Consulta el material completo. - E-campus :: FCA-UNAM

Transcripción

Consulta el material completo. - E-campus :: FCA-UNAM
MÓDULO IV
REDES Y TELECOMUNICACIONES
Objetivo: Al finalizar el módulo, el alumno adquirirá conocimientos teóricos y
prácticos, que podrá aplicar en el diseño y operación de un sistema de
telecomunicaciones para redes LAN, WAN e INTERNET.
4.1 Introducción a las redes de datos
4.1.1 Historia
4.1.2 Objetivos de las redes
4.1.3 Conceptos básicos (definiciones introductorias de redes de datos, paquetes
de datos, velocidad de transferencia bit y byte)
4.1.4 Componentes básicos
4.2 Protocolos y estándares
4.2.1 Tipos
4.2.2 Funciones
4.2.3 Puertos lógicos
4.2.4 Estándares y su clasificación
4.2.5 Organismos estandarizadores
4.2.6. Modelo OSI (DARPA)
4.2.7 Modelo TCP IP
4.3 Telecomunicaciones
4.3.1 Sistemas de transmisión
4.3.2 Codificación (modulación)
4.3.3 Medios de transmisión (cableado estructurado)
4.3.4 Topologías
4.3.5 Equipo de interconexión
4.4 Redes de datos
4.4.1 Clasificación
4.4.2 Tecnologías de intercomunicación (Ethernet, ATM, FDDI, etc)
4.4.3 Redes LAN
4.4.4 Redes WAN
4.4.5. Redes de transporte
4.4.6 Redes de última milla
4.4.7 VPN
4.4.8 Redes de almacenamiento (NAS, SAN, etc.)
4.5 Diseño y configuración de redes
4.5.1 Conceptos básicos
4.5.2 Clases de direcciones IP y máscara básica
4.5.3 Servidores
4.5.3.1 Puerta de enlace
4.5.3.2 DNS
4.5.3.3 DHCP
4.5.3.4 NAT
4.5.3.5 Mail
4.5.3.6 ISP
4.5.4 Sistemas operativos de red
4.5.5 Principios básicos de diseño de red
4.5.6 Diseño jerárquico de redes (CISCO)
4.6 Introducción a la seguridad de redes
4.6.1 Tipo de ataques
4.6.2 Firewall
4.6.3 Autentificación (Firma electrónica, certificación)
4.6.4 Cifrado
4.7 Tendencias e innovaciones
4.7.1 Gigabit
4.7.2 Metroethernet
4.7.3 WiMAX
4.7.4 Convergencia tecnológica en telecomunicaciones
4.7.5 Videoconferencia
4.7.6 Internet móvil (3G)
4.7.7 VoIP
4.7.8 PLC (Red de datos que usa la red eléctrica)
4.1 Introducción a las redes de datos
4.1.1 Historia
La comunicación es una actividad milenaria desde los tiempos de los seres
unicelulares sin embargo el hombre ha buscado siempre mejorar el intercambio de
información a través de redes como los caminos, almenaras, señales de humo, el
correo postal, hasta llegar a las redes de computadoras y telecomunicaciones que
integran redes tan grandes como Internet.
Las primeras redes de telecomunicaciones aparecen en aquellos pueblos que por su
expansión guerrera se vieron obligados a contar con algún medio de envío rápido de
noticias: señales luminosas, de humo, sonidos de tambor. Actualmente, podemos
hablar de redes telegráficas, telefónicas, de radio difusión y de redes de datos.1
La historia de las redes de datos comienza en los años sesenta con el
establecimiento de las redes de conmutación de paquetes. La Conmutación de
paquetes es un método que consiste en separar los mensajes en partes llamadas
paquetes, llevarlos hacia su destino, y, una vez llegados allí, ensamblarlos. La
primera red experimental de conmutación de paquetes se usó en el Reino Unido, en
los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia
la Societè Internationale de Telecommunications Aeronautiques.
A finales de los años sesenta, se fueron presentando diversos proyectos sobre redes
conmutadas por paquetes en Estados Unidos de Norteamérica. En 1962 la
1
Cfr. J. Ranz Abad, Breve historia de Internet, Madrid, Anaya Multimedia, 1997, pp. 117-136; y Jerry
Fitzgerald, Redes y comunicación de datos en los negocios, México, Limusa, 2003, pp. 20-26.
corporación Rand en un informe, aconseja trabajar sobre redes conmutadas a la
DARPA, Agencia de Proyectos de Investigación Avanzada del Departamento de
Defensa de los Estados Unidos2 (Defense Advanced Research Projects Agency),
quienes se interesaron por estas posibilidades de conexión y en 1967 crean
ARPANET (Advanced Research Projects Agency Network), la primera red de
computadoras que logra conectar años más tarde, centros de investigación,
universidades, bases militares y laboratorios de gobierno.
Esta agencia estaba interesada en esta tecnología desde el punto de vista de
defensa nacional. Se trataba de crear un sistema de comunicaciones donde no
hubiera ningún punto central de mando y control, lo que permitiría que aunque
cualquier punto de la red fuera destruido, la comunicación podría ser restituida
encaminándola por otra ruta. Más adelante, de la ARPANET se disgregó la MILNET
(Militar Network), red puramente militar y ARPANET se convirtió en la columna
vertebral de la red, por donde tarde o temprano pasaban todos los mensajes.
El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar
ordenadores entre sí se llamaron IMP (Information Message Processor), y eran un
potente miniordenador, fabricado por Honeywell, con 12 Kb de memoria principal. El
primero se instaló en la UCLA (University of California, Los Ángeles) y posteriormente
se instalaron otros en Santa Bárbara, Stanford y Utah. Los demás nodos que se
fueron añadiendo a la red correspondían principalmente a empresas y universidades
que trabajaban con contratos de Defensa.
Se trató entonces de conectar esas redes muy diversas a través de puertas de
enlace o gateways, que realizan la traducción de la información del formato
comprensible por una red al formato comprensible por otras redes. A este proceso se
le llama protocolo3.
2
Merilee Ford, Tecnologías de Interconectividad de redes, México, Prentice Hall, 1998, p. 600.
Un protocolo es un conjunto de reglas y señales que las computadoras en la red usan para
comunicarse.
3
Ahora bien, respecto a las empresas, éstas poseían computadoras que eran
dispositivos
independientes
y
cada
uno
operaba
de
forma
individual,
independientemente de las demás computadoras. Muy pronto se puso de manifiesto
que ésta no era una forma eficiente ni rentable para operar en el medio empresarial.
Las empresas necesitaban una solución que resolviera con éxito las tres preguntas
siguientes:
1. ¿Cómo evitar la duplicación de equipos informáticos y de otros recursos?
2. ¿Cómo comunicarse con eficiencia?
3. ¿Cómo configurar y administrar una red?
Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la implementación de las redes de datos. Empezaron agregando
redes y expandiendo las redes existentes casi tan rápidamente como se producía la
introducción de nuevas tecnologías y productos de red. Como resultado, a principios
de los 80, se produjo una tremenda expansión del trabajo en red, sin embargo, el
temprano desarrollo de la redes resultaba caótico en varios aspectos.
Muchas de las tecnologías de red que habían emergido se habían creado con una
variedad de implementaciones de hardware y software distintas. Por lo tanto, muchas
de las nuevas tecnologías no eran compatibles entre sí por lo que se tornó cada vez
más difícil la comunicación entre redes que usaban distintas especificaciones.
Fue hasta 1983, después de varios años de trabajo, que se terminó de definir y se
estandarizó un protocolo, el TCP/IP y se separó de la red militar que lo originó
(MILNET) para dejar abierto el paso para todas las empresas, universidades y demás
instituciones que ya por esa época poblaban la joven red, Internet, que es
actualmente la principal red de datos que existe. Las ventajas de su creación fueron:
•
Cada vez se conectaron más máquinas a la red
•
Fueron mejorando los servicios y se incorporaron diversas redes de Europa
•
Aparecieron los primeros navegadores
•
Se eliminaron las restricciones de uso comercial de la red
•
El gobierno de EE.UU. dejó de controlar la información de Internet
Así, la red se convirtió en un campo de cultivo ideal para diversos sectores como el
comercial, el bancario, o el gubernamental. Contrario al espíritu inicial de Internet
inspirado en sus pioneros, lo que antes había sido prohibido para uso comercial, se
ha ido desarrollando con firmeza en los últimos años.
Cada día se incrementan en forma constante, ininterrumpida y de una manera casi
exponencial el número de servicios brindados por este medio electrónico, los cuales
han traído consigo que los gobiernos de todo el mundo tengan entre sus objetivos
principales el establecimiento de nuevos mecanismos jurídicos para proteger a los
usuarios y de nuevas políticas tendientes a promover su utilización, particularmente
en el ámbito comercial.
4.1.2 Objetivos de las redes4
El principal objetivo de una red de datos es el intercambio de información y lo que
realmente da valor a las redes de datos es el conjunto de servicios5 que nos
permiten realizar operaciones de manera remota y son:
4

Aplicaciones

Bases de datos

Impresión

Respaldos

Web

Correo electrónico

Chat

Videos sobre demanda

Telefonía IP
Cfr. Tomás García, Redes para proceso distribuido, Madrid, Computec Rama, 2002, pp. 231-241; y
Barry Press y Marcia Press, Redes con ejemplos, Bs. As., Prentice Hall, 2001, pp. 7- 21.
5
Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p. 17
El valor depende del tipo de comunicación que puede establecer un usuario y del tipo
de información que puede enviar a través de la red. Por ejemplo, a través de la red
telefónica se prestan servicios telefónicos a personas y empresas. Entre estos
servicios destinados a la comunicación oral están el servicio telefónico local (tanto
residencial como comercial e industrial), el servicio telefónico de larga distancia
nacional y el servicio telefónico de larga distancia internacional, aunque en los
últimos años se pueden hacer también por esta red transmisiones de fax y de datos.
De manera general, podemos decir que los objetivos de las redes de datos son:

Trabajar en grupo

Intercambio de información

Compartir recursos y periféricos

Administrar usuarios

Compartir impresoras

Gestionar funciones

Compartir acceso a Internet

Respaldos remotos

Actualización de software
4.1.3 Conceptos básicos
La comunicación entre computadoras se basa en el mismo principio de la
comunicación humana, donde los elementos básicos son: un emisor, un receptor, un
mensaje, un medio de transmisión por el que viaje el mensaje, una interfase que
genere las señales adecuadas al medio y un lenguaje o protocolo que el emisor y el
receptor comprendan.
Imagen 1. Esquema básico de comunicación.
Para iniciar una comunicación lo primero es enviar un mensaje de identificación que
determina a quien va dirigido el mensaje y si el destinatario está listo para recibirlo,
una vez verificado esto se inicia el intercambio de información. Por ejemplo: Si tu
quieres hablar con alguien primero debes identificarte con ella y mandar un mensaje
como “hola Mary”, mirarlo o alguna señal que haga que la persona con la que quieres
comunicarte te ponga atención. Una vez que lo lograste inicias la conversación
usando como interfase tu boca, por medio de tus cuerdas bucales el mensaje es
convertido en ondas sonoras que reconocemos como palabras gracias al lenguaje
español; éstas ondas se transportan por el aire hasta llegar a la interfase de la
persona con la que hablas, el oído, que convierte las ondas sonoras en señales que
tu cerebro reconoce como palabras del lenguaje español, este lenguaje es una serie
de reglas que determinan como segmentar el mensaje en palabras escritas o
habladas dependiendo del modo de comunicación, como se deben pronunciar o
escribir, en que orden, con que estructura, tiempo y momento de recepción y entrega
como por ejemplo dejar de hablar para escuchar.
En redes de datos pasa lo mismo, supongamos que tienes una laptop con tarjeta de
red inalámbrica y quieres revisar tu correo electrónico. Cuando escribes la dirección
web del sitio de correo y das enter, le estás indicando a tu computadora el nombre y
dirección del servidor, primero ubica si la computadora destino está dentro de la
misma red local (LAN) o deberá viajar por varias redes de transporte (WAN), para
ello manda unas señales en forma de ondas de radio a través de la interfase que es
la antena, dichas señales viajan por el aire hasta el destino si está en la misma red
sino entonces se comunica con el equipo de red que tenga configurado para
comunicarse por Internet, Este equipo es el receptor y la vez se convierte en emisor
de las señales de tu computadora que envía en forma de pulsos de luz por medio de
fibra óptica hacia otro equipo de red. Este proceso se repite hasta llegar al servidor
de correo electrónico que una vez recibida la solicitud de información, la procesa y
manda los datos solicitados de la misma forma.
Cada uno de los procedimientos de comunicación está determinado por varios
programas de red llamados protocolos que contienen reglas y procedimientos para
que dos equipos se entiendan (lenguaje). Dependiendo de la tarea a realizar como
transferencia de archivos, chat, web, etc. y el modo de comunicación inalámbrico o
no, estos programas indican como se debe segmentar el mensaje en paquetes de
datos (palabras de las computadoras), como mandarlos por el medio de transmisión,
en que formato, etc. En redes ethernet algunos de los protocolos que participan son
HTTP, TCP, IP, UDP entre otros.
Observa el siguiente esquema donde están representados los elementos arriba
mencionados y otros conceptos como las capas TCP que son una forma de
organizar todos los procesos de comunicación que más adelante se explicarán con
detalle por lo que es importante que lo tengas presente para las siguientes unidades.
Imagen 2. Analogías de modelos de comunicación humana vs redes.
4.1.4 Componentes básicos
Una red es un conjunto de objetos o personas conectados entre sí con la capacidad
de conectar personas a través de equipo desde y en cualquier lugar. Están en todas
partes y forman parte de la vida moderna, existen red de carreteras, redes de
telefonía, televisión por cable, estaciones de radio, nuestros sistemas nervioso y
digestivo entre otros y por supuesto Internet que en realidad es un conjunto de redes
con tecnologías, protocolos, equipos, aplicaciones diferentes pero que se comunican
de la misma forma que un mexicano y un japonés.
Una red de datos consiste de nodos, enlaces de comunicación, protocolos y
aplicaciones de red.
Nodos
Son los equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de
procesamiento analógico, como un modulador) que por medio de las señales, que
transitan a través de los enlaces de la red, realizan las siguientes funciones:
a) Establecimiento y verificación de un protocolo. Los nodos de la red de datos se
comunican de acuerdo a un conjunto de reglas que les permiten realizar este
proceso entre sí.
b) Transmisión. Consiste en adaptar al canal, la información o los mensajes en los
cuales está contenida, para su transporte eficiente y efectivo a través de la red.
c) Interfase. Proporciona al canal las señales que serán transmitidas, de acuerdo con
el medio de que está formado el canal. Por ejemplo, si el canal es de radio, las
señales deberán ser electromagnéticas a la salida del dispositivo llamado antena.
d) Recuperación. Es la capacidad de reanudar la transmisión cuando por alguna
circunstancia la transmisión fue interrumpida.
e) Formateo. Consiste en modificar el formato de los mensajes para que todos los
equipos de la red puedan trabajar con él.
f) Enrutamiento. Consiste en seleccionar la mejor ruta para cada mensaje en la red.
g) Repetición. Consiste en la retransmisión del mensaje cuando se detecta algún
error en la transmisión solicitado siempre del nodo destino al nodo previo.
h) Direccionamiento. Es la capacidad de identificar direcciones para poder hacer
llegar un mensaje a su destino.
i) Control de flujo. Es la capacidad de manejo de mensajes, sobretodo cuando se
cuenta con canales saturados.
Las anteriores funciones dependen de la complejidad de la red, el número de
usuarios que tiene conectados y a quienes les proporciona servicio. No es
indispensable que todos los nodos realicen todas las funciones ni todas las redes
tengan instrumentadas todas las funciones. Por ejemplo, una PC realiza
establecimiento y verificación de protocolo, transmisión, interfase, recuperación y
formateo pero no hace enrutamiento porque la realiza el ruteador.
Enlaces de comunicación
Son el medio físico a través del cual viaja la información de un punto a otro (Medios
de transmisión). Las características de un canal son de fundamental importancia
para una comunicación efectiva, ya que de ellas depende en gran medida la calidad
de las señales recibidas en el destino o en los nodos intermedios en una ruta.
Pueden pertenecer a una de dos clases:
1) Los que guían las señales que contienen información desde la fuente hasta el
destino, por ejemplo: cables de cobre, cables coaxiales y fibras ópticas.
2) Los que difunden la señal sin una guía, a los cuales pertenecen los canales que
usan señales de radio como microondas y enlaces satelitales.
Cabe hacer hincapié en que una red de datos moderna normalmente utiliza medios
de comunicación de distintos tipos para lograr la mejor solución a los problemas de
telecomunicaciones de los usuarios; es decir, con frecuencia existen redes que
emplean cables para las redes pequeñas, canales de radio en algunos segmentos,
canales vía satélite en otros, microondas en algunas rutas, y en muchos casos la red
pública telefónica hecha en su parte central de fibra óptica.
En la unidad III se verán con detalle los medios usados en redes de datos, sin
embargo es importante entender que cada uno de ellos tiene una determinada
capacidad o ancho de banda para transmitir los datos ya sea en forma de pulsos
eléctricos, ondas de radio o pulsos de luz. Esta capacidad determina la velocidad de
transmisión que se mide en bits por segundo.
Cuando se dice que una red está transmitiendo a 100Mbps significa que se están
enviando 100 millones de bits por segundo o sea 100 millones de ceros y unos.
Así como nosotros usamos sonidos o símbolos para representar letras que forman
palabras, las computadoras usan bits para generar paquetes de datos que no son
más que ceros y unos mandados en una secuencia determinada por los protocolos.
Además de la información, estos paquetes llevan otros datos necesarios para su
transporte, los más importantes son la dirección IP de destino y dirección IP de
origen que son una serie de números para ubicar un equipo en Internet que para la
computadora son una serie de 4 bytes. Por ejemplo, la dirección 128.32.64.2 sería
10000000.00100000.01000000.00000010.
Nota que las abreviaciones de los bits se escriben con minúscula (10 Mbps) y para
las unidades de almacenamiento se usan mayúsculas como KB, MB, GB o TB que
significan kilobyte, megabyte, gigabyte y terabyte respectivamente. Un byte u octeto
consta de 8 bits para representar la capacidad de almacenamiento de datos, un KB
significa mil bytes aproximadamente (210 = 1024), un MB un millon de bytes (220 =
1’048,576), un GB son un billón de bytes (230 = 1’073’741,824) y así sucesivamente.
Protocolos
Los protocolos son programas de cómputo que se instalan en computadoras y
equipo de red (nodos) para definir el lenguaje, reglas, procedimientos y metodología
utilizada para identificarse, establecer un servicio, atender errores y por supuesto
intercambiar información. En la unidad 2 abordaremos con mas detalle este tema.
Aplicaciones de red
Como todo software, una aplicación de red es la interfaz que permite al usuario
comunicar su computadora con otra y en la búsqueda de facilitar su uso, alo largo de
30 años, se han creado aplicaciones para servicios como el correo electrónico
(Eudora, Outlook), acceso remoto (escritorio remoto, SSH), chat (Messenger),
transferencia de archivos (ares, compartir directorios), web (Internet Explorer, Firefox,
Opera, Chrome y apache para servidores web), voz sobre IP, radio por Internet, etc.
La creación de estas aplicaciones no sería posible sin el diseño de los protocolos, en
el caso de la capa de aplicación del modelo TCP, están HTTP para web, SNMP y
POP3 para correo electrónico, FTP para transferencia de archivos, por citar algunos.
DNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que
proporcionan los sistemas cliente-servidor mediante Internet.
4.2 Protocolos y estándares
Como ya se mencionó en el tema 1, un protocolo es el conjunto de reglas que utilizan
los nodos para poder comunicarse.6 Algunos de ellos fueron creados por los
fabricantes de sistemas operativos de red como Windows (NT, 2000 y XP), Novell
netware, UNIX, Linux, MAC, etc.
4.2.1 Tipos de protocolos
Los protocolos pueden clasificarse de acuerdo a su tipo de conexión, de acuerdo al
control de la comunicación o bien, de acuerdo a las prioridades de transmisión.
De acuerdo con su tipo de conexión7

-
No orientados a la conexión o de baja conexión (Connection Less):
Son aquellos en los que no existe una coordinación entre los nodos fuente y
destino para la certificación de la correcta transmisión de la información. La
información es transmitida en paquetes y cada paquete es tratado
independientemente, por lo que los paquetes pueden llegar fuera de orden e
incluso no llegar. (se usa cuando la tasa de errores es baja).
-
Los protocolos no orientados a la conexión proporcionan un servicio inestable
en cuanto a que no se garantiza la entrega de la información, sin embargo los
protocolos no orientados a la conexión sólo fallan por insuficiencia de recursos
o fallas en los componentes de la red. En caso de existir un error, el protocolo
no orientado a la conexión no realizará acción alguna para recuperar la
información.
-
Debido a su simplicidad los protocolos no orientados a la conexión son más
rápidos y menos costosos pues realizan menos funciones de control durante la
conexión.
6
Con base en Jerry Fitzgerald, op. cit., pp. 38 y 39.
Con base en Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, Prentice
Hall, 2000, pp. 92 y 93.
7
-
Los protocolos no orientados son más frecuentemente usados en las redes
LAN debido a su baja tasa de errores de transmisión. Ejemplo: Los IEEE
(Token Ring, Ethernet), IP.

-
Orientados a la conexión
Son aquellos en los que existe una coordinación entre los nodos fuente y
destino para la certificación de la correcta transmisión de la información.
-
Los protocolos orientados a la conexión proporcionan un servicio estable en
cuanto a que se garantiza la entrega de la información. En caso de existir un
error, el protocolo orientado a la conexión realizará alguna acción para
recuperar la información.
-
Los protocolos orientados a la conexión son más lentos y costosos pues
realizan un mayor número de funciones de control durante la conexión.
-
Ejemplos de protocolos orientados a la conexión: Poll/Select, HDLC, ISDN,
X.25
Clasificación de acuerdo al control de la comunicación:

Jerárquicos: Son aquellos protocolos en los que se asume la existencia de un
nodo el cual regula las comunicaciones entre todos los nodos de la red. Ejemplo:
BSC, HDLC, TDMA, RTS/CTS.

Anárquicos: Son aquellos en los que no se contempla la existencia de un nodo el
cual controle la comunicación entre todos los nodos de la red. Ejemplo: TDM,
Aloha, IEEE 802.3, 802.4, 802.5.

Híbridos: son aquellos en los que se permite un control de la comunicación
anárquico o jerárquico. Ejemplo: HDLC.
Clasificación de acuerdo a las prioridades de transmisión

Con prioridad: son aquellos protocolos que otorgan privilegios a uno o más nodos
para transmitir antes que los nodos restantes. Ejemplo: Aloha Ranurado con
Captura.

Sin prioridad: son aquellos en los que todos los nodos tienen la misma
importancia para transmitir información. Ejemplo: TDM, Aloha Aleatorio, IEEE
802.3

Híbridos: son aquellos protocolos que permiten seguir esquemas con prioridad y
sin prioridad. Ejemplo: IEEE 802.4 y 802.5, ANSI X3T9.5 (FDDI).
Para profundizar sobre el tema de protocolos consulte:
- Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero
Pedraza, México, Prentice-Hall, 1998, Capítulo 28 (pp. 365-386).
- García, Tomás, et. al., Redes para proceso distribuido, Mad., Computec-Rama,
2002, Capítulo 16 (pp. 351-359).
4.2.2 Funciones
Las funciones básicas de un protocolo son:

Establecer una conexión por medio de un circuito virtual.

Garantizar que un flujo de datos llegue sin errores a su destino confirmando la
recepción, temporizando la espera de recepción y retransmitiendo los
segmentos.

Temporizar la conexión controlando la velocidad de recepción y envío entre un
receptor lento y un emisor rápido y viceversa.

Liberar la conexión cuando no hay datos que transmitir.

Permitir la multiplexación lo que permite su uso simultáneo por varias
peticiones de servicio usando los sockets y puertos lógicos
Para ello los protocolos deben cumplir con los siguientes requisitos8:
 Sincronización temporal.- Los paquetes enviados se sincronizan de tal modo
que cada uno de ellos tiene un tiempo de vida útil
para llegar a su destino, de lo contrario el paquete
es eliminado o ignorado y el nodo origen envía otro
hasta que el nodo destino lo recibe y manda un
aviso al origen de la recepción exitosa.
 Fragmentación de los mensajes.- Dependiendo del medio, tecnología de red y
servicio, los protocolos dividen los mensajes
(información a enviar) en partes llamadas paquetes
de datos Un paquete de datos es una unidad de
información,
lógicamente
agrupada,
que
se
desplaza entre los sistemas de computación.
Incluye la información origen junto con otros
elementos
necesarios
para
hacer
que
la
comunicación sea factible y confiable en relación
con los dispositivos destino. La dirección origen de
un
paquete
especifica
la
identidad
de
la
computadora que envía el paquete. La dirección
destino específica la identidad de la computadora
que finalmente recibe el paquete. Para que los
paquetes de datos puedan viajar desde el origen
hasta su destino a través de una red, es importante
8
Véase, Gustavo Gabriel Poratti, op. cit., p. 78.
que todos los dispositivos de la red hablen el mismo
lenguaje o protocolo.
 Orden de los campos o segmentos de un paquete.- Todo paquete está
subdividido en campos con una función especifica:
o Dirección del nodo destino
o Dirección del nodo origen
o Sección de datos (parte del mensaje a enviar)
o Longitud del paquete
o Código de verificación de error
o Tiempo de vida del paquete
o Identificación del paquete (a qué parte del mensaje
dividido en paquetes corresponde).
o Servicio o proceso (puerto lógico)
o Versión del protocolo
Cabe mencionar que los paquetes viajan codificados en lenguaje binario (0 y 1).
4.2.3 Puertos lógicos9
Como vimos en la funciones de los protocolos, además de conocer la dirección a la
que se dirige el mensaje, la aplicación de red emisora debe también proporcionar el
puerto lógico para identificar los servicios de destino solicitados lo que permite al
servidor dirigir el mensaje al proceso apropiado.
Puerto de destino
Los clientes se preconfiguran para usar un puerto de destino que ya está registrado
en Internet para cada servicio Las solicitudes del cliente se pueden identificar porque
se realizan a un puerto de destino específico, para ello el cliente crea un socket que
consiste en colocar un número de puerto de destino en el segmento para informar al
9
Véase, CISCO Internetworking, 2006, pp. 146-148.
servidor de destino el servicio solicitado y establecer la conexión. Por ejemplo: el
puerto de destino 80 se refiere a HTTP o al servicio web. Cuando un cliente
especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe
que se solicitan servicios web
Puerto de origen
Un servidor puede ofrecer más de un servicio simultáneamente el socket de varios
clientes, crea un socket de conexión generado de manera aleatoria el número de
puerto de origen para la identificar la conversación de cada cliente y así establecer
varias conversaciones simultáneamente. Por ejemplo si un cliente solicita el servicio
HTTP (puerto 80) a un servidor web al mismo tiempo debe establecer una conexión
FTP (puerto 21) el servidor le asigna a cada cliente un numero de puerto origen
usando los puertos 81 y 20 respectivamente.
Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65
535 definidos por la Corporación de Internet para la Asignación de Nombres y
Números (ICANN, Corporation for Assigned Names and Numbers).
Puertos conocidos
Los puertos de destino que están asociados a aplicaciones de red comunes se
identifican como puertos conocidos. Estos puertos abarcan del 1 al 1023, a
continuación se muestran algunos de ellos.
Número de puerto
Protocolo
Explicación
21
FTP
25
SMTP
53
DNS
68
DHCP
Servicio de direcciones dinámicas
80
HTTP
Protocolo para páginas web
Protocolo de transferencia de archivos
Protocolo de transferencia de correo
Servicio de nombres de dominio
161
SNMP
163
NETBIOS
443
HTTPS
Protocolo para administración de redes
Compartición de impresoras en redes windows
Protocolo para paginas web seguras
Cuadro 1 Ejemplos de puertos conocidos.
Puertos registrados
Los puertos del 1024 al 49 151 se pueden utilizar como puertos de origen o de
destino. Las organizaciones los utilizan para registrar aplicaciones específicas. Su
creación requiere de la programación de sockets.
Puertos privados
Los puertos del 49 152 al 65 535 a menudo se utilizan como puertos de origen para
aplicaciones o protocolos de redes privadas. Estos puertos pueden ser utilizados por
cualquier aplicación siempre y cuando el desarrollador no utilice puertos conocidos.
Una aplicación de red consta de dos programas: el programa cliente y el programa
servidor, un ejemplo de ello es Internet Explorer (programa cliente) y Apache
(programa servidor) para servidores web. Cuando un desarrollador crea una nueva
aplicación de red, si ya existe el programa servidor entonces solo se debe asignar un
número de puerto al programa cliente o viceversa, de lo contrario tendrá que crear
ambos.10
La mayoría de los protocolos son públicos y cualquiera puede hacer uso de ellos
para crear aplicaciones de red, sin embargo otros son propietarios y en casos como
las redes militares sólo funcionan sus propias redes, protocolos y aplicaciones. Si se
pretende comunicarse con computadoras de redes públicas entonces deberán seguir
las reglas que los organismos estandarizadores determinen ya que si un
desarrollador escribe el código del programa servidor y otro el programa cliente, y
10
Véase, James Kurose. Redes de computadores, Madrid, Pearson Educación, 2004, p. 78.
ambos siguen los estándares, entonces los dos programas serán capaces de
interoperar.
Un programa troyano que logra engañar a un sistema operativo, revisa los puertos
lógicos abiertos con permisos de salida y entrada (escaneo de puertos), si encuentra
uno crea un socket con algún servidor malicioso para establecer una conexión que
permita enviar virus, robar información o espiar las actividades del usuario en su
computadora. Por eso, el conocimiento de los puertos no solo es importante para la
creación de aplicaciones de red y uso de protocolos, también es necesario para la
configuración de firewalls ya que puede restringirse la salida o entrada de paquetes
por medio de los puertos lógicos. Por ejemplo, si queremos que una computadora no
pueda usar un browser solo bloqueamos el puerto 80, si es transferencia de archivos
el 21. También los firewalls monitorean cada puerto y mandan avisos sobre
aplicaciones que intentan establecer comunicación por alguno o algunos de ellos.
4.2.4 Estándares y su clasificación
Concepto de estándar11
Según la definición de la ISO es un acuerdo que contiene especificaciones técnicas u
otros criterios precisos para ser usados consistentemente como reglas, guías o
definiciones de características para asegurar que los materiales, productos y
servicios cumplan con sus propósitos. En otras palabras son acuerdos para acatar la
mejor propuesta para solucionar un problema, por ejemplo, con la aparición del
ferrocarril se tuvo que decidir cuál era la mejor medida (estándar) del ancho de las
vías y por ende del tren, que le permitiera recorrer diferentes países; al principio
varios fabricantes de trenes debían producir sus propias vías, hasta que se llegó al
acuerdo de que todas las vías debían el mismo ancho.
11
J. Kurose, op. cit., p 39.
Clasificación de estándares: Propietarios, de facto, y de jure12
Propietarios.- Son definiciones hechas por una corporación y su uso no logra aún
una penetración en el mercado que lo convierta en de facto o de jure.
De facto.- Son aquellos que tienen una alta penetración y aceptación en el mercado,
pero aún no son oficiales. Son promulgados por algún comité o compañía que saca
al mercado un producto o servicio que al tener éxito es muy probable que una
organización oficial lo adopte para convertirlo en un estándar de jure.
De jure.- Está definido por grupos u organizaciones oficiales de diferentes áreas del
conocimiento que contribuyen con ideas, recursos y otros elementos para definir un
estándar.
4.2.5 Organismos estandarizadores13
ITU (Unión Internacional de Telecomunicaciones)
Tiene 4 clases de miembros:
Gobiernos nacionales, de sector, asociados y
agencias reguladoras. Su tarea es hacer recomendaciones técnicas sobre telefonía,
telegrafía e interfaces de comunicación de datos. Estas recomendaciones suelen
convertirse en estándares reconocidos internacionalmente.
Los estándares internacionales sobre abarcan varias áreas de conocimiento, son
producidos y publicados por la ISO (Organización de Estándares Internacionales),
que es miembro de la ITU
Ejemplos de estándares ITU son:
12
13
•
X.25: red pública de conmutación de paquetes
•
X.400: sistema de mensajería de correo electrónico
Véase, Tomás García, et. al., op. cit., p.78
ibid., pp. 78-87.
•
V.35: interfaz de nivel físico para líneas punto a punto
•
V.90: Módems de 56/33,6 Kb/s
•
H.323: videoconferencia en IP (ej., Netmeeting)
•
G.DMT: ADSL
ISO
Tiene casi 200 comités técnicos, numerados por el orden de su creación, refiriéndose
cada uno a un objeto específico.
En el caso de las redes para este organismo, el TC97 trata con computadoras y
procesamiento de información
Miembros de la ISO en materia de redes:
 ANSI (EU 1918)
 BSI (Gran Bretaña)
 AFNOR (Francia
 IEEE (EU 1884)
Estos son algunos ejemplos de estándares ISO para redes:
•
ISO 7498: el modelo OSI
•
ISO 3309: HDLC (protocolo a nivel de enlace)
•
ISO 8802.3: el IEEE 802.3 (Ethernet) adopción de IEEE
•
ISO 9000: Estándares de control de calidad
•
ISO 9314: FDDI (ANSI X3T9.5) adopción de ANSI
•
ISO 11801: Normativa de Cableado Estructurado
ANSI/TIA/EIA
El Instituto Nacional de Estándares Americanos, la Asociación de Industrias de
Telecomunicaciones
y
la
Asociación
de
Industrias
Electrónicas
publican
conjuntamente estándares para la manufactura, instalación y rendimiento de equipo,
sistemas de telecomunicaciones y electrónico. Para cableado algunos de ellos con:
598 A
Codificación de colores de cableado de fibra óptica
606
Administración para la infraestructura de telecomunicaciones en
edificios comerciales
758
Cableado de planta externa perteneciente al cliente
TSB 72
Guía de cableado centralizado de fibra óptica
TSB 75
Prácticas Adicionales de cableado horizontal para oficinas abiertas
IEEE
El instituto de Ingenieros Eléctricos y Electrónicos crea estándares a través de sus
comités de estandarización como por ejemplo el 802 que se enfoca a las redes LAN
NÚMERO
TEMA
802.1
Supervisión y arquitectura de LAN’s
802.2
Control lógico de enlace
802.3
Ethernet
802.4
Token bus
802.5
Token ring
802.6
Cola dual, bus dual
802.7
Grupo de consultoría técnico de tecnologías de banda ancha
802.8
Grupo de consultoría de tecnologías de fibra óptica
802.9
LAN síncronas (para aplicaciones de tiempo real)
802.10
LAN virtuales y seguridad
802.11
LAN inalámbricas
802.12
Demanda de prioridad
802.13
No utilizado
802.14
Cablemodems
802.15
Redes de área personal (bluetooth)
802.16
Redes inalámbricas de área ancha
802.17
Anillo de paquete elástico
Cuadro 2 Estándares Ethernet. Fuente: Michael Palmer, Redes de computadoras,
México, Pearson, 2001.
En materia de redes existen numerosos organismos que regulan las tecnologías de l
intercambio de información entre las redes y los diferentes dispositivos de
computadoras. Entre ellas podemos mencionar:
ORGANISMO
SIGNIFICADO
ENFOQUE DE REDES
ANSI
American National Stardards institute LANs y WANs
ETSI
European
Telecomunications
Standards Institute
IEEE
Institute of Electrical al Electronics
Engineers
IETF
Internet Engineering Task Force
IMTC
International
International
multimedia
Organization
International
Telecomunications
National Telecomunications Industry
Association
SANS
System
Administration
Network
Security
TIA
Telecomunications
Association
de
información
Union
NTIA
Videoconferencia
for Tecnologías
Standarization
ITU
LANs y WANs
Internet
Teleconferencing Consortium
ISO
Telecomunicaciones
Industry
Telecomunicaciones
Telecomunicaciones
Seguridad en redes
Telecomunicaciones
Cuadro 3 Organismos internacionales que abarcan telecomunicaciones
la
Para profundizar sobre el tema de estándares consulte:
- Palmer, Michael J., Redes de computadoras, México, Pearson, 2001, Cap. 2 (pp.
47-54).
- Tannenbaum, Andrew, Redes de computadoras, 4ª edición, México, Prentice Hall,
2003, Capítulo 1 (pp. 71-75)
4.2.6 Modelo OSI14
Los sistemas propietarios se desarrollan, pertenecen y son controlados por
organizaciones privadas. En la industria informática, ‘propietario’ es lo opuesto
de abierto, y significa que una empresa o un pequeño grupo de empresas
controlan el uso de la tecnología. ‘Abierto’ significa que el uso libre de la
tecnología está disponible para todos.
Durante las últimas décadas ha habido un enorme crecimiento en la cantidad y
tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando
implementaciones de hardware y software diferentes. Como resultado, las
redes eran incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí.
Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad
de comunicarse entre sí, la Organización Internacional de Estándares (ISO)
estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar un
conjunto de reglas. Como resultado de esta investigación, la ISO desarrolló en
1984 un modelo de red que ayudaría a los fabricantes a crear redes que
fueran compatibles y que pudieran operar con otras redes, el Modelo de
referencia OSI.
El Modelo OSI (Open System Interconnection)15 es una arquitectura de protocolos
estratificados, que fue creado con la finalidad de crear una base para sistemas
computacionales heterogéneos para que tengan total compatibilidad en su
interconexión.
14
Con base en Tomás García, et. al., op. cit., pp. 87-102. Véase, P. Henriquez Ureña (asesor): “IPv6:
nueva generación protocolo de Internet”, para obtener grado, Universidad Nacional, Rep. Dominicana,
2004, disponible en línea: http://www.lac.ipv6tf.org/docs/tutoriales/IPv6-LACTF.pdf, p. 12 y ss.,
recuperado el 03/06/09.
15
Merilee Ford, op. cit., p.5.
Una Arquitectura de protocolos estratificados consta de un conjunto de
protocolos intercomplementarios cada uno de los cuales representa un estrato, nivel
o capa el cual es una entidad autónoma suministradora de servicios. A su vez cada
estrato puede estar formado por otras entidades autónomas e independientes e
intercomplementarias.
En una arquitectura de protocolos estratificados un protocolo de nivel n sólo puede
comunicarse con su homólogo receptor de nivel n sin embargo para llevar a cabo esa
transmisión el estrato n hace uso de los servicios proporcionados por los niveles
menores a n, e decir por los estratos previos.
El primer nivel es el medio de transmisión mismo mientras que el segundo contiene
las rutinas de transmisión primitivas que generalmente son las rutinas de acceso y
administración de medio de transmisión.
Los niveles van creciendo sucesivamente de esta forma hasta llegar a los estratos
más altos de aplicación del usuario que tienen a su disposición los servicios
proporcionados por los niveles inferiores; en términos de programación cada estrato
funciona como una rutina de librería, la cual puede ser ejecutada por otros estratos
de la estructura.
TX
Aplicación
RX
4
4
3
3
2
2
Rutinas primitivas
1
1
Medio de tx
Flujo físico
Flujo lógico
de información
de información
Imagen 4 Flujo de datos Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición
México 2003, Prentice Hall
El modelo de referencia OSI permite que los usuarios vean las funciones de red que
se producen en cada capa. Más importante aún, el modelo de referencia OSI es un
marco para comprender cómo viaja la información a través de una red. Además, se
puede usar el modelo de referencia OSI para visualizar cómo la información o los
paquetes de datos viajan desde los programas de aplicación (por ejemplo, hojas de
cálculo, documentos, etc.), a través de un entorno de red (por ejemplo, cables, etc.),
hasta otro programa de aplicación ubicado en otra computadora de la red, aún
cuando el remitente y el receptor estén en distintos tipos de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales
ilustra una función de red particular. Esta división de las funciones se denomina
división en capas. La división de la red en siete capas presenta las siguientes
ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Estandariza interfaces y normaliza los componentes de red para permitir el
desarrollo y el soporte de los productos de diferentes fabricantes asegurando
así la interoperabilidad.

Permite a los distintos tipos de hardware y software de red comunicarse entre
sí. Establecen un lenguaje estándar que permite clarificar la comunicación
entre los distintos programadores, fabricantes y usuarios en la red

Impide que los cambios en una capa puedan afectar las demás capas, de
manera que se puedan desarrollar con más rapidez.

Reduce la complejidad al dividir la comunicación de red en partes más
pequeñas para simplificar el aprendizaje. Descomponen lógicamente una red
compleja en partes, estratos o niveles más fáciles de entender.
Capas del Modelo de referencia OSI
El modelo OSI consta de 7 capas: física, enlace, red, transporte, sesión presentación
y aplicación que trabajan bajo las siguientes directivas:
–
La capa n ofrece sus servicios a la capa n+1. La capa n+1 solo usa los servicios
de la capa n.
–
La comunicación entre capas se realiza mediante una interfaz
–
Cada capa se comunica con la capa equivalente en el otro sistema utilizando un
protocolo característico de esa capa (protocolo de la capa n).
RX
TX
Aplicación
Aplicación
Presentación
Presentación
Sesión
Sesión
Transporte
Transporte
Red
Red
Imagen 5 Flujo de datos en las capas del modelo OSI
A continuación te presentamos un cuadro que resume las funciones y los principales
dispositivos de cada capa del Modelo OSI.
Nivel
1
Nombre
Físico
Función
Se ocupa de la transmisión del flujo Cables, tarjetas y repetidores
de bits a través del medio.
2
Enlace
Dispositivos y protocolos
(hub). V.25
Divide el flujo de bits en unidades con Puentes (bridges) y switches.
formato
(tramas)
intercambiando ICMP,
CSMA/CD,
token,
estas unidades mediante el empleo HDLC y LLC.
de protocolos.
3
Red
Establece
las
comunicaciones
y Encaminador(router).
determina el camino que tomarán los IP, IPX. X.25, Frame Relay y
datos en la red.
4
ATM
Transporte La función de este nivel es asegurar Pasarela (gateway).
que el receptor reciba exactamente la UDP, TCP, SPX. Firewalls
misma información que ha querido lógicos
enviar el emisor, y a veces asegura al
emisor que el receptor ha recibido la
información que le ha sido enviada.
Envía de nuevo lo que no haya
llegado correctamente.
5
Sesión
Establece la comunicación entre las Pasarela (gateway), Firewalls
aplicaciones, la mantiene y la finaliza lógicos
en
el
momento
adecuado.
Proporciona los pasos necesarios
para entrar en un sistema utilizando
otro. Permite a un mismo usuario,
realizar
y
mantener
diferentes
conexiones a la vez (sesiones).
6
Presentaci
Conversión
entre
ón
representaciones de datos y entre lógicos
terminales
y
sistemas
de
distintas Pasarela (gateway), Firewalls
organizaciones
ficheros
de Compresión, encriptado,
con VT100.
características diferentes.
7
Aplicación
Este nivel proporciona unos servicios IEXPLORE,
estandarizados para poder realizar MESSENGER,
unas funciones especificas en la red. SECURE
Las
personas
que
utilizan
OUTLOOK,
WFTP,
SHELL,
las FIREWALLS LOGICOS
aplicaciones hacen una petición de
un servicio (por ejemplo un envío de
un fichero). Esta aplicación utiliza un
servicio que le ofrece el nivel de
aplicación para poder realizar el
trabajo que se le ha encomendado
(enviar el fichero).
Cuadro 4 Dispositivos de red por capas OSI.
4.2.7 TCP-IP
Nació en los 80 como un grupo de protocolos para soportar ARPANET cuando la
interoperabilidad entre dispositivos de red no estaba estandarizada, cuando
comenzaron a agregarse redes como las satelitales y de radio a esta red
interconectada en su mayoría por redes telefónicas, los primeros protocolos tuvieron
muchos problemas. Después se convertiría en Internet que ahora está compuesta
por muchos tipos diferentes de computadoras que usan una pila da protocolos en
común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware
o software a diferencia de protocolos como IPX asociados solo a Novell Netware o
NetBEUI con Microsoft.16
Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección
de host para identificar a las computadoras en Internet usando las clases A, B y C lo
que garantiza que un equipo correctamente configurado no tenga el mismo
identificador en ninguna parte del mundo. UNIX fue unos de los sistemas operativos
comerciales que lo adopto, le siguieron Windows y Linux.
Si bien se considera un conjunto de protocolos abiertos, es decir, que los cambios
que se han hecho no están centralizados en una institución estandarizadora como
IEEE, existe el IEFT (Internet Engineering Task Force como órgano pseudoregulador
conformado básicamente por voluntarios, como pasa con Linux, y toda la
documentación se encuentra en los RFC (Request for Comments)
TCP vs OSI
Las diferencias más notables son:

En OSI primero fue el modelo, después los protocolos; en TCP/IP primero
fueron los protocolos, luego el modelo. Los protocolos TCP fueron creados
antes de que se conformara el modelo de referencia OSI que no coincidía con
16
Andrew Tannenbaum, Redes de computadoras, 4ª ed., México, Prentice Hall, 2003, pp. 41 – 48.
las especificaciones de los servicios solicitados por lo que tuvieron que
integrarse subcapas convergentes, es por eso que no tuvo tanto éxito a pesar
de que tiene 2 capas más.

En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al revés

En OSI los productos llegaban tarde, eran caros y tenían muchos fallos

En TCP/IP los productos aparecían rápido, estaban muy probados (pues los
usaba mucha gente), y a menudo eran gratis.

Los dos se basan en una pila de protocolos independiente de modo que cada
capa desempeña servicios para la capa que está arriba de ella, define los
protocolos a usar por capas y entre iguales.

La interfaz de cada capa indica a los procesos como accesar a la capa
superior.

Su implementación es pesada y lenta por eso tiene problemas con el
direccionamiento, control de flujo y control de errores.

En TCP no existen las capas de presentación, sesión y enlace de datos que
tiene el modelo OSI.

El conjunto de protocolos es modular y jerárquico para proporcionar a los
diseñadores mayor grado de libertad, en cambio en OSI un protocolos
determinado debe realizar funciones determinadas.

TCP supone que las redes son fiables por lo tanto sus servicios son no
orientados a conexión ya que la conectividad extremo a extremo lo
proporcionan los niveles superiores.

Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI

El modelo TCP/IP consta de 5 capas: Aplicación, transporte, red y aplicación
en cada una existen diversos protocolos dependiendo del servicio.
Aplicación
Programas
Aplicación
de usuario
Presentación
Software
Sesión
Transporte
Transporte
o de host a
host
Firmware
Sistema
Operativo
Hardware
Red
Internet o
interred
Enlace de datos
Física
OSI
Interfaz de
red
o host a red
TCP
Imagen 6 Funciones de los modelos OSI y TCP. Fuente: Andrew Tannenbaum, Redes
de computadoras 4ta Edición México 2003, Prentice Hall
Imagen 7 Protocolos del modelo TCP.
Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003,
Prentice Hall
Nivel de interfaz de red
También conocida como host a red o acceso a la red porque el host se debe
conectar a la red mediante mensajes usando el mismo protocolo proporcionado en la
capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio
físico en secuencias de bits.
Nivel de Internet o interred
Se encarga de:

Encaminar los datos de manera independiente a través de rutas lógicas de red
y proporciona un sistema de direccionamiento a las capas superiores.

Usa conmutación de paquetes no orientada a la conexión que significa que un
archivo se divide en paquetes que pueden tomar diferentes rutas pero con un
mismo destino donde vuelve a ensamblarse.

Definir el formato del paquete en los datos a transmitir.

Realiza la resolución de direcciones MAC en direcciones IP por medio del
protocolo ARP (Address Resolution Protocol) que envia difusiones con la
dirección de la IP receptora y pide a la computadora que le responda con la
dirección MAC.
Nivel de transporte o nivel de host a host
Realiza las siguientes funciones:

Permite una conversación entre hosts.

Se apoya del protocolo TCP (Transfer Control Protocol) confiable y orientado a
la conexión y se encarga de
o Establecer una conexión por medio de un circuito virtual.
o Garantizar que un flujo de datos llegue sin errores a su destino
confirmando la recepción, temporizando la espera de recepción y
retransmitiendo los segmentos.
o Temporizar la conexión controlando la velocidad de recepción y envío
entre un receptor lento y un emisor rápido y viceversa.
o Liberar la conexión cuando no hay datos que transmitir
o Permitir la multiplexación lo que permite su uso simultáneo por varias
peticiones de servicio usando los sockets y puertos lógicos.

También usa al protocolo UDP (User Datagram Protocol) para aplicaciones
que no desean la secuenciación o control de flujo de TCP donde las entrega
puntual es más importante que la precisa.
Nivel de aplicación
Proporciona la interfaz de usuario entre los protocolos y las aplicaciones que
acceden a la red como17:

FTP (File Transfer Protocol).- Gestionan la transferencia de archivos por
medio de:
1. Acceso interactivo que permite importar y exportar archivos como por
ejemplo NFS (sistema de archivos de red).
2. Especificaciones de formato por ejemplo ASCII o binario.
3. Control de autenticación del usario mediante un login y un password

Telnet o SSH .- Conexión remota realizando las siguiente funciones:
1. Establecimiento, mantenimiento y liberación de conexiones
2. Negociación de las acciones a realizar.
3. Control
4. Transferencia de datos

SMTP (Simple Mail Trasfer Protocol).- Servicios de correo electrónico
realizando las siguientes funciones:
1. Creación del mensaje por parte del usario
2. Emisión del mensaje
3. Recepción del mensaje
4. Almacenamiento del emisor y el receptor
17
Véase, Michael Palmer, Redes de computadoras, México, Pearson, 2001, pp. 139-144.
Para ello el protocolo SMTP verifica que la conexión se ha establecido
adecuadamente,
identifica
al
remitente,
acuerda
los
parámetros
de
transmisión y transmite el mensaje.

HTTP.- Servicio web proporcionados por aplicaciones como Apache, Internet
informatio Server de Microsoft o Tomcat que gestiona el acceso a pagians
web alojadas en una computadora destinada como servidor web. Cuando un
usario desea localizar una página web se realiza lo siguiente:
1. Se identifica el URL
2. Se solicita al DNS la dirección IP
3. Ase establece la conexión TCP con el puerto 80 de la dirección IP
recibida.
4. Se emite el comando GET para visualizar la página en el browser
5. El servidor envía el archivo al cliente local

DHCP.- Asignación de direccionamiento IP a computadoras configuradas para
recibir una dirección IP dinámica y recibir los parámetros como la máscara de
subred, la dirección de la puerta de enlace y del DNS. La PC que lo solicite
debe realizar el siguiente proceso:
1. Envía un mensaje al servidor DHCP solicitando una dirección IP
2. El servidor DHCP revisa que tenga alguna dirección IP disponible
3. El servidor le proporciona la dirección IP al cliente garantizándole su
uso exclusivo por un determinado tiempo
4. El cliente usa la dirección para conectarse a Internet
4.3
Telecomunicaciones
4.3.1 Sistemas de transmisión
La transmisión de datos es el proceso por el que se transmite la información y un
sistema de transmisión fusiona los ordenadores y las comunicaciones para conectar
la fuente y destino de información.
Durante la transmisión de datos las redes pueden conectarse entre si formando una
red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se
emplean equipos como ruteadores o gateways y se requiere del uso de protocolos o
tecnologías para que los ordenadores puedan entenderse.
Ya en unidades anteriores hemos mencionado a Frame Relay, ATM, X.25, entre
otros, así que en esta unidad revisaremos protocolos que hacen posible
la
transmisión de los datos en Internet.
ICMP (Protocolo de Control de Mensajes Internet)18
ICMP es un protocolo robusto encargado de generar mensajes de error en caso de
fallas durante el transporte de los datos por el cable. La notificación de errores no
depende de un centro de gestión de red central. ICMP envía los mensajes de error a
todos los host.
Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede
que no se llegue a un destino porque el enlace se ha caído. Puede que haya
expirado el contador del tiempo de vida o que sea imposible que un encaminador
envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas
éstas representan posibles causas de error para el protocolo ICMP.
Para profundizar sobre el tema de ICMP consulte:
- Comer, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México,
Prentice Hall, 2000, Capítulo 9 (pp. 125-139).
18
Véase, Merilee Ford, op. cit., pp. 379-380.
IGMP (Protocolo de Membresía de Grupos de Internet)19
El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para
realizar IP multicast, es decir, cuando el envío de datos a una dirección IP puede
alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred.
Además de utilizarse para pasar información se utiliza para establecer los miembros
de la red, pasar información de los miembros y establecer rutas. Otros muchos
protocolos hacen uso de las funciones IGMP dentro de sus especificaciones.
UDP20
Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de
paquetes) a cambio de un incremento en la velocidad.
Es aplicado en transmisiones de video en tiempo real (por ejemplo RealPlayer) que
ignora los marcos erróneos y en otras comunicaciones Internet como DNS.
Ofrece mucho menos control que TCP, por lo que también ha sido descrito como
"Unreliable Datagram Protocol". No puede garantizar el orden de llegada de los
paquetes ni tampoco la llegada en sí, sin embargo garantiza menor tiempo de
respuesta que TCP. Está descrito en RFC 768.
El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero
contrario a TCP no está orientado a la conexión y no tiene fiabilidad alguna, como el
protocolo IP, no garantiza que los datagramas lleguen a su destino ni que lleguen
ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se
detecta un error en uno de sus datagramas se elimina pero no se notificará su
extravío.
19
20
ibid, p. 472.
ibid, pp. 385 y 386.
La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda
información que se le envía no debe ser imprescindible para su funcionamiento, por
lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no
cruciales.
4.3.2 Codificación y Modulación
Modulación21
La modulación de señales consiste en modificar las características de una señal
portadora para adecuarla a las características del medio de transmisión. Existen dos
tipos básicos de modulación:

Modulación Analógica.

Modulación Digital.
Las telecomunicaciones modernas utilizan gran cantidad de medios para la
transmisión de información. El audio, de tipo analógico, es transmitido en la radio por
señales analógicas; mientras que las redes de datos emplean estas mismas señales
(analógicas) para transmitir información digital como en el caso de los enlaces de
microondas. Al adecuar las características de las señales a las del medio de
transmisión se logran varios objetivos, entre los cuales tenemos: la cobertura
geográfica (distancia) y la inmunidad al ruido.
Modulación analógica22
Este tipo de modulación se ocupa en la transferencia de información analógica a
través de señales analógicas. Tipo de modulación más conocido por la antigüedad
de su uso.
Existen tres técnicas básicas para modulación analógica:
21
22
Véase, Craig Zacker, Redes Manual de referencia, España 2002, McGraw-Hill, pp. 101-116.
Véase, Jerry Fitzgerald, op. cit., pp. 108-113.
 Modulación de Amplitud (AM)
 Modulación de la Frecuencia (FM)
 Modulación de la Fase (PM)
La transmisión de señales a bajas frecuencias (debajo de los 30 KHz) resulta muy
costosa por la potencia requerida para el transmisor (para lograr largas distancias) y
el tamaño de las antenas, entre otras razones, por lo que las señales dentro de estos
rangos normalmente se realizan a altas frecuencias con la finalidad de "portar"
eficientemente estas señales a su destino. Las aplicaciones principales de este tipo
de modulación las encontramos en radiodifusión.
La amplitud modulada consiste en cambiar la amplitud de la señal portadora, la cual
toma la forma, en amplitud, de la señal moduladora. Fue una de las primeras
modulaciones utilizadas debido a la poca complejidad de los sistemas requeridos, sin
embargo es muy propensa a la atenuación y distorsión de la señal.
Debido a la baja de frecuencia, en comparación con otros tipos de modulación,
presenta la ventaja de un mayor radio de alcance, sin embargo la longitud de las
antenas de transmisión (l/4 o l/8) es mayor a las de otros tipos por la longitud de
onda.
Frecuencia modulada23
La modulación en frecuencia consiste en cambiar la frecuencia de la señal portadora
de acuerdo con la señal moduladora. Es usada en la radio comercial, la televisión y
comunicaciones satelitales.
Entre las ventajas que ofrece se encuentra su mayor inmunidad a la atenuación y
distorsión, posee un ancho de banda mayor (lo que significa amplia transferencia de
23
loc. cit.
información), sin embargo, se requiere de tecnología más compleja lo que representa
aumento en los costos (aunque aceptable). El radio tiene un alcance menor que AM.
Fase modulada24
La modulación en fase consiste en cambiar el ángulo de fase de la señal Carrier
dependiendo de la señal moduladora. Este tipo de modulación puede cambiar el
ángulo a 900, 1800 y 2700.
Una de las ventajas de la modulación en fases radica en poder enviar información a
velocidades superiores pues cada señal modulada puede representar un número
mayor de datos ya que cada cambio de ángulo significa un valor de información.
Modulación digital25
Este tipo de modulación se ocupa en la transferencia de información digital a través
de señales analógicas. Surge de la necesidad de transferir información digital por las
líneas telefónicas (uso de módem). Existen tres técnicas básicas para modulación
analógica:
 En amplitud o ASK (Amplitude-Shift Keying)
 En frecuencia o FSK (Frecuency-Shift Keying)
 Fase o PSK (Phase-Shift Keying)
Las señales digitales poseen formas de onda cuadradas con significado de 0 ó 1. Si
este tipo de ondas se transfieren mediante medios analógicos, la señal cuadrada se
distorsionaría y el receptor no tendría información suficiente para interpretarla.
Debido a esto, las señales son transformadas para su transporte en medios
analógicos.
24
25
loc. cit.
Véase, Jerry Fitzgerald, op. cit., pp. 113-116.
ASK Amplitude-Shift Keying
En la modulación ASK (Amplitude-Shift Keying), la amplitud de la señal portadora o
carrier se adecua a la señal digital. El ruido causa variaciones en la amplitud de una
señal eléctrica, por esto ASK tiene la limitante de que es susceptible a que el ruido
altere la información.
FSK Frecuency-Shift Keying
En la modulación FSK (Frecuency-Shift Keying), como su nombre lo indica, la
frecuencia de la portadora, utiliza una frecuencia f1 para transferir un cero y una
frecuencia f2 para transferir un uno.
En FSK el efecto producido por el ruido en amplitud no tiene consecuencias, además
tiene un mejor uso de ancho de banda pero está limitada por la velocidad de
transmisión ya que la velocidad de modulación es la misma que la primera.
PSK Phase-Shift Keying
En la modulación PSK (Phase-Shift Keying), la señal digital se usa para adecuar la
fase de la señal portadora, mientras la amplitud y la frecuencia permanecen
constantes.
La ventaja principal consiste en poder enviar información a velocidades superiores ya
que cada señal modulada puede representar un número mayor de datos, por ejemplo
la modulación en fase cuadrafásica (con cuatro ángulos de fase) que representa
cuatro estados de información.
Multiplexación o Multicanalización26
Técnica para permitir que n cantidad de mensajes o señales compartan un sólo
medio de transmisión. Las dos principales técnicas de multiplexación son:
 Multiplexación por división de tiempo (TDM).
26
ibid., p. 117.
 Multiplexación por división de frecuencias (FDM).
Las líneas de comunicación cuentan con una capacidad de transmisión tal que si
sólo se conectarán dos equipos en cada extremo, su capacidad se estaría
subutilizando.
Una manera de mejorar el uso del canal de comunicación consiste en
multicanalizarlo o multiplexarlo. Esto permite dividir la capacidad del canal en varios
subcanales de menor capacidad mediante dispositivos específicos llamados
multicanalizadores o multiplexores.
Frecuency Division Multiplexing FDM27
Cada una de las señales a transmitir se modulan en una portadora a diferente
frecuencia. Las distintas frecuencias se separan con bandas de guarda (rango de
frecuencias).
FDM es la técnica para transmisiones analógicas (independientemente de la
naturaleza analógica o digital de la información) donde todas las señales se
transmiten al mismo tiempo por diferentes rangos de frecuencias (canal); entre cada
canal es necesario el uso de bandas de guarda para evitar su traslape. La capacidad
de canales está limitada de manera proporcional por el ancho de banda del medio.
Esta técnica se ha aplicado desde los años 60 y su principal campo es la telefonía,
radio y televisión en transmisores sobre espacio libre. Entre las ventajas que ofrece
está un bajo costo y fácil implantación; por el contrario, las principales desventajas
que presenta están un número limitado de canales, además de la capacidad limitada
por canal. Cuando se utilice FDM en transmisiones en espacio libre, es necesario
considerar el pago por uso del espectro de frecuencia a la COFETEL.
27
ibid, p. 118.
Time Division Multiplexing TDM28
El mensaje es dividido en "rebanadas" y éstas son enviadas en un orden
preestablecido.TDM se emplea generalmente en transmisiones digitales por lo que
es utilizado en los enlaces WAN de las redes de datos y transmisión de voz digital.
TDM divide la capacidad del canal por intervalos de tiempo.Existen muchas variantes
de TDM como:
 ATDM (Asyncronous TDM)
 STDM (Stadistical TDM)
 STM (Synchronous Transfer Mode)
TDM presenta características de una débil sincronización, es transparente y tiene
bajos retardos, y además de que su costo es de tipo medio.
Conversión Analógica-Digital.
Cuando se desea transmitir información analógica en forma digital, se hace
necesaria la digitalización de la información.29
La conversión consiste en:

Muestreo

Cuantificación

Retención

Compresión

Codificación
Una señal analógica implica continuidad, en contraste, la información digital toma
valores discretos. La información contenida en las señales analógicas (fase,
28
29
ibid, pp. 119-120.
ibid, p. 107.
frecuencia, amplitud, etc.) es convertida a un valor o magnitud para ser manejada en
valores digitales preestablecidos. Para extraer la información, es necesario comparar
el valor de la magnitud con un estándar previamente establecido y asignarle un valor
numérico u otro tipo de información.
Existen varias ventajas al manejar información digital como son la facilidad de
eliminar señales indeseadas (ruido), permite el manejo a través de circuitos
electrónicos y la compatibilidad en la representación de la información de diferentes
fuentes.
Muestreo
Tomar valores de la señal a intervalos continuos de tiempo.
El muestreo puede entenderse como el uso de un switch que cierra un circuito a
tiempos regulares con la finalidad de obtener ciertos valores de la señal.
De acuerdo con el teorema de Nyquist o al teorema de Shanon, una señal debe ser
muestreada al menos al doble de la frecuencia máxima con el objetivo de
reconstruirla y obtener la información original de manera entendible (aunque en
cuestiones prácticas se muestrea a una frecuencia mayor al doble).
Cuantificación
Asignar valores finitos a la muestra de la señal
Las muestras con niveles continuos de amplitud se representan por un número finito
de éstos previamente establecidos (comúnmente llamados símbolos). Dado que los
valores que puede tomar una señal analógica son infinitos, la cuantificación tendrá
que "redondear" estos valores a valores discretos.
Pulse Code Modulation PCM
Técnica para representar señales analógicas (voz) en forma digital. Emplea
muestreo, cuantificación y digitalización.
Para digitalizar la voz humana, como un canal de telefonía tiene un ancho de banda
de 4 KHz, se efectúa un muestreo a 8 kHz (por teorema de Nyquist es el doble de la
frecuencia máxima de la señal analógica) y se representa o codifica con 8 bits,
entonces l capacidad del canal digital para una llamada telefónica es de 64 kpbs.
Códigos de línea
La información digital (1's y 0's) no es enviada directamente al medio físico, sino que
es codificada de acuerdo con un "código de línea".
En las transmisiones digitales, los valores binarios (0 y 1) son representados en
cambios de voltaje o niveles de corriente. Algunos de los diferentes esquemas de
codificación que existen son:

RZ (Return to Zero) y sus variantes RTZ, NRZI.

AMI (Alternate Mark Inversion). Usado en ISDN, microondas y FDDI

HDB3 (High Density Bipolar). Ampliamente utilizado en telefonía.

Manchester.Usada en redes de datos Ethernet.

Manchester Diferencial. Común en redes de datos Token Ring.
Compresión
La finalidad es mejorar el uso del canal de transmisión eliminando redundancia de
información. Los datos pueden ser comprimidos por software por:
 Patrones en secuencias de bits.
 Patrones en ocurrencias particulares de valores de bytes.
 Palabras o frases comunes (abreviaciones).
Nota: Aplicaciones como Winzip, gzip, propietarias de los módems, utilizan este tipo
de comprensión. Y al momento de codificar existen dos formas de hacerlo:
 Reducir el número de niveles de cuantificación.
 Reducir el número de muestras
Codificación30
Proceso donde la información con un determinado formato es representada en un
formato diferente.
La codificación de señales digitales se utiliza ampliamente en diferentes aplicaciones
computacionales, por ejemplo: Procesadores de texto, telegrafía y transmisiones de
señales digitales
Códigos de detección de errores
El código de detección de errores funge como una herramienta que ha tomado gran
importancia en el mundo de las telecomunicaciones.
Uno de los códigos más utilizados es el CRC (Cycllical Redundancy Check). Un
equipo origen genera un número de bits (usualmente 16 ó 32) el cual es agregado al
final de mensaje como mecanismo para detectar errores en el equipo destino.
Caso practico
Un mensaje M = 10001 de longitud k bits va a ser transmitido, para lo cual se genera
de antemano un número Patrón P = 1101 de longitud n en bits. Después a M se le
aplica un corrimiento de n valores:
M = 10001 -- M'= 100010000
y se aplica una división de M' entre P, lo que genera un Residuo R de longitud n-1
(CRC) que será transmitido junto con el mensaje original para obtener un mensaje de
longitud k+n como sigue:
M'' = M' + R = 100010101
30
ibid, p. 103.
M'' (mensaje unto CRC) será enviado y probado por el equipo destino realizando la
operación de dividir M'' entre el patrón P. Si el residuo es cero, el mensaje no sufrió
errores durante la transmisión.
En caso contrario, si al dividir M'' entre el patrón P obtenemos un residuo R diferente
a cero, significa que el paquete sufrió daños durante la transmisión.
4.3.3 Medios de transmisión
Los medios de transmisión son las vías usadas para el transporte de la información
entre 2 o más nodos. A continuación se señala una clasificación general de estos
medios de transmisión.
Cable par trenzado
Principales
Guiados o por cable
medios
Cable coaxial
Fibra óptica
de
transmisión
Radio
No Guiados o por ondas
Microondas
Satélites
Esquema 1 Medios de transmisión
Medios de transmisión guiados o por cable31
A continuación podemos ver un cuado sinóptico de los principales medios de
transmisión guiados
TIPO DE CABLE
31
ANCHO DE BANDA
Véase, Tomás García, et. al., op. cit., pp.19-28.
LONGITUD MAXIMA
COSTO
Par
trenzado Entre 10Mbps y 100Mbps
100 metros
Bajo
Categoría 5
Coaxial fino
10Mbps
185 metros
Bajo
Coaxial grueso
10Mbps
500 metros
Alto
Fibra óptica
De 100Mbps a más de 2 kilómetros
Alto
2Gbps
Cuadro 5 Principales características de los medios de trasmisión guiados
Par trenzado
Es el medio más empleado para transmisión de distancias medias y cortas; los
conductores van enrollados retorciéndose en pares para minimizar la interferencia
electromagnética entre un par y otro cuando se empacan en un cable grande. El par
trenzado tiene un recubrimiento aislante por lo que se pueden acercar para formar
grupos y empacar a un conjunto de grupos en un cable grande; es posible agrupar
varios cientos de pares en un cable grande.
UTP (Unshielded Twisted Pair)
Tipos
STP (Shielded Twisted Pair)
UTP.- Este tipo de cable es sumamente barato y flexible pero está muy poco
protegido; se le recomienda para transmitir señales a una distancia máxima de
110metros sin necesidad de repetidor.
Especificación
Valor
Longitud máxima de un segmento
100 metros
Número máximo de nodos por segmento
2
Distancia mínima entre nodos
3 metros
Número máximo de segmentos
1024
Número
nodos
máximo
de
segmentos
con 1024
Máximo de concentradores encadenados
4
Impedancia
100 Ohmios
Cuadro 6 Características del cable UTP, Fuente: Michael Palmer, Redes de
computadoras, México 2001, Pearson.
STP.- Este tipo de cable es grueso y bien cubierto, es más caro y menos flexible, se
le recomienda para transmitir señales a una distancia máxima de hasta 500metros
sin el uso de repetidores.
Especificación
Valor
Longitud máxima de un segmento
500 metros
Número máximo de nodos por segmento
2
Distancia mínima entre nodos
3 metros
Número máximo de segmentos
1024
Número
máximo
de
segmentos
con 1024
nodos
Número
máximo
de
concentradores 4
encadenados
Impedancia
150 Ohmios
Cuadro 7 Características del cable UTP, Fuente: Michael Palmer, Redes de
computadoras, México 2001, Pearson.
Categorías
Los organismos de normalización, como el EIA/TIA, asignan categorías a ciertos
tipos de cables, en el caso del par trenzado se le otorga una clasificación por
categorías que define su capacidad.
Cat
Hilos
1
2
Frec.
0
Mhz
Vel.
4 Mbps
Norma
Especificación
Aplicaciones
Telefonía de voz,
antiguos servicios
de
telefonía;
sistemas
de
alarma
Telefonía de voz;
terminales
2
2
1
Mhz
de
minicomputadoras
4 Mbps
y
mainframes
IBM;
ARCnet;
LocalTalk
ANSI/EIA/TIA/
568-A
3
2
16
16
ISO/IEC 11801
Mhz
Mbps
NMX-1-236NYCE
UL 444
4
4
10
BASE
T
(IEEE 802.3)
4/16
Mbps Telefonía de voz
Token
Ring
(IEEE 802.5)
20
20
Token ring a 16
Mhz
Mbps
Mbps
10
BASE
T
(IEEE 802.3)
100
5
5e
y
8
ANSI/EIA/TIA
4/16
Mbps 100BASE-TX;
568-A y B
Token
Ring OC-3
100
Mbps o ISO/IEC 11801
(IEEE 802.5)
Mhz
1000
NMX-1-236-
100
Mbps
NYCE
PMD
UL 444
X3T9.5)
100
6
8
1000
Mhz
Mbps
ISO/IEC 11801
A
ICEA S90-661
SONet
Mbps TP- 1000
BASE-T
(ANSI (Gigabit Ethernet)
BASE-VG
(100 BASE-NE)
200
(ATM);
Cuadro 8 Tipos de cables UTP, Fuente: Michael Palmer, Redes de computadoras,
México 2001, Pearson.

Actualmente la categoría más común es la 5 aunque las nuevas redes
cableadas con UTP se están inclinando a la categoría 6 que está siendo cada
vez más barata y accesible.

Los cables UTP categoría 5, 5e y 6 tienen el mismo aspecto pero todos los
cables de marcas reconocidas tienen impreso en el forro a que categoría
pertenecen y como se ve en el cuadro tienen 8 hilos trenzados por pares con
los colores verde/verde blanco, naranja/naranja blanco, azul/azul blanco y
café/café blanco. Dado que tienen la capacidad de transmitir voz video y
datos, 2 pares son para la transmisión de datos (1 par para transmitir y 1 par
para recibir), 1 par (el de en medio) para telefonía y 1 par para otros usos
como video.
Cable coaxial
El nombre de este tipo de cable proviene de las capas concéntricas que lo forman
que están dispuestas con respecto a un eje común que es el alambre de transmisión
mismo; consiste en un cilindro hueco de cobre u otro material conductor que rodea a
un conductor de alambre simple, el espacio entre el cilindro hueco de cobre y el
alambre conductor se rellena con un material aislante que separa al conductor
externo del interno.
-
Se llama coaxial porque esta con respecto a un eje.
Alambre conductor
Material aislante
Material aislante
Cobre
Imagen 7 Partes de un cable coaxial.
Los cables coaxiales tienen muy poca distorsión debida a factores ambientales por lo
que constituyen el mejor medio de transmisión alámbrico conocido. Existen cables
coaxiales para exteriores subterráneos y submarinos, estos últimos tienen un
refuerzo de la armadura para resistir altas tensiones.
Hay varios tipos de cable coaxial:
Tipo
de Diámetro
Impedancia Atenuación Conectores Aplicación
cable
RG-8/U
0.405”
50 Ω
1.9
N
Ethernet
gruesa
RG-58
0.195”
50 Ω
4.5
BNC
A/U
Ethernet
delgada
0.242”
93 Ω
2.7
BNC
ARCnet
RG-59 /U 0.242”
75 Ω
3.4
F
TV
RG-62
A/U
por
cable
Cuadro 8 Tipos de cable coaxial, Fuente: Michael Palmer, Redes de computadoras,
México, Pearson, 2001
El RG59 es mas grueso, costoso, tiene un mejor recubrimiento e inmunidad al ruido
ambiental, permite una transmisión de hasta unos 600 metros sin necesidad de
repetidor. (Es usado para instalaciones exteriores).
El RG56 es más barato, más flexible, tiene menor recubrimiento e inmunidad al ruido
ambiental, permite una transmisión de hasta unos 500 metros sin necesidad de
repetidor.
Fibra óptica
La fibra óptica es el medio que se basa en la conversión de señales eléctricas a
pulsos luminosos.
Un pulso luminoso creado generalmente por un diodo láser es inyectado en un
extremo de la fibra óptica, el pulso luminosos se refleja entre las paredes del
revestimiento y es confinado al núcleo de la fibra, de manera que el pulso luminoso
es transportado hacia el otro extremo de la fibra, la información transmitida es
interpretada mediante la frecuencia o ausencia de pulsos luminosos. Existen fibras
ópticas para exteriores, para interiores, aéreas, submarinas y subterráneas. Hay dos
tipos: Fibra óptica de cristal (COF) y Fibra óptica de plástico (POF)
Fibra óptica de cristal o COF:
-
Es menos flexible;
-
Ofrece menos dispersión de luz;
-
Es mas cara;
-
De mas fácil instalación
Fibra óptica de plástico o POF:
-
Es mas flexible;
-
Ofrece mayor dispersión de luz;
-
Es mas barato
-
De mas fácil instalación
Modos de operación
La fibra óptica tiene 2 modos de operación: monomodo y multimodo
Monomodo: es el modo de transmisión de una fibra óptica en el que los pulsos
luminosos toman una sola ruta viajando en línea recta a través del núcleo.
Luz
Fibra óptica
Imagen 8 Comportamiento del pulso luminoso en fibra Monomodo
Ventajas
-
Ofrece menor dispersión por lo que el transporte de los pulsos luminosos es lo
más eficiente
-
Esta diseñada para largas distancias de transmisión o altas capacidades de
transmisión.
Desventajas
-
es más cara y compleja su instalación debido al procedimiento de alineación
requerido pues la fibra óptica debe estar totalmente en línea recta para que los
pulsos luminosos viajen sin desviaciones.
Multimodo: es el modo de transmisión de una fibra óptica en el que los pulsos
luminosos viajan en zig-zag reflejándose en las paredes del revestimiento.
Luz
Fibra óptica
Imagen 9 Comportamiento del pulso luminoso en fibra Monomodo. Fuente: propia
Ventajas:
-
Es menos costosa y compleja su instalación pues la fibra óptica puede
tenderse con ciertas curvaturas aunque en general las fibras ópticas
comerciales no pueden doblarse totalmente pues de hacerlo se interrumpe el
paso de la luz al otro extremo de la fibra al no permitirse la correcta reflexión
de pulsos luminosos a través de las capas de la fibra óptica.
Desventaja:
-
Ofrece una mayor dispersión, sin embargo la dispersión no es tan grande que
impida la correcta transmisión en largas distancias y altas capacidades de
transmisión
Distancia
Ancho
máxima
banda
(metros)
máximo
850
1000
1 Gbps
300
850
300
10 Gbps
Multimodo 62.5
1100
850
275
1 Gbps
Multimodo 62.5
1100
850
33
10 Gbps
Tipo y diámetro de Modos
Longitud
núcleo (µm)
posibles
onda (nm)
Multimodo 50
300
Multimodo 50
de
de
Cuadro 9 Tipos de fibra monomodo.
Fuente: Andrew Tannenbaum, Redes de computadoras 4ta Edición México 2003, Prentice Hall,
Longitud
de onda en
nm
850
1300
Características de Transmisión en Fibras Ópticas
Multimodo 62.5 m m
Multimodo 50 m m
Unimodo
Ancho de
Ancho de
Atenuación
Atenuación
Atenuación
banda MHzbanda MHzdB/km
dB/km
dB/km
km
km
3,2
160 a 200
3,0
400 a 600
----1,9
200 a 600
1,2
400 a 1000
0.4 a 1.0
Cuadro 10 Características de transmisión.
Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.
Dentro de la fibra óptica existe un proceso llamado “Cierre de empalme” que consiste
en la unión de 2 fibras ópticas generalmente de uso rudo.
Medios de transmisión no guiados o por ondas electromagnéticas
Radio32
Son sistemas basados en la propagación de ondas electromagnéticas, pocas veces
forman parte de un sistema de comunicación de datos excepto para transmitir a una
velocidad muy baja debido a que la tasa de errores de transmisión es muy alta y se
32
ibid, pp. 29-30.
requiere de equipos complejos de detección y corrección de errores, así como
antenas muy grandes para su transmisión de unos 18 a 36 metros de alto.
Antenas tipo
dipolo
Imagen 10 Antenas de radio. Fuente: propia
Las condiciones atmosféricas afectan seriamente a las transmisiones de radio, los
rayos solares y las tormentas eléctricas introducen tal cantidad de ruido que en
ocasiones bloquean totalmente la transmisión
Microondas33
Son sistemas basados en la propagación de ondas electromagnéticas.
Su
propagación puede realizarse incluso a través de tubos metálicos, pueden ser
concentradas en finos haces que no son reflejados por las capas ionizadas de la
atmósfera (las microondas no rebotan en la atmósfera).
Su transmisión se logra a través de torres de microondas generalmente espaciadas
de unos 40 a 80 kilómetros entre sí; cada torre toma la señal transmitida de la torre
anterior, la amplifica y la retransmite a la torre siguiente. A este proceso se le conoce
como relevo microondas.
33
Véase, Jerry Fitzgerald, op. cit., pp. 98-100.
Relevo microondas
Imagen 11 Antenas de microondas. Fuente: propia
Una antena típica de microondas tiene 3 metros de diámetro aunque puede ser más
corta para distancias menores; las microondas pueden portar varios miles de canales
de voz, video y datos. Las microondas sufren con facilidad distorsiones provocadas
por factores ambientales tales como la temperatura, las tormentas eléctricas y la
humedad.
Cabe destacar, que la diferencia principal entre emisiones de radio y de microondas
está en que las primeras son omnidireccionales (en todas las direcciones), mientras
que las segundas son unidireccionales: por lo tanto, la radio no requiere antenas de
tipo parabólico.
Aunque, estrictamente hablando, el término radio incluye todas las transmisiones
electromagnéticas, las aplicaciones de la radio se asignan de acuerdo con las
bandas del espectro en que se realizan las transmisiones.
Como la longitud de onda de una señal depende de su frecuencia, hablar de un
segmento espectral en específico es equivalente a hablar del rango en que se
encuentra la longitud de las ondas en ese segmento. Por ejemplo, a las frecuencias
entre 300 MHz y 300 GHz (1 GHz = 1 000 MHz) se les llama microondas: las
longitudes de onda están contenidas en un rango de 100 cm y 1 mm, aunque al
rango entre 30 GHz y 300 GHz (correspondiente a longitudes de onda entre 10 mm y
1 mm) también se lo conoce como ondas milimétricas.
Satélites34
Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un
satélite recibe en una banda señales de una estación terrena, las amplifica y las
transmite en otra banda de frecuencias. El principio de operación de los satélites es
sencillo, aunque al transcurrir los años se ha ido haciendo más complejo: se envían
señales de radio desde una antena hacía un satélite estacionado en un punto fijo
alrededor de la Tierra (llamado "geoestacionario" por ello).
Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer
llegar la señal reflejada. Y en esos puntos también se tienen antenas cuya función es
precisamente captar la señal reflejada por el satélite. De ese punto en adelante, la
señal puede ser procesada para que por último sea entregada a su destino.
Las ventajas de las comunicaciones vía satélite son evidentes: se pueden salvar
grandes distancias sin importar la topografía o la orografía del terreno, y se pueden
usar antenas que tengan coberturas geográficas amplias, de manera tal que muchas
estaciones receptoras terrenas puedan recibir y distribuir simultáneamente la misma
señal que fue transmitida una sola vez. Y por lo mismo, las comunicaciones vía
satélite han servido para una gran variedad de aplicaciones que van desde la
transmisión de conversaciones telefónicas, la transmisión de televisión, las
teleconferencias, hasta la transmisión de datos.
Las tasas de transmisión pueden ser desde muy pequeñas (32 kbps) hasta del orden
de los Mbps. Los requerimientos en cuanto a acceso múltiple, manejo de diversos
tipos de tráfico, establecimiento de redes, integridad de los datos, así como
34
ibid, pp. 101-103.
seguridad, se satisfacen con las posibilidades ofrecidas por la tecnología VSAT
(terminales de apertura muy pequeña o very small aperture terminals).
4.3.4 Topologías35
La topología de red es la descripción de las conexiones físicas y lógicas de una red.
De acuerdo a esta descripción las redes pueden clasificarse en:
Bus
Es aquella en la que los nodos comparten un medio de comunicación común llamado
BUS; generalmente la información en el bus se propaga en cualquier dirección hacia
todos los nodos interconectados.
Imagen 12 Topología de bus
Ventajas

Su costo es muy reducido por existir un segmento común;

Las fallas en un nodo no afectan el desempeño general de la red;
Desventajas

Si el segmento común sufre un desperfecto toda la red falla;

La posible existencia de colisiones las cuales serán más frecuentes conforme
se incremente el tráfico de información.
Usos

Cuando se requieren conectar equipos de comunicación con una red de bajo
costo y no se requiere de velocidades relativamente altas de transmisión.
35
Véase, Tomás García, et. al., op. cit., pp. 33-41.

Cuando se cuenta con un solo medio para comunicar a múltiples nodos, como
sucede con las comunicaciones satelitales en las que el ambiente es el único
medio de transmisión.
Estrella
Es aquella en la que existe un nodo central el cual realiza todas las tareas de
computación en la red, mediante un enlace punto a punto generalmente semi-duplex,
entre los nodos restantes llamados nodos periféricos.
Imagen 13 Topología de estrella. Fuente: propia
La estrella es una topología centralizada en la que el nodo central regula el tráfico de
la información a través de la red, atendiendo directamente a cada nodo periférico.
Ventajas:

Problemas en los nodos periféricos no afectan el desempeño general de la red

Problemas con los segmentos de conexión con los nodos periféricos no
afectan el desempeño general de la red

No existen colisiones

Ofrece el mejor sistema de control de la información al tener centralizado el
tráfico de la red, lo que permite monitorearla y controlar su flujo
Desventajas:

Si el nodo central falla, falla toda la red

El nodo central puede constituir un cuello de botella cuando el tráfico de
información es relativamente alto.
Usos

Cuando se requiere un estricto control en la información que fluye en la red.

Cuando la mayor parte de las telecomunicaciones son entre el nodo central y
los nodos periféricos mientras que el tráfico en los nodos periféricos es de
nivel similar bajo.
Anillo
Es aquella en la que cada nodo está conectado con los 2 nodos más próximos a el.
La información del anillo viaja en un solo sentido, cada nodo recibe la señal y la
retransmite al nodo siguiente.
Imagen 14 Topología en anillo
Ventajas:

Es rápida porque no existen colisiones, es decir, transmisión simultánea de
información que llevan a la pérdida de ésta.
Desventajas:

Si un nodo falla todos fallan aunque pueden usarse puentes pasivos de
manera que garanticen la circulación de la comunicación en caso de la falla de
un nodo.

Si un segmento en la red falla, falla toda la red; la ruptura física en cualquier
segmento de unión entre los nodos hace que falle toda la red.
Usos:

Cuando se interconectan un gran número de equipos de comunicación y se
requiere de un tiempo de respuesta relativamente alto.
Malla
Supone la conexión física de todos los nodos entre sí. La comunicación es duplex o
full-duplex.
Imagen 15 Topología malla
Ventajas

Si falla un nodo no se afecta el desempeño general en la red

Es la topología que ofrece la forma de comunicación más rápida por existir un
camino específico para cada 2 nodos.

Ofrece la fiabilidad por existir caminos alternativos para comunicar los nodos.
Desventajas

Existe un control de información más complejo

Habitualmente la conexión entre todos los nodos es excesivamente costosa y
físicamente compleja.
Usos

Cuando se requiere de muy rápido tiempo de respuesta y el volumen de
tráfico de información es grande, son pucos los nodos a interconectar y las
comunicaciones no están polarizadas hacia un solo nodo.
Otros
Doble Anillo
Imagen 16 Topología doble anillo. Fuente: propia
Es una red con 2 anillos que funcionan de manera bidireccional, es decir un anillo
transmite en un sentido y el otro anillo transmite en el sentido contrario.
Ventajas:
-
Al enviarse la información en ambos sentidos sobre los anillos, la velocidad
promedio teórica se duplica con respecto a la topología anillo.
-
A diferencia de la topología anillo, al existir una ruptura física en el segmento
de un anillo, se tiene el otro anillo para continuar la transmisión.
-
En esta configuración no se presentan colisiones.
Desventajas:
-
Si falla un nodo, todos fallan aunque pueden usarse puentes pasivos de
manera que se garantice la circulación de la información en caso de la falla de
un nodo.
-
También es posible el uso de técnicas avanzadas de reconfiguración de doble
anillo de manera que se puentea el nodo que no funciona y de esa forma los
nodos restantes continúan su comunicación.
Usos:
-
Cuando se conectan un gran número de nodos que requieren una velocidad
alta de transmisión sin incurrir en los costos de una topología malla.
Mixtas
1. Estrella jerárquica o árbol
Esta formada por una estrella en la que al menos uno de sus nodos periféricos
resulta ser el nodo central de otra conexión estrella o de otra conexión árbol.
Ventajas:
-
Todas las inherentes a la topología estrella
Desventajas:
-
Todas las inherentes a la topología estrella
Imagen 17 Antenas de radio. Fuente: propia
Usos:
-
Cuando los nodos pueden agruparse en subconjuntos debido a su situación
geográfica cercana
-
Cuando existe un intercambio de información similar entre un subconjunto de
nodos.
2. Malla y estrella jerárquica
Consiste en conectar en forma de malla los nodos centrales de redes estrella
jerárquica.
Imagen 18 Antenas de radio. Fuente: propia
Ventajas:
-
Todas las inherentes a las topologías mallas y estrella.
-
Reduce los costos de conexión de los nodos periféricos
Desventajas:
-
Todas las inherentes a las topologías malla y estrella.
Usos:
Cuando en una red de comunicaciones:
1. Se identifican subconjuntos por su localización geográfica o por el gran
intercambio de información dentro del subconjunto.
2. El nivel del intercambio de información es relativamente grande entre los
nodos centrales de las estrellas por lo que se interconecta en malla.
4.3.5 Equipos de interconexión
 NIC36
(Network Interface Card) Tarjeta de Interfase de Red. Es una tarjeta que proporciona
capacidades de comunicación en la red hacia y desde un sistema de computación.
También se le llama adaptador. Dentro de la NIC tenemos direcciones que
proporciona el fabricante (únicas) y la IEEE. Ejemplo:
6B:FF:A :
16:FF:FF
Fabricante
IEEE
 Repetidor37
Equipo de comunicaciones intercalado en distancias predeterminadas a lo largo de
una línea de transmisión uniendo 2 segmentos remotos de una misma red para
36
37
Jerry Fitzgerald, op. cit., p. 206.
ibid., p. 139.
reacondicionar la señal de entrada afectada por el ruido y volviéndola a transmitir
aumentando de esa forma el alcance geográfico de la línea de transmisión.
 Ruteador38
Equipo de comunicaciones cuya misión es permitir que otros equipos de
comunicaciones compartan una misma línea de comunicación.
 Concentrador39
Equipo de comunicaciones que funciona como un repetidor multipuertos, no se
programa aún cuando es configurable. Los hubs, originalmente realizaban
concentración de cableado. Posteriormente aparecieron los hubs multimedia, que
permitían la conexión a diversos medios físicos.
Por último aparecen los hubs de tercera generación, que, mediante la incorporación
de puentes, ruteadores o conmutadores, permiten la interconexión de redes de
distinto protocolo, incorporando además posibilidades de gestión de red.
 Puente40
Dispositivo de interconexión de redes que permite y controla el tráfico de datos entre
2 subredes haciéndolas parecer una sola.
Se ubica en la capa de enlace del Modelo OSI y
sus características más
significativas son:
-
Permiten aislar tráfico entre segmentos de red.
-
No hay limitación conceptual para el número de puentes en una red.
-
Procesan las tramas, lo que aumenta el retardo.
-
Filtran las tramas por dirección física y por protocolo.
38
ibid, p. 238.
ibid, p. 207.
40
ibid, p. 238.
39
-
Se utilizan en redes de área local, etc.
 Gateway41
Equipo de comunicaciones que conecta y maneja el tráfico entre 2 redes de distintas
topologías y distintos protocolos. Se localiza en el nivel de presentación.

Switch42
Mecanismo usado en IntraNet Working, diseñado para incrementar el funcionamiento
de las redes cliente/servidor.
Habilitan accesos dedicados y eliminan colisiones
soportando conversaciones múltiples en paralelo. Se presenta en el nivel de enlace
de datos.
 Extendedor LAN
Un extendedor de LAN es un switch multicapa de acceso remoto que se conecta a
un ruteador host. Los extendedores de LAN transfieren el tráfico de todos los
protocolos estándar de la capa de red (como IP, IPX y AppleTalk), y filtran el tráfico
con base en la dirección MAC o el tipo de protocolo de la capa de red, sin embargo,
no pueden segmentar el tráfico o crear barreras de protección.
4.4 Redes de datos43
4.4.1. Clasificación
Para estructurar los conceptos de Redes de datos se ha desarrollado un amplio y
variado cuerpo de doctrina. Sin ánimo de ser exhaustivos, las Redes pueden
clasificarse desde las siguientes ópticas44:
1. Arquitectura y la manera en que transportan la información
41
ibid, p. 240.
Merilee Ford, op. cit., p. 60.
43
Véase, Jerry Fitzgerald, op. cit., pp. 27-29.
44
Véase, Tomás García, et. al., op. cit., p. 8.
42
2. Características físicas y lógicas, como topología, y medios de transmisión
3. Cobertura o extensión geográfica
4. Uso de las redes
Clasificación de redes por arquitectura y forma de transportar la información
Desde el punto de vista de su arquitectura y de la manera en que transportan la
información, las redes de telecomunicaciones pueden ser clasificadas en:
a) Redes conmutadas
b) Redes de difusión
a) Redes conmutadas
La red consiste en una sucesión alternante de nodos y canales de comunicación, es
decir, después de ser transmitida la información a través de un canal, llega a un
nodo, éste a su vez, la procesa lo necesario para poder transmitirla por el siguiente
canal para llegar al siguiente nodo, y así sucesivamente.
b) Redes de difusión
En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y
todos ellos pueden recibir todos los mensajes, pero solamente extraen del canal los
mensajes en los que identifican su dirección como destinatarios.
A veces un nodo debe mandar la misma información a determinados equipos, este
proceso de 1 a varios se denomina multicast usado en servicios de red como
descarga de archivos por redes P2P, cuando se manda todos los equipos de la red
se llama broadcast que en redes funciona en las estaciones de radio que se
escuchan vía web y en el caso de uno a uno se llama unicast. Como por ejemplo
cuando llamamos por teléfono por medio de voz sobre IP. Este tipo de
comunicaciones son también controladas por los protocolos y el uso de una u otra
depende del tipo de servicio de red que se vaya a dar.
Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no
necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede
realizarse por medio de canales metálicos, tales como cables coaxiales.
Clasificación de redes por su uso45
La función de una red de datos consiste en ofrecer servicios a sus usuarios. De
acuerdo a esta función las redes pueden ser clasificadas en:
Pública - Extranet
Cuando la red es utilizada para que sobre ella se ofrezcan servicios de
telecomunicaciones al público en general, es decir, son aquellas redes que no están
destinadas al uso exclusivo de una corporación específica.
Privada - Intranet
Cuando alguien instala y opera una red para su uso personal, sin dar acceso a
terceros, entonces se trata de una red privada de datos, por ejemplo, una red de
datos utilizada para comunicar a los empleados y las computadoras o equipos en
general, de una institución financiera, es una red privada.
En pocas palabras, una red privada, es aquella que está destinada al uso exclusivo
de una corporación o persona específica.
Clasificación de redes por su cobertura o extensión geográfica46
De acuerdo a su extensión geográfica las redes pueden clasificarse en LAN, MAN y
WAN. Algunos autores también hablan de UN y redes IAN.
Las UN (Unexpected Network o Redes inesperadas) son las que no están basadas
en conexiones preestablecidas, generalmente su conexión es realizada a través de la
45
46
ibid., p. 32.
Véase, Tomás García, et. al., Redes para proceso distribuido, ed. cit., pp. 8-12.
vía telefónica, su objeto es la transmisión esporádica de datos y no requieren de
mayores complicaciones.
La IAN (Internacional Area Network o Red de Área Internacional) es una red de redes
WAN para construir enlaces internacionales.
LAN
Redes locales o Local Area Network. Son aquellas en las que las distancias típicas
de transmisión son muy cortas desde algunos metros hasta unos 2km; en su mayoría
las LAN están dentro de una misma planta o edificio. La tasa de errores de una LAN
se encuentra en el margen de 1 por cada 108 (hay un bit por cada
108 que se
transmite, es decir, es muy baja).
Los canales para enlazar este tipo de redes son generalmente propiedad de la
organización a la que pertenecen los usuarios.
Una LAN tiene capacidades de transmisión relativamente altas desde 10 Megabit x
segundo hasta los 1000 Megabits x segundo (1Gbps).
MAN
Red metropolitana o Metropolitan Area Network. Es aquella que une equipos de
comunicación en un radio típico de unos 20 kilómetros.
WAN
Redes de Área Amplia o Wide Area Network. Son aquellas que tienen un ámbito
nacional enlazando diversas ciudades; las distancias típicas de tx son de varios
cientos de kilómetros. La tasa de errores típica esta entre 1:103 y 1:105. Aunque las
redes por transmisión de fibra óptica permiten tener tasas de error mucho más
reducidas.
Los canales de transmisión para enlazar este tipo de redes son generalmente
propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las
grandes corporaciones.
Los canales de transmisión son relativamente lentos, generalmente de los 300
Kilobits x segundo a los 1:54 Megabits x segundo.
Cabe mencionar que algunos autores consideran el tipo de topología como una
clasificación.
4.4.2 Tecnologías de interconexión
Ethernet47
Esta tecnología se desarrolló en el Centro de Investigación de Palo Alto, de la
Corporación Xerox, en cooperación con Digital Equipment Corporation e Intel en
1976, por lo cual también se conoce como Ethernet DIX. Utiliza topología de bus o
estrella, soportando niveles de transferencia de datos de 10 Mbps hasta 1 Gbps. La
especificación de Ethernet ha servido como base para la creación del estándar IEEE
802.3 que especifica las capas física y de software en el modelo OSI, utilizando el
método de acceso al medio conocido por sus siglas CSMA/CD para manejar
demandas simultáneas.
Tipos de redes Ethernet48:
Nombre
10BASE5
47
48
Características
Es el diseño original de la tradicional espina dorsal Ethernet.
Diseñado para ser colocado por largos períodos.
Véase, Joe Habraken, Routers Cisco, Madrid. Prentice Hall, 2000, pp. 1-27.
Véase, Merilee Ford, op. cit., p. 91.
Es el diseño original para un ambiente Ethernet de oficina,
10BASE2
departamento o grupo de trabajo. Está diseñado para ser simple,
barato y flexible para reubicaciones de equipo.
10BROAD36
Utiliza un medio físico similar al de televisión por cable, incluyendo el
cableado, conectores, amplificadores, etc.
Es la especificación para redes Ethernet a 1 megabit por segundo en
1BASE5
cableado de par trenzado. Utiliza concentradores centralizados para
conectar dispositivos de red.
10BASET
Provee servicios Ethernet a 10 megabits por segundo en cables de
par trenzado de cobre.
Fiber Optic Inter-Repeater Link, ó Liga inter-repetidor de fibra óptica.
FOIRL
Este estándar define los medios para conectar repetidores Ethernet a
través de fibra óptica.
10BASE-F
100BASE-T
Es un conjunto de especificaciones que define la conectividad entre
dispositivos sobre fibra óptica.
Provee velocidades de 100 megabits en cables de cobre o fibra óptica
referidas como Fast Ethernet, o Ethernet Rápido.
Gigabit
Esta especificación provee velocidades de 1000 megabits por
Ethernet
segundo a través de cables de cobre y fibra óptica.
Cuadro 11 Tipos de redes Ethernet
Fast Ethernet49
Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas
LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10
Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio
donde se ejecuta 802.3, incluido el par trenzado sin escudo (10BASE-T), coaxial
(grueso y delgado) y fibra (10BASE-F).
49
ibid, p.609.
Gigabit Ethernet50
Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar
Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una
capacidad de transmisión de 1 gigabit por segundo que en la práctica se convierten
en unos 100 megabytes útiles (Fast Ethernet tiene alrededor de 10). Funciona sobre
cables de cobre (par trenzado) del tipo UTP y categoría 5, y por supuesto sobre fibra
óptica. Se decidió que esta ampliación sería idéntica al Ethernet normal desde la
capa de enlace de datos hasta los niveles superiores, mientras que para el resto del
estándar sería tomado del ANSI X3T11 Fiber Channel, lo que otorga al sistema
compatibilidad hacia atrás con Ethernet y el aprovechamiento de las posibilidades de
la fibra óptica.
Otras tecnologías LAN son:

Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s

Bluetooth 10Mbps

HIPPI: 800, 1600, 6400 Mb/s (en crossbar)

Fibre Channel: 100, 200, 400, 800 Mb/s (en crossbar)

Redes inalámbricas por radio (IEEE 802.11): 1, 2, 5.5, 11 Mb/s
4.4.3 Redes LAN
En los 60 las computadoras eran enormes y los procesos centralizados que
requerían de un administrador o programador que era el intermediario entre el equipo
y los usuarios. Después se pudo lograr que el usuario tuviera comunicación directa
con el servidor a través de las llamadas terminales tontas que no eran otra cosa que
un monitor y un teclado conectado por cable RS-232 directamente al servidor.51
50
51
ibid, pp. 106-109.
Craig Zacker, op. cit., p. 3-5.
Con el aumento en la capacidad de computo y la disminución del tamaño de las
computadoras aparecieron las computadoras personales revolucionando el mundo
informático pero aún no tenían la capacidad para comunicarse con un servidor.
En la década de los ochenta y principios de los noventa empezaron a aparecer las
primeras soluciones de conexión en red y con ello la creación de redes LAN para
compartir recursos e información entre computadoras personales conocido como
peer to peer (igual a igual) donde las PC podían ser clientes que solicitaban un
servicio como imprimir y al mismo tiempo ese mismo equipo podía dar otro servicio
como archivos, teniendo entonces la doble capacidad de ser cliente y/o servidor. Sin
embargo este esquema es lento y poco seguro. Surgió entonces el esquema
cliente/servidor que proporciona una comunicación más rápida, un control más
centralizado y mayor seguridad ya que el servidor tiene un sistema operativo de red
con la capacidad de atender un gran número de peticiones, comprueba la identidad
del usuario y facilita la gestión de los recursos; fue entonces cuando por fin las PC
podían comunicarse con grandes servidores gracias a las redes LAN si estaban
dentro de la organización o WAN si estaban fuera del área.
Definición
Una Red de Área Local puede definirse como “un sistema de comunicaciones que
proporciona interconexión a una variedad de dispositivos en un área restringida
(recinto, edificio, campus...) y que no utiliza medios de telecomunicación externos”.52
Las distancias típicas de transmisión son muy cortas desde algunos metros hasta
unos 2km; La tasa de errores de una LAN se encuentra en el margen de 1 por cada
108 (hay un bit por cada 108 que se transmite, es decir, es muy baja).
52
Tomás García, et. al., op. cit., p. 11.
El elemento fundamental que define una Red de Área Local es la utilización de
medios privados de comunicación dentro de un recinto, edificio
o campus.
En
consecuencia, tiene una serie de características, como son53:
-
Propiedad. Utilización de medios privados de comunicación.
-
Alcance o tamaño. En la práctica, las distancias abarcan desde metros hasta
pocos kilómetros.
-
Velocidad. Las velocidades de transmisión son elevadas, comparadas a las que
actualmente se utilizan normalmente en las Redes de Área Extensa. Cubren
normalmente un rango entre 1 Mbps y 100 Mbps, si bein hay un movimiento hacia
la utilización de velocidades más altas.
-
Tecnología de transmisión Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s
Tipos de acceso al medio o de difusión que maneja LAN54
CSMA/CD (Carrier Sense Multiple Access Colission Detection)
Las computadoras que están conectadas en una Ethernet pueden transmitir siempre
que lo deseen; en este tipo de acceso dos o más paquetes de diferentes equipos
compiten por el uso del medio de transmisión físico de la red. El método de
operación funciona de la siguiente forma:
-
solo puede transmitir una sola estación en un instante de tiempo
a) Si el medio está libre, transmite sino realiza el paso b.
b) Si el medio esta ocupado continúa escuchando hasta que se encuentre libre y
transmite inmediatamente.
c) Si se detecta una colisión durante la transmisión, transmite una señal de
colisión o jamming para asegurar que todas las estaciones han reconocido la
colisión y cesa la transmisión.
53
54
loc. cit.
Véase, Merilee Ford, Tecnologías de Interconectividad de Redes, ed. cit., pp. 39 y 40.
d) Después de transmitir la señal de colisión espera durante un espacio de tiempo
aleatorio e intenta transmitir de nuevo (vuelve a paso a).
Las estaciones censan al medio por medio de voltaje
.85 =
hay 1 transmitiendo
-.85 = hay un 0
0=
línea libre, lista para enviar.
Ejemplos de LAN que utilizan el esquema de acceso al medio CSMA/CD son las
redes Ethernet/IEEE 802.3, incluyendo a 100BaseT.
Para profundizar sobre el tema de CSMA/CD consulte:
-
GARCÍA, Tomás, et. al., Redes para proceso distribuido, España, ComputecRama, 2002, Capítulo 8 (127-160pp).
Token Passing o de estafeta
En el esquema de acceso al medio llamado estafeta circulante, los dispositivos de la
red accedan al medio de transmisión con base en la posesión de una estafeta. El
método de operación funciona de la siguiente forma:
Se basa en una pequeña trama denominada testigo o token que circula a lo largo del
anillo. El testigo puede encontrarse libre u ocupado, un bit de la trama indica su
estado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos
para transmitir, el testigo se encuentra libre y simplemente circula por el anillo
pasando de una estación a la estación siguiente. La estación que desee transmitir
debe esperar a recibir el testigo libre; modifica el estado del testigo alterando el bit de
estado, pasándolo de libre a ocupado, e inserta a continuación del testigo la
información de su propia dirección y la estación destino.
Ejemplos de LAN que utilizan el esquema de acceso al medio de estafeta circulante
son Token Ring/IEEE 802.5 y FDDI.
A manera de conclusión se presenta el siguiente esquema que ejemplifica todos los
puntos referentes a redes LAN vistos hasta ahora. Podemos observar como las
redes LAN llegan hasta el ruteador (capa 3) de donde sale la información hacia una
red WAN (tema que trataremos en el siguiente bloque) que a su vez se conecta con
otro tipo de red LAN una vez ahí los protocolos hacen su parte y los paquetes suben
hasta la capa de aplicación donde el usuario por medio de alguna aplicación obtiene
a través del monitor la información solicitada.55
Capa
HTTP
7
Aplicación
4
Transporte
Aplicación
TCP
Transporte
IP
3
Red
IP
Red
IP
IEEE
2
Enlace
IEEE
PPP
802.3
Enlace
802.5
Enlace
IEEE
Física
Cliente
Enlace
IEEE
802.3
1
Red
Red
V.35
Física
LAN
Ethernet
Física
802.5
LAN
WAN
Física
Servidor
Token Ring
PPP: Point to Point Protocol
Imagen 19 Modelo OSI en Redes LAN y WAN . Fuente: propia
55
Con base en Jesús García, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma, 2002,
pp. 17-27, 29-44 y 67-95.
4.4.4 Redes WAN
Definición
Una WAN es una red de comunicación de datos que tiene una cobertura
geográficamente grande para conectar redes LAN o para conectarse a otras WAN y
suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de
servicios como las telefónicas.
Las tecnologías WAN operan en las tres capas
inferiores del modelo de referencia OSI: la capa física, la capa de enlace de datos y
la capa de red.56
Una red LAN se integra de computadoras (host), el medio de comunicación (coaxial,
UTP o fibra óptica) y el equipo de interconexión (hubs o switches). Estas redes se
interconectan por medio de una subred compuesta por líneas de transmisión de largo
alcance (Líneas telefónicas, fibra óptica, microondas o señales satelitales) y
elementos de conmutación que son computadoras especializadas conocidas como
ruteadores que conectan tres o más líneas de transmisión. Cuando un paquete es
enviado de una computadora a otra fuera de la red LAN, éste va de ruteador en
ruteador usando un algoritmo de enrutamiento para encontrar la mejor ruta aunque
no necesariamente signifique la más corta. 57
Imagen 20 Las redes LAN agrupadas en redes WAN . Fuente: propia
56
57
Merilee Ford, po. cit, p. 45.
Véase, Craig Zacker, op. cit., pp. 175-212.
Las redes WAN se consideran redes de alto desempeño dependiendo de las
necesidades de transmisión como puede ser:
Comunicaciones personales
300 a 9600 bps o más
Transmisiones de correo electrónico
2400 a 9600 bps o más
Programas de control interno
9600 a 56 Kbps o más
Conversación telefónica con voz digitalizada
64 Kbps
Consulta de texto a base de datos
Hasta 1 Mbps
Audio digital
1 a 2 Mbps
Acceso a imágenes
1 a 8 Mbps
Video comprimido
2 a 10 Mbps
Transmisiones médicas
Hasta 50 Mbps
Imágenes de documentos
10 a 100Mbps
Imágenes científicas
Hasta 1 Gbps
Video sin comprimir
1 a 2 Gbps
Cuadro 12 Necesidades de transmisión
Es por eso que existen diferentes alternativas tecnológicas como son58:

Redes dedicadas: Utilizan circuitos dedicados para cada transmisión sin realizar
funciones de conmutación.
Los circuitos dedicados pueden ser analógicos y
digitales.

Redes de conmutación de paquetes, como la Red Iberpac, basada en la
recomendación X.25.

Redes de conmutación analógica de circuitos, como la Red Telefónica
Conmutada.

Redes Digitales de Servicios Integrados, RDSI, basadas en conmutación digital
de circuitos.
58
Jesús García, op. cit., p. 10.

Redes de conmutación rápida de paquetes, o Retransmisión de Tramas, como
Frame Relay.

Redes de retransmisión de células, utilizando el denominado Modo de
Transferencia Asíncrono, ATM, base de las Redes Digitales de Servicios
Integrados de Banda Ancha, RDSI-BA.
RED
VELOCIDAD
DESCRIPCIONTOPOLOGIA Medio
de
transmisión
FDDI
100 Mbps
Depende
de Anillo doble
Fibra optica
necesidades
X.25
9600-19200
Relativamente Estrella
Cable UTP
barato
Frame
2.048 Mbps
Depende
Relay
1.544 Mbps
necesidades
de Estrella
Cable UTP
Cable
NX64 Kbps
56 Kbps
ISDN
Canal A 4khz
Depende
de Estrella,
Canal B 16 Kbps
aplicación
malla
ADSL 640 Kbps
Depende
de Estrella
SDSL 1544 Mbps
aplicación
telefónico,
UTP y Fibra optica
Canal D 64 Kbps
H11 1.536 Kbps
H12 1.92 Mbps
DSL
Cable
telefónico,
UTP y Fibra optica
HDSL 2048 Mbps
SONET/
155.52 Mbps
Bajo costo
Malla
Fibra optica
SDH
ATM
1.55
Gbps
Mbps
a
10 Poco costosa Estrella,
malla
Cuadro 13 Tecnologías de redes WAN
Cable UTP y fibra
optica
La selección de un tipo de red u otro depende de criterios económicos, requisitos de
velocidad y calidad del servicio. A diferencia de las redes LAN donde el equipo
pertenece a la empresa, en el caso de redes WAN son muy costosa y pocas
compañías que no se dedican a las telecomunicaciones las tienen. Es por eso que
cuando una compañía se expande y quiere conectar sus redes LAN recurre a la
renta se enlaces dedicados a proveedores de servicios de red externos que ofrecen
las tecnologías mostradas en el anterior cuadro, dentro de las cuales están:
Enlaces dedicados59
Se basan en una clasificación de velocidades de señal digital que se agrupan en dos
tipos, en Norteamérica se usa la línea T (T-carrier, trunk carrier) y en Europa el E que
ofrecen servicios de red privada para voz, video y/o datos.
Nivel
Nombre
del Ancho
de Número de canales de
DS
servicio
banda
voz
DS-0
DS-0
64 Kbps
1
DS-1
T-1
1544 Mbps
24
DS-1C
T-1C
3152 Mbps
48 (o 2 T-1)
DS-2
T-2
6312 Mbps
96 (o 4 T-1)
DS-3
T-3
44736 Mbps
672 (o 28 T-1)
DS-4
T-4
274176 Mbps
4032 (o 168 T-1)
Cuadro 14 Servicios T Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.
Nivel
Nombre
del Ancho
DS
servicio
banda
DS-0
DS-0
64 K
DS-1
E-1
2048 Mbps
DS-1C
No aplica
No aplica
59
de
Joe Habraken, Routers Cisco, ed. cit., pp. 53-67, 81-103 y 287 - 327
DS-2
E-2
8448 Mbps
DS-3
E-3
34368 Mbps
DS-4
E-4
139264 Mbps
Cuadro 15 Servicios E Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.
Circuitos Virtuales WAN60
Un circuito virtual es un circuito lógico creado para asegurar una comunicación
confiable entre dos dispositivos de red. Hay 2 tipos de circuitos virtuales: SVCs
(Circuitos Virtuales Conmutados) y PVCs (Circuitos Virtuales Permanentes).
Un SVC es un circuito virtual que se establece dinámicamente por demanda y se
termina al finalizar la transmisión. Consta de 3 fases: establecimiento del circuito,
transferencia de datos y terminación de circuito. Los SVC se utilizan en situaciones
donde la transmisión de datos entre los dispositivos es esporádica, en gran medida
porque con los SVC se incrementa el ancho de banda utilizado, debido a las fases de
establecimiento y terminación del circuito, pero disminuyen los costos asociados con
la disponibilidad constante del circuito virtual.
Un PVC es un circuito virtual que se establece de manera permanente y consta de
un solo modo: transferencia de datos. Los PVC se utilizan en situaciones donde la
transferencia de datos entre los dispositivos es constante.
Conmutación en WAN
Conmutación: Proceso que consiste en la identificación y ruteo a la trayectoria de
comunicación deseada61.
Los conmutadores se clasifican de acuerdo a su funcionamiento:
60
Merilee Ford, op. cit., p. 49.
Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, Prentice