tecnologias en ambiente web unidad iii infraestructura, arquitectura

Transcripción

tecnologias en ambiente web unidad iii infraestructura, arquitectura
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
TECNOLOGIAS EN AMBIENTE WEB
UNIDAD III INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACION PARA
ENTENDER Y CREAR UN AMBIENTE WEB
SECUENCIA: 2AM34
INTEGRANTES DE EQUIPO:
“UPIICSITOS”
HERNANDEZ SANTIAGO DULCE MARIA
LEON GARCIA CESAR ALBERTO.
MACHORRO PONCE CLAUDIA MARIBEL.
SAAVEDRA MARTINEZ NOEMY.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
INDICE
3.1 Arquitectura y Estándares.
3.1.1 Modelo OSI (Características y capas del modelo).
3.1.2 Estandarización en redes.
3.1.3 Protocolos.
3.2 Dispositivos de comunicación.
3.2.1 Medios de transmisión.
3.2.2 Concentradores (Hub,s).
3.2.3 Switch´s
3.2.4 Ruteadores.
3.2.5 Radio.
3.2.6 Satélite.
3.3 Tipos de servidores (Host).
3.3.1 Proveedores de Servicios de Internet (ISP).
3.3.2 Proveedores de Servicios de dominios (DNS).
3.3.3 Gestión de dominios.
3.3.4 Sitios, Portal, Pagina Web.
3.4 Tecnologías emergergentes.
3.4.1 Tecnología Móvil (Bluetooth, WiFi, RFID).
3.4.2 Infrarrojos, Wi Max, EVDO.
3.4.3 Cloud Computing.
3.4.4 Redes Ubicuas.
3.4.5 Virtualización.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.1 Arquitectura y Estándares.
Arquitectura (concepto de CISCO).
El término arquitectura de red, se refiere a las tecnologías que admiten la infraestructura y
a los servicios, estándares y protocolos programados que pueden trasladar los mensajes
en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes en
general, descubrimos que existen cuatro características básicas que la arquitectura
subyacente necesita para cumplir con las expectativas de los usuarios: tolerancia a fallas,
escalabilidad, calidad del servicio y seguridad.
 Tolerancia a fallas: Limita el impacto de una falla del software o hardware y
puede recuperarse rápidamente cuando se produce dicha falla.
Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del
mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden
enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en
cada extremo.Tanto las infraestructuras físicas como los procesos lógicos que direccionan
los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta
es la premisa básica de la arquitectura de redes actuales.
 Escalabilidad: Capacidad de mejorar recursos para ofrecer una mejora
(idealmente) lineal en la capacidad de servicio.
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La
capacidad de la red de admitir estas nuevas interconexiones depende de un diseño
jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El
funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse
sin causar disrupción en toda la red.
 Calidad de servicio (QoS): Internet actualmente proporciona un nivel aceptable
de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas
aplicaciones disponibles para los usuarios en internet Works crean expectativas
mayores para la calidad de los servicios enviados.
Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un
envío ininterrumpido que no era necesario para las aplicaciones informáticas
tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la
misma presentación de audio y video en persona. Las redes de voz y video tradicionales
están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir
un nivel aceptable de calidad.
 Seguridad: Internet evolucionó de una internetwork de organizaciones
gubernamentales y educativas estrechamente controlada a un medio ampliamente
accesible para la transmisión de comunicaciones personales y empresariales.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Cambiaron los requerimientos de seguridad de la red, expectativas de privacidad y
seguridad que se originan del uso de internet Works para intercambiar información
empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual.
Aumenta la necesidad de incorporar seguridad en la arquitectura de red implementándose
así, muchas herramientas y procedimientos para combatir los defectos de seguridad
inherentes en la arquitectura de red.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.1.1 Modelo OSI (Características y capas del
modelo).
La necesidad de una estandarización se ha incrementado, varias organizaciones
independientes han creado especificaciones estándar de diseño para los productos de
redes de equipos. Cuando se mantienen estos estándares, es posible la comunicación
entre productos hardware y software de diversos vendedores.
El modelo OSI representa los siete niveles de proceso mediante el cual los datos se
empaquetan y se transmiten desde una aplicación emisora a través de cables físicos
hacia la aplicación receptora. Es la guía mejor conocida y más ampliamente utilizada para
la visualización de entornos de red, ofrece una descripción del funcionamiento conjunto
de hardware y software de red por niveles para posibilitar las comunicaciones; también
ayuda a localizar problemas proporcionando un marco de referencia que describe el
supuesto funcionamiento de los componentes.
Una arquitectura por niveles
Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo
OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente
superior e inferior.
Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a
través de la red a otro equipo. Los niveles inferiores definen el medio físico de la red y las
tareas relacionadas, como la colocación de los bits de datos sobre las placas de red (NIC,
Network Interface Cards) y el cable.
Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de
comunicación. Cuanto más alto es el nivel, más compleja es su tarea.
Los niveles están separados entre sí por fronteras llamadas interfaces.
Todas las demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente.
Cada nivel se basa en los estándares y actividades del nivel inferior.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Relaciones entre los niveles del modelo OSI
Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los
detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo,
cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo.
Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En realidad,
la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada
nivel, el software implementa las funciones de red de acuerdo con un conjunto de
protocolos.
Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de
información, que se transmiten como un todo desde un dispositivo a otro sobre una red.
La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En
cada nivel, el software agrega información de formato o direccionamiento al paquete, que
es necesaria para la correcta transmisión del paquete a través de la red.
En el extremo receptor, el paquete pasa a través de los niveles en orden inverso. Una
utilidad software en cada nivel lee la información del paquete, la elimina y pasa el paquete
hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicación, la
información de direccionamiento ha sido eliminada y el paquete se encuentra en su
formato original, con lo que es legible por el receptor.
Con la excepción del nivel más bajo del modelo de redes OSI, ningún nivel puede pasar
información directamente a su homólogo del otro equipo. En su lugar, la información del
equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel físico. En
ese momento, la información se desplaza a través del cable de red hacia el equipo
receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por
ejemplo, cuando el nivel de red envía información desde el equipo A, la información
desciende hacia los niveles de enlace de datos y físico de la parte emisora, atraviesa el
cable y asciende los niveles físico y de enlace de datos de la parte receptora hasta su
destino final en el nivel de red del equipo B.
En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el nivel
de red de un equipo x, hacia el nivel de red de un equipo z, debería ser una dirección de
red, posiblemente con alguna información de verificación de errores agregada al paquete.
La interacción entre niveles adyacentes ocurre a través de una interfaz. La interfaz define
los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es más, define
cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta estar en
comunicación directa con el mismo nivel de otro equipo.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
ORGANIZACIÓN DE LOS NIVELES:
1
2
3
Tienen que ver con la parte física, conexiones específicas eléctricas, transmisión de
datos, entre otras.
5
6
7
Proporcionar servicios de soporte de usuario, permiten la operatividad entre sistemas
software no relacionado.
FUNCIONES:
•Coordina funciones
•Trata con las
especificaciones eléctricas y
mecánicas de la interface y
del medio de transmisión.
NIVEL FÍSICO
NIVELES DE
ENLACE DE DATOS
• Transforma nivel
físico sencillo en un
enlace fiable y
responsable de la
entrega nodo a
nodo
• Responsable de una
entrega de un
paquete desde el
origen al destino.
NIVEL DE RED
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
NIVEL DE
TRANSPORTE
NIVEL DE
SESION
NIVEL DE
PRESENTACIÓN
NIVEL DE
APLICACIÓN
Asegura que todo el mensaje llegue intacto
y en orden, supervisando el control de
errores como el control de flujo a nivel
origen a destino para mayor seguridad
Es el controlador de dialogo de la red
establece, mantiene y sincroniza
la interacción entre sistemas de
comunicación.
Relacionado con la sintaxis y la semántica de
la información intercambiada entre 2
sistemas.
• Permite al usuario acceder a la red proporciona la interfaces de
usuario y soporte para servicios como correos electrónicos,
acceso a archivos remotos, gestión de datos compartida.
CARACTERÍSTICAS.
El nivel físico se relaciona con lo siguiente:
 Características físicas de la interface y el medio: Definir la interface entre
dispositivos y el tipo de medio de transmisión.
 Representación de los bits: Codificación de los bits en señales.
 Tasa de datos: Cuanto tiempo dura los bits por segundo.
 Sincronización de los bits: Sincronizar relojes, emisor y recontar.
 Configuración de la línea: Configuraciones punto a punto o multipunto, una red que
puede ser malla, estrella, anillo, etc.
 Modo de transmisión: Puede ser simplex, semidulces, o full dúplex.
El nivel de enlace de datos incluye las siguientes responsabilidades:
Tramado: Convierte el flujo de bit recibidos en unidades de datos denominados Framat.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Direccionamiento físico: Se define una direccional física a las tramas.
Control de flujo: Imponer un mecanismo de control de flujo para prevenir
desbordamiento por velocidad de reiniciar datos.
Control de errores: Mecanismos para detectar y retransmitir las tramas defectuosas o
pérdidas o prevenir la duplicación de tramas.
Control de acceso: Cuando se conectan dos o más dispositivos al mismo enlace los
protocolos determinan que dispositivo tiene el control.
NIVEL DE RED:
Direccionamiento lógico: El nivel de enlace gestiona los problemas de direcciones
locales. El nivel de red añade una cabecera al paquete que viene del nivel superior e
incluye direcciones lógicas del emisor y el receptor.
Encaminamiento: Cuando se tiene una red de redes los dispositivos de conexión
denominados en caminadores encaminan los paquetes hasta su destino final. La función
del nivel de red es proporcionar estos mecanismos.
NIVEL DE TRANSPORTE:
Responsable de la entrega: El nivel de transporte puede crear una conexión entre dos
puertos finales la conexión es el único camino lógico entre el origen y el destino.
La creación de la conexión involucra 3 pasos:
 Establecimiento de la conexión.
 Transferencia de datos.
 Liberación de la conexión.
Direccionamiento en punto de servicio: La entrega desde el origen hasta el destino,
significa que la entrega no solo va de una computadora a otra sino desde un proceso
específico (programa en ejecución) a otro se debe incluir un tipo de dirección denominado
dirección de punto de servicio (o dirección de puerto). El nivel de red envía cada paquete
a la computadora adecuada, el nivel de transporte envía el mensaje entero al proceso
adecuado dentro de esa computadora.
Segmentación re ensamblado: Un mensaje se divide en segmentos transmisibles los
cuales contienen un Nº de servicios. Esto permite que el nivel de transporte re ensamble
el mensaje correctamente a su llegada a su destino, identifica y remplaza paquetes que
sean perdido en la transmisión.
Control de conexión: Establecer una conexión con el nivel de transporte del destino
antes de enviar ningún paquete. La conexión se corta antes que sean transferidos todos
los paquetes de datos, control de flujo y control de errores.
Ejemplo: colocar imagen.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
NIVEL DE SESION:
Control de dialogo: El nivel de sesión permite que 2 sistemas establezcan un dialogo,
permiten que la comunicación entre 2 procesos tengan lugar en modo semiduplex (un
sentido cada vez) o full dúplex (dos sentidos). Ejemplo: el Terminal conectado a una
computadora.
Sincronización: Añadir puntos de prueba (checkpoints), en un flujo de datos.
NIVEL DE PRESENTACIÓN:
Traducción: Los procesos, (programa en ejecución) en los sistemas intercambian
habitualmente la información en forma de tiras de caracteres, números, etc. Se hace
necesario traducir la información al flujo de bits antes de transmitirla. El nivel de
presentación en el emisor cambia la información del formato dependiente del emisor a un
formato común.
Cifrado: Un sistema debe ser capaz de asegurar la privacidad. El cifrado implica
transformar la información original a otro formato y envía el mensaje resultante por la red.
El descifrado ejecuta el proceso inverso para convertirlo al mensaje original.
Comprensión: La comprensión ce datos reduce el número de bits a transmitir cuando le
envía texto, audio y video.
NIVEL DE APLICACIÓN:
Terminal virtual de red: Es una versión de un Terminal fisco y permite al usuario acceder
a una maquina remota la aplicación crea una emulación software de una Terminal en la
maquina remota. La computadora del usuario habla al Terminal software que a su vez
habla al host y viceversa.
Transferencia acceso y gestión de archivos (ftam): Permite al usuario acceder a
archivos en una computadora remota para cambiar datos o leer datos, gestionar y
controlar en computadora remota.
Servicio de correo: Proporciona las bases para el envió y el almacenamiento del correo
electrónico.
Servicio de directorios: Proporciona acceso a bases de datos distribuidas que contienen
información global sobre distintos objetos y servicios.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.1.2 Estandarización en redes.
Estándares (normas) y compatibilidad, es una de las cuestiones más importantes en el
campo informático.
Los creadores de estándares están siempre tratando de moldear un estándar en cemento,
mientras los innovadores intentan crear uno nuevo. Incluso una vez creados los
estándares, son violados tan pronto como el proveedor agregue una nueva característica.
Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un
estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares
oficiales creados por organizaciones tales como:
IEEE (Institution of Electrical and Electric Enginers): Esta organización declaró el
Protocolo LAN pero no el LAN-ATM. (Proyecto 802).
EIA (Electrical Industries Asociation): Declaró el cableado estructural.
CCITT (International Telegraph and Telephone Consultatue Comitte): Declaró la
Telefonía, actualmente esta absorbida por ITU (International Telecomunicación Unión),
esta ultima declaró el ATM i la RDSI (comunicación digital).
IETF (Internet Engineiring Task Force): Declaró el protocolo de Internet. ISO
(International Standard Org): Modelos de referencia.
Las ventajas de una estandarización.
 Estimula la competitividad (si no hay un monopolio los precios bajan y por lo tanto
 Se facilita el acceso a los usuarios).
 Flexibilidad a la hora de instalar la red (puedes poner equipos de distintos
fabricantes). Ejemplo: tarjetas de distintas marcas, etc.
Las desventajas de una estandarización.
Los organismos de estandarización son muy lentos (3 o 4 años aproximados para
Declarar un estándar). Quien compone los organismos de estandarización (empresas:
interés por no dejarse aventajar por la competencia; política: comunicación de los votos,
universidades).
El estándar IEEE 802.x
Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta
de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos
de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y
Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado
mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos
refinamientos se conocen como proyecto 802.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area
Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE
observó que era necesario definir ciertos estándares para redes de área local. Para
conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al
año y al mes de comienzo (febrero de 1980).
Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares
ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían
información que concluyó en la creación de dos modelos compatibles.
El proyecto 802 definió estándares de redes para las componentes físicas de una red (la
tarjeta de red y el cableado) que se corresponden con el nivel físico y de enlace de datos
del modelo OSI.
Las especificaciones 802 definen estándares para:
 Tarjetas de red (NIC).
 Componentes de redes de área global (WAN, Wide Area Networks).
 Componentes utilizadas para crear redes de cable coaxial y de par trenzado.
Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren
datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de
dispositivos de red.
La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más
importante que se debe tomar cuando se diseña una red de área local (LAN).
Este protocolo define la velocidad de la red, el método utilizado para acceder a la red
física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se
instalan.
Categorías de IEEE 802.
Los estándares de redes de área local definidos por los comités 802 se clasifican en 16
categorías que se pueden identificar por su número acompañado del 802.
Especificación
802.1 Establece los estándares de interconexión relacionados con la gestión de redes.
802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este
nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los
diferentes tipos de red y está definido por el estándar IEEE 802.3.
802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección
de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with
Collision Detection). Éste es el estándar Ethernet.
802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de
testigo (red de área local Token Bus).
802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring).
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Area
Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos
de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las
redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las
redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy
alta velocidad utilizando cables de fibra óptica u otro medio digital.
802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical
Advisory Group).
802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber- Optic Technical Advisory
Group).
802.9 Define las redes integradas de voz y datos.
802.10 Define la seguridad de las redes.
802.11 Define los estándares de redes sin cable.
802.11b Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a
la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve
carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión
existentes hasta ahora.
802.12 Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN,
100BaseVG-AnyLAN.
802.13 No utilizada.
802.14 Define los estándares de módem por cable.
802.15 Define las redes de área personal sin cable (WPAN, Wireless Personal Area
Networks).
802.16 Define los estándares sin cable de banda ancha.
Existen por supuesto más estándares de red que tienes que puedes encontrar entrando a
la siguiente pagina http://www.alegsa.com.ar/Diccionario/Cat/13.php
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.1.3 Protocolos.
Son reglas y procedimientos para la comunicación.
Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que
dictan su comunicación e interacción se denominan protocolos.
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica,
cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus
propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura
que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también pueden trabajar juntos en una jerarquía o conjunto de protocolos.
Al igual que una red incorpora funciones a cada uno de los niveles del Modelo OSI,
distintos protocolos también trabajan juntos a distintos niveles en la Jerarquía de
protocolos. Los niveles de la jerarquía de protocolos se corresponden Con los niveles del
modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con
el nivel de presentación del modelo OSI; describen la jerarquía de funciones y
prestaciones.
Cómo funcionan los protocolos.
La operación técnica en la que los datos son transmitidos a través de la red se puede
dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que
no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y
procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el
mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen
que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen
que llevar a cabo de abajo hacia arriba.
Los protocolos en el equipo origen:
 Se dividen en secciones más pequeñas, denominadas paquetes.
 Se añade a los paquetes información sobre la dirección, de forma que el equipo de
destino pueda determinar si los datos le pertenecen.
 Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del
cable de la red.
El equipo de destino.
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en
sentido inverso.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los
datos tengan la misma estructura al recibirse que cuando se enviaron.
Jerarquías de protocolos.
Es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo
diferente para la gestión de una función o de un subsistema del proceso de comunicación.
Cada nivel tiene su propio conjunto de reglas.
Los protocolos definen las reglas para cada nivel en el modelo OSI.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2 Dispositivos de comunicación.
Los dispositivos de comunicación son los que envían y reciben archivos de una
computadora a otra.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2.1 Medios de transmisión.
El medio de transmisión constituye el canal que permite la transmisión de información
entre dos terminales en un sistema de transmisión. Las transmisiones se realizan
habitualmente empleando ondas electromagnéticas que se propagan a través del canal 1.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas
son susceptibles de ser transmitidas por el vacío.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2.2 Concentradores (Hub´s).
Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de
red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad
que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a
conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos
binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un
repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces
se lo denomina repetidor multipuertos.
El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de
estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la
traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto
por donde se cruza la comunicación entre los diferentes equipos.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2.3 Switch´s
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch
puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de
espera y bajar el costo por puerto.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones,
obteniendo un alto porcentaje de ancho de banda para cada estación final. No están
diseñados con el propósito principal de un control íntimo sobre la red o como la fuente
última de seguridad, redundancia o manejo.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2.4 Ruteadores.
Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la
idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre
dominios individuales de brodcast, también puede dar servicio de firewall y un acceso
económico a una WAN.
El ruteador realiza dos funciones básicas:
1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de
protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente.
De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una
decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla
de ruteo.
2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre
diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la
cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de
tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador
puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se
compara con una simple arquitectura de switch.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.2.5 Radio.
La radio (entendida como radiofonía o radiodifusión, términos no estrictamente sinónimos)
es un medio de comunicación que se basa en el envío de señales de audio a través de
ondas de radio, si bien el término se usa también para otras formas de envío de audio a
distancia como la radio por Internet.
3.2.6 Satélite.
La comunicación satelital es de banda ancha esto significa que posee una gran capacidad
para transmitir numerosos tipos de señales al mismo tiempo (puede transmitir imágenes,
sonidos, datos, etc. simultáneamente). Por otra parte el uso de los satélites para las
comunicaciones, permite conectar por medio de la red lugares muy distantes, o conocer lo
que pasa en otras partes del mundo.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.3 Tipos de servidores (Host).
Un servidor es un ordenador o maquina informática que esta al “servicio” de otras
maquinas, ordenadores o personas llamadas clientes y que le sumistra a estos, todo tipo
de información. Nuestra maquina servidor seria la despensa y a los clientes somos
nosotros como personas que necesitamos unos ingredientes del servidor o despensa.
Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que
suministra una información requerida por unos clientes (que pueden ser personas, o
también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
Por tanto básicamente tendremos el siguiente esquema general, en el denominado
esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte
de internet
Términos.
Proxy: es un programa u ordenador que hace de intermediario entre dos ordenadores.
Supongamos que nosotros nos identificamos como “Juanito” y queremos hacer una
petición al servidor llamado “pepito”. Si la petición la hacemos directamente, “pepito”sabe
que “Juanito” le hizo una petición. En cambio, si usamos un proxy que seria el
intermediario que podemos llamarlo “manolo” la petición se la haríamos a manolo y este
se le haría a pepito. De esta manera pepito no sabe que quien realmente ha hacho la
petición. A su vez, el intermediario puede bloquear determinadas peticones
DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una
información con un nombre de dominio. Un ejemplo es cuando introducimos una ruta url
como http.//facebook.com. Una vez que se ha introducido esta información es enviada a
una servidor DNS que lo que hace es determinar en que lugar se encuentra esa pagina
web alojada y nos conecta con ella
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
WEB: el termino web va asociado a internet, donde los usuarios utilizan sus navegadores
web para visitar sitios web, que básicamente se componen de paginas web donde los
usuarios puedes acceder a informaciones con texto, videos, imágenes, etc. y navegan a
través de enlaces o hipervínculos a otras webs.
FTP: acrónimo de File Transfer Protocol o protocolo de transferencia de archivos. Es un
protocolo utilizado para la transferencia de archivos entre un cliente y un servidor,
permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un
archivo enviado desde un cliente. Por defecto FTP no lleva a ningún tipo de encriptación
permitiendo a la máxima velocidad en la transferencia de los archivos, pero puede
presentar problemas de seguridad
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Tipos de servidores
DENOMINACIÓN
DEL SERVIDOR
DESCRIPCIÓN
Servidor de
Correo
Es el servidor que almacena, envía, recibe y realiza todas las
operaciones relacionadas con el e-mail de sus clientes.
Servidor Proxy
Es el servidor que actúa de intermediario de forma que el
servidor que recibe una petición no conoce quién es el cliente
que verdaderamente está detrás de esa petición.
Servidor Web
Almacena principalmente documentos HTML (son documentos a
modo de archivos con un formato especial para la visualización
de páginas web en los navegadores de los clientes), imágenes,
videos, texto, presentaciones, y en general todo tipo de
información. Además se encarga de enviar estas informaciones a
los clientes.
Servidor de Base
de Datos
Da servicios de almacenamiento y gestión de bases de datos a
sus clientes. Una base de datos es un sistema que nos permite
almacenar grandes cantidades de información. Por ejemplo,
todos los datos de los clientes de un banco y sus movimientos en
las cuentas.
Servidores
Clúster
Son servidores especializados en el almacenamiento de la
información teniendo grandes capacidades de almacenamiento y
permitiendo evitar la pérdida de la información por problemas en
otros servidores.
Servidores
Dedicados
Como ya expresamos anteriormente, hay servidores compartidos
si hay varias personas o empresas usando un mismo servidor, o
dedicados que son exclusivos para una sola persona o empresa.
Servidores de
imágenes
Recientemente también se han popularizado servidores
especializados en imágenes, permitiendo alojar gran cantidad de
imágenes sin consumir recursos de nuestro servidor web en
almacenamiento o para almacenar fotografías personales,
profesionales,
etc.
Algunos
gratuitos
pueden
Ser:
www.imageshack.us
, www.theimagehosting.com,
www.flickr.com de Yahoo, o picasaweb.google.com de Google.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.3.1 Proveedores de Servicios de Internet (ISP).
ISP significa literalmente Internet service provider (proveedor de servicios de Internet)
o provider (proveedor). Éste es un servicio (en la mayoría de los casos pago) que permite
conectarse a Internet.
A menos que se cuente con una línea especializada (además de la línea telefónica), no es
posible conectarse directamente a Internet utilizando sólo la línea de teléfono. De hecho,
la línea telefónica no fue diseñada para esto:
 Esta ha sido originalmente diseñada para transferir "voz", es decir, una frecuencia
de modulación en el rango de los tonos de voz humana.
 Los servidores de teléfono sólo sirven para iniciar una conversación desde un
número telefónico.
 A menos que se recurra a un servicio especial, es generalmente imposible tener
comunicación entre más de dos puntos.
Entonces, el proveedor de servicios de Internet es un intermediario (conectado a Internet
a través de líneas especializadas) que proporciona acceso a Internet por medio de un
número que se introduce utilizando el módem, y que permite que se establezca la
conexión.
Cuando se establece la conexión a Internet a través de un proveedor de servicios, la
comunicación entre el ordenador y el ISP se establece utilizando un protocolo sencillo:
PPP (Protocolo Punto a Punto), un protocolo que permite que dos ordenadores remotos
puedan comunicarse sin tener una dirección IP.
De hecho, su ordenador no tiene una dirección IP. Sin embargo, una de estas direcciones
IP es necesaria. Algunos proveedores incluso acceder a Internet, principalmente porque el
protocolo utilizado en Internet es el protocolo TCP/IP que permite que un gran número de
ordenadores ubicados por medio de estas direcciones se comuniquen.
Por lo tanto, la comunicación entre usted y su proveedor de servicios se establece según
el protocolo PPP, que se caracteriza así:

