1. Redes de área local (LAN)
🎯 Idea clave
- Una LAN es una infraestructura de comunicaciones que interconecta dispositivos dentro de un área geográfica limitada y bien delimitada, típicamente un edificio, planta o campus.
- La propiedad y gestión directa por parte de la organización titular constituye su rasgo diferencial respecto a otras categorías de redes.
- Opera con alta velocidad de transmisión, baja latencia y baja tasa de error gracias al uso de medios de transmisión guiados y entornos controlados.
- Sirve como base de conectividad interna para soportar puestos de trabajo, servidores, dispositivos médicos, telefonía IP y sistemas clínicos.
- Constituye el nivel básico de conectividad cotidiana en organizaciones intensivas en sistemas de información, especialmente en el Servicio Andaluz de Salud.
- La tecnología Ethernet, definida por los estándares IEEE 802.3, representa el estándar dominante en las LAN cableadas modernas.
📚 Desarrollo
Definición y ámbito geográfico. Una red de área local o LAN es un sistema de telecomunicaciones que interconecta ordenadores, servidores, dispositivos médicos con capacidad de red, impresoras y otros equipos dentro de un ámbito geográfico reducido y bien delimitado, típicamente un edificio, una planta, un conjunto de dependencias contiguas o un campus hospitalario. La distancia máxima entre nodos oscila desde unos pocos metros hasta varios kilómetros, aunque la mayoría de instalaciones de acceso no superan los 100 metros entre el armario de telecomunicaciones y el puesto de trabajo, manteniéndose habitualmente por debajo de los 500 metros entre extremos.
Rendimiento y fiabilidad técnica. Las LAN se caracterizan por operar con alta velocidad de transmisión, habitualmente en el rango de gigabits por segundo, alcanzando velocidades de 1 Gbps en acceso de usuario, 10 Gbps en interconexiones entre switches y hasta 100 Gbps en los núcleos de grandes infraestructuras hospitalarias. Presentan una latencia muy baja, inferior a un milisegundo o incluso de microsegundos en redes bien diseñadas, junto con una tasa de error de bit muy reducida debido al empleo de medios de transmisión guiados como el par trenzado categorizado o la fibra óptica en entornos controlados.
Titularidad y administración directa. El rasgo distintivo fundamental de una LAN es que su infraestructura completa, incluyendo cableado, switches, puntos de acceso inalámbrico y sistemas de gestión, es propiedad de la organización usuaria y se administra directamente por ella, sin necesidad de un operador externo intermediando. Esta característica de gestión unificada facilita la aplicación de políticas de seguridad, calidad de servicio y adaptación a necesidades específicas, diferenciándose así de las redes de área extensa o WAN, que dependen de infraestructuras arrendadas a operadores de telecomunicaciones.
Compartición de recursos y servicios. La finalidad principal de una LAN es permitir el intercambio de datos y el acceso compartido a recursos digitales entre los dispositivos conectados, posibilitando que cualquier equipo interactúe directamente con cualquier otro dentro de la red. Soporta servicios como telefonía IP, almacenamiento compartido, impresión en red y el funcionamiento de sistemas clínicos, constituyendo el soporte inmediato de la cooperación técnica y funcional entre los equipos de una institución.
Aplicación en el Servicio Andaluz de Salud. En el contexto del SAS, las LAN constituyen la base de conectividad interna de cada hospital, centro de salud, oficina administrativa y dispositivo médico conectado del ecosistema sanitario. Su importancia trasciende el plano histórico, manteniéndose como infraestructura plenamente actual y esencial para sostener el funcionamiento interno de los centros, donde se requiere rendimiento estable, control operativo preciso y autonomía completa en la configuración técnica.
Estandarización tecnológica. La tecnología dominante en LAN cableadas es Ethernet, definida por la familia de estándares IEEE 802.3, que establece especificaciones para velocidades que van desde los 10 Mbps hasta los 100 Gbps, utilizando medios como par trenzado categorizado o fibra óptica. Esta estandarización dentro del ecosistema IEEE 802 garantiza la interoperabilidad y la consolidación tecnológica de estas redes, mientras que las WLAN operan como modalidad inalámbrica dentro del mismo ecosistema general.
🧩 Elementos esenciales
- Ámbito geográfico limitado: Cubre distancias desde pocos metros hasta varios kilómetros, típicamente dentro de un edificio, planta o campus universitario o hospitalario.
- Alta velocidad: Operación habitual a 1 Gbps en acceso usuario, 10 Gbps en distribución y núcleo, y hasta 100 Gbps en grandes infraestructuras.
- Baja latencia: Retardo inferior a un milisegundo, permitiendo respuesta inmediata en comunicaciones internas entre dispositivos.
- Gestión propia: Titularidad y administración directa por la organización usuaria, sin dependencia de operadores externos para el funcionamiento interno ordinario.
- Medios guiados: Uso predominante de par trenzado (Cat5e, Cat6, Cat6A) y fibra óptica, que garantizan baja tasa de error en entornos controlados.
- Tecnología dominante: Ethernet (IEEE 802.3) como estándar de facto para LAN cableadas, con variantes desde 10BASE-T hasta 100GBASE.
- Diferencia con WAN: La WAN une sedes geográficamente separadas mediante enlaces de operador, mientras la LAN se centra en conectividad interna local.
- Diferencia con PAN: La red de área personal cubre distancias muy cortas y conecta dispositivos de un único usuario, frente al alcance organizacional de la LAN.
- Recursos compartidos: Permite el acceso común a impresoras, servidores, almacenamiento y sistemas corporativos con alta eficiencia.
- Autonomía técnica: Posibilidad de adaptación a necesidades específicas y control completo de la configuración y políticas de seguridad.
🧠 Recuerda
- La LAN es el nivel básico de conectividad interna de cualquier organización moderna e intensiva en sistemas de información.
- Su definición se sustenta en tres notas esenciales: ámbito espacial reducido, interconexión de dispositivos e interacción interna directa.
- La titularidad de la infraestructura por parte de la organización es su rasgo diferencial respecto a la WAN, que utiliza infraestructuras de operadores.
- En el SAS, sostiene el funcionamiento interno de hospitales, centros de salud, oficinas administrativas y dispositivos médicos conectados.
- Ethernet representa hoy la referencia dominante en LAN cableadas, mientras que la WLAN opera como modalidad inalámbrica complementaria.
- La distancia máxima práctica entre nodos suele mantenerse por debajo de los 500 metros, siendo habitual menos de 100 metros hasta el puesto de trabajo.
- Constituye la base sobre la que operan puestos de trabajo, telefonía IP, sistemas clínicos y servicios comunes de la organización.
- No depende de redes públicas ni de operadores externos para su funcionamiento interno ordinario, aunque pueda enlazarse posteriormente con redes corporativas o Internet.
2. Componentes
🎯 Idea clave
- Los componentes de una LAN comprenden elementos hardware y software clasificados en dispositivos de red, medios de transmisión e interfaces de red.
- Las tarjetas de interfaz de red (NIC) incorporan los equipos finales a la infraestructura mediante direcciones MAC únicas.
- Los switches actúan como elementos centrales de interconexión interna operando en capa 2 o 3.
- Los routers establecen la conexión entre la red local y otras redes, funcionando como pasarelas de capa 3.
- Los puntos de acceso inalámbrico enlazan clientes wifi con el sistema de distribución cableado.
- El cableado estructurado y los elementos de soporte físico constituyen la infraestructura pasiva necesaria para el despliegue ordenado.
📚 Desarrollo
Definición y clasificación. Los componentes de una red de área local constituyen el conjunto de elementos hardware y software que posibilitan la comunicación entre dispositivos dentro del ámbito geográfico de la red. Estos elementos se organizan en tres categorías fundamentales: dispositivos de red, que procesan y reenvían datos; medios de transmisión, que transportan las señales; e interfaces de red, que conectan cada dispositivo al medio físico.
Tarjetas de interfaz de red. La NIC representa el elemento que permite la incorporación efectiva de un equipo a la red local. Cada tarjeta posee una dirección MAC única que la identifica inequívocamente en el segmento de red. Estas interfaces actúan como punto de conexión entre el dispositivo final y el medio de transmisión, constituyendo el elemento esencial para la participación activa en la comunicación de datos.
Conmutadores de red. El switch constituye el componente central de la interconexión interna de la LAN, operando habitualmente en capa 2 o 3 del modelo OSI. Este dispositivo activo procesa y reenvía tramas de datos entre los equipos conectados, estableciendo canales de comunicación dedicados que mejoran el rendimiento respecto a las topologías antiguas basadas en hubs compartidos.
Dispositivos de perímetro e inalámbricos. El router conecta la red local con otras redes, actuando como pasarela de capa 3 que gestiona el tráfico entre dominios de broadcast distintos. Los puntos de acceso inalámbrico funcionan como puente entre los clientes wifi y el sistema de distribución cableado, extendiendo la conectividad de la LAN a dispositivos sin conexión física.
Medios de transmisión y servicios. El cableado estructurado, ya sea par trenzado o fibra óptica, junto con los elementos de soporte físico, conforman la infraestructura pasiva necesaria para el despliegue ordenado de la red. A estos componentes se añaden los servidores que alojan los servicios compartidos, completando el ecosistema de la LAN corporativa.
Software de administración. Completan el conjunto de componentes los sistemas de gestión y software que permiten controlar y monitorizar la infraestructura. Estas herramientas son fundamentales para el mantenimiento, configuración y resolución de incidencias que realiza el técnico especialista en su labor diaria dentro del Servicio Andaluz de Salud.
🧩 Elementos esenciales
- Dispositivos de red: Elementos activos que procesan y reenvían datos entre diferentes segmentos de la infraestructura.
- Medios de transmisión: Elementos pasivos, como cableado estructurado de par trenzado o fibra óptica, que transportan las señales sin procesarlas.
- Interfaces de red: Tarjetas y módulos NIC que conectan cada dispositivo al medio físico mediante direcciones MAC únicas.
- Switch: Componente central de interconexión interna que opera en capa 2 o 3, gestionando el tráfico entre equipos de la LAN.
- Router: Dispositivo situado en el perímetro que conecta la red local con otras redes y actúa como pasarela de capa 3.
- Punto de acceso inalámbrico: Elemento que enlaza clientes inalámbricos con el sistema de distribución cableado de la red local.
- Servidores: Equipos que alojan servicios compartidos y recursos centralizados para los usuarios de la red.
- Sistemas de gestión: Software que permite controlar, configurar y monitorizar toda la infraestructura de red.
- Elementos de soporte físico: Componentes pasivos necesarios para el despliegue ordenado de la infraestructura pero que no dirigen tráfico.
🧠 Recuerda
- Los componentes se clasifican en dispositivos activos, medios pasivos e interfaces de conexión.
- La dirección MAC única de cada NIC identifica inequívocamente a un dispositivo en la red local.
- El switch es el corazón de la interconexión interna, mientras que el router conecta con el exterior.
- Los puntos de acceso extienden la LAN al ámbito inalámbrico sin reemplazar la infraestructura cableada.
- El cableado estructurado y los elementos de soporte son infraestructura pasiva imprescindible.
- Los servidores centralizan los servicios compartidos que consume la red.
- Los sistemas de gestión permiten administrar y monitorizar la infraestructura completa.
- Lo fundamental es comprender la función de cada familia de componentes dentro de la arquitectura.
- El técnico del SAS debe dominar estos elementos para instalar, configurar y resolver incidencias diariamente.
3. Medios y modos de transmisión
🎯 Idea clave
- Los medios físicos guían la señal entre nodos mediante tecnologías como pares trenzados, coaxial, fibra óptica o transmisión inalámbrica.
- Los pares trenzados reducen interferencias electromagnéticas mediante el trenzado de dos conductores y se clasifican en categorías según su capacidad de transmisión.
- La fibra óptica utiliza pulsos de luz en hebras de vidrio o plástico, diferenciándose en monomodo para largas distancias y multimodo para tramos cortos.
- El modo simplex establece una comunicación unidireccional permanente donde solo existe transmisión en un sentido sin posibilidad de retorno.
- El modo half-duplex permite la comunicación bidireccional pero no simultánea, requiriendo turnos para la transmisión y recepción de datos.
- El modo full-duplex possibilita la transmisión simultánea en ambos sentidos mediante canales dedicados, duplicando el ancho de banda efectivo.
📚 Desarrollo
Medios físicos de transmisión. Los medios físicos constituyen el soporte material que guía la señal entre los diferentes nodos de la red. Las tecnologías principales incluyen pares trenzados, cable coaxial, fibra óptica y medios inalámbricos, cada una con ventajas específicas según el contexto de despliegue requerido.
Pares trenzados. Los cables UTP y STP emplean dos conductores trenzados entre sí para minimizar las interferencias electromagnéticas y la diafonía. Existen diversas categorías como Cat5e, Cat6, Cat6a, Cat7 y Cat8, cada una ofreciendo capacidades de velocidad crecientes según las especificaciones del estándar y la calidad del material conductor.
Coaxial y fibra óptica. El cable coaxial presenta un conductor central rodeado por blindaje metálico, utilizado tradicionalmente en redes de cable televisivo y enlaces de radiofrecuencia. La fibra óptica emplea pulsos de luz transmitidos por hebras de vidrio o plástico, alcanzando velocidades de gigabits y terabits con atenuación significativamente inferior a la de los metales conductores.
Fibra monomodo y multimodo. La fibra óptica se clasifica en monomodo, que utiliza un único haz de luz para largas distancias, y multimodo, que emplea múltiples trayectorias ópticas para recorridos cortos. Esta última resulta prevalente en entornos de centro de datos por su coste y capacidad de transmisión elevada en distancias limitadas.
Medios inalámbricos. La transmisión sin cable emplea ondas electromagnéticas propagadas por el espectro radioeléctrico sin guía física conductora. Este método resulta sensible a interferencias, obstáculos físicos y condiciones ambientales que pueden degradar la calidad de la señal recibida, requiriendo planificación cuidadosa.
Modos de transmisión. Los modos definen la direccionalidad y simultaneidad del flujo de datos entre dos extremos. La clasificación elemental distingue entre simplex, semidúplex y dúplex completo, determinando la capacidad real de comunicación bidireccional y el aprovechamiento del ancho de banda disponible.
Simplex y half-duplex. El modo simplex establece comunicación unidireccional permanente, como en radiodifusión, sin canal de retorno. El modo half-duplex permite alternar la transmisión entre ambos sentidos pero no simultáneamente, requiriendo mecanismos de control de acceso al medio como CSMA/CD en Ethernet histórico.
Full-duplex moderno. El modo full-duplex utiliza canales separados para transmitir y recibir simultáneamente, ya sean pares de cables distintos, fibras separadas o frecuencias diferenciadas. Las redes Ethernet conmutadas actuales operan exclusivamente en este modo, duplicando el ancho de banda efectivo y eliminando completamente las colisiones en los enlaces punto a punto.
🧩 Elementos esenciales
- Pares trenzados: Conductores UTP y STP que reducen interferencias mediante el trenzado, disponibles en categorías Cat5e a Cat8 con capacidades crecientes.
- Cable coaxial: Medio con conductor central blindado, utilizado en redes de cable y enlaces de radiofrecuencia.
- Fibra óptica: Transmisión mediante pulsos de luz en hebras de vidrio o plástico, ofreciendo alta velocidad y baja atenuación.
- Fibra monomodo: Diseñada para largas distancias utilizando un único modo de propagación de la luz.
- Fibra multimodo: Adecuada para distancias cortas mediante múltiples trayectorias de luz, común en centros de datos.
- Medios inalámbricos: Utilizan ondas electromagnéticas sin guía física, sensibles a interferencias y obstáculos.
- Modo simplex: Comunicación unidireccional permanente sin posibilidad de retorno ni intercambio de roles.
- Modo half-duplex: Comunicación bidireccional alternada donde solo un extremo transmite en cada instante.
- Modo full-duplex: Comunicación simultánea en ambos sentidos mediante canales separados, duplicando el ancho de banda.
- Dominio de colisión: En half-duplex, todos los dispositivos comparten el mismo dominio de colisión, a diferencia del full-duplex punto a punto.
🧠 Recuerda
- Los pares trenzados se clasifican en categorías según su capacidad de transmisión y blindaje.
- La fibra óptica monomodo supera distancias mayores que la multimodo, aunque esta última es más común en entornos corporativos.
- Los medios inalámbricos no requieren cableado físico pero sufren limitaciones por interferencias y obstáculos.
- El modo simplex no permite comunicación de retorno, siendo inadecuado para redes interactivas convencionales.
- El modo half-duplex requiere turnarse para transmitir, reduciendo la velocidad efectiva respecto al ancho de banda teórico.
- El modo full-duplex elimina las colisiones y duplica el ancho de banda disponible en ambos sentidos.
- Los hubs históricos operaban en half-duplex, mientras que los switches modernos funcionan exclusivamente en full-duplex.
- Un enlace moderno configurado en half-duplex generalmente indica un error de autonegociación o equipamiento antiguo.
4. Topologías
🎯 Idea clave
- La topología describe la disposición estructural de nodos y enlaces que conforman una red de área local.
- Es fundamental distinguir la topología física, que refleja el cableado real, de la lógica, que determina el flujo de información entre equipos.
- Las configuraciones clásicas incluyen bus, estrella, anillo, árbol y malla, cada una con distintos perfiles de fiabilidad y coste.
- En las LAN corporativas modernas predomina la estrella conmutada y sus variantes jerárquicas de tipo árbol.
- La elección topológica impacta directamente en la escalabilidad, tolerancia a fallos, complejidad de gestión y prestaciones de la infraestructura.
- Las redes hospitalarias actuales suelen emplear topologías híbridas que combinan diferentes modelos según la capa de la arquitectura.
📚 Desarrollo
Definición conceptual. La topología de red designa la disposición física o lógica de los nodos y los enlaces que los interconectan en una LAN. La topología física refleja la distribución material de cables y equipos, mientras que la lógica describe el camino funcional que sigue la información entre terminales. Ambas dimensiones pueden diferir significativamente en una misma implementación.
Impacto profesional. La configuración topológica afecta directamente a aspectos críticos como la capacidad, fiabilidad, tolerancia a fallos, coste de despliegue y complejidad de gestión. Para el técnico especialista del Servicio Andaluz de Salud, el dominio de estas estructuras constituye una destreza profesional esencial en el diseño y mantenimiento de infraestructuras corporativas hospitalarias.
Topología en bus. Todos los nodos comparten un único cable troncal común que sirve como medio de transmisión compartido. Aunque conceptualmente sencilla, presenta graves limitaciones de escalabilidad y tolerancia a fallos, ya que un corte en cualquier punto del cable aísla la red. Su aplicación es hoy principalmente histórica y está obsoleta en LAN modernas.
Topología en estrella. Cada terminal se conecta mediante un enlace independiente a un nodo central, tradicionalmente un switch. Esta configuración, especialmente con switches, ofrece excelente rendimiento y alta escalabilidad, constituyendo la forma dominante en redes locales actuales. No obstante, el dispositivo central representa un punto crítico de fallo para los equipos conectados a él.
Topología en anillo. Los nodos se organizan en una estructura cerrada donde la información circula de forma secuencial entre estaciones adyacentes. El anillo simple resulta vulnerable ante cortes de cable o fallos de nodo, mientras que el anillo doble (FDDI) proporciona mayor tolerancia mediante redundancia contrarrotatoria. Ambas variantes se consideran obsoletas en entornos LAN actuales.
Topologías jerárquicas y malladas. El árbol de estrellas extiende la configuración estrella en múltiples niveles jerárquicos de agregación, siendo el estándar en grandes LAN corporativas. Por su parte, la malla establece caminos alternativos entre nodos, maximizando la resiliencia ante fallos, aunque incrementa notablemente el coste y la complejidad de cableado.
Configuraciones híbridas contemporáneas. Las redes empresariales actuales combinan topologías según la capa funcional: estrella en el nivel de acceso, jerárquica en distribución y malla parcial en el núcleo. Esta aproximación híbrida, habitual en complejos hospitalarios del SAS, permite evitar puntos únicos de fallo globales mientras optimiza los recursos disponibles.
🧩 Elementos esenciales
- Topología física: disposición material real de cables, conectores y equipos de interconexión en la infraestructura de red.
- Topología lógica: organización funcional del tráfico y los caminos lógicos que siguen los datos entre nodos, independiente del cableado.
- Bus: medio troncal compartido por todos los nodos; obsoleto por su vulnerabilidad ante cortes y limitada escalabilidad.
- Estrella con hub: topología centralizada con dispositivo pasivo; sufre degradación por colisiones y se considera obsoleta.
- Estrella con switch: dominante en LAN actuales; ofrece conectividad dedicada por puerto con excelente rendimiento y alta escalabilidad.
- Árbol de estrellas: múltiples niveles jerárquicos de agregación; estándar en grandes LAN corporativas y campus hospitalarios.
- Anillo simple: estructura cerrada secuencial; vulnerable a fallos y actualmente obsoleto en redes locales.
- Anillo doble (FDDI): dos anillos contrarrotatorios para redundancia; uso residual limitado a WAN/MAN por su elevado coste.
- Malla completa: conexión directa entre todos los nodos; máxima redundancia pero coste prohibitivo, reservada a núcleos críticos.
- Malla parcial: interconexión selectiva con caminos alternativos; empleada en núcleos de red y entornos WAN por su balance coste-resiliencia.
- Spine-leaf: arquitectura moderna de centros de datos que representa una evolución contemporánea de las topologías jerárquicas.
🧠 Recuerda
- La topología no debe confundirse con el medio de transmisión, el protocolo de comunicaciones o el modo de acceso al medio.
- La norma ISO/IEC 11801 determina implícitamente una topología física de estrella en el subsistema horizontal del cableado estructurado.
- Un fallo en el dispositivo central de una estrella afecta únicamente a los terminales directamente conectados a ese nodo específico.
- Las redes corporativas actuales combinan estrella en acceso, jerárquica en distribución y malla parcial en el núcleo.
- La escalabilidad limitada del bus contrasta con la muy alta escalabilidad del árbol de estrellas conmutadas.
- Las topologías en anillo, simple o doble, han quedado obsoletas para el despliegue de nuevas LAN.
- La malla completa se reserva exclusivamente para núcleos de red y centros de procesamiento de datos por su complejidad y coste.
- Las arquitecturas modernas tipo spine-leaf optimizan el rendimiento en entornos de centro de datos mediante mallas específicas.
5. Modos de acceso al medio
🎯 Idea clave
- Los modos de acceso al medio son los mecanismos que regulan cómo los dispositivos comparten el canal de comunicación en una red de área local.
- Se distinguen dos grandes enfoques: el acceso por contienda, donde los nodos compiten por el medio, y el acceso determinista, que establece turnos predefinidos.
- CSMA/CD es el método clásico de Ethernet sobre medio compartido, aunque hoy resulta obsoleto en redes conmutadas full-dúplex.
- CSMA/CA constituye la referencia obligada para redes inalámbricas, evitando colisiones mediante tiempos de espera y confirmaciones de recepción.
- El paso de testigo o Token Passing representa un modelo determinista ordenado que elimina las colisiones, aunque su tecnología asociada está obsoleta desde 2005.
📚 Desarrollo
Definición y clasificación. Los modos de acceso al medio constituyen los mecanismos que regulan cómo los dispositivos comparten el canal de comunicación en una red de área local. Estos métodos se agrupan en dos grandes enfoques: el acceso por contienda, donde los nodos compiten por el medio, y el acceso determinista, que establece turnos predefinidos para evitar conflictos.
CSMA/CD en Ethernet clásica. El estándar IEEE 802.3 define el método CSMA/CD (Carrier Sense Multiple Access with Collision Detection) como el mecanismo de acceso al medio de Ethernet tradicional. Este protocolo escucha el canal antes de transmitir, envía la trama y detecta posibles colisiones; si se produce una, emite una señal de interferencia (JAM) y aplica un algoritmo de backoff exponencial para reintentar la transmisión.
Obsolescencia práctica. En la actualidad, CSMA/CD carece de relevancia operativa en redes cableadas modernas, ya que la Ethernet conmutada full-dúplex establece enlaces punto a punto dedicados donde no existe contención real ni posibilidad de colisión, transformando el método en una referencia histórica más que práctica.
Aplicación en el ámbito SAS. Para el personal técnico del Servicio Andaluz de Salud, el conocimiento de estos modos resulta especialmente relevante para diagnosticar problemas de rendimiento en redes antiguas con segmentos half-duplex o hubs, donde las colisiones degradan el servicio, así como para gestionar infraestructuras Wi-Fi en entornos de alta densidad como plantas hospitalarias.
CSMA/CA para redes inalámbricas. El estándar IEEE 802.11 implementa CSMA/CA (Collision Avoidance), obligatorio en entornos WLAN donde las estaciones no pueden detectar colisiones mientras transmiten. El procedimiento exige escuchar el canal, esperar un tiempo DIFS si está libre, seleccionar aleatoriamente un valor de backoff dentro de una ventana de contención y transmitir, esperando posteriormente una confirmación ACK del receptor.
Calidad de servicio en Wi-Fi. La variante EDCA (Enhanced Distributed Channel Access), definida en IEEE 802.11e, añade mecanismos de prioridad al CSMA/CA básico, estableciendo cuatro categorías de acceso diferenciadas para soportar calidad de servicio (QoS) en redes Wi-Fi con tráfico sensible a la latencia.
Mecanismos adicionales y token passing. En entornos WLAN con nodos ocultos puede emplearse el intercambio RTS/CTS para reservar el medio antes de la transmisión de datos, aunque introduce sobrecarga. Por su parte, el paso de testigo o Token Passing, definido en IEEE 802.5, ofrecía un acceso determinista sin colisiones mediante un testigo que circulaba entre estaciones, aunque el estándar fue retirado oficialmente en 2005 al quedar obsoleto.
🧩 Elementos esenciales
- CSMA/CD: Protocolo de acceso por contienda usado en Ethernet clásica que detecta colisiones tras su producción y gestiona la retransmisión mediante backoff exponencial.
- CSMA/CA: Método de evitación de colisiones obligatorio en WLAN IEEE 802.11, que utiliza tiempos de espera (DIFS), ventanas de contención aleatorias y tramas de confirmación (ACK).
- EDCA: Mecanismo de acceso al medio con prioridad definido en IEEE 802.11e que permite calidad de servicio mediante cuatro categorías de acceso diferenciadas.
- Token Passing: Sistema determinista de acceso ordenado mediante un testigo que circula entre estaciones, definido en IEEE 802.5 y actualmente obsoleto desde 2005.
- Full-dúplex conmutado: Configuración actual de redes LAN cableadas donde cada enlace es punto a punto, eliminando la contención y haciendo innecesarios los mecanismos clásicos de acceso al medio compartido.
- Backoff exponencial: Algoritmo de espera progresiva que aplica CSMA/CD tras una colisión para reducir la probabilidad de nuevas colisiones en retransmisiones sucesivas.
- Ventana de contención: Intervalo de tiempo dividido en ranuras dentro del cual CSMA/CA selecciona aleatoriamente el instante de transmisión para distribuir el acceso entre estaciones.
- RTS/CTS: Mecanismo de reserva del medio opcional en WLAN para resolver el problema de nodos ocultos, aunque introduce sobrecarga de señalización.
- Nodo oculto: Situación en redes WLAN donde dos estaciones no pueden detectarse mutuamente pero pueden interferir en un receptor común, solucionable mediante RTS/CTS.
🧠 Recuerda
- CSMA/CD detecta colisiones; CSMA/CA las evita porque no puede detectarlas durante la transmisión inalámbrica.
- En LAN conmutadas full-dúplex modernas no existe contención real por el medio.
- IEEE 802.3 define CSMA/CD; IEEE 802.11 define CSMA/CA; IEEE 802.5 definió Token Passing, retirado en 2005.
- El backoff en CSMA/CA usa una ventana de contención aleatoria tras esperar el tiempo DIFS.
- EDCA añade cuatro prioridades de QoS al acceso básico CSMA/CA en redes Wi-Fi.
- El problema del nodo oculto en WLAN se mitiga opcionalmente con el mecanismo RTS/CTS.
- La velocidad nominal de Wi-Fi nunca equivale al rendimiento real debido a la contienda, retransmisiones y señalización de control.
- Token Passing es determinista y sin colisiones, pero su tecnología Token Ring está obsoleta.
- Los técnicos del SAS aplican estos conocimientos para diagnosticar redes legacy half-duplex y gestionar Wi-Fi hospitalaria.
6. Protocolos
🎯 Idea clave
- Los protocolos de LAN se definen principalmente por IEEE para las capas física y de enlace, e por IETF mediante RFCs para las capas superiores.
- Ethernet (IEEE 802.3) y el conjunto TCP/IP constituyen los protocolos fundamentales en el entorno del Servicio Andaluz de Salud.
- Existen protocolos específicos para la prevención de bucles (STP/RSTP), segmentación lógica (VLANs/802.1Q), autenticación de acceso (802.1X) y gestión centralizada (SNMPv3).
- El Esquema Nacional de Interoperabilidad (ENI) obliga al uso de estándares abiertos como TCP/IP, IPv4 e IPv6 en todas las administraciones públicas.
- El Esquema Nacional de Seguridad (ENS) exige el uso de SNMPv3 con autenticación y cifrado, descalificando versiones anteriores por su transmisión en texto plano.
📚 Desarrollo
Protocolos de capa de enlace. Ethernet, definido en la familia de estándares IEEE 802.3, opera en la capa 2 del modelo OSI. Este protocolo establece el formato de las tramas de datos, el mecanismo de direccionamiento MAC y el control de errores básico mediante el campo FCS. Es la base tecnológica de todas las redes locales cableadas del SAS.
Protocolos de red y transporte. TCP/IP es el estándar de facto para las capas 3 y 4. Comprende IPv4 (RFC 791) e IPv6 (RFC 2460) para el direccionamiento lógico, TCP (RFC 793) para la comunicación orientada a conexión fiable, y UDP (RFC 768) para la transmisión sin conexión. ARP (RFC 826) resuelve la correspondencia entre direcciones IP y direcciones MAC en el ámbito local.
Prevención de bucles y segmentación. STP (IEEE 802.1D) y su evolución RSTP (IEEE 802.1w) son protocolos esenciales para evitar bucles en topologías redundantes conmutadas. Calculan una topología libre de bucles desactivando puertos redundantes. Las VLANs (IEEE 802.1Q) permiten la segmentación lógica de la red, aislando dominios de broadcast independientemente de la ubicación física de los dispositivos.
Autenticación y control de acceso. El estándar IEEE 802.1X proporciona mecanismos de autenticación basada en puerto, constituyendo la base técnica del Control de Acceso a la Red (NAC). Este protocolo verifica la identidad de los dispositivos antes de concederles acceso a la infraestructura, siendo crítico en entornos hospitalarios con alta exigencia de seguridad.
Gestión de dispositivos. SNMPv3, definido en las RFC 3411 a 3418, es el protocolo estándar para la monitorización y gestión remota de dispositivos de red. Opera mediante agentes instalados en equipos que exponen información estructurada en la MIB (Management Information Base). El sistema NMS (Network Management System) obtiene datos mediante polling o recibe alertas mediante traps a través de los puertos UDP 161 y 162.
Marco normativo aplicable. El Esquema Nacional de Interoperabilidad (Real Decreto 4/2010) establece que los sistemas del SAS deben utilizar estándares abiertos e interoperables, siendo TCP/IP el estándar obligatorio para la capa de red. El Esquema Nacional de Seguridad (Real Decreto 311/2022) y las guías CCN-STIC refuerzan la obligatoriedad de SNMPv3 frente a versiones anteriores que carecían de mecanismos de seguridad.
🧩 Elementos esenciales
- Ethernet (IEEE 802.3): Protocolo de capa 2 que define el formato de tramas, direccionamiento MAC y control de acceso al medio en redes cableadas.
- TCP/IP: Conjunto de protocolos de capas 3 y 4 que incluye IPv4, IPv6, TCP y UDP, establecido como estándar de facto en el SAS según el ENI.
- ARP (RFC 826): Protocolo de resolución de direcciones que mapea direcciones IP de capa 3 a direcciones MAC de capa 2 en redes locales.
- STP (802.1D) y RSTP (802.1w): Protocolos de spanning tree que previenen bucles en topologías redundantes mediante el cálculo de rutas alternativas seguras.
- VLANs (802.1Q): Protocolo de etiquetado que permite crear segmentos lógicos independientes dentro de una misma infraestructura física.
- SNMPv3 (RFC 3411-3418): Protocolo de gestión de red con autenticación y cifrado, obligatorio en el SAS según el ENS.
- MIB (Management Information Base): Estructura jerárquica de datos que los agentes SNMP exponen para su consulta por parte del sistema de gestión.
- Polling y Traps: Mecanismos de operación SNMP donde el NMS consulta agentes periódicamente (polling) o recibe notificaciones asíncronas (traps).
- Puertos UDP 161 y 162: Puertos específicos de SNMP; el 161 para peticiones del NMS al agente, y el 162 para traps del agente al NMS.
- 802.1X: Estándar de autenticación de acceso a la red basado en puerto, fundamental para la implementación de NAC en entornos corporativos.
🧠 Recuerda
- IEEE estandariza protocolos de capas 1 y 2; IETF publica RFCs para protocolos de capas superiores.
- TCP/IP e IPv4/IPv6 son obligatorios en el SAS según el Esquema Nacional de Interoperabilidad.
- SNMPv3 es la única versión permitida para gestión en el SAS por requerimientos de cifrado y autenticación del ENS.
- STP (802.1D) evita bucles en redes conmutadas; RSTP (802.1w) acelera la convergencia de la topología.
- 802.1Q etiqueta tramas para VLANs; 802.1X autentica dispositivos antes de conceder acceso a la red.
- ARP opera mediante broadcast para resolver direcciones IP en direcciones MAC locales.
- Los RFCs son los documentos técnicos oficiales que definen los estándares de Internet bajo el IETF.
- Las versiones SNMPv1 y SNMPv2c están descalificadas en el SAS por transmitir datos de gestión en texto plano.
7. Estándares
🎯 Idea clave
- La familia IEEE 802 constituye el marco técnico principal para la estandarización de redes LAN y MAN a nivel mundial.
- IEEE 802.3 define las especificaciones de Ethernet para redes cableadas, con velocidades que abarcan desde 1 Mbps hasta 400 Gbps.
- IEEE 802.11 establece los protocolos para redes inalámbricas WLAN, operando en bandas de 2,4 GHz, 5 GHz y 6 GHz.
- Las normas ISO/IEC 11801 y TIA-568 regulan el cableado estructurado y las categorías de cables para garantizar calidad física.
- El grupo IEEE 802.1 agrupa estándares críticos de arquitectura, gestión y seguridad como VLANs, spanning tree y control de acceso.
- Organismos como IETF, ISO, IEC y ETSI complementan el marco normativo con protocolos de capas superiores y estándares internacionales.
📚 Desarrollo
Marco normativo IEEE 802. La familia de estándares IEEE 802 representa el conjunto de especificaciones técnicas más relevante para redes de área local y metropolitana. Está organizada en grupos de trabajo numerados que definen protocolos de capa física y capa de enlace, garantizando interoperabilidad entre equipos de distintos fabricantes y evolución tecnológica con compatibilidad razonable entre generaciones.
Ethernet e IEEE 802.3. El estándar IEEE 802.3 define la tecnología Ethernet dominante en entornos cableados. La edición consolidada vigente es la 802.3-2022, aprobada en agosto de 2022, que cubre velocidades desde 1 Mbps hasta 400 Gbps bajo una especificación MAC común. Incluye variantes como 10BASE-T sobre par trenzado Cat3, 100BASE-TX sobre Cat5 y 1000BASE-T sobre Cat5e/6.
Redes inalámbricas IEEE 802.11. El estándar IEEE 802.11 establece los protocolos para WLAN, utilizando bandas de 2,4 GHz, 5 GHz y 6 GHz. Emplea CSMA/CA como mecanismo de acceso al medio para evitar colisiones mediante escucha del canal y backoff aleatorio. La evolución abarca desde 802.11b (11 Mbps) hasta 802.11be-2024 o Wi-Fi 7 (46 Gbps), pasando por Wi-Fi 4 (802.11n), Wi-Fi 5 (802.11ac) y Wi-Fi 6 (802.11ax).
Arquitectura y gestión IEEE 802.1. Este grupo desarrolla estándares de infraestructura esenciales: IEEE 802.1Q para VLANs y etiquetado de tramas con soporte hasta 4.094 VLANs, 802.1D/w/s para Spanning Tree Protocol, 802.1X-2020 para control de acceso basado en puertos con roles de suplicante, autenticador y servidor RADIUS, y 802.1p para prioridad de tráfico QoS en capa 2.
Cableado estructurado. Las normas ISO/IEC 11801 (tercera edición 2017) y TIA-568 (TIA-568.2-D para par trenzado, TIA-568.3-D para fibra) definen los subsistemas de cableado horizontal, vertical y de campus, estableciendo categorías de cables (Cat 5e, Cat 6, Cat 6A, Cat 7, Cat 8) y clases de canal para soportar velocidades de hasta 40 Gbps en distancias cortas.
Organismos complementarios. Además del IEEE, el IETF publica los RFC como estándares de facto para protocolos de capas superiores incluyendo TCP/IP. ISO e IEC publican equivalentes internacionales de estándares IEEE como ISO/IEC 8802-3, mientras que ETSI normaliza aspectos específicos europeos de telecomunicaciones y TIA desarrolla estándares de cableado ampliamente utilizados en el contexto español.
🧩 Elementos esenciales
- IEEE 802: familia de estándares para LAN/MAN organizada en grupos de trabajo numerados que define capas 1 y 2.
- IEEE 802.3: estándar Ethernet para redes cableadas con edición consolidada 802.3-2022 vigente desde agosto de 2022.
- IEEE 802.11: estándar para redes WLAN inalámbricas conocidas comercialmente como Wi-Fi, operando en bandas de 2,4 GHz, 5 GHz y 6 GHz.
- CSMA/CA: mecanismo de acceso al medio en Wi-Fi que evita colisiones mediante escucha previa y tiempo de espera aleatorio.
- IEEE 802.1Q: norma para VLANs y etiquetado de tramas con TPID 0x8100, integrando también STP, RSTP y MSTP.
- IEEE 802.1X: control de acceso a red basado en puerto que define tres roles: suplicante, autenticador y servidor de autenticación RADIUS.
- ISO/IEC 11801: norma internacional de cableado estructurado que define categorías de cables y clases de canal para par trenzado y fibra.
- TIA-568: normativa americana equivalente al ISO/IEC 11801, de amplio uso en proyectos de infraestructura del SAS.
- Wi-Fi 6 (802.11ax): estándar de referencia para nuevas instalaciones con OFDMA, MU-MIMO 8x8 y mejoras en alta densidad de usuarios.
- Wi-Fi 7 (802.11be): publicado en julio de 2024, incluye MLO (Multi-Link Operation) para operar simultáneamente en varias bandas y canales.
- Power over Ethernet: estándares IEEE 802.3af, 802.3at y 802.3bt para alimentación eléctrica a través del cableado Ethernet.
- IETF: organismo que publica RFC como estándares de facto para protocolos TCP/IP y capas superiores de Internet.
🧠 Recuerda
- IEEE 802 es el marco normativo fundamental que estructura las LAN y MAN.
- 802.3 corresponde a Ethernet cableado y 802.11 a Wi-Fi inalámbrico.
- 802.1 gestiona VLANs (802.1Q), spanning tree (802.1D/w/s) y autenticación de acceso (802.1X).
- ISO/IEC 11801 y TIA-568 regulan el cableado estructurado físico y categorías de cables.
- CSMA/CA es el método de acceso en Wi-Fi, distinto al CSMA/CD tradicional de Ethernet.
- La edición vigente de Ethernet es la IEEE 802.3-2022, que cubre desde 1 Mbps hasta 400 Gbps.
- Wi-Fi 6 (802.11ax) y Wi-Fi 7 (802.11be) son los estándares más recientes para WLAN.
- IETF publica los RFC para protocolos TCP/IP que son estándares de facto en Internet.
- Las VLANs se definen en IEEE 802.1Q con etiquetas de 4 bytes y soportan hasta 4.094 redes virtuales.
- El control de acceso NAC se basa principalmente en el estándar IEEE 802.1X.
8. Gestión de redes de área local
🎯 Idea clave
- La gestión de redes LAN abarca la monitorización, configuración y mantenimiento centralizado de la infraestructura mediante protocolos estándar como SNMP, NetFlow e IPFIX.
- SNMPv3 es el único protocolo de gestión obligatorio en entornos de la Administración Pública española por exigencia del Esquema Nacional de Seguridad, dado que aporta autenticación y cifrado.
- La arquitectura SNMP se compone de agentes instalados en los dispositivos y un sistema gestor central (NMS) que consulta la base de datos de información de gestión (MIB).
- El análisis de tráfico se realiza mediante tecnologías de exportación de flujos IP que permiten detectar anomalías, auditar la seguridad y planificar la capacidad de la red.
- Syslog permite la centralización de registros de eventos en servidores dedicados, facilitando el diagnóstico y la trazabilidad de incidencias.
- El Servicio Andaluz de Salud opera plataformas específicas de monitorización para supervisar el estado de su infraestructura de red.
📚 Desarrollo
Definición y alcance. La gestión de redes de área local comprende las tareas de monitorización, configuración y mantenimiento de la infraestructura LAN. Estas funciones garantizan la disponibilidad, el rendimiento y la seguridad de los componentes de red mediante herramientas centralizadas que permiten el control continuo del estado de los dispositivos.
Protocolo SNMPv3. El Simple Network Management Protocol en su versión 3, definido en las RFC 3411 a 3418, constituye el estándar obligatorio para entornos con requisitos de seguridad. Esta versión incorpora mecanismos de autenticación mediante HMAC-MD5 o HMAC-SHA y cifrado mediante DES o AES, eliminando las vulnerabilidades de las versiones anteriores que transmitían información en texto plano mediante community strings.
Arquitectura y componentes. El modelo SNMP distingue entre agentes, que son software residente en los dispositivos gestionados, y el gestor o NMS (Network Management System), que centraliza las operaciones. Los agentes mantienen la MIB (Management Information Base), una base de datos estructurada que define los objetos gestionables identificados mediante OID (Object Identifier).
Operaciones y comunicación. El NMS obtiene información mediante operaciones de polling (GET, GETNEXT, GETBULK) o recibe notificaciones asíncronas mediante TRAP e INFORM. Las comunicaciones utilizan el puerto UDP 161 para las peticiones del gestor a los agentes, y el puerto UDP 162 para los traps que los agentes envían al gestor ante eventos relevantes.
Análisis de flujos. NetFlow y su estandarización como IPFIX (RFC 7011) permiten exportar información sobre flujos IP que atraviesan routers y switches. Estos datos, organizados según la 5-tupla (IP origen, IP destino, puertos y protocolo), facilitan la detección de anomalías, la auditoría de seguridad y la planificación de capacidad de la red.
Centralización de logs. El protocolo Syslog (RFC 5424) opera mediante el puerto UDP 514 y permite transmitir mensajes de registro desde los equipos de red hacia un servidor centralizado. Esta funcionalidad resulta esencial para el diagnóstico de incidencias, el análisis forense y el mantenimiento de la trazabilidad de eventos.
Funciones y plataformas. La gestión integral incluye el control de configuraciones, la gestión de VLANs, la calidad de servicio (QoS), la seguridad de puertos y la actualización de firmware. El Servicio Andaluz de Salud opera plataformas específicas de monitorización, pudiendo utilizarse soluciones como Zabbix, Nagios, Prometheus o Grafana entre otras herramientas especializadas.
🧩 Elementos esenciales
- MIB (Management Information Base): Base de datos estructurada en árbol que define los objetos gestionables de un dispositivo de red.
- OID (Object Identifier): Identificador jerárquico numérico que localiza un objeto específico dentro de la estructura de la MIB.
- SNMPv3: Versión del protocolo de gestión que añade autenticación y cifrado, obligatoria según el Esquema Nacional de Seguridad en entornos públicos.
- Agente SNMP: Software instalado en dispositivos de red que mantiene la MIB local y responde a las consultas del gestor.
- NMS (Network Management System): Sistema gestor centralizado que consulta agentes, recibe notificaciones y permite la configuración remota.
- Polling: Mecanismo de consulta periódica mediante operaciones GET mediante el cual el NMS solicita información a los agentes.
- Traps: Notificaciones asíncronas que el agente envía al NMS cuando se produce un evento predefinido relevante.
- NetFlow/IPFIX: Protocolos para exportar información de flujos IP que facilitan el análisis de tráfico y la detección de anomalías.
- Syslog: Protocolo estándar para la transmisión centralizada de mensajes de registro desde equipos de red hacia servidores de logs.
- Niveles de seguridad SNMPv3: Tres niveles definidos: noAuthNoPriv, authNoPriv y authPriv, que combinan autenticación y privacidad.
- Puertos UDP: Puerto 161 para peticiones del NMS a agentes y puerto 162 para recepción de traps en el gestor.
🧠 Recuerda
- SNMPv3 es obligatorio en las Administraciones Públicas españolas por exigencia del Esquema Nacional de Seguridad.
- Las versiones SNMPv1 y SNMPv2c utilizan community strings en texto claro y carecen de mecanismos de seguridad robustos.
- La MIB es la base de datos conceptual que organiza jerárquicamente todos los parámetros gestionables mediante OID numéricos.
- El polling implica consultas activas del gestor, mientras que los traps son notificaciones pasivas enviadas por el agente.
- NetFlow e IPFIX (RFC 7011) analizan tráfico basándose en la 5-tupla de conexión IP.
- Syslog utiliza el puerto UDP 514 para centralizar registros de eventos de equipos de red.
- El SAS opera sus propias plataformas de monitorización para supervisar la infraestructura.
- SNMP utiliza UDP 161 para operaciones de gestión y UDP 162 específicamente para traps.
9. Evolución y tendencias
🎯 Idea clave
- La evolución de las LAN abarca transformaciones tecnológicas, conceptuales y organizativas que configuran el futuro de la conectividad en entornos corporativos.
- Las tendencias actuales incluyen Ethernet de 25/40/100 Gbps y la consolidación de Wi-Fi 6, 6E y 7 para escenarios de alta densidad.
- La virtualización mediante SDN y NFV, junto con la automatización vía APIs e Infraestructura como Código, redefine la gestión de infraestructuras.
- La convergencia de redes cableadas e inalámbricas, el edge computing y el IoT masivo transforman la arquitectura asistencial del SAS.
- La integración cloud mediante SD-WAN y SASE, junto con la inteligencia artificial y la sostenibilidad energética, condicionan las inversiones tecnológicas actuales.
📚 Desarrollo
Definición y alcance. La evolución y tendencias en redes de área local designan los cambios tecnológicos, conceptuales, organizativos y estratégicos que determinan el futuro de la conectividad local en organizaciones modernas. Para el técnico del SAS, comprender estas tendencias constituye una destreza profesional aplicada a la planificación tecnológica, contratación y operación de infraestructura corporativa.
Velocidad y medios físicos. Las tendencias actuales apuntan a Ethernet de 25/40/100 Gbps en centros de datos, además de la consolidación de fibra hasta el hogar y edificio (FTTH/FTTB) que sustituye progresivamente el cobre tradicional. Esta evolución material permite soportar volúmenes crecientes de tráfico asistencial y administrativo.
Evolución inalámbrica. La generalización de Wi-Fi 6, 6E y el emergente Wi-Fi 7 (802.11be, ratificado en septiembre de 2024) ofrecen mejoras significativas en entornos con alta densidad de dispositivos, con velocidades teóricas de hasta 46 Gbps, menor latencia y operación en bandas de 2.4, 5 y 6 GHz. En el SAS, las redes Wi-Fi corporativas se segmentan mediante VLANs y se protegen con WPA3 Enterprise, utilizando servidores RADIUS para la autenticación de dispositivos.
Software-defined y virtualización. Las redes definidas por software (SDN) abstraen el plano de control del hardware, permitiendo gestión centralizada y programable. La virtualización de funciones de red (NFV) posibilita desplegar servicios sin dependencia de equipamiento físico específico. SD-WAN consolida la conectividad multinube e integra centros de datos con hiperescaladores cloud.
Automatización e inteligencia. La automatización mediante APIs e Infraestructura como Código (IaC) reduce la intervención manual en despliegues y configuraciones. La observabilidad unificada combina métricas, logs y trazas para diagnóstico integral, mientras que la inteligencia artificial detecta anomalías y optimiza el tráfico de forma automática.
Edge, IoT y convergencia. El edge computing acerca el procesamiento al usuario final reduciendo latencia, mientras que el IoT masivo añade dispositivos médicos conectados que requieren escalado mediante IPv6. La convergencia entre red, cómputo y almacenamiento configura arquitecturas hiperconvergentes y unifica plataformas de gestión cableadas e inalámbricas.
🧩 Elementos esenciales
- FTTH/FTTB: Consolidación de fibra óptica hasta el hogar y edificio que sustituye progresivamente las infraestructuras de cobre.
- Wi-Fi 6/6E/7: Estándares 802.11ax y 802.11be con operación en bandas de 2.4, 5 y 6 GHz, OFDMA, multi-link operation y velocidades hasta 46 Gbps.
- SDN: Software-Defined Networking que centraliza el plano de control abstrayéndolo del hardware físico.
- NFV: Network Functions Virtualization para desplegar funciones de red sin hardware dedicado específico.
- SD-WAN: Tecnología que consolida la conectividad multinube con hiperescaladores mediante acceso directo.
- SASE: Secure Access Service Edge que integra funciones de red y seguridad en una arquitectura unificada.
- IaC: Infraestructura como Código para automatización de despliegues mediante APIs y reducción de intervención manual.
- Edge computing: Acercamiento del procesamiento al usuario final para minimizar latencia en aplicaciones críticas.
- Network slicing: Segmentación lógica de la red en 5G para ofrecer servicios diferenciados según necesidades.
- Sostenibilidad: Métricas energéticas que penalizan el consumo elevado en infraestructuras de red.
- IoT sanitario: Dispositivos médicos conectados masivamente que requieren gestión segmentada mediante VLANs y IPv6.
- WPA3 Enterprise: Protocolo de seguridad inalámbrica utilizado en el SAS con autenticación centralizada mediante servidores RADIUS.
🧠 Recuerda
- La evolución de las LAN implica cambios simultáneos en lo tecnológico, organizativo y estratégico.
- Ethernet alcanza velocidades de 100 Gbps en centros de datos modernos del sector público.
- Wi-Fi 7 (802.11be) fue ratificado en septiembre de 2024 con mejoras en velocidad y latencia.
- SDN separa el plano de control del plano de datos para gestión centralizada y programable.
- El SAS utiliza WPA3 Enterprise y segmentación VLAN para distinguir redes corporativas de invitados y pacientes.
- FTTH y FTTB constituyen la tendencia dominante de sustitución del cobre por fibra óptica.
- SASE integra las funciones de red y seguridad en una arquitectura convergente.
- La observabilidad unifica métricas, logs y trazas para gestión proactiva de incidentes.
- El IoT masivo en hospitales exige escalado mediante IPv6 y procesamiento en el edge.
- La sostenibilidad energética se ha convertido en métrica relevante para la planificación de infraestructuras.
10. Redes de área local inalámbricas (WLAN)
🎯 Idea clave
- Una WLAN constituye una red de área local donde la conectividad se establece mediante ondas electromagnéticas y radiofrecuencia, prescindiendo de medios cableados.
- El marco técnico de referencia lo define la familia de estándares IEEE 802.11, mientras que Wi-Fi designa específicamente el programa de certificación de interoperabilidad gestionado por la Wi-Fi Alliance.
- El acceso al medio se fundamenta en CSMA/CA, un protocolo de detección de portadora con evitación de colisiones adaptado al medio semidúplex inalámbrico.
- Las generaciones actuales incluyen Wi-Fi 6 (802.11ax) operando en 2,4 y 5 GHz, y Wi-Fi 6E que añade la banda de 6 GHz para entornos de alta densidad.
- Estas redes resultan fundamentales en el Servicio Andaluz de Salud para la movilidad del personal clínico y la conectividad de dispositivos médicos en hospitales y centros de salud.
📚 Desarrollo
Definición conceptual. Una WLAN (Wireless Local Area Network) es una red de área local en la que la conexión entre terminales e infraestructura se realiza exclusivamente mediante radiofrecuencia, utilizando ondas electromagnéticas como medio de transmisión. Esta tecnología ofrece movilidad a los usuarios y flexibilidad de despliegue en escenarios donde el cableado resulta difícil, costoso o estéticamente inapropiado, siendo su aplicación esencial en entornos hospitalarios del SAS.
Delimitación terminológica. Es preciso distinguir tres conceptos relacionados pero no idénticos: WLAN describe el tipo de red inalámbrica; IEEE 802.11 define la arquitectura específica de las capas MAC y física; y Wi-Fi identifica el ecosistema comercial de certificación que garantiza la interoperabilidad entre productos de distintos fabricantes. Esta distinción resulta relevante para el despliegue y gestión profesional de redes corporativas.
Evolución de estándares. La tecnología ha progresado desde la versión inicial de 1997 hasta las generaciones actuales. Wi-Fi 4 (802.11n) opera en 2,4 y 5 GHz con velocidades hasta 600 Mbps. Wi-Fi 5 (802.11ac) utiliza exclusivamente 5 GHz alcanzando 6,9 Gbps. Wi-Fi 6 (802.11ax) incorpora 2,4, 5 y 6 GHz con velocidades máximas teóricas de 9,6 Gbps, mientras que Wi-Fi 6E añade específicamente la banda de 6 GHz. La generación Wi-Fi 7 (802.11be) promete alcanzar hasta 46 Gbps teóricos.
Acceso al medio. El método de acceso al medio en IEEE 802.11 es CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), distinto al CSMA/CD de Ethernet clásica. Dado que el medio inalámbrico es semidúplex y no permite detectar colisiones durante la transmisión, las estaciones escuchan el canal, aguardan un intervalo DIFS si está libre, seleccionan aleatoriamente un tiempo de backoff dentro de una ventana de contención, y requieren confirmación ACK del receptor para cada trama recibida correctamente.
Mecanismos avanzados. Para entornos de alta densidad como plantas hospitalarias, Wi-Fi 6 implementa OFDMA (Orthogonal Frequency Division Multiple Access), que divide el canal en subportadoras para atender simultáneamente múltiples dispositivos. Asimismo, incorpora mecanismos de calidad de servicio mediante EDCA (Enhanced Distributed Channel Access) o WMM (Wi-Fi Multimedia), priorizando tráfico sensible como voz sobre IP o datos médicos críticos.
Arquitectura corporativa. Las implementaciones profesionales en el SAS emplean modos controlados mediante Controladores de LAN Inalámbrica (WLC) que gestionan los puntos de acceso mediante el protocolo CAPWAP (RFC 5416). La segmentación de tráfico se realiza mediante múltiples SSID (Service Set Identifiers), cada uno asociado a VLANs diferenciadas, facilitando la separación entre redes corporativas, médicas y de invitados.
Seguridad y movilidad. La seguridad avanzada se implementa mediante WPA3-Enterprise combinado con autenticación 802.1X y servidores RADIUS. Para garantizar la continuidad de servicios críticos durante el desplazamiento de personal sanitario entre plantas, se utilizan protocolos de roaming rápido como 802.11r, 802.11k y 802.11v, que minimizan la latencia durante los handovers entre puntos de acceso.
🧩 Elementos esenciales
- CSMA/CA: Protocolo de acceso al medio con detección de portadora y evitación de colisiones, empleando intervalos DIFS, ventana de contención y tiempo de backoff aleatorio antes de transmitir.
- EDCA/WMM: Mecanismos de calidad de servicio que priorizan categorías de tráfico mediante diferentes niveles de prioridad en el acceso al medio.
- OFDMA: Tecnología de Wi-Fi 6 que subdivide el ancho de banda en subportadoras para comunicaciones simultáneas con múltiples dispositivos en alta densidad.
- Wi-Fi 6E: Extensión de Wi-Fi 6 que incorpora específicamente la banda de frecuencia de 6 GHz, liberando espectro adicional en entornos congestionados.
- WLC (Wireless LAN Controller): Dispositivo de gestión centralizada que controla múltiples puntos de acceso inalámbricos en modo lightweight.
- CAPWAP: Protocolo de encapsulación y control entre controladores y puntos de acceso, estandarizado en la RFC 5416.
- WPA3-Enterprise: Estándar de seguridad actual que proporciona cifrado robusto mediante SAE y autenticación basada en 802.1X.
- 802.1X: Protocolo de control de acceso a la red basado en puerto, habitualmente implementado con servidores RADIUS para autenticación centralizada.
- SSID y VLANs: Configuración de múltiples identificadores de red inalámbrica, cada uno asignado a VLANs diferenciadas para segmentación lógica del tráfico.
- Roaming 802.11r/k/v: Estándares que facilitan el traspaso rápido entre puntos de acceso mediante optimización de autenticación y gestión de recursos vecinos.
- Bandas de frecuencia: 2,4 GHz (mayor alcance y penetración), 5 GHz (mayor velocidad y menor interferencia) y 6 GHz (Wi-Fi 6E, menor congestión).
🧠 Recuerda
- WLAN utiliza radiofrecuencia; Wi-Fi es la certificación comercial; IEEE 802.11 es el estándar técnico que define la arquitectura.
- CSMA/CA evita colisiones mediante escucha de canal y backoff aleatorio, a diferencia del CSMA/CD de Ethernet clásica.
- Wi-Fi 6 (802.11ax) alcanza 9,6 Gbps teóricos y utiliza OFDMA para gestionar alta densidad de dispositivos médicos y móviles.
- Wi-Fi 6E añade la banda de 6 GHz a las frecuencias tradicionales de 2,4 y 5 GHz, ampliando el espectro disponible.
- Los hospitales del SAS dependen críticamente de WLAN para tablets, carros de medicación y dispositivos médicos conectados en red.
- El modo controlado con WLC y protocolo CAPWAP centraliza la gestión y configuración de los puntos de acceso.
- WPA3-Enterprise con autenticación 802.1X constituye el estándar de seguridad para entornos corporativos sanitarios.
- Los protocolos 802.11r, k y v garantizan roaming rápido sin interrupción de servicios médicos críticos durante el desplazamiento.
- La planificación profesional requiere gestión de canales, cobertura, autenticación, cifrado y control específico de accesos de invitados.
- Las velocidades teóricas nunca equivalen al rendimiento real debido a contienda, señalización de control, retransmisiones y cifrado.
11. Bluetooth
🎯 Idea clave
- Bluetooth es una tecnología de red de área personal (PAN) inalámbrica estandarizada originalmente como IEEE 802.15.1-2005 y mantenida actualmente por el Bluetooth SIG.
- Opera en la banda de 2,4 GHz utilizando técnicas de salto de frecuencia (FHSS) para comunicaciones de corto alcance entre dispositivos próximos.
- Distingue entre Bluetooth Clásico (BR/EDR) para audio y periféricos, y Bluetooth Low Energy (BLE) para dispositivos IoT y médicos de bajo consumo.
- Su evolución ha pasado desde la versión 1.1 hasta la 6.0, incorporando mejoras progresivas de velocidad, alcance, eficiencia energética y capacidades de localización.
- En el ámbito del Servicio Andaluz de Salud es fundamental para dispositivos médicos portátiles, sistemas de localización en tiempo real (RTLS) y periféricos de puesto de trabajo.
- Debe cumplir con la Directiva de Equipos de Radio 2014/53/UE, normas de compatibilidad electromagnética y la normativa de protección de datos de salud (RGPD y LOPDGDD).
📚 Desarrollo
Definición y estandarización. Bluetooth constituye una tecnología de comunicación inalámbrica de corto alcance diseñada para establecer redes de área personal (PAN). Su especificación fue formalizada por el IEEE como IEEE 802.15.1-2005, que recoge la capa física y la capa de control de acceso al medio (MAC) correspondientes a las versiones 1.1 y 1.2. No obstante, el desarrollo posterior ha sido liderado directamente por el Bluetooth Special Interest Group (Bluetooth SIG), organismo que agrupa a miles de empresas y gestiona el programa de certificación de compatibilidad.
Alcance y diferenciación. A diferencia de las redes WLAN basadas en IEEE 802.11, que proporcionan acceso corporativo a nivel de edificio, Bluetooth resuelve comunicaciones de corto alcance entre dispositivos próximos. Su cobertura típica varía según la clase de potencia, desde 1 metro hasta 100 metros en condiciones óptimas. Esta distinción es operativa en entornos sanitarios, donde Bluetooth y su variante BLE se distinguen claramente de las infraestructuras Wi-Fi corporativas.
Variantes tecnológicas. La familia IEEE 802.15 abarca diversas tecnologías WPAN, siendo Bluetooth la más conocida. Se distinguen dos modalidades principales: Bluetooth Clásico (BR/EDR), orientado a audio y periféricos de alto rendimiento, y Bluetooth Low Energy (BLE), introducido en la versión 4.0 de 2010. BLE está optimizado para bajo consumo energético, con velocidades de hasta 2 Mbps y alcances extendidos de hasta 240 metros en versiones recientes, lo que lo convierte en el pilar del Internet de las Cosas médico (IoMT).
Evolución versionada. Las versiones han evolucionado desde el Bluetooth 1.1 inicial hasta el Bluetooth 6.0 de septiembre de 2024. Hitos relevantes incluyen la versión 2.0 con Enhanced Data Rate (EDR) de 3 Mbps, la versión 3.0 que canaliza transferencias grandes mediante Wi-Fi, y la versión 5.0 que duplica la velocidad o cuadruplica el alcance en BLE. Versiones posteriores incorporan LE Audio con códec LC3, Direction Finding para localización precisa mediante ángulos de llegada y salida, y Channel Sounding para precisión centimétrica.
Marco normativo. La comercialización en la Unión Europea exige el cumplimiento de la Directiva de Equipos de Radio (RED 2014/53/UE), que establece requisitos de seguridad, salud y compatibilidad electromagnética, además del marcado CE. La norma ETSI EN 300 328 regula el acceso al espectro en la banda de 2,4 GHz. Para dispositivos médicos, el estándar IEC 60601-1-2 define los requisitos de compatibilidad electromagnética en entornos hospitalarios.
Aplicaciones en el SAS. En el Servicio Andaluz de Salud, Bluetooth adquiere relevancia creciente en dispositivos médicos portátiles como pulsioxímetros, glucómetros, tensiómetros y termómetros digitales. Igualmente se utiliza en sistemas de localización en tiempo real (RTLS) de pacientes y activos, wearables de monitorización continua, y periféricos informáticos como teclados, ratones e impresoras portátiles. La configuración de seguridad debe garantizar la protección de datos de salud conforme al RGPD y la LOPDGDD.
🧩 Elementos esenciales
- IEEE 802.15.1-2005: Estándar IEEE que formaliza la capa física y MAC de Bluetooth, correspondiente a las versiones 1.1 y 1.2, y que sirve como referencia académica del estándar.
- Bluetooth SIG: Grupo de interés especial que lidera el desarrollo técnico y el programa de certificación de compatibilidad desde 2005, independientemente del proceso IEEE.
- Banda ISM 2,4 GHz: Espectro de frecuencia compartido donde opera Bluetooth, sujeto a regulación ETSI EN 300 328 en Europa y utilizando FHSS con 1600 saltos por segundo en BR/EDR.
- Bluetooth Clásico (BR/EDR): Modalidad para audio y transferencias de datos con velocidades hasta 3 Mbps y consumo medio, utilizando técnicas de salto de frecuencia adaptativo desde la versión 1.2.
- BLE (Bluetooth Low Energy): Variante introducida en la versión 4.0 para IoT y dispositivos médicos, con consumo ultrabajo, velocidades hasta 2 Mbps y alcance extendido hasta 240 metros.
- Clases de potencia: Clasificación según alcance máximo (Clase 1: 100 m, Clase 2: 10 m, Clase 3: 1 m) que determina la cobertura típica del dispositivo.
- Versiones clave: v2.0 (EDR 3 Mbps), v4.0 (BLE), v5.0 (2 Mbps BLE, mayor alcance), v5.2 (LE Audio, códec LC3), v5.4 (PAwR para IoT masivo), v6.0 (Channel Sounding).
- Perfiles de aplicación: Especificaciones como A2DP (audio), HFP (manos libres), HID (periféricos), PAN (redes) y SPP (puerto serie) que definen casos de uso interoperables.
- Seguridad: Mecanismos de emparejamiento SSP (Secure Simple Pairing), cifrado AES-CCM y curvas ECDH, con vulnerabilidades conocidas como BlueBorne y KNOB que requieren mitigación.
- Directiva RED 2014/53/UE: Marco normativo europeo obligatorio para la comercialización de dispositivos Bluetooth, que exige marcado CE y cumplimiento de EMC.
- IEC 60601-1-2: Norma de compatibilidad electromagnética específica para equipos médicos que incorporan Bluetooth en entornos hospitalarios.
- Protección de datos: Aplicación del RGPD y LOPDGDD a dispositivos médicos Bluetooth que procesan datos de salud, categoría especial que exige medidas de seguridad robustas en emparejamiento y cifrado.
🧠 Recuerda
- Bluetooth es WPAN (IEEE 802.15), no WLAN: cubre comunicaciones de corto alcance entre dispositivos próximos frente al acceso corporativo de Wi-Fi.
- IEEE 802.15.1-2005 es la referencia académica base, pero el Bluetooth SIG gestiona las especificaciones actuales y el programa de certificación.
- BLE nació en la versión 4.0 de 2010 y es la base del IoT médico, wearables y sensores hospitalarios por su consumo ultrabajo.
- La versión 5.0 duplicó la velocidad o cuadruplicó el alcance en BLE, alcanzando hasta 240 metros en condiciones óptimas.
- LE Audio se introdujo en la versión 5.2 con el códec LC3, permitiendo multi-stream, broadcast y audífonos asistivos.
- Channel Sounding en Bluetooth 6.0 proporciona localización con precisión centimétrica mediante técnicas de sondeo de canal.
- En el SAS se aplica a dispositivos médicos portátiles (pulsioxímetros, glucómetros), RTLS hospitalario y periféricos de puesto de trabajo.
- Obligatorio cumplir con la Directiva RED 2014/53/UE, ETSI EN 300 328 y, para equipos médicos, la norma IEC 60601-1-2 de compatibilidad electromagnética.
- Los datos de salud transmitidos por Bluetooth requieren protección reforzada según RGPD al tratarse de categorías especiales de datos personales.
- Las vulnerabilidades BlueBorne y KNOB deben mitigarse mediante actualizaciones de seguridad y configuraciones de emparejamiento seguro.
12. Control de acceso a la red (NAC)
🎯 Idea clave
- El control de acceso a la red es el conjunto de tecnologías y políticas que verifican la identidad y el estado de cumplimiento de los dispositivos antes de permitir su conexión a la LAN.
- El estándar técnico fundamental que sustenta estas soluciones es el IEEE 802.1X, que utiliza el protocolo EAP y servidores RADIUS para la autenticación.
- El sistema evalúa la salud del endpoint comprobando actualizaciones del sistema operativo, antivirus activo y configuración de seguridad antes de conceder acceso.
- Los dispositivos que no cumplen los requisitos de seguridad se aislan en VLAN de cuarentena o se les deniega el acceso total a la red corporativa.
- Esta tecnología resulta especialmente crítica en el entorno hospitalario del Servicio Andaluz de Salud debido a la gran diversidad de dispositivos conectados.
- NAC convierte la simple conectividad en un acceso gobernado, verificable y alineado con las políticas de seguridad de la organización.
📚 Desarrollo
Definición y función de portero. El control de acceso a la red, conocido como NAC por sus siglas en inglés, actúa como el portero de la LAN corporativa. Este sistema garantiza que únicamente los dispositivos autorizados y que cumplen los requisitos de seguridad establecidos por la organización pueden conectarse a la red, con independencia de si la conexión es cableada o inalámbrica, antes de acceder a recursos sensibles.
Base técnica estándar. La implementación de NAC se apoya fundamentalmente en el estándar IEEE 802.1X, que define un mecanismo de control de acceso basado en autenticación para redes locales. Este estándar utiliza el protocolo EAP (Extensible Authentication Protocol) y se integra habitualmente con backends AAA basados en servidores RADIUS para verificar las credenciales de usuarios y dispositivos y gestionar las políticas de acceso correspondientes.
Evaluación de cumplimiento. Antes de conceder el acceso completo, el sistema realiza una verificación exhaustiva del estado de seguridad del dispositivo, conocida como posture assessment o posture check. Esta evaluación comprueba que el sistema operativo esté actualizado, que el software antivirus esté activo y actualizado, que exista configuración de seguridad correcta y que no se haya detectado malware recientemente en el endpoint.
Niveles de acceso y contención. En función del resultado de la verificación realizada, el sistema determina qué nivel de acceso se concede al dispositivo. Los endpoints totalmente conformes reciben acceso completo a los recursos de red corporativos, mientras que los dispositivos que no cumplen las políticas se aislan en una VLAN de cuarentena donde pueden actualizarse, o bien se les deniega totalmente el acceso a la LAN.
Relevancia en el entorno sanitario. El control de acceso resulta especialmente crítico en los hospitales del Servicio Andaluz de Salud debido a la gran diversidad de dispositivos conectados, que incluyen PCs convencionales, tablets, equipamiento médico específico y dispositivos IoT sanitario. Esta heterogeneidad de endpoints, sumada a los distintos niveles de seguridad que presentan cada uno, hace imprescindible un mecanismo robusto que verifique cada conexión antes de permitir el acceso a redes sensibles como Diraya o PACS.
Visibilidad y reducción de riesgos. El despliegue de NAC aporta visibilidad completa sobre quién y qué dispositivo accede a la red, permitiendo segmentar, aislar o remediar según la política de seguridad aplicada. Esta capacidad reduce significativamente el riesgo de accesos no autorizados y garantiza el cumplimiento normativo, convirtiendo la conectividad local en un acceso gobernado, verificable y alineado con una red moderna y segura.
🧩 Elementos esenciales
- NAC (Network Access Control): conjunto de tecnologías y políticas que controlan qué dispositivos pueden conectarse a la red corporativa y en qué condiciones.
- IEEE 802.1X: estándar técnico base para el control de acceso basado en autenticación en redes cableadas e inalámbricas.
- EAP (Extensible Authentication Protocol): protocolo de autenticación extensible utilizado dentro del marco 802.1X para el intercambio de credenciales.
- RADIUS: servidor de backend que proporciona servicios AAA (autenticación, autorización y contabilidad) para validar las credenciales de los dispositivos.
- Posture assessment: evaluación del estado de cumplimiento y salud del dispositivo antes de permitir el acceso completo a la red.
- VLAN de cuarentena: segmento de red aislado donde se reubican los dispositivos no conformes para su actualización o remediación antes de acceder a recursos corporativos.
- Autenticación: proceso de verificación de la identidad del usuario o dispositivo que intenta conectarse a la LAN.
- Autorización: determinación de los permisos y nivel de acceso concedido una vez autenticada la identidad.
- Equipamiento médico: dispositivos heterogéneos presentes en hospitales que requieren control de acceso específico debido a sus particularidades de seguridad.
- Visibilidad: capacidad del sistema NAC para identificar y registrar qué dispositivos acceden a la red y en qué condiciones.
- Segmentación: división de la red en diferentes zonas según el nivel de cumplimiento y autorización del dispositivo conectado.
🧠 Recuerda
- NAC actúa como el portero de la red local, verificando cada dispositivo antes de permitir la conexión.
- IEEE 802.1X es el estándar técnico fundamental que sustenta el control de acceso a la red.
- El protocolo EAP y los servidores RADIUS forman el núcleo del sistema de autenticación en entornos NAC.
- La comprobación de postura evalúa si el dispositivo tiene el sistema operativo actualizado y el antivirus activo.
- Los dispositivos no conformes se aislan en VLAN de cuarentena o se les deniega el acceso.
- En el SAS, NAC es crítico por la diversidad de dispositivos médicos y equipamiento IoT sanitario.
- El sistema permite autenticar, autorizar, segmentar y remediar según las políticas de seguridad definidas.
- NAC convierte la simple conectividad en acceso gobernado y verificable.