, con el finde poder distinguir el origen y el destino de un mensaje durante su trayec-to dentro de la red. Este aspecto es idéntico a establecer una numeracióntelefónica o un sistema de direcciones y códigos postales.

© Editorial UOC 76 Escaneando la Informática

Page 14: Redes de Comunicaciones

Otra de las propuestas iniciales de arquitectura en capas, muy ampliamentereferenciada, es la torre OSI (Open Systems Interconnection). En esta, las capasse dividen en diferentes niveles: aplicación, presentación, sesión, transporte,red, enlace y físico.

Dado que abordar estos aspectos directamente y de una manera global esinviable, ya que corresponden a temáticas muy diferentes, se decidió crear unmodelo arquitectónico estructurado por niveles o capas. Cada nivel contendríasus propios mecanismos y protocolos para gestionar cada una de estas tareas ycolaboraría con el resto de los niveles para llevar a cabo la transmisión de extre-mo a extremo. En el caso de Internet, la propuesta de modelo planteado se bau-tizó como pila TCP/IP.

Si bien esta explicación es un poco técnica, si nos detenemos a pensar, esteplanteamiento no deja de ser el equivalente a establecer una jerarquía de res-ponsabilidades para dividir las tareas de cualquier organización.

Supongamos que el director de una delegación de una empresa de cierta enver-gadura quiere enviar un documento a un colega suyo de otra delegación distan-te. Si hay una jerarquía de responsabilidades, el proceso podría ser el siguiente:

• El director crea el documento, le da un formato determinado y lo entregaa su administrador, dándole el nombre del destinatario final. El director notiene que saber en qué sede está ubicado físicamente este destinatario, sólonecesita el nombre. Una vez hecho eso, se desentiende del resto del proce-so y da por sentado que, de alguna manera, tarde o temprano, llegará a sudestino.

• El administrador entrega el documento al responsable de logística, dán-dole el nombre de la persona a quien va dirigido. Durante todo el pro-ceso, su tarea será encargarse de monitorizar cuál es el estado de tráficodel documento (si realmente ya ha llegado al destinatario o si todavíaestá en camino, porque puede tardar demasiado en llegar, etc.). Si, des-graciadamente, el documento se pierde o resulta estropeado, será el res-ponsable de imprimir una nueva copia y volver a poner en marcha elproceso de envío. De esta manera, el director de la oficina realmente sepuede desentender de todo.

• El responsable de logística mete el documento dentro de un sobrecorrectamente empaquetado y como conoce en que sede está ubicado eldestinatario con el nombre que le han dado, escribe la dirección com-pleta correspondiente (calle, número, ciudad, etc.). Una vez el paqueteestá listo, lo entrega al mensajero motorizado.

© Editorial UOC 77 Redes de comunicaciones

Page 15: Redes de Comunicaciones

• El mensajero coge su moto, lleva personalmente el paquete hasta la otrasede y llega al departamento de logística de la sede de destino.

Una vez llegado a este punto, el camino haría el recorrido contrario. Elresponsable de logística avisaría al administrador de que tiene un paquetepara su responsable. Éste lo iría a recoger, lo abriría, miraría que todo estécorrecto, avisaría al administrador de su origen de que todo ha llegado bieny, por último, entregaría el documento a su director.

Volviendo al mundo de las redes, la pila TCP/IP también se divide en cua-tro capas, que gestionan desde los aspectos de más bajo nivel, dependientesdel hardware, hasta los de más alto nivel y abstractos. Cada uno de los ele-mentos que interactúan a la hora de transmitir datos se encargará de llevar acabo las tareas de alguna de estas capas.

Modelo arquitectónico TCP/IP

Los aspectos gestionados en cada nivel son los siguientes:Nivel de red: Gestiona todos los aspectos vinculados a la conexión de equi-

pos y a la transmisión de los datos en forma de señal. Dado que Internet es unared heterogénea, los aspectos concretos dependen del tipo de red de comunica-ciones sobre la que se opera. En nuestra analogía sería el equivalente al mensa-jero y su moto.

Nivel de Internet (o IP): Gestiona los aspectos de direccionamiento e iden-tificación de los dispositivos que forman parte de la red y proporciona una capaindependiente del hardware real que hay por debajo de las aplicaciones. Dentrode nuestra analogía, sería el equivalente al encargado de logística de cada ofici-na, que es el responsable final de organizar adónde se envía realmente cadacosa.

Normalmente, las direcciones IP se representan en notación decimal por cadabyte, separados por un punto. Así pues, un ejemplo de dirección IP podría ser:213.73.36.242.

© Editorial UOC 78 Escaneando la Informática

Aplicación

Transporte

Internet

Red

Page 16: Redes de Comunicaciones

Nivel de transporte: En el caso de Internet, todos los equipos tienen unidentificador único llamado “dirección IP”, que se compone de 4 bytes. Esteidentificador sería similar a un número de teléfono. Si no sabemos la direcciónIP del dispositivo con que nos queremos comunicar, no lo podremos hacer. Elprotocolo principal de esta capa, que utiliza estos identificadores para alcanzarla comunicación de extremo a extremo, se conoce como “protocolo IP”. Ésta esla piedra angular de Internet.

Nivel de aplicación: Gestiona la fiabilidad de la transmisión y el controlde errores. Este nivel de fiabilidad sólo se establece de extremo a extremo, noentre puntos intermedios. En nuestra analogía, estaría representado por eladministrador, que es la entidad que hace de nexo entre el director y el siste-ma de logística y se responsabiliza de garantizar que el envío se hace correc-tamente, incluso si se da el caso de que el paquete se pierde por el camino ose estropea.

Engloba todos los aspectos relacionados con las aplicaciones que tienencapacidad para acceder a la red. Dentro de este nivel se engloba toda unaserie de protocolos de comunicación que utilizan los diferentes tipos declientes y servidores que operan en Internet. Algunos ejemplos significativosson FTP (transmisión de ficheros), HTTP (navegadores web), SMTP (envío decorreos electrónicos), etc. En nuestra analogía sería el equivalente al directorde la oficina, que sabe qué datos tiene que enviar y cuál tiene que ser el for-mato correcto para que su interlocutor los entienda, pero que se desentiendeuna vez los entrega al administrador. Los protocolos de este nivel se corres-ponderían con diferentes formatos de documentos, con finalidades e inter-pretaciones diferentes: contratos, órdenes de compra, avisos, etc.

¿Dónde están el director y el administrador? En un PC típico, las tareas dela capa aplicación las llevan a cabo los programas finales; las capas TCP y IP, elsistema operativo; y la capa física, la tarjeta de red. Mediante este modeloarquitectónico, al igual que el director envía documentos sin tener que sabercómo funciona todo el sistema de logística de la organización, un programa-dor puede desarrollar aplicaciones sin tener que saber cómo se transmite real-mente la información dentro de la red. Recíprocamente, un diseñador de redespuede interconectar equipos con la confianza de que sus decisiones no haránque el conjunto de aplicaciones que las utilicen deje de funcionar, de la mismamanera que el mensajero o el responsable de logística no necesitan saber quéhay dentro del paquete para poder llevarlo a su destino. Eso permite que real-mente Internet pueda ser una red de redes.

© Editorial UOC 79 Redes de comunicaciones

Page 17: Redes de Comunicaciones

5. Las redes de área local

Las redes de área local (LAN) surgen ante la necesidad de conectar ordenado-res en un área limitada, normalmente dentro de un mismo edificio. En esteapartado nos centraremos en aquellos aspectos relativos a las redes de comuni-caciones cableadas y más adelante veremos las particularidades de las redes sinhilos. El funcionamiento del nivel de red del modelo TCP/IP será diferentesegún el tipo de LAN.

CP/M y DOSCP/M (Control Program / (for) Microcomputers) fue un sistemaoperativo para ordenadores basados en procesadores Intel 8080/85 y Zilog queapareció en 1974. Su imitador más logrado fue DOS, indudablemente catapul-tado por su elección como sistema operativo en la plataforma IBM PC. Dadoque en los inicios de la informática los sistemas se basaban en un único orde-nador principal al que se conectaban varias terminales, no había necesidad deLAN. No fue hasta finales de los años setenta cuando empezaron a aparecer,impulsadas por la popularización del ordenador personal gracias a los sistemasoperativos CP/M y DOS. El objetivo principal era poder compartir recursoscaros en aquella época, como impresoras o espacio de disco.Desgraciadamente, la popularización de las LAN también implicó la apariciónde muchos tipos de redes locales diferentes, incompatibles entre sí.

A mediados de los años setenta, la compañía Xerox, con la ayuda de DEC eIntel, lanzó su propuesta: la red Ethernet. Dado que era un tipo de red con com-ponentes baratos y fáciles de instalar (en comparación con lo demás que habíaen aquel momento), poco a poco fue ganando adeptos.

Para poder enviar información directamente entre dos dispositivos físicos,hace falta un medio de transmisión.

Un “medio de transmisión” es cualquier soporte físico por el cual se puedepropagar una señal, en forma de ondas o energía.

5.1. Principios de la red Ethernet

En el caso de la red Ethernet, este medio de transmisión es el cable, por elque se envía la información en forma de señal eléctrica. Inicialmente, el tipode cable utilizado era el coaxial, pero actualmente se utiliza el par trenzado decobre, más conocido como UTP (Unshielded Twisted Pair). Las características

© Editorial UOC 80 Escaneando la Informática

Page 18: Redes de Comunicaciones

de este medio lo hacen fácil de conectar y evitan buena parte de las posiblesinterferencias.

Cable coaxial y par trenzado

En la red Ethernet la señal se transmite mediante el mecanismo de difusión:el medio de transmisión es compartido, de manera que cuando un dispositivotransmite, todas las estaciones reciben la señal eléctrica. Sólo el destinatario realdel mensaje se lo queda y el resto lo descarta. Es idéntico a un conjunto de per-sonas que hablan en una habitación (donde el medio de transmisión sería elaire).

Si dos dispositivos transmiten al mismo tiempo, la señal eléctrica se super-pondrá y nadie podrá entender el mensaje que se está transmitiendo, por lo cualhay que establecer una política de acceso al medio. Retomando el ejemplo deun conjunto de personas en una habitación, si dos (o más) personas hablan almismo tiempo, nadie podrá oír bien lo que están diciendo.

En el caso de la red Ethernet, los dispositivos escuchan el medio y si captanla señal que alguien está transmitiendo, esperan. Si, en cambio, ven que elmedio está libre, entonces inician la transmisión. Si dos dispositivos decidenempezar a transmitir en el mismo momento, se produce lo que se llama unacolisión. En este caso, existe un mecanismo de desempate para resolver quiénserá el primero que realmente transmitirá y quién esperará, basado en la direc-ción MAC de cada dispositivo. Esta política de acceso se conoce comoCSMA/CD (Carrier Sense Multiple Access/Collission Detection). La dirección MACes un identificador único en el mundo de 48 bits incorporado por el fabricanteen cualquier hardware de red.

© Editorial UOC 81 Redes de comunicaciones

Page 19: Redes de Comunicaciones

5.2. Dispositivos en la red Ethernet

Hay dos tipos de equipos que permiten interconectar dispositivos medianteuna red Ethernet, de manera que la gestión del cableado sea sencilla. En amboscasos, los equipos se conectan por medio de un único cable a diferentes bocas(o puertos) del equipo y generan una topología lógica de estrella. Aun así, nohay que olvidar que a nivel físico, el medio es compartido.

Conexión mediante topología en estrella

Concentrador o hub: Se trata simplemente de un repetidor de la señal. Losdiferentes dispositivos se conectan con un cable UTP. Siempre que recibe laseñal a través de una conexión, la reenvía por el resto de los cables conectados.

Conmutador o switch: Son equipos más avanzados que en vez de repetir laseñal por todas las conexiones, son capaces de averiguar en qué conexión seencuentra el destinatario real y sólo lo repiten por esta conexión. Este hechopermite evitar colisiones y, por lo tanto, hacer más eficiente la transmisión.

Por sus características, siempre será deseable usar un conmutador para des-plegar una red Ethernet. El único factor limitador es el precio, al ser un tipo deequipo más complejo.

Actualmente, la red Ethernet se encuentra normalizada según el estándarIEEE 802.3 y es la que se puede encontrar en prácticamente cualquier instala-ción; se ha impuesto de manera absolutamente abrumadora frente a de todossus competidores dentro del campo de las LAN. Su estandarización permite quecualquier fabricante pueda crear hardware para redes Ethernet, cosa que le hapermitido evolucionar hasta velocidades de transmisión que ni siquiera sus cre-adores podían imaginar.

© Editorial UOC 82 Escaneando la Informática

Page 20: Redes de Comunicaciones

6. Las redes de área extensa

En contraposición a las LAN, las redes de área extensa (o WAN, Wide AreaNetwork) son redes de comunicaciones que cubren grandes zonas geográficas.Bajo el modelo descrito de Internet, las WAN sirven para interconectar las dife-rentes LAN, de manera que los dispositivos de una LAN pueden comunicarsecon los de otra red a pesar de no compartir el mismo medio de transmisión.

Cuando dos dispositivos dentro de una LAN se quieren comunicar, al com-partir un mismo medio de transmisión pueden enviarse directamente los men-sajes en forma de señal. En el momento en que emisor y receptor no compar-ten este medio, como están en diferentes LAN, hará falta un intermediario quehaga llegar la señal a la red donde se encuentra el receptor, de manera que lopueda captar. El dispositivo que se encarga de retransmitir el mensaje a otrasredes se llama direccionador (o router).

Los direccionadores de las diferentes LAN que conforman una WAN seencuentran interconectados de manera que siempre es posible establecer algúncamino entre la red de origen y la de destino. El mensaje se va reenviando desdeun router a otro hasta llegar al que está conectado a la red de destino. Entonces,el direccionador final ya puede transmitirlo al destinatario directamentemediante la LAN. De esta manera es posible permitir la comunicación entre dis-positivos físicamente separados a grandes distancias.

Reenvío de mensajes a través de direccionadores

Este dispositivo es exactamente el que instalan los operadores en casa delabonado cuando contrata una línea de banda ancha (como, por ejemplo,

© Editorial UOC 83 Redes de comunicaciones

Page 21: Redes de Comunicaciones

ADSL). A través de este dispositivo podemos tener conexión desde la red domés-tica con el resto de Internet. La gestión de los mecanismos utilizados para quelos diferentes direccionadores estén interconectados entre sí es una tarea de losoperadores.

6.1. Tipos de enlace en una WAN

Hay diferentes mecanismos que pueden utilizar los operadores para estable-cer la comunicación entre direccionadores en un enlace WAN.

Enlace punto a punto: En este sistema se dispone de una línea exclusiva decomunicaciones que está disponible el cien por cien del tiempo y su comporta-miento es equivalente a un cable que conectara directamente los direccionado-res. Los operadores cobran según el ancho de banda que permite el enlace. Unejemplo de este mecanismo es PPP (Point-to-Point Protocol), que permiteconectar máquinas directamente, como por ejemplo mediante el puerto enserie.

Las velocidades de transmisión se indican mediante las iniciales del número debits por segundo transmitidos. Así pues, tenemos kbps (kilobits per second) o Mbps(megabits per second). Para este tipo de medida en concreto, se considera que unkilobit son 1.000 bits (no 1.024) y un megabit son 1.000.000 bits.

Circuito conmutado: Se trata de una conexión de extremo a extremo quetiene que ser establecida antes de su uso y que hay que cerrar correctamente dealguna manera al acabar la transmisión. Eso implica unos ciertos retrasos. Su com-portamiento sería equivalente al de una línea telefónica normal, en la que prime-ro hay que marcar el número (establecimiento de conexión) y al acabar se tieneque colgar (cierre de la conexión). Otro ejemplo de este mecanismo es la RDSI(Red Digital de Servicios Integrados), una tecnología que permite usar la línea tele-fónica para transmisión de datos de hasta 128 kbps. Actualmente esta tecnologíaya está desfasada en favor del ADSL, si bien se suele usar como mecanismo deemergencia.

Conmutación de paquetes: En este tipo de conexión, las diferentes LANcomparten los recursos del operador y pueden enviar datos sin tener que espe-rar a establecer una conexión previa. En este sentido, la red del operador secomporta como si fuera una LAN: un medio compartido al que están conecta-dos directamente todos los elementos que lo usan. Este sistema permite tanto lacomunicación 1-1 como la 1-N. Un ejemplo de este sistema es la tecnología

© Editorial UOC 84 Escaneando la Informática

Page 22: Redes de Comunicaciones

Frame Relay, la precursora del ADSL para enviar grandes volúmenes de datos através de un operador.

Envío de celdas: En realidad se trata de un caso concreto de conmutaciónde paquetes, optimizado para soportar transmisiones a gran velocidad (lo nor-mal es 155 Mbps, pero puede llegar a más de 600 Mbps). Vale la pena la diferen-ciación, ya que un ejemplo de este sistema es la tecnología ATM, que es la queactualmente usan las líneas ADSL.

Así pues, es la unión de las LAN más los enlaces WAN entre éstas lo que posibi-lita que dispositivos situados en ubicaciones geográficas separadas se puedan llegara comunicar en Internet.

7. Las redes de comunicaciones sin hilos

No siempre es posible o económicamente viable la creación de una infraes-tructura de cableado previa: en palabras más sencillas, el hecho de tener queagujerear las paredes o el suelo antes de implantar una red de comunicaciones.Otro factor importante es que el entorno cableado también implica una limita-ción de la movilidad de los extremos que hay que comunicar.

Este problema no tan sólo se plantea en el diseño inicial, sino que aparececada vez que se quiere ampliar la red; la única solución posible es su sobredi-mensionamiento durante el diseño, a partir de estimaciones de crecimiento.Aunque acertemos a la primera, puede darse el caso de que no sea sencillo hacerllegar el cable a todas las partes en buenas condiciones (instalaciones no prepa-radas para recibir cableado, entornos hostiles, etc.).

Teniendo en cuenta este factor limitador, era lógico pensar que la tecnologíade redes finalmente seguiría los pasos de sus predecesores, y al igual que la tele-fonía ha pasado a ser sin hilos, también ha surgido la posibilidad de crear redessin hilos. En el momento en que el aire se convierte en el medio de transmisiónse establecen principalmente tres mecanismos para poder enviar la información:

Infrarrojos: Este mecanismo funciona exactamente igual que la mayoría delos mandos a distancia de los televisores y se basa en luz no visible por el ojohumano. Su alcance es muy corto, por lo que normalmente queda limitado alas PAN y necesita línea de visión para funcionar.

© Editorial UOC 85 Redes de comunicaciones

Page 23: Redes de Comunicaciones

Radiofrecuencia: Es lo que utiliza una emisora de radio AM o FM. Este sis-tema es omnidireccional y puede atravesar la mayoría de los obstáculos. Es elmás utilizado por los diferentes dispositivos sin hilos.

Microondas: Este mecanismo direccional normalmente se usa para enlaces delarga distancia, como los que hay entre un satélite y una estación base en la Tierra.Recordemos que su uso para transmitir datos es bastante anterior al de calentarcomida.

De hecho, la invención del horno microondas fue posible porque, en el año1945, Percy Spencer, que participaba en un experimento de transmisión porradar, se dio cuenta de que una barra de cacahuete que llevaba en el bolsillo sehabía fundido al pasar por delante del emisor de microondas.

Cuando se habla de redes sin hilos, podemos encontrar dos entornos clara-mente diferenciados, con características propias: los de larga distancia y los decorta distancia. Dentro de los entornos a larga distancia se encuentran los dife-rentes sistemas de alcance global, como la telefonía móvil de primera, segunda(GSM, GPRS) o tercera (UMTS) generación, o los mecanismos de posicionamien-to global (GPS). Los entornos a corta distancia incluyen desde sistemas PANcomo Bluetooth, con un alcance de 10 metros y orientado a dispositivos de bol-sillo, hasta sistemas LAN como WiFi, con un alcance de unos 100 metros yorientado a la interconexión de ordenadores. A estos últimos sistemas se losconoce normalmente como WLAN (Wireless LAN).

Las redes sin hilos pueden operar según dos mecanismos básicos de funcio-namiento:

Modo adhoc: En este modo, cada dispositivo se puede comunicar directa-mente con el resto, pero sólo con los que estén dentro de su zona de alcance.Por ejemplo, intercambiar agendas entre dos teléfonos móviles vía infrarrojos.

Modo infraestructura: En este modo se instalan unos dispositivos especia-les llamados puntos de acceso. Todos los dispositivos de la red envían la infor-mación que quieren transmitir a los puntos de acceso, los cuales se encargan dereenviarla al destinatario final. Los puntos de acceso también permiten ampliarel área de captación de la red, ya que actúan como repetidores. Cuando un dis-positivo quiere enviar datos a través de un punto de acceso, hace falta que antesse asocie a él. Si bien esta nomenclatura se usa especialmente dentro de las LAN,otro ejemplo de punto de acceso podría ser un repetidor de telefonía móvil.

Los puntos de acceso también permiten hacer de puente entre una red cable-ada y una sin hilos. Lo cual capacita que una red local sin hilos se pueda con-cebir como una prolongación de una red cableada existente. En este sentido,

© Editorial UOC 86 Escaneando la Informática

Page 24: Redes de Comunicaciones

permite que las redes sin hilos no sean necesariamente una tecnología sustitu-toria de las redes cableadas, sino que se puedan utilizar para dar un valor aña-dido a una red existente y ya en explotación.

Modos sin hilos

El punto más importante, y que nunca puede olvidarse, es que la necesi-dad de una red sin hilos no se fundamenta en la investigación de la mejora lavelocidad de transmisión, de la fiabilidad o de la eficiencia de las comunica-ciones, sino única y exclusivamente en la comodidad para el usuario final yen facilitar tanto el desarrollo como el crecimiento posterior.

8. Las redes de comunicaciones y la seguridad

Si bien los problemas de seguridad siempre han existido dentro del mundode los ordenadores, en general debido a errores en la programación de los siste-mas, la aparición de las redes hace todavía más patente esta problemática.Desde el momento en que se puede acceder a un conjunto de información ymanipularla desde cualquier lugar, nos tenemos que asegurar de que sólo laspersonas autorizadas lo puedan hacer.

La expansión de las redes y la creación de un mundo en que todos los siste-mas están interconectados y dependen los unos de los otros para acceder a lainformación ha multiplicado la problemática de la seguridad hasta el punto de

© Editorial UOC 87 Redes de comunicaciones

Page 25: Redes de Comunicaciones

convertirla en una disciplina independiente, actualmente muy valorada, dentrode la ingeniería informática. Las complicaciones a la hora de crear una red decierta envergadura que sea segura, junto con el hecho de que el usuario domés-tico tenga un desconocimiento absoluto sobre esta materia, ha convertido enun tópico decir que el concepto de “seguridad de redes” es un oxímoron.

Dentro de este escenario, un problema añadido es que, en su concepción ini-cial, los protocolos de red no fueron diseñados pensando en la seguridad. En sumomento ya suponía bastantes dificultades conseguir otros aspectos como la efi-ciencia o el coste de fabricación de los elementos de la red. Por eso, nos encontra-mos con vulnerabilidad que no se debe realmente a errores reales de diseño, sinoque es inherente al mismo protocolo, y que por lo tanto no se pueden arreglar ocorregir directamente. Se tiene que aprender a convivir con este hecho y ver quévías tenemos al alcance para minimizar los efectos.

8.1. ¿Hacker o cracker?

Si bien actualmente la palabra hacker está totalmente establecida, se trata deun término incorrecto. Originariamente, definía a los programadores con ungran dominio de los sistemas informáticos. Era un término positivo. Si se quie-re ser purista, la denominación correcta para designar a una persona que irrum-pe en los sistemas sería cracker. Es bastante revelador que haya un montón depelículas de Hollywood en las que la seguridad de las redes tiene un papel fun-damental. Desde Juegos de guerra (1983), en que un módem, ahora ya anticua-do, permite acceder a un superordenador militar, hasta Firewall (2006), en queel título ya hace referencia a un tipo de dispositivo físico de seguridad, pasandopor La red (1995), en la que la referencia a las redes también es obvia. Otras refe-rencias dentro de películas o series, sin entrar en su calidad, las podemos encon-trar en Superman 3 (1985), Los fisgones (1992), Ghost in the Shell (1995) Goldeneye(1995), Hackers (1995), Independence Day (1996), The Matrix (1999), Takedown(2000), Operación Swordfish (2001), Battle Programmer Shirase (2003) o The Net 2.0(2006), entre otras. Sin duda la figura del hacker, como el que irrumpe en siste-mas ajenos, está plenamente presente en los medios de comunicación de masas.

Por todos estos motivos es por lo que cualquier profesional que trabaje en elcampo de las redes también tiene que ser consciente de esta problemática, ya que,desgraciadamente, formará parte de su día a día. En este apartado veremos unaspinceladas de los conceptos básicos de seguridad que hay que tener en cuenta.

© Editorial UOC 88 Escaneando la Informática

Page 26: Redes de Comunicaciones

8.2. Principales problemas

Cada una de las capas del modelo TCP/IP se encuentra sujeta a la posibilidadde una serie de ataques de los que hay que ser consciente. Los enumeramos acontinuación.

Nivel físico: Nada impide “pinchar” el cable para poder hacer una escucha(igual que una escucha telefónica). Además, dado que la red Ethernet se basa enun mecanismo de difusión para transmitir la señal, todos los equipos conectadosreciben los mensajes que se envían por la red. Todo el mundo lo ignora, menos eldestinatario real. Pero si un equipo decide recopilar todos los mensajes en vez dedescartarlos, es posible leer la información que envían todos los equipos de la red.

Nivel de Internet y transporte: La comunicación entre equipos se basa enel envío de mensajes entre éstos. Inicialmente, nada impide que un equipo fal-sifique mensajes y se haga pasar por otro, o que responda mensajes de los queno era el destinatario. Únicamente hay que saber el identificador (la direcciónIP) de las partes que se están comunicando. Comoquiera que Internet se basa enel hecho de que un mensaje irá dando múltiples saltos por diferentes dispositi-vos de red antes de llegar al destinatario final, nada impide tampoco que un dis-positivo intermedio intercepte o modifique el contenido del mensaje.

Nivel de aplicación: Cada tipo de aplicación tiene diferente vulnerabilidadsegún la implementación del protocolo de capa de la aplicación que usa.Normalmente, este hecho puede dar lugar al acceso a datos que se suponíanseguros o a la ejecución de programas no autorizados en el equipo delcliente/servidor.

Por lo tanto, cualquier persona que esté familiarizada con el funcionamien-to de cada nivel del modelo arquitectónico y conozca la vulnerabilidad, podráintentar realizar un ataque en la red. Aparte de la vulnerabilidad propia de losprotocolos y de los dispositivos que conforman una red de comunicaciones,otro problema inevitable es la utilización de la propia red para maximizar ladifusión de programas con metas malévolas: virus (programas con la capacidadde autopropagarse) y troyanos (programas que aparentan hacer algo diferentede lo que realmente hacen).

Otras problemáticas ya entran en el ámbito social, pero utilizan las redespara alcanzar su meta, como por ejemplo el correo basura (spam).

El hecho más importante es que estas problemáticas no se deben a errores enel diseño o a una mala implementación de los protocolos de comunicaciones,sino que son inherentes al hecho de poder disponer de la capacidad de enviar

© Editorial UOC 89 Redes de comunicaciones

Page 27: Redes de Comunicaciones

información a cualquier lugar del mundo de manera trivial. En realidad, sonproblemas sociales, no tecnológicos.

8.3. Servicios y mecanismos de seguridad

Siempre que se desarrolla un sistema, hay que decidir qué se consideranecesario lograr dentro de la materia de seguridad de la red de manera formal:qué servicios de seguridad se quieren implantar. Dentro de una red, los posi-bles servicios de seguridad que se pueden implantar son los siguientes:

Autenticidad: Garantizar la identidad de las partes implicadas en un inter-cambio de datos.

Privacidad: Garantizar que sólo las partes autorizadas podrán acceder a unconjunto de datos, tanto en su origen/destino como durante su tráfico por lared.

Integridad: Poder detectar si un conjunto de datos ha sido modificado,tanto en su origen/destino como durante su tráfico por la red.

Disponibilidad: Garantizar que un sistema estará en marcha y se podrá acce-der a él correctamente. Hay diferentes sistemas para poder implantar estos ser-vicios, llamados mecanismos de seguridad. Algunos de estos sistemas son apli-caciones o protocolos específicos y otros son dispositivos físicos que se puedenconectar a una red de comunicaciones.

Mediante un cifrado de información podemos garantizar la privacidad de lascomunicaciones. Eso protege la red contra escuchas de terceras personas. Hayversiones seguras de algunos protocolos que permiten cifrar las comunicacio-nes, como por ejemplo IPSec, la versión segura del protocolo IP, o SSL, que operaen el nivel de aplicación.

Los sistemas cortafuegos son un mecanismo que opera en el nivel de red yque nos permite separar nuestra red (que consideramos de confianza) delmundo exterior. Todos los mensajes que son enviados del exterior a nuestra redson inspeccionados y si no cumplen un conjunto de requisitos (por ejemplo,que provengan de ciertas direcciones IP origen) se descartan. De esta manera, sepuede denegar el acceso a dispositivos no autorizados.

Los sistemas IDS inspeccionan el tráfico que circula por la red y permitendetectar usos anómalos o intentos de ataque. Si bien no se trata de una medidapreventiva sino de detección, hay que tener en cuenta que siempre existe laposibilidad de que a pesar de los esfuerzos utilizados, alguien haya podido ata-

© Editorial UOC 90 Escaneando la Informática

Page 28: Redes de Comunicaciones

car con éxito la red. Sin embargo, otro aspecto importante es el hecho de quenada impide que los mismos habitantes de nuestra red, en la que en principioconfiamos, sean los que hagan los ataques.

Hemos dejado para el final uno de los temas clave para lograr la seguridad deuna red. Dado que la resistencia de una cadena es igual a la del eslabón másdébil, en una red hay que tener siempre en cuenta el eslabón más débil: el usua-rio final. Todo eso no sirve de nada si es el propio usuario quien da libre accesoa los atacantes sin saberlo. Por ello cualquier intento de crear seguridad en unared de comunicaciones pasará por formar y concienciar correctamente a todoslos que la usarán. Nunca puede hacerse bastante énfasis en este punto.

El quid de la cuestión es que no hay una bala de plata que permita arreglartodos los problemas. Sólo la combinación correcta de todos los mecanismos deseguridad existentes puede minimizar el riesgo.

8.4. Un ejemplo sencillo y actual: Wardriving

La expansión de las redes sin hilos ha propiciado la aparición de nuevasposibilidades para los interesados en poner a prueba la seguridad. En el mediosin hilos, todo el mundo que puede captar la señal, que se extiende más allá delas paredes del edificio, tiene acceso a la red sin necesidad de entrar en las ins-talaciones físicas. Exactamente igual que cualquier persona con una radiopuede sintonizar cualquier emisora, sin que nadie lo pueda evitar. Eso hace queéste sea un ejemplo especialmente revelador sobre cómo el funcionamiento delas redes puede hacerlas inherentemente vulnerables.

Si el punto de acceso a la red sin hilos no está convenientemente protegido,cualquier dispositivo sin hilos puede asociarse a él y, por lo tanto, transmitir através de él. Wardriving se refiere a la búsqueda de puntos de acceso y al inten-to de asociarse mientras se circula en un vehículo en movimiento. De estamanera, se puede peinar rápidamente una zona geográfica de dimensiones con-siderables y obtener un mapa de todas las posibles conexiones disponibles.

Fruto de todo eso, ha surgido una simbología que permite dar a conocer sien los alrededores de una ubicación hay conexiones abiertas que pueden seraprovechadas. Se trata de una nueva tipología de grafito llamada walkchalking.

© Editorial UOC 91 Redes de comunicaciones

Page 29: Redes de Comunicaciones

Como puede verse en la figura, incluso se prevé la posibilidad de publicar enla-ces protegidos, pero dando la opción de ponerse en contacto con su propietariolegítimo.

Hay que saber que a España realquilar accesos a Internet va contra la ley.

Walkchalking

Actualmente incluso hay campeonatos de wardriving. En enero de 2005 secelebró el primer campeonato de Cataluña, eso sí, desde una vertiente pura-mente deportiva.

La rápida expansión de los sistemas sin hilos como mecanismo de acceso alos servicios de banda ancha (ADSL) por parte de los operadores, que muchasveces están configurados por defecto, sólo ha hecho que agravarlo. Unas reglasbásicas y simples que se pueden aplicar en el punto de acceso para evitar quealguien poco experto pueda acceder a la conexión son las siguientes:

Habilitar cifrado de datos: Como los datos se transmiten por el aire, elestándar que rige las WLAN especifica mecanismos para cifrar la informaciónde manera que sólo quien conozca una contraseña pueda descifrarla y asociar-se a un punto de acceso. El primer mecanismo de cifrado que surgió fue WEP(Wired Equivalent Privacy). Desgraciadamente, se ha demostrado que es un sis-tema inseguro (se puede descubrir la contraseña sólo escuchando la red enmenos de 50 horas, si hay tráfico moderado). Por lo tanto, es mejor usar otrossistemas más modernos como WPA (Wi-Fi Protected Access), si los soporta elpunto de acceso. Otra cosa importante: hay que usar una contraseña compli-

© Editorial UOC 92 Escaneando la Informática

Page 30: Redes de Comunicaciones

cada, especialmente una que no pueda aparecer en ningún diccionario de nin-gún idioma. En caso contrario, se es susceptible a ataques de prueba y errordesde una lista de palabras. A este tipo de ataques se los conoce habitualmen-te como “ataques de diccionario”.

Habilitar filtrado para MAC: Todos los dispositivos en red tienen una direc-ción única asociada con el hardware de red: la dirección MAC (Media AccessControl). Hay que configurar el punto de acceso de manera que sólo acepte aso-ciarse con las MAC de nuestros equipos.

Para evitar que alguien pueda acceder a la red sin hilos más allá de nuestrasparedes, siempre se puede bloquear la señal de alguna manera. Actualmente, enlos Estados Unidos se están desarrollando pinturas especiales que permitenhacerlo, crean jaulas de Faraday.

Eso no garantiza una seguridad inexpugnable, pero sí que nos protegerá de lamayoría de los casos. En cualquier caso, hay que tener presente que nada evitarátotalmente que terceras personas conozcan la existencia de un punto de acceso yque, por lo tanto, puedan intentar atacarlo para acceder a la red.

Así pues, el lector que disponga de una conexión sin hilos para acceder a sulínea de banda ancha tiene que ser consciente de que quizás la está “compar-tiendo” de manera inadvertida con alguna otra persona. Si alguna vez veis unsímbolo parecido a los que hemos mostrado aquí en una pared cercana a vues-tro domicilio, entonces habrá llegado el momento de actuar. Desde otro puntode vista, la situación inversa también es cierta. Puede ser interesante buscar si seestá evaluando comprar una nueva vivienda. Pero la moral de la historia es sim-ple: en el momento en que se despliega una red de comunicaciones, la seguri-dad es muy importante.

9. La carrera del experto en redes de comunicaciones

En este apartado veremos cuál es el camino que sigue la persona que quie-re dedicar su carrera académica y profesional a la disciplina de las redes decomunicaciones. Así, obtendremos una visión general de los aspectos que ten-drá que afrontar como estudiante y, según la especialización deseada, quéotras disciplinas pueden complementar su formación.

© Editorial UOC 93 Redes de comunicaciones

Page 31: Redes de Comunicaciones

9.1. El estudio de las redes de comunicaciones

Como se ha visto en los apartados anteriores, el estudio de las redes englo-ba una serie de aspectos bastante diferentes entre sí. Así pues, para tener unavisión completa de cómo funcionan las redes de comunicaciones hace faltatener los siguientes conocimientos:

• Fundamentos físicos. Cómo transformar los datos binarios en señales ycómo transmitir estos datos dentro de un medio de transmisión, demanera que sea posible enviar la información de origen a su destino.

• Hardware y cableado. Cuáles son los dispositivos necesarios para el fun-cionamiento de los diferentes tipos de redes de comunicaciones y cómoconectarlos entre sí.

• Programación. Cómo implementar sistemas que pueden ofrecer servi-cios en red o conectarse a ellos.

• Sistemas operativos. Cómo configurar dispositivos de red para que ope-ren correctamente. Despliegue de clientes y servidores (correo electróni-co, web, etc.).

Básicamente, para cada nivel del modelo arquitectónico nos encontramoscon una o varias áreas temáticas diferentes.

9.2. Perspectivas profesionales

Como se ha visto a lo largo de este capítulo, la importancia de las redes enla vida cotidiana de las personas crece cada día más. Por eso, cada vez se nece-sita a más profesionales en este campo o, en cualquier caso, es necesario quelos técnicos tengan unos conocimientos mínimos en este campo. Una grancantidad de tecnologías están convergiendo con las redes.

A principios de 2006 se publicó el primer estudio IDC, encargado por CiscoSystems, principal fabricante mundial de equipos de red, sobre la carencia deprofesionales especializados en redes de telecomunicaciones en 39 países delmundo. Según este estudio, se estima que en el año 2008 faltarán cerca demedio millón de especialistas en este campo en toda Europa con las aptitudesmínimas para poder desarrollar tareas relevantes en este sector. En el caso con-creto de España, la desproporción puede llegar a 40.000 profesionales en el año2008.

© Editorial UOC 94 Escaneando la Informática

Page 32: Redes de Comunicaciones

De hecho, actualmente el 20 por ciento de los nuevos puestos de trabajodentro del área de tecnología son de redes, y cada vez más trabajos relacionadosrequieren conocimientos en esta materia. Ahora mismo, se trata de un mercadoemergente. En la gráfica siguiente podemos ver una evolución de la oferta y lademanda de este tipo de profesionales en este mercado desde 1999 hasta 2004.

Diferencia entre oferta y demanda de profesionales: 1999-2004

Las empresas consideran preocupante esta falta de especialistas, dado que el60 por ciento afirma utilizar las redes para realizar sus operaciones comercialesy al menos el 80 por ciento admite la importancia de utilizarlas. En concreto, sellama la atención con respecto a la falta de expertos en tres campos que se con-sideran decisivos en los próximos años:

• La telefonía IP: el 57 por ciento de las empresas cree que será una tecnolo-gía importante.

• La seguridad: el 70 por ciento de las empresas cree que es un tema vital.• Las redes sin hilos, apoyadas por el 69 por ciento de las empresas encues-

tadas.

En conclusión, las redes de comunicaciones todavía se encuentran en unmomento plenamente emergente, especialmente potenciado por la aparición detecnologías innovadoras o de campos a los que se empieza a dar una gran impor-

© Editorial UOC 95 Redes de comunicaciones

Page 33: Redes de Comunicaciones

tancia. Incluso los estudiantes que no quieran especializarse totalmente en redesencontrarán gran utilidad en los conocimientos adquiridos, ya que actualmentedentro del mundo profesional de otras disciplinas ya se considera fundamentaltener una base sólida en el campo de las redes de comunicaciones.

9.2.1. Las funciones del especialista en redes

Una vez acabados los estudios, ¿qué puede esperar el especialista en redes decomunicaciones? Según lo que se ha podido ver, las perspectivas profesionalesa medio plazo son buenas, pero hay que diferenciar cuáles son los diferentespapeles que puede adoptar el experto en redes de comunicaciones.

Hay que tener en cuenta que las explicaciones se centrarán en los aspectosespecíficos de los conocimientos de redes de comunicaciones. Se da por senta-do que existe todo un conjunto de otras competencias que debe tener un inge-niero: capacidad analítica y de trabajo en equipo, saber gestionar recursos, etc.

9.2.2. Gestor de redes

La función más directa de la persona especializada en redes de comunicacio-nes se encuentra en el diseño, la implantación y la gestión de redes. Así pues,dentro de este papel, podemos encontrar desde un profesional que se dedica adesarrollar redes de área local en empresas de diferente envergadura, ya seangrandes o pequeñas, hasta la persona que trabaja directamente en un gran ope-rador de telefonía o en empresas fabricantes de dispositivos de red de ámbitointernacional.

Cualquier empresa que necesite implantar o disponer de una red puedeincluir a un profesional con esta función dentro de su plantilla, ya sea porquesu negocio se basa directamente en la infraestructura de red o simplementecomo mecanismo de intercambio de información y eficiencia en el ámbitologístico. Eso, hoy en día, equivale prácticamente a decir todas las empresas delmundo: desde Telefónica, Cisco Systems o la propia UOC, para el primer caso,hasta empresas de alimentación, consultoras o firmas de abogados o arquitectospara el segundo. Las posibilidades son ilimitadas.

Dentro de esta función se pueden englobar diferentes niveles, desde perso-nal técnico especializado de mantenimiento hasta jefes de área o de proyectos.

© Editorial UOC 96 Escaneando la Informática

Page 34: Redes de Comunicaciones

Las posibilidades de progresión de la carrera profesional dependerán del tipo deempresa. Para cada caso, las tareas estarán focalizadas en diferentes ramas.

Un gestor de redes deberá tener, en mayor o menor medida, las siguientescapacidades:

• Estar al día de los diferentes dispositivos que existen en la actualidad yconocer sus características.

• Ser capaz de diseñar una infraestructura de red de comunicaciones oampliar una existente, escogiendo las mejores soluciones a su alcance.

• Saber cómo conectar y configurar los diferentes equipos y servicios decomunicaciones.

9.2.3. Experto en seguridad o auditor

En primer lugar es preciso poner de manifiesto que, actualmente, cualquierrol profesional debe tener un cierto grado de pericia en aspectos vinculados a laseguridad. Este hecho cada vez se valora más y eventualmente se convertirá enimprescindible dentro del mundo profesional. Aun así, también existe el papeldel auditor experto en este tema.

Las responsabilidades inherentes a este cargo son poder evaluar la seguridadde una red y poder establecer los mecanismos necesarios para que las empresasalcancen certificaciones de estándares internacionales de seguridad (como, porejemplo, ISO 17799 o ISO 27001). La adopción de estos estándares no sólo es unamedida de prestigio, sino que es obligatoria en algunos casos, como por ejemploen el caso de empresas estrechamente vinculadas a la Administración pública.

Normalmente, sólo las empresas de cierta envergadura o las muy especializa-das en ofrecer servicios de telecomunicaciones, como los operadores, tienen enplantilla personas específicamente vinculadas a la seguridad de la red. Enempresas más pequeñas, esta función se combina con la del gestor de redes. Aunasí, existe todo un conglomerado de empresas que ofrecen este tipo de servicio,como pueden ser la mayoría de las consultoras importantes.

Un experto de seguridad tendrá que poder:• Ser consciente de las debilidades de las redes de comunicaciones y actuali-

zar constantemente sus conocimientos sobre la nueva vulnerabilidad queaparezca.

• Conocer los diferentes dispositivos, estándares y herramientas de seguridadde red.

© Editorial UOC 97 Redes de comunicaciones

Page 35: Redes de Comunicaciones

• Ser capaz de evaluar cuál es el grado de seguridad de una red y proponersoluciones para alcanzar un nivel aceptable de seguridad.

• Desplegar servicios y mecanismos de seguridad.

9.2.4. Desarrollador de aplicaciones en red

El fenómeno que ha desembocado en la explosión de las redes ha sido laposibilidad de acceder a servicios como la mensajería instantánea, el vídeo bajodemanda o los entornos colaborativos. Sin estos servicios, el usuario domésticono tiene ninguna necesidad de conexiones de gran ancho de banda. Por lotanto, y muy ligado al campo del desarrollo del software, existe el papel del pro-fesional que se dedica a crear las aplicaciones que sólo tienen sentido dentro deun entorno en red.

Hay que tener en cuenta que esta función no engloba simplemente a los des-arrolladores de aplicaciones que, circunstancialmente, se distribuyen por la red,como programadores web o de juegos para teléfono móvil, sino a las personasencargadas de crear aplicaciones que realmente son conscientes de su operaciónen red y que lo deben tener totalmente en cuenta para su operación. Estamoshablando de Napster o Bittorrent (para compartir ficheros), Skype (telefonía porInternet) o el proyecto SETI@Home (cálculo distribuido).

Un desarrollador de aplicaciones en red deberá:• Tener un cierto nivel con respecto a las disciplinas de programación e inge-

niería del software.• Conocer cómo funciona el protocolo IP y los diferentes protocolos de la

capa de aplicación.• Saber diseñar nuevos protocolos de capa de aplicación.• Dominar los diferentes mecanismos para resolver los problemas intrínsecos

de una aplicación distribuida y las limitaciones de los diferentes entornosde red. Precisamente éste es el factor diferencial de un experto en aplica-ciones en red con respecto a un programador cualquiera.

© Editorial UOC 98 Escaneando la Informática

Page 36: Redes de Comunicaciones

9.3. El reciclaje profesional

Por último, es importante subrayar la importancia del reciclaje continuo enun mundo en que la tecnología avanza constantemente y las cosas cambian aun ritmo vertiginoso.

Para lograr esta meta, hay dos vías. Por una parte, la opción de los mástereso de los posgrados vinculados a la materia que ofrecen diferentes universidades.Por otra, también puede resultar muy interesante tener en cuenta que algunasde las compañías más importantes en este sector ofrecen programas propios decertificación oficial que permiten ampliar los conocimientos y la pericia enredes de comunicaciones, o especializarse en aspectos mucho más concretos, notan académicos y mucho más orientados a lo que se puede encontrar en elmundo profesional.

Aun así, la mayoría de los programas de certificación oficiales sólo implicanla realización de un examen y dejan la preparación al estudiante. De todasmaneras, hay una extensa bibliografía de apoyo para preparar estos exámenes.

Sólo a modo de ejemplo, uno de los títulos mejor valorados actualmentepor las empresas es el programa de certificaciones ofrecido por Cisco Systems:el CCNA (Cisco Certified Networking Associate). Este programa ofrece la posibili-dad de obtener el certificado de diferentes niveles y especializaciones según elgrado de pericia deseado. Uno de los aspectos interesantes de este programa esque algunas de las certificaciones asociadas a él disponen de programas de for-mación oficial.

Algunas de las certificaciones de este programa son las siguientes:CCNA: Nivel básico-intermedio. Engloba todos los fundamentos básicos

sobre redes de comunicaciones: principios teóricos y configuración de disposi-tivos para redes de pequeño alcance. Es el punto de entrada a todo el programade certificaciones.

CCNP: Nivel alto. Capacita al profesional para desarrollar redes de granenvergadura.

CCIE: Nivel experto. Actualmente hay un número muy limitado de personascon esta certificación, que implica el máximo nivel dentro del mundo profesio-nal.

Especialista: Hay diferentes certificaciones de especialista en aspectos comovoz IP, comunicaciones sin hilos o seguridad.

© Editorial UOC 99 Redes de comunicaciones

Page 37: Redes de Comunicaciones

Hay que decir, sin embargo, que una parte importante de la formación estáorientada, comprensiblemente, a la configuración de equipos de este fabricanteen concreto.

© Editorial UOC 100 Escaneando la Informática

Page 38: Redes de Comunicaciones

Bibliografía

© Editorial UOC 253 Bibliografía

Capítulo III. Redes de computadores

Los siguientes libros pueden servir para profundizar dentro del mundo de lasredes. De especial importancia es el primero, al estar precisamente orientadodesde una perspectiva top-down:

F. Kurose, James; W. Ross, Keith. (2004) Redes de Computadores. Un enfoquedescendente basado en Internet. Pearson, Addison-Wesley

Cisco Systems Inc. (2004) Guía del primer año. CCNA 1 y 2 (3a Ed). Cisco Press,Pearson Educación

Cisco Systems Inc. (2004) Guía del segundo año. CCNA 3 y 4 (3a Ed). CiscoPress, Pearson Educación

Tanenbaum, A.S. (2003) Redes de Computadoras (4a Ed), Pearson Educación

Stallings, W. (2002) Wireless Communications and Networks, Prentice Hall

Stallings, W. (2000) Comunicaciones y redes de datos (6a Ed), Prentice Hall

Si se quiere entrar con más detalle en el campo de la seguridad, los siguien-tes libros pueden ser de gran utilidad:

McClure, Stuart;Scambray, Joel;Kurtz, George. (2005) Hacking Exposed,McGraw-Hill Osborne Media

Oppliger, Rolf. (2000) Security technologies for the World Wide Web, ArtechHouse

Singh, Simon. (1999) The Code book : the science of secrecy from ancient Egypt toquantum cryptography, Fourth Estate

Schneier, Bruce. (1996) Applied cryptography: protocols, algorithms, and sourcecode in C, John Wiley & Sons

Page 39: Redes de Comunicaciones

© Editorial UOC 254 Escaneando la Informática

Finalmente, no sería justo dejar de referenciar la gran enciclopedia on-line,un ejemplo claro de todo lo que se ha visto en este capítulo:

Wikipedia http://www.wikipedia.org

Page 40: Redes de Comunicaciones