Una llamada telefónica.

Iniciación de la comunicación.

Verificación del nombre de usuario (inicio de sesión o id del usuario).

Verificación de la contraseña.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Una vez "conectado", el proveedor de servicios de Internet proporciona una dirección IP
que se conserva durante el período de conexión a Internet. Sin embargo, estas
direcciones no son fijas porque en la siguiente conexión el proveedor de servicios
proporcionará una de sus direcciones libres (en consecuencia será distinta, ya que según
su capacidad un proveedor puede tener varios cientos de miles de direcciones).
La conexión es, por tanto, una conexión proxy porque es el proveedor de servicios quien
envía todas las solicitudes que se hacen y también quien recibe todas las páginas que se
solicitaron para luego regresarlas al solicitante.
Es por eso que, por ejemplo, cuando se tiene acceso a Internet a través de un ISP, se
debe descargar el correo electrónico en cada conexión, porque generalmente es el
proveedor de servicios el que recibe el correo electrónico (éste se almacena en uno de
sus servidores).
La elección de un ISP depende de distintos criterios, entre ellos: el número de servicios
ofrecidos y la calidad de éstos. ¿Cuáles son, entonces, dichos criterios?

Cobertura: Algunos ISP sólo ofrecen cobertura en grandes ciudades, otros
ofrecen cobertura nacional; es decir, un número cuyo costo es el de una llamada
local sin importar desde dónde se llame.

Ancho de banda: Es la velocidad total que ofrece el ISP. Este ancho de banda se
comparte entre el número de suscriptores, de modo que cuanto más aumenta el
número de suscriptores, menor es el ancho de banda (el ancho de banda asignado
a cada suscriptor debe ser mayor que su capacidad de transmisión para poder
proporcionar a éste un servicio de buena calidad).

Precio: Este factor depende del ISP y del tipo de paquete elegido. Algunos ISP
ahora ofrecen acceso gratuito.

Acceso ilimitado: Algunos ISP ofrecen un paquete donde se considera el tiempo
de conexión; es decir, no se puede exceder un cierto número de horas de
conexión por mes. Si esto ocurre, el cargo por la llamada recibe un incremento en
el precio (los minutos adicionales son ofrecen tarifas sin suscripción; es decir, sólo
se paga por la comunicación (pero, obviamente, esto es más costoso que una
llamada local).

Servicio técnico: Se trata de un equipo que se encarga de responder a los
problemas técnicos (también denominado "soporte técnico" o "atención al cliente").
Los ISP generalmente cobran por este tipo de servicio.

Servicios adicionales:
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS

Cantidad de direcciones de correo electrónico.

Espacio disponible para la creación de una página personal (HTML).
Los proveedores de servicios de Internet (ISP) ofrecen tipos de suscripción y de paquetes
categorizados jerárquicamente para acceder a Internet.
Internet gratuita, Internet sin suscripción; muy tentadora, pero ¿cómo se pueden hacer
ese tipo de ofertas gratuitas?

Suscripción paga con acceso ilimitado: Éste es el paquete tradicional. Consiste en
pagar una tarifa fija cada mes. Con este paquete el acceso a Internet es ilimitado; es
decir, es posible conectarse tanto como se desee durante el mes... sólo se pagan los
cargos por llamada (al costo de una llamada local). Este tipo de paquete
generalmente ofrece una (o más) direcciones de correo electrónico, así como también
un espacio para crear una página personal

Suscripción paga con acceso limitado: Este tipo de paquete tiene las mismas
características del paquete previo, con la diferencia de que esta suscripción es más
económica, pero el tiempo de conexión es limitado. El uso fuera del tiempo delimitado
incrementa el costo por período adicional.

Acceso a Internet sin suscripción: ¡Advertencia! Este servicio no es gratuito... Sólo
permite conectarse ocasionalmente pagando por el acceso con un costo de llamada
más alto por minuto. Sólo es apropiado para personas que se conectan a Internet con
poca frecuencia (muy pocas horas al mes), y no incluye beneficios tales como
espacios para una página personal (sin embargo, el alojamiento gratuito está
disponible excluyendo ISP).
Proveedores de servicios de Internet gratuitos
La publicidad permite que estas compañías ofrezcan paquetes de este tipo. De hecho,
desde el momento en que se establece la conexión, se podrán ver varios banners
publicitarios. Es aquí donde usted gana. Aún más, la molestia causada por este tipo de
publicidad es mínima.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.3.2 Proveedores de Servicios de dominios (DNS).
Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un
sistema llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se
llama resolución de nombres de dominio (o resolución de direcciones).
Por lo tanto, con el aumento en tamaño de las redes y sus interconexiones, fue necesario
implementar un sistema de gestión para los nombres que fuese jerárquico y fácil de
administrar. El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado
en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en
1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC.
Este sistema ofrece:

Un espacio de nombre jerárquico que permite garantizar la singularidad de un
nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix.

Un sistema de servidores de distribución que permite que el espacio de nombre
esté disponible.

Un sistema de cliente que permite "resolver" nombres de dominio, es decir,
interrogar a los servidores para encontrar la dirección IP que corresponde a un
nombre.
La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen
los dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura
está conectada a un nodo raíz representado por un punto.
Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud
máxima de 63 caracteres.
Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en
donde cada nodo está separado del siguiente nodo por un punto (".").
El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la
red. El nombre del ordenador que se provee debe ser único en el dominio respectivo, o de
ser necesario, en el sub-dominio. Por ejemplo, el dominio del servidor Web por lo general
lleva el nombre www.
La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio, es
decir, la recopilación de las etiquetas de nodo de la estructura arbórea, con excepción del
ordenador.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura
arbórea, separadas por puntos y que termina con un punto final que se denomina
la dirección FQDN (Nombre de Dominio totalmente calificado). La profundidad máxima de
una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255
caracteres. La dirección FQDN permite ubicar de manera única un equipo en la red de
redes. Por lo tanto, es.kioskea.net. Es una dirección FQDN.
Resolución de nombres de dominio.
El mecanismo que consiste en encontrar la dirección IP relacionada al nombre de un
ordenador se conoce como "resolución del nombre de dominio". La aplicación que permite
realizar esta operación (por lo general, integrada en el sistema operativo se llama
"resolución".
Cuando una aplicación desea conectarse con un host conocido a través de su nombre de
dominio (por ejemplo, "es.kioskea.net"), ésta interroga al servidor de nombre de dominio
definido en la configuración de su red. De hecho, todos los equipos conectados a la red
tienen en su configuración las direcciones IP de ambos servidores de nombre de dominio
del proveedor de servicios.
Entonces se envía una solicitud al primer servidor de nombre de dominio (llamado el
"servidor de nombre de dominio principal"). Si este servidor de nombre de dominio tiene el
registro en su caché, lo envía a la aplicación; de lo contrario, interroga a un servidor de
nivel superior (en nuestro caso un servidor relacionado con el TLD ".net"). El servidor de
nombre de nivel superior envía una lista de servidores de nombres de dominio con
autoridad sobre el dominio (en este caso, las direcciones IP de los servidores de nombres
de dominio principal y secundario para cómofunciona.net).
Entonces el servidor de nombres de dominio principal con autoridad sobre el dominio será
interrogado y devolverá el registro correspondiente al dominio del servidor (en nuestro
caso www).
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Dominios de nivel superior.
Existen dos categorías de TLD (Dominios de Nivel Superior):

Los dominios que se conocen como "genéricos", llamados gTLD (TLD genérico).
Los gTLD son nombres de dominio de nivel superior genéricos que ofrecen una
clasificación de acuerdo con el sector de la actividad. Entonces cada gTLD tiene
sus propias reglas de acceso:

gTLD historial:

.arpa relacionado con equipos pertenecientes a la red original;

.com inicialmente relacionado con empresas con fines
comerciales. Sin embargo, este TLD se convirtió en el "TLD
predeterminado" y hasta personas reales pueden adquirir
dominios con esta extensión.

.edu relacionado con las organizaciones educativas.

.gov relacionado con las organizaciones gubernamentales.

.int relacionado con las organizaciones internacionales.

.edu relacionado con las organizaciones militares.

.net inicialmente relacionado con las organizaciones que
administran redes. Con el transcurso de los años este TLD se
ha convertido en un TLD común, y hasta personas reales
pueden adquirir dominios con esta extensión.

.org está normalmente relacionado con organizaciones sin
fines de lucro.
 Nuevos gTLD presentado en noviembre de 2000 por ICANN:

.aero relacionado con la industria aeronáutica.

.biz (negocios) relacionado con empresas comerciales.

.museum relacionada con los museos.

.name relacionada con el nombre de personas reales o
imaginarias.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS

.info relacionado con organizaciones que manejan información.

.coop relacionado con cooperativas.

.pro relacionado con profesiones liberales.
 gTLD especial:


.arpa relacionado
con
las
infraestructuras
para
la
administración de redes. El arpa gTLD también sirve para la
resolución inversa de equipos en red y permite hallar el
nombre relacionado con una dirección IP.
Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país
TLD). El ccTLD está relacionado con los diferentes países y sus nombres refieren
a las abreviaturas del nombre del país definidas en la norma ISO 3166. La tabla a
continuación resume la lista de ccTLD.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.3.4 Sitios, Portal, Pagina Web.
Página Web
Una página de Internet o página Web es un documento electrónico adaptado
particularmente para el Web, que contiene información específica de un tema en particular
y que es almacenado en algún sistema de cómputo que se encuentre conectado a la red
mundial de información denominada Internet, de tal forma que este documento pueda ser
consultado por cualesquier persona que se conecte a esta red mundial de
comunicaciones y que cuente con los permisos apropiados para hacerlo.
Una página Web es la unidad básica del World Wide Web.
Una página Web tiene la característica peculiar de que el texto se combina con imágenes
para hacer que el documento sea dinámico y permita que se puedan ejecutar diferentes
acciones, una tras otra, a través de la selección de texto remarcado o de las imágenes,
acción que nos puede conducir a otra sección dentro del documento, abrir otra página
Web, iniciar un mensaje de correo electrónico o transportarnos a otro Sitio Web
totalmente distinto a través de sus hipervínculos.
Estos documentos pueden ser elaborados por los gobiernos, instituciones educativas,
instituciones públicas o privadas, empresas o cualquier otro tipo de asociación, y por las
propias personas en lo individual.
Sitio Web
Es un conjunto de archivos electrónicos y páginas Web referentes a un tema en particular,
que incluye una página inicial de bienvenida, generalmente denominada home page, con
un nombre de dominio y dirección en Internet específicos.
Empleados por las instituciones públicas y privadas, organizaciones e individuos para
comunicarse con el mundo entero. En el caso particular de las empresas, este mensaje
tiene que ver con la oferta de sus bienes y servicios a través de Internet, y en general
para eficiente sus funciones de mercadotecnia.
Su Sitio Web no necesariamente debe localizarse en el sistema de cómputo de su
negocio. Los documentos que integran el Sitio Web pueden ubicarse en un equipo en otra
localidad, inclusive en otro país. El único requisito es que el equipo en el que residan los
documentos esté conectado a la red mundial de Internet. Este equipo de cómputo o
Servidor Web, como se le denomina técnicamente, puede contener más de un sitio Web y
atender concurrentemente a los visitantes de cada uno de los diferentes sitios.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Al igual que los edificios, oficinas y casas, los Sitios Web requieren de una dirección
particular para que los usuarios puedan acceder a la información contenida en ellos. Estas
direcciones, o URLs (por sus siglas en inglés Uniform Resource Locator), aparecen
cotidianamente en todos los medios de comunicación como son prensa escrita, radio,
televisión, revistas, publicaciones técnicas y en el propio Internet a través de los motores
de búsqueda (por su denominación en inglés search engines). Los nombres de estos
sitios Web obedecen a un sistema mundial de nomenclatura y están regidos por el ICANN
(Internet Corporation for Assigned Names and Numbers).
Los Sitios Web pueden ser de diversos géneros, destacando los sitios de negocios,
servicio, comercio electrónico en línea, imagen corporativa, entretenimiento y sitios
informativos.
Portal
Portal es un término, sinónimo de puente, para referirse a un Sitio Web que sirve o
pretende servir como un sitio principal de partida para las personas que se conectan al
World Wide Web. Son sitios que los usuarios tienden a visitar como sitios ancla. Los
portales tienen gran reconocimiento en Internet por el poder de influencia que tienen
sobre grandes comunidades.
La idea es emplear estos portales para localizar la información y los sitios que nos
interesan y de ahí comenzar nuestra actividad en Internet. Un Sitio Web no alcanza el
rango de portal sólo por tratarse de un sitio robusto o por contener información relevante.
Un portal es mas bien una plataforma de despegue para la navegación en el Web.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4 Tecnologías Emergentes.
Las Tecnologías Emergentes o Tecnologías Convergentes son términos usados
indistintamente para señalar la emergencia y convergencia de nuevas tecnologías, con un
potencial para demostrarse como tecnologías disruptivas.
Entre estas podemos encontrar las siguientes aportaciones en:






La Nanotecnología.
La Biotecnología.
La Tecnología de información y la comunicación.
La Ciencia cognitiva.
La Robótica.
La Inteligencia artificial.
El empresario informático Bill Joy, ha identificado grupos de cada una de estas
tecnologías que consideran críticas para el futuro de la humanidad.
También hay quienes abogan por los beneficios del cambio tecnológico usualmente ven a
las tecnologías emergentes y convergentes como la mejora de la condición humana. Sin
embargo hay quienes piensan que estas tecnologías pueden significar una amenaza para
la humanidad.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4.1 Tecnología Móvil (Bluetooth, WiFi, RFID).
El fin de la primera década del siglo XXI habrá estado marcado por el surgimiento y
proliferación de la tecnología móvil donde habría que destacar la presencia de los
teléfonos móviles inteligentes y pantallas digitales. Sin duda, la segunda década del
presente siglo verá evolucionar dichas tecnologías en función de una gran versatilidad en
sus aplicaciones y a precios cada vez más accesibles al gran público.
Este hecho es importante porque nos lleva a pensar la evolución tecnológica no sólo a
partir de la innovación, sino de los usuarios y usos que generan, ya sea a través de
computadoras o de implementos móviles para llegar a su anhelado fin: navegar por la
Web.
Un dato definitorio es la existencia de un público cada vez más amplio que adquiere tales
aparatos. En Internet se cuentan hasta ahora a dos mil millones de usuarios y en la
telefonía móvil existen alrededor de mil millones.
Si bien en Internet el protocolo de información no cambia, con la tecnología móvil ocurre
lo contrario: se fortalece. Anderson afirma que la Web (una de sus aplicaciones) tiende a
cambiar notablemente porque los usos y prácticas de sus usuarios están mutando. La
Consultora Garner señala que para el año 2014, el correo electrónico se debilitará en 20%
y, en cambio, se incrementará el contacto de personas a través de las redes sociales.
Pero lo que más sorprende se refiere a la serie de aplicaciones, por millones, que
encuentran aplicabilidad en los llamados teléfonos inteligentes y en las pantallas digitales
tipo ipad: desde juegos hasta sistemas de cables informativos que se crean por segundo.
La idea de llevar aplicaciones de Internet a un teléfono celular fue inicialmente lanzada
por Apple en 2008. Con ello se constataba que era posible generar una metamorfosis
sobre los servicios telefónicos acercándolos a la red de redes. Este giro ha sido
importantísimo pues se piensa que gran parte de los usuarios de los celulares (cinco mil
millones en el mundo) podrán tener acceso a la Internet a través de este aparato y no de
una computadora.
Sin embargo, habría que preguntarse hasta dónde estos usuarios podrían tener a través
de celulares y tabletas digitales una visión íntegra de lo que es la Web y sus diferentes
modelos de navegación desde una computadora. Hay que hablar entonces de dos tipos
de Web: la que se navega a través de una computadora y la que se navega a través de la
tecnología móvil cuyo fin central es localizar personas y extraer datos precisos.
Son dos tipos de usuarios de la Web, según la misma autora:
 Activos con acceso a una Web amplia y expandida a través de una computadora.
 Activos que navegan de manera más limitada en pantallas pequeñas, solicitando
el mínimo de información.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Se abren dos vertientes en tal sentido:
a) Los que prefieren un aparato móvil que, por un bajo precio, les permite tener acceso a
la información de Internet, aunque sea de manera limitada.
b) Los que prefieren contar con todos los elementos, incluyendo tarifas altas, y navegar
a sus anchas por Internet.
Por fascinante que sea la tecnología móvil, ésta responde a aplicaciones muy limitadas, si
se compara a las aplicaciones que ya están en marcha en la Web completa.Otro avance
digno de mencionarse será la posibilidad de interrelacionar datos de una manera más fina
entre las páginas de Internet para establecer nuevas correspondencias.
Bluetooth
El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes
en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la
tecnología inalámbrica Bluetooth y llevándola al mercado.
La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance
(2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre
dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos
de mano y entre estos dispositivos e Internet. También pretende simplificar la
sincronización de datos entre los dispositivos y otros ordenadores.
Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10
metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina,
cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde
tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar
libretas de direcciones, calendarios etc. en tu PDA, teléfono móvil, ordenador de
sobremesa y portátil automáticamente y al mismo tiempo.
Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola,
Nokia y Toshiba, y centenares de compañías asociadas.
El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a
981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su
reinado unió Dinamarca y Noruega.
Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las
posibilidades actuales:

Eliminación de la necesidad de conexiones por cable entre los productos y
accesorios electrónicos.
 Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios
de Bluetooth.
 Sincronización y transferencia de archivos entre dispositivos.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS


Conexión a determinados contenidos en áreas públicas.
Como mandos a distancia funcionan como llave, entradas y monederos
electrónicos.
La tecnología inalámbrica Bluetooth es única en su amplitud de usos. Los acoplamientos
se pueden establecer entre grupos de productos simultáneamente o entre productos
individuales con Internet.
Esta flexibilidad, además de que los productos con tecnología Bluetooth tienen que ser
calificados y pasar pruebas de interoperabilidad por el Bluetooth Special Interest Group
antes de su lanzamiento, ha hecho que una amplia gama de segmentos de mercado
soporte esta tecnología, incluyendo técnicos de software, vendedores de silicio,
fabricantes de periféricos y cámaras fotográficas, fabricantes de PCs móviles y técnicos
de dispositivos de mano, fabricantes de coches, y fabricantes de equipos de pruebas y
medidas.
WiFi
Es una marca y también la sigla utilizada por la compañía que la creo para referirse a una
tecnología de redes inalámbricas, se ha usado el término como Wireless Fidelity (Wi-Fi)
por la misma compañía, que literalmente significa Fidelidad inalámbrica, aunque en
estricto rigor no significa nada en especial, sino que la marca es un juego de palabras que
sugiere esta alta fidelidad, ideada como un buen nombre para la tecnología. Consiste en
estándares para redes que no requieren de cables, y que funcionan en base a ciertos
protocolos previamente establecidos. Si bien fue creado para acceder a cualquier tipo de
rede local inalámbrica, hoy es muy frecuente que sea utilizado para establecer conexiones
a Internet y de hecho se ha convertido en un sinónimo de aquello.
La compañía detrás del estándar o tecnología WiFi es Wi-Fi Alliance, la que está a cargo
de certificar que los equipos cumplan con la normativa o estándares vigentes; si el
dispositivo en cuestión cumple con los requerimientos de certificación, puede llevar el
característico logo con el que asociamos a las redes de este tipo.
Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión
inalámbrica que fuera compatible entre los distintos aparatos (si bien técnicamente no es
difícil transmitir información de manera inalámbrica, es necesario ponerse de acuerdo
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
para que el protocolo de comunicación sea universal, de tal manera de poder interpretar
esta información de manera coherente en diferentes equipos). En busca de esa
compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent
Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet
Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.
Esta tecnología permite establecer conexiones a Internet sin ningún tipo de cables y
puede encontrarse en cualquier lugar que se haya establecido un "punto caliente" o
hotspot WiFi (se le llama de esta manera a los lugares donde hay acceso inalámbrico a la
red; este termino surgió de la idea que algún día el WiFi sería lo que es hoy la telefonía de
prepago, donde las personas pagarían para conectarse a la red en estos "puntos
calientes").
La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación,
mejorando el rango y velocidad de la transferencia de información, entre otras cosas. La
versión original de estándar por supuesto que está obsoleta, pero desde la 802.11a, la
original con algunas modificaciones, se encuentran en uso diferentes versiones:





El estándar IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de
hasta 11 Mbps.
El IEEE 802.11g también opera en la banda de 2,4 GHz, pero a una velocidad
mayor, alcanzando hasta los 54 Mbps.
El ya mencionado estándar IEEE 802.11a se le conoce como WiFi 5, ya que opera
en la banda de 5 GHz, a una velocidad de 54 Mbps. Una de las principales
ventajas de esta conexión es que cuenta con menos interferencias que los que
operan en las bandas de 2,4 GHz ya que no comparte la banda de operaciones
con otras tecnologías como los Bluetooth.
En marzo del 2007 se aprobó el estándar 802.11-2007, que agrupa una serie de
enmiendas a versiones anteriores.
El estándar IEEE 802.11n opera en la banda de 2,4 GHz a una velocidad de 108
Mbps, y además agrega la posibilidad de múltiples antenas en el receptor y emisor
de la señal (tecnología MIMO) para mejorar el desempeño. Este estándar se
publicó en Octubre del año 2009.
Para contar con este tipo de tecnología es necesario disponer por una parte de un punto
de acceso, como el caso de los routers, y un dispositivo compatible con la tecnología
WiFi, como una computadora que sea capaz de aquello, o un modem externo que permita
el acceso a estas redes. Es importante mencionar que esta tecnología tienen un rango
limitado de alcance, dependiendo de los dispositivos involucrados (se puede incluso
desplegar un sistema de antenas "repetidoras" que aumentan el alcance, pero lo
importante es graficar que está pensada para el corto alcance o rango). Aunque el
sistema de conexión es bastante sencillo, es común que traiga consigo ciertas dificultades
de configuración (no el equipo que utilizará la señal, como la computadora, sino que con
esto nos referimos al router o enrutador, que para el usuario común podría ser algo
complicado). Además el sistema trae aparejado riesgos ya que no es difícil interceptar la
información que circula como ondas por el aire. Para evitar este problema se recomienda
la encriptación de la información.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
¿Cuáles son las diferencias entre Wi-Fi y la tecnología de radio Bluetooth?
Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias.
La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles,
ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un
radio de 10 metros.
Un router típico con Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al
aire libre.
Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada
como un remplazo del cable para dispositivos tales como PDAs, teléfonos móviles,
cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Fi sea utilizada
para el acceso Ethernet inalámbrico de alta velocidad.
RFID
RFID (siglas de Radio Frequency IDentification, en español identificación por
radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que
usa dispositivos denominados etiquetas, tarjetas, transponedores o tags RFID. El
propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto
(similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se
agrupan dentro de las denominadas Auto ID (automatic identification, o identificación
automática).
Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que
pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen
antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un
emisor-receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna,
mientras que las activas sí lo requieren. Una de las ventajas del uso de radiofrecuencia es
que no se requiere visión directa entre emisor y receptor.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Esta tecnología que existe desde los años 40, se ha utilizado y se sigue utilizando para
múltiples aplicaciones incluyendo casetas de peaje, control de acceso, identificación de
ganado y tarjetas electrónicas de transporte. En los últimos años, la tecnología RFID ha
entrado al "mainstream" tecnológico gracias a su creciente difusión en aplicaciones de
cadena de suministro motivada por las iniciativas de las cadenas de autoservicio y
departamentales.
Ejemplo de un RFID es en un Código de Barras:





No requiere una línea de visión.
No requiere de intervención humana (Ideal para automatizar).
Distancias de lectura de 1 a 10m.
Lectura simultánea de múltiples artículos (protocolo anticolisión).
Hasta 500 lecturas por minuto (más de 5 veces más rápido que un código de
barras).
 No le afectan los ambientes sucios.
 Capacidad de lectura y escritura.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4.2 Infrarrojos, Wi Max, EVDO.
Infrarrojo.
La tecnología de rayos infrarrojos cuenta con muchas características sumamente
atractivas para utilizar en este tipo de redes y otras que no lo son.
Los rayos infrarrojos tienen una longitud de onda cercana a la luz y, por lo tanto, tiene sus
ventajas y desventajas. Debido su alta frecuencia, presenta una fuerte resistencia a las
interferencias electromagnéticas artificiales radiadas por otros dispositivos, alcanzando
grandes velocidades de transmisión.
En cuanto a las restricciones de su uso, por la transmisión de rayos infrarrojos no requiere
autorización especial de ningún país, excepto por los organismos de salud que limitan la
potencia de la señal que se transmite.
Como atractivo señuelo a todo tipo de fabricantes, utiliza componentes sumamente
económicos y de bajo consumo energético, importantes características muy a tener en
cuenta en aquellos dispositivos que deban formar parte de equipos móviles portátiles.
Entre las limitaciones principales, cabe decir que resultan sumamente sensibles a objetos
móviles que interfieren y perturban la comunicación entre emisor y receptor. Además, las
restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas
cuantas decenas de metros, y lo que aún más grave, la luz solar directa, las lámparas
incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal.
En el balance final sobre ventajas e inconvenientes, las pocas redes que emplean como
medio de transmisión la luz infrarroja están limitadas por el espacio, utilizándose casi en
exclusividad en redes en las que los distintos dispositivos se encuentran en un sólo cuarto
o área, escenario que normalmente se presenta en el entorno doméstico. No obstante,
algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación
colocando los receptores/emisores en las ventanas de los edificios.
A pesar de sus buenas cualidades y características, la gran influencia del entorno
representa un enorme obstáculo a la fiabilidad de las comunicaciones y, por tanto, reduce
sus posibilidades de implantación masiva. De hecho, salvo la inclusión de los sistemas
por infrarrojos incorporados a la mayoría de los ordenadores portátiles y periféricos como
impresoras, cámaras digitales o PDA acogidos al estándar IrDA, son contados y
exclusivos los productos que implementan dicha tecnología.
En lo que se refiere a la radiofrecuencia, en redes inalámbricas, la FCC permitió la
operación sin licencia de dispositivos que utilicen 1 vatio de energía o menos, en tres
bandas de frecuencias: 902 a 928 MHz, 2.400 a 2.483,5 MHz y 5.725 a 5.850 MHz. Estas
bandas de frecuencia, llamadas bandas ICM, estaban anteriormente limitadas a su
implantación en dispositivos para fines industriales, científicos y médicos (ISM - Industrial,
Scientific and Medical).
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Actualmente, algunas de estas frecuencias están abriendo su uso restringido y están
siendo extensamente utilizadas por otros dispositivos como teléfonos inalámbricos,
puertas de garaje automáticas, sensores remotos y microondas, por lo que las redes
inalámbricas que operan en estas bandas deben ser diseñadas para trabajar bajo
interferencias considerables. Por ello, buena parte de estas redes utilizan una tecnología
desarrollada en los años 40 para proteger comunicaciones militares, llamada técnica del
espectro disperso.
La idea es tomar una señal de banda convencional y distribuir su energía en un dominio
más amplio de frecuencias. Así, la densidad promedio de energía es menor en el espectro
equivalente de la señal original. En aplicaciones militares, el objetivo es reducir la
densidad de energía por debajo del nivel de ruido ambiental de tal forma que la señal no
sea detectable. En cambio, esta técnica aplicada a las redes inalámbricas permite que la
señal sea transmitida y recibida con un mínimo de interferencia.
Básicamente, existen dos técnicas de modulación cuando se hace uso de la tecnología
del espectro disperso:
 Salto de frecuencia (FHSS, Frecuency-Hopping Spread Spectrum).
 Secuencia directa (DSSS).
En el primer método, los dispositivos receptores y emisores se mueven sincrónicamente
manteniendo un patrón predeterminado de forma que saltan de una frecuencia a otra,
ambos al mismo tiempo y en intervalos de tiempo fijos. Este mecanismo,
convenientemente sincronizado, es como tener un único canal lógico: únicamente aquel
receptor sincronizado con el transmisor, y que tenga exactamente el mismo código de
salto, podrá acceder a las frecuencias correspondientes y extraer la información.
La técnica de secuencia directa (DSSS -Direct-Sequence Spread Spectrum) la
información a transmitir se mezcla con un patrón pseudo-aleatorio de bits para extender
los datos antes de que se transmitan. Es decir, cada bit transmitido se modula por medio
de la secuencia de bits del patrón de referencia. Este proceso extiende la energía de RF
por un ancho de banda más extenso que el verdaderamente necesario si se transmitiesen
únicamente los datos originales. Al igual que con el salto de frecuencia, solamente aquel
receptor que tenga el mismo código de extensión será capaz de regenerar la información
original. Mientras que para cualquier otro receptor, una emisión DSSS es un ruido de baja
potencia que resulta ignorado. Incluso, aunque uno o más bits sean perturbados por la
existencia de interferencias durante la transmisión, las técnicas implementadas bajo este
método pueden reconstruir los datos originales sin necesidad de realizar una nueva
retransmisión de los datos defectuosos. Por todo ello, este método requiere un
procesador de señal digital para correlacionar la señal de entrada.
La elección entre las técnicas FHSS y DSSS dependerá de diversos factores relacionados
con la aplicación de los usuarios y el entorno en el que el sistema esté operando. Aunque
como referencia sirva decir que la tasa de transferencia de datos de la capa física para
sistemas FHSS es de 1 Mbps, mientras que para DSSS soporta tanto tasas de 1 Mbps
como de 2 Mbps. No obstante, estas velocidades han experimentado un considerable
aumento en los últimos años, especialmente el sistema DSSS.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Independientemente de las técnicas de modulación de las señales, la potencia de
transmisión es otro punto importante en los sistemas de radiofrecuencia. En general, los
productos comerciales que utilizan estas tecnologías limitan la fuerza radiada RF en la
antena debido a las normativas existentes. También se limita el aumento de la antena a
un máximo de 6 dBi.
Wi Max
WiMAX son las siglas de ‘Worldwide Interoperability for Microwave Access’, y es la marca
que certifica que un producto está conforme con los estándares de acceso inalámbrico
‘IEEE 802.16′. Estos estándares permitirán conexiones de velocidades similares al ADSL
o al cable módem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar
será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11).
La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet,
servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo
empresarial para implementar las comunicaciones internas. Además, su popularización
supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre
el protocolo IP).
Para promover el uso los estándares WiMAX, es necesario que los fabricantes de
dispositivos electrónicos lleguen a acuerdos para desarrollar esta tecnología, dando lugar
a certificaciones que aseguren la compatibilidad y la interoperabilidad de antenas,
procesadores o receptores. Por ello, existe el ‘WiMAX Forum’, que es una asociación sin
ánimo de lucro formada por decenas de empresas comprometidas con el cumplimiento
del estándar IEEE 802.16.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
EVDO.
EV-DO (de las siglas inglesas Evolution-Data Optimized o Evolution-Data Only), abreviado
a menudo EV, es un estándar de telecomunicaciones para la transmisión inalámbrica de
datos a través de redes de telefonía celular evolucionadas desde IS-95.
EV-DO está clasificado como un acceso de banda ancha y utiliza técnicas de
multiplicación como CDMA (Code Division Multiple Access) y TDMA (Time Division
Multiplex Access) para maximizar la cantidad de información transmitida. Es un estándar
del grupo 3GPP2 que pertenece a la familia CDMA2000 y ha sido adoptado por muchos
proveedores a nivel mundial, sobre todo en el continente americano, particularmente por
aquellos que ya contaban con redes IS-95/cdmaOne.
EV-DO en redes CDMA2000 es significativamente más rápido que EDGE (Enhanced Data
rates for GSM of Evolution, Tasas de Datos Mejoradas para la evolución de GSM)
utilizado en redes GSM. Provee acceso a dispositivos móviles con velocidades de hasta
2.4 Mbit/s con Rev 0 y hasta 3.1 Mbit/s con Rev A.
EV-DO es el estándar 3G para IS-95/CDMA2000, mientras que WCDMA es el estándar
3G para redes GSM.
El diseño inicial de EV-DO fue desarrollado por Qualcomm en 1999 para cumplir con los
requerimientos del IMT-2000 para obtener un enlace para descarga en comunicaciones
estacionarias mayor a los 2 Mbit/s opuesto a las comunicaciones móviles como un
teléfono celular. Inicialmente, el estándar fue llamando HDR High Data Rate, pero fue
renombrado a 1xEV-DO después de que fue rectificado por el International
Telecommunication Union (ITU); se le fue asignada la denominación numérica IS-856.
Originalmente, 1xEV-DO se refería a "1x Evolution-Data Only", apuntando a que es una
evolución directa de 1x (1xRTT), cuyos canales sólo transportan tráfico de datos.
Rev A ofrece una creación más rápida de paquetes en ambos enlaces, subida y bajada
(upload y download) a través de la interfaz inalámbrica que reduce la intermitencia y
mejora las tasas de envío. Además al incremento máximo en el enlace de bajada de 2.45
Mbit/s a 3.1 Mbit/s, Rev A cuenta con una mejora sustancial en el enlace de subida, de
153 Kbit/s a un máximo de subida de 1.8 Mbit/s.
EvDO Rev B es la evolución progresiva de la especificación Rev A. Mantiene las
capacidades de Rev A y provee las siguientes mejoras:

Más velocidad en los enlaces de bajada (hasta 4.9 Mbit/s por operador).
Implementaciones típicas incluyen tres operadores para un pico teórico máximo de
14.7 Mbit/s.
 Provee mayores tasas de transferencia compactando múltiples canales, mejora la
experiencia de usuario y provee nuevos servicios como streaming para video de
alta definición.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS

Aprovecha más eficazmente el uso de la batería incrementando el tiempo de uso y
de espera del terminal.
 Menos interferencias entre el usuario y la celda mediante la Reutilización Híbrida
de la Frecuencia.
 Aumenta la eficiencia del soporte para servicios que tienen requerimientos
asimétricos de transmisión como intercambio de archivos, navegación web y
entrega de archivos multimedia por banda ancha.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4.3 Cloud Computing.
El papel de las tecnologías de la información cambia rápidamente y actualmente forma
una capa invisible que se infiltra poco a poco en todos los aspectos de nuestra vida.
Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y
energía, además de la mayor parte de las transacciones financieras mundiales, dependen
hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos
conectados a Internet; en 2015 serán 15.000 millones, sometiendo a los sistemas de IT de
todo el mundo a exigencias sin precedentes.
Dos modelos de computación continúan dominando las tecnologías de la información: el
modelo de ordenador central, de eficacia largamente demostrada, y el más reciente
modelo de servidor-cliente. En este contexto aparece un nuevo modelo de ofrecer
servicios de IT: Cloud Computing, creado para responder al explosivo aumento del
número de dispositivos conectados a Internet y complementar la presencia cada vez
mayor de la tecnología en nuestras vidas y empresas.
El modelo de Cloud Computing se centra en el usuario y ofrece un modo de adquisición y
suministro de servicios muy efectivo. El Cloud Computing se define y caracteriza por su
escalabilidad elástica, por una excepcional experiencia de usuario, y por definir un nuevo
modelo económico basado en una nueva forma de consumir servicios.
En IBM concebimos Cloud Computing como un modelo de aprovisionamiento rápido de
recursos IT que potencia la prestación de servicios IT y servicios de negocio, facilitando la
operativa del usuario final y del prestador del servicio. Además todo ello se realiza de
manera fiable y segura, con una escalabilidad elástica que es capaz de atender fuertes
cambios en la demanda no previsibles a priori, sin que esto suponga apenas un
incremento en los costes de gestión.
Con esta visión, desde IBM planteamos una propuesta de adopción del modelo de Cloud
Computing orientada a potenciar el negocio de nuestros clientes, mejorando la eficiencia por ejemplo gracias a la reducción de costes y del consumo energético - y aumentando la
calidad y la cobertura del servicio que ofrecen nuestros clientes.
Para conseguir disfrutar de estas ventajas, cualquier entidad - incluso particulares pueden optar por el uso de lo que se denominan "cloud público"; es decir, hacer uso de
servicios que ofrecen otras entidades a través de sus propios entornos de Cloud
Computing: soluciones de mensajería y colaboración, entornos de desarrollo de
aplicaciones, infraestructura bajo demanda, etc.
Y aquellas organizaciones que dispongan actualmente de una infraestructura IT pueden
sopesar el hacer evolucionar su instalación hacia el modelo de Cloud Computing - lo que
se denomina "cloud privado" - para conseguir una infraestructura dinámica que ayude a
mejorar el servicio, reducir costes y controlar los riesgos.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4.4 Redes Ubicuas.
Computación ubicua (ubicomp) es entendida como la integración de la informática en el
entorno de la persona, de forma que los ordenadores no se perciban como objetos
diferenciados.
Sus promotores propugnan la integración de dispositivos alrededor de escenarios donde
se encuentre localizado el ser humano, en el que éste puede interactuar de manera
natural con sus dispositivos y realizar cualquier tarea diaria de manera completamente
trasparente con respecto a sus computadores. Durante sus actividades ordinarias, alguien
que esté “usando” computación ubicua lo hace a través de diversos dispositivos y
sistemas computacionales simultáneamente, y generalmente lo hará sin percibirlo. Este
modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio.
Como punto común a todos los modelos de computación ubicua podríamos destacar el
hecho de que comparten la visión de ser pequeños y disimulables, robustos y con
capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el
día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente
llamativos. Por ejemplo, un dispositivo de computación ubicua doméstico podría
interconectar los sistemas de iluminación y calefacción con un control ambiente, de
manera que en función de la evolución del momento del día y sus características, este
sistema reaccionase y pudiese variar la temperatura y condiciones de luz en una vivienda
o edificio, de manera continua e imperceptible. Otra aplicación frecuente son frigoríficos
que son conscientes de su contenido cuando ha sido convenientemente etiquetado,
capaces de planificar menús saludables para toda la semana en función de las
necesidades de cada miembro de la familia, y advertir a los usuarios de la comida rancia o
en mal estado.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
3.4.5 Virtualización.
Es la técnica empleada sobre las características físicas de algunos recursos
computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que
interactúen con ellos. Esto implica hacer que un recurso físico, como un servidor, un
sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios
recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de
almacenamiento, aparezcan como un único recurso lógico.
La virtualización de un sistema operativo es el uso de una aplicación de software para
permitir que un mismo sistema operativo maneje varias imágenes de los sistemas
operativos a la misma vez.
Esta tecnología permite la separación del hardware y el software, lo cual posibilita a su
vez que múltiples sistemas operativos, aplicaciones o plataformas de cómputo se ejecuten
simultáneamente en un solo servidor o PC según sea el caso de aplicación.
Hay varias formas de ver o catalogar la virtualización, pero en general se trata de uno de
estos dos casos: virtualización de plataforma o virtualización de recursos.

Virtualización de plataforma: se trata de simular una máquina real (servidor o
PC) con todos sus componentes (los cuales no necesariamente son todos los de
la máquina física) y prestarle todos los recursos necesarios para su
funcionamiento, hay un software anfitrión que es el que controla que las diferentes
máquinas virtuales sean atendidas correctamente y que está ubicado entre el
hardware y las máquinas virtuales. Dentro de este esquema caben la mayoría de
las formas de virtualización más conocidas, incluidas la virtualización de sistemas
operativos, la virtualización de aplicaciones y la emulación de sistemas operativos.

Virtualización de recursos: esta permite agrupar varios dispositivos para que
sean vistos como uno solo, o al revés, dividir un recurso en múltiples recursos
independientes. Generalmente se aplica a medios de almacenamiento. También
existe una forma de virtualización de recursos muy popular que no es sino las
redes privadas virtuales o VPN, abstracción que permite a un PC conectarse a una
red corporativa a través de la Internet como si estuviera en la misma sede física de
la compañía.
INSTITUTO POLITECNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS
SOCIALES Y ADMINISTRATIVAS
Bibliografía.
http://mexicanadecomunicacion.com.mx/rmc/2011/05/02/tecnologia-movil-inteligente/
http://www.egomexico.com/tecnologia_rfid.htm
http://www.ibm.com/mx/services/cloud.phtml?lnk=mhso
Gómez Vieites, Álvaro. Redes de Computadoras e Internet. Alfa omega, 2003. p. 203

Documentos relacionados