BLOGGER Francisco Usiel Bautista Bautista



CLASIFICA REDES 


Francisco Usiel Bautista Bautista 



Las redes LAN (Local Area Network) son redes de área local diseñadas para interconectar dispositivos dentro de un espacio geográfico reducido, como una casa, una oficina, una escuela o un edificio. Su principal objetivo es permitir que computadoras, impresoras, servidores y otros equipos compartan recursos —como archivos, aplicaciones o conexión a Internet— de manera rápida y eficiente.

Estas redes se caracterizan por ofrecer altas velocidades de transmisión, baja latencia y un control centralizado de los recursos. Además, pueden funcionar mediante conexiones cableadas (como Ethernet) o inalámbricas (Wi-Fi), dependiendo de las necesidades del entorno. En la actualidad, las LAN son fundamentales para el funcionamiento de prácticamente cualquier organización, ya que facilitan la comunicación interna, mejoran la productividad y permiten la integración de múltiples servicios tecnológicos.

En resumen, una red LAN constituye la base de la infraestructura de comunicación digital moderna, proporcionando un entorno seguro, estable y de alto rendimiento para el intercambio de información.




🌐 CAPÍTULO 1: Fundamentos de Redes
1.1 ¿Qué es una red y cuál es su función?





Una red es un conjunto de dispositivos interconectados que comparten información y recursos, como archivos, impresoras o internet. Su función principal es permitir la comunicación entre usuarios y equipos.

1.2 Tipos de redes


Las redes pueden clasificarse según su tamaño y alcance:

LAN (Local Area Network): Redes de área local, como oficinas o escuelas.

MAN (Metropolitan Area Network): Cobertura urbana o de campus.

WAN (Wide Area Network): Redes de gran alcance como internet.

WLAN: Versiones inalámbricas de las LAN.


 



1.3 Topologías de red

La topología de estrella es una configuración de red donde todos los dispositivos (nodos) se conectan a un punto central (hub, switch), creando una forma similar a una estrella, y es muy popular en redes modernas (LANs) por su facilidad de manejo y mantenimiento, ya que la caída de un solo nodo no afecta al resto, aunque si falla el concentrador central, toda la red se cae. 
Características principales
Conexión centralizada: Cada dispositivo tiene un cable individual que lo une al hub central, a diferencia de otras topologías donde los dispositivos comparten un único cable.
Facilidad de gestión: Añadir, quitar o solucionar problemas de un dispositivo es sencillo, ya que solo se afecta la conexión de ese nodo individual.
Rendimiento: Las comunicaciones entre nodos periféricos y el central son rápidas, pero la comunicación entre nodos periféricos debe pasar por el centro, lo que puede ralentizarla.
Dependencia central: Toda la red depende del buen funcionamiento del dispositivo central; si este falla, la red deja de funcionar. 
Ventajas
Robustez ante fallos: La falla de un cable o nodo periférico no interrumpe la red.
Escalabilidad: Es fácil agregar o quitar dispositivos sin afectar la operación de la red.
Diagnóstico: La detección de fallos es simple debido a la conexión directa al centro. 
Desventajas
Costo: Requiere más cable y un dispositivo central, lo que aumenta el costo inicial.
Punto único de fallo: El concentrador central es un punto crítico; si falla, toda la red cae. 
Uso
Es la topología física más recomendada para redes Ethernet modernas (LAN), aunque a nivel lógico a menudo funciona como una red de bus, combinando las ventajas de ambas. 

La forma en que se conectan los dispositivos define la topología:

Bus: Todos conectados en una misma línea.

Estrella: Un switch es el punto central; la más usada hoy.

Anillo: Cada nodo se conecta en ciclo.

Árbol: Varias estrellas unidas jerárquicamente.

Malla: Todos conectados entre sí; ideal para alta disponibilidad.








🔌 CAPÍTULO 2: Medios y Dispositivos de Red
2.1 Tipos de cableado


UTP: El más común en redes LAN.

STP: Similar al UTP pero con blindaje.

Fibra óptica: Alta velocidad y largas distancias.





2.2 Categorías de cables


Cat5e: Hasta 1 Gbps.

Cat6: Mejor rendimiento y menos interferencia.

Cat6A: 10 Gbps a mayor distancia.


Las categorías de cables, principalmente para redes Ethernet (Cat5e, Cat6, Cat6a, Cat7, Cat8), se clasifican por su capacidad de ancho de banda y velocidad de transmisión, mejorando con cada nueva generación para soportar mayor tráfico de datos, desde gigabits (Gbps) en Cat5e/Cat6 hasta 10 Gbps o 40 Gbps en Cat6a/Cat8, ideales para hogares, oficinas y centros de datos, respectivamente, con diferencias clave en blindaje y rendimiento para interferencias. 

2.3 Conectores y herramientas


Conector RJ45

Pinza de crimpado

Probador de cables





2.4 Dispositivos clave


Switch: Conecta equipos dentro de la LAN.

Router: Conecta la LAN con internet.

Access Point: Provee WiFi.

Repetidor: Amplía la cobertura.






2.5 Dirección MAC


Identificador único de cada tarjeta de red (NIC).
Una dirección MAC es un identificador único de 48 bits asignado a la tarjeta de red de cada dispositivo por su fabricante, que se utiliza para la identificación y comunicación en redes locales. Es como una huella digital del dispositivo en una red y se puede encontrar en la configuración del sistema operativo o mediante comandos específicos, dependiendo del sistema. A menudo se conoce también como "dirección física




---

🌍 CAPÍTULO 3: Direccionamiento y Protocolos
3.1 Direccionamiento IPv4


Una dirección IP identifica un dispositivo. Incluye:

Clases IP

Máscara de subred

Gateway predeterminado






El direccionamiento IPv4 es un sistema de 32 bits que identifica de forma única una interfaz de red en una red, escrito en notación decimal punteada (por ejemplo, \(192.168.1.1\)). Cada dirección se divide en una parte de red y una de host, con la máscara de subred indicando dónde está el límite entre ambas. Existen tres tipos de direcciones: públicas (únicas globalmente y usadas en Internet), privadas (para redes locales internas) y especiales o reservadas. 


3.2 Subnetting básico


Permite dividir redes grandes en subredes pequeñas.
El subnetting básico es el proceso de dividir una red IP más grande en subredes más pequeñas y manejables para mejorar la eficiencia, la seguridad y el rendimiento de la red. Esto se logra "tomando prestados" bits de la parte de host de la dirección IP y usándolos para crear nuevas subredes, identificadas por una máscara de subred que determina qué parte de la IP se refiere a la red y cuál al host. 







3.3 Protocolos importantes


DHCP: Asigna IP automáticamente.

DNS: Traduce nombres de dominio.

HTTP/HTTPS: Navegación web.

FTP, SMTP: Transferencia de archivos y correo.


Los protocolos importantes abarcan desde las normas de conducta social (cortesía, puntualidad) hasta los conjuntos de reglas técnicas que rigen internet (como TCP/IP, HTTP, DNS, SMTP), pasando por los protocolos de seguridad (HTTPS, SSH) y los de automatización industrial (Modbus, Profinet), todos fundamentales para la comunicación, la seguridad y el funcionamiento coordinado en diversos ámbitos. 








3.4 IP pública vs privada


Privada: Dentro de la LAN.

Pública: Visible desde internet.
 IP pública es la dirección de tu red visible en Internet, única a nivel mundial y asignada por tu proveedor de servicios de internet (ISP) para que te puedas conectar a otros sitios web y servicios externos.
 En cambio, una IP privada es una dirección interna utilizada dentro de tu red local (como en tu casa u oficina) para que los dispositivos se comuniquen entre sí, similar a los números de las habitaciones de un edificio.  



 




3.6 Herramientas de diagnósticoping


tracert ipconfig
El comando ping es una herramienta de diagnóstico de red fundamental que verifica la conectividad entre tu dispositivo y otro host enviando paquetes de "solicitud de eco" y midiendo el tiempo que tarda en recibir una "respuesta de eco". Es útil para probar la accesibilidad de un host en una red IP, identificar problemas de latencia y diagnosticar la conectividad general. 





---

🛠️ CAPÍTULO 4: Instalación del Cableado Estructurado
4.1 Normas TIA/EIA-568 A/B


Estándares para ordenar los colores del cable.
Las normas TIA/EIA-568 A y B son estándares para el cableado de telecomunicaciones en edificios comerciales, y su principal diferencia está en la posición de los pares de cables verde y naranja en las conexiones RJ45








4.2 Planeación


Incluye medir distancias, elegir canalización y ubicación de equipos.

La planeación es un proceso fundamental de toma de decisiones anticipadas que establece objetivos, define estrategias y determina los recursos y acciones necesarias para alcanzar un futuro deseado, analizando la situación actual, identificando prioridades y previendo consecuencias, tanto a nivel personal (organizar un viaje) como organizacional (políticas públicas, proyectos empresariales). Consiste en trazar un camino desde el presente hacia el futuro, asegurando eficiencia y control, y abarca desde lo simple hasta lo complejo, implicando análisis, definición de metas y mecanismos de seguimiento y evaluación. 






4.3 Elaboración de cables


Patch cord (corto)

Drop (entre jack y patch panel)

La elaboración de cables es un proceso industrial que transforma grandes alambres de cobre o aluminio en filamentos finos mediante trefilado, los agrupa (cableado), les aplica un aislamiento plástico por extrusión, y añade cubiertas y blindajes, culminando en el enrollado y pruebas de calidad, para crear el conductor que usamos







4.4 Certificación


La certificación es un proceso independiente que valida que un producto, proceso, sistema o persona cumple con ciertas normas o estándares técnicos y de calidad. Esta validación puede ser necesaria para acceder a mercados, es un reconocimiento del esfuerzo y puede otorgar una ventaja competitiva a empresas y profesionales

Pruebas para asegurar que el cableo cumple con las normas.




4.6 Etiquetado y documentación


Clave para mantenimiento y futuras expansiones.
El etiquetado y la documentación se refieren a la categorización y descripción de la información para organizar, encontrar y comprender el contenido, ya sea en documentos digitales o productos físicos.






---

🔧 CAPÍTULO 5: Configuración de Redes
5.1 Configuración de IP


Estática: Manual.
DHCP: Automática.

Para configurar una dirección IP, debes acceder a la configuración de red de tu dispositivo (Windows, Android, etc.) y cambiar la configuración de IP a "Manual" o "Estática". Luego, introduce la dirección IP deseada, la máscara de subred, la puerta de enlace predeterminada y los servidores DNS en los campos correspondientes. 



 



5.2 Compartición de recursos


Permite compartir carpetas e impresoras dentro de la red.


Compartir recursos (archivos, carpetas, impresoras) es facilitar su acceso a otros usuarios en una red o a través de internet, usando métodos como Google Drive (enlace/email), redes locales (Windows/Mac) o plataformas de nube (Dropbox), permitiendo colaboración, controlando permisos (lector, editor, comentarista) y mejorando la eficiencia, con procesos que van desde la selección del archivo hasta la notificación del destinatario y su descarga/uso. 
Métodos comunes para compartir recursos:
1. Compartir en la Nube (Google Drive, Dropbox): 
Selecciona: el archivo o carpeta en la plataforma (ej. Drive).
Haz clic en el icono "Compartir" y añade correos electrónicos o genera un enlace.
Define el rol (Lector, Comentarista, Editor) y envía.
2. Compartir en Red Local (Windows):
Haz clic derecho sobre el archivo/carpeta y selecciona "Propiedades". 
Ve a la pestaña "Compartir" y usa "Compartir..." para añadir usuarios o "Uso compartido avanzado" para más control. 
Configura permisos de red y añade usuarios o grupos. 
3. Compartir mediante Enlace Directo (Filemail, WeTransfer):
Subes el archivo a un servidor externo. 
Obtienes un enlace único para compartir por email o mensaje, sin necesidad de que el receptor tenga una cuenta. 
Ventajas:
Colaboración: Múltiples personas trabajan en el mismo documento.
Acceso Universal: Accede a tus archivos desde cualquier lugar y dispositivo.
Control de Permisos: Decide quién puede ver, comentar o editar.
Seguridad: Controlas quién accede a tu información. 
Proceso General:
Selección: del recurso a compartir.
Inicio: del proceso (compartir, enviar por email).
Configuración: de permisos y destinatarios.
Notificación: al destinatario (por enlace o email).
Acceso/Descarga: por parte del receptor. 





5.3 Configuración de router


Ajustes básicos:

WAN

LAN

DHCP

DNS

Para configurar un router, conéctate a él por Wi-Fi o cable Ethernet, abre un navegador web y escribe la dirección IP del router (como \(192.168.1.1\) o \(192.168.0.1\)). Luego, ingresa las credenciales de acceso, que a menudo se encuentran en una etiqueta debajo del router. Después, explora la interfaz para cambiar el nombre de la red (SSID), establecer una contraseña segura (preferiblemente WPA2 o WPA3) y modificar otras configuraciones necesarias. Pasos para la configuración básica Este video muestra cómo acceder a la configuración de un router de forma básica:57sAPPBeraYouTube • 8 nov 2024Conéctate al router: Conecta tu computadora a la red Wi-Fi del router con los datos predeterminados o usa un cable Ethernet a uno de los puertos LAN.Accede a la interfaz: Abre un navegador web e ingresa la dirección IP del router en la barra de direcciones. Las más comunes son \(192.168.1.1\) o \(192.168.0.1\).Inicia sesión: Ingresa el nombre de usuario y la contraseña. Si no sabes cuáles son, busca una etiqueta en el router o usa los valores predeterminados, que suelen ser admin / admin o admin / 1234.Cambia la contraseña de acceso: Ve a la sección de seguridad y cambia la contraseña de acceso al panel de administración para mejorar la seguridad.Configura la red Wi-Fi:Nombre de la red (SSID): Cambia el nombre predeterminado por uno que prefieras.Seguridad: Elige WPA2 o WPA3 como el método de seguridad más seguro.Contraseña de la red: Crea una contraseña de Wi-Fi segura, combinando mayúsculas, minúsculas y números.Guarda los cambios: Reinicia el router si es necesario para que los cambios se apliquen correctamente. Consideraciones adicionales Frecuencia: Si tu router lo soporta, puedes configurar redes separadas en las bandas de \(2.4\) GHz y \(5\) GHz para mejorar el rendimiento.Canal: En áreas con muchas redes Wi-Fi, puedes elegir un canal menos saturado para mejorar la conexión.Firmware: Es recomendable mantener el firmware del router actualizado para garantizar la seguridad y el buen funcionamiento. 









5.4 Red inalámbrica


Nombre de red (SSID)

Canales

Seguridad (WPA2/WPA3)

Una red inalámbrica es una conexión de dispositivos que no usa cables, sino ondas de radio o infrarrojas para transmitir datos, ofreciendo movilidad y flexibilidad, común en tecnologías como Wi-Fi, Bluetooth y redes celulares, y esencial para conectar ordenadores, móviles y otros aparatos a Internet sin estar físicamente conectados. 
Características principales
Sin cables: Usa señales de radiofrecuencia para la comunicación.
Movilidad: Permite a los usuarios moverse libremente mientras están conectados.
Compartición: Los dispositivos comparten el medio de transmisión (ondas de radio) y operan en modo "medio dúplex" (no hablan y escuchan a la vez).
Tipos: Incluye redes Wi-Fi (estándar IEEE 802.11), Bluetooth, redes celulares (LTE, 5G) y más.





5.5 Montaje de una pequeña red LAN


Incluye switch + cableado + router + AP + configuración.
Para montar una red LAN pequeña, primero necesitas hardware como un router, switches (si son necesarios) y cables Ethernet. Luego, conecta los dispositivos físicos entre sí y a tu router. Finalmente, configura las direcciones IP de cada computadora y ajusta la configuración de uso compartido de archivos y recursos para que los equipos puedan comunicarse entre sí y con la red. 









🔒 CAPÍTULO 6: Seguridad y Buenas Prácticas
7.1 Tipos de amenazas


Virus

Malware

Robo de información

Accesos no autorizados

Los tipos de amenazas se clasifican por su origen (naturales, antrópicas/humanas) y naturaleza (ciber, físicas, sociales), incluyendo desastres como huracanes, acciones humanas como ciberataques (malware, phishing) o sabotajes, y amenazas en el ámbito personal/legal como el acoso o la violencia, cada una con diferentes niveles de gravedad y condicionalidad. 





 



7.2 Seguridad inalámbrica


Encriptación WPA2/WPA3

Contraseñas robustas

Filtrado MAC (opcional)





La seguridad inalámbrica protege redes como el Wi-Fi del acceso no autorizado y daños, usando cifrado (WPA3 es el mejor) y contraseñas para codificar datos y controlar el acceso, previniendo que hackers roben información personal o comercial. Incluye protocolos como WEP, WPA, WPA2 y el más nuevo WPA3, además de prácticas como cambiar contraseñas por defecto, usar VPNs y antivirus para resguardar dispositivos móviles y redes domésticas y corporativas. 
Componentes Clave
Protocolos de Cifrado: Reglas que codifican los datos. Los más comunes son:
WEP (obsoleto): Muy vulnerable.
WPA/WPA2: Mejoras significativas, WPA2 es estándar empresarial.
WPA3: El más seguro, con cifrado robusto (AES) y protección contra ataques.
Autenticación: Verifica a los usuarios para permitir el acceso.
VPN (Red Privada Virtual): Crea un túnel cifrado para proteger tu conexión, especialmente en redes públicas.
Software de Seguridad: Antivirus y antimalware para proteger dispositivos. 
Mejores Prácticas para Proteger tu Red
Usa WPA3: Si tu router lo soporta, úsalo; si no, WPA2.
Cambia contraseñas: La contraseña de administrador y la de tu red Wi-Fi (SSID) deben ser complejas y únicas.
Cambia el SSID: Evita nombres por defecto que revelen tu proveedor o ubicación.
Desactiva WPS: Si no lo usas, desactívalo por seguridad.
Usa HTTPS: Asegúrate de que los sitios web usen https:// para proteger tu información sensible.
Instala software de seguridad: Usa antivirus y manténlo actualizado.
Usa VPN: Especialmente al conectarte a Wi-Fi públicos o no confiables. 


7.4 Políticas de acceso


Controlar quién entra a la red y qué recursos usa.
Las políticas de acceso son un conjunto de reglas y directrices que definen quién puede acceder a recursos como sistemas, datos y aplicaciones, en qué momento y bajo qué condiciones

7.5 Copias de seguridad





Las copias de seguridad son el proceso de duplicar archivos y datos importantes de un dispositivo para almacenarlos en otro lugar, como un disco duro externo o la nube, con el fin de protegerlos contra pérdidas por fallas, daños, virus o ciberataques.

Indispensables para evitar pérdida de datos.






7.6 Actualización de firmware


Mantiene el equipo protegido y estable.
Una actualización de firmware es un proceso para actualizar el software integrado de un dispositivo, como un enrutador, cámara o TV, para mejorar su rendimiento, seguridad y estabilidad. Estas actualizaciones pueden corregir errores, añadir nuevas funciones, optimizar el rendimiento y asegurar la compatibilidad con otros dispositivos y sistemas. Para realizarla, generalmente se descarga el archivo desde la web del fabricante y se sigue un proceso de instalación guiado, que puede variar según el dispositivo. 








✅ Conclusión


Diseñar una red LAN eficaz requiere conocer sus fundamentos, elegir bien los dispositivos, instalar correctamente el cableado y aplicar medidas de seguridad. Con esta guía tendrás las bases para montar, configurar y proteger redes pequeñas y medianas como todo un profesional.















Comentarios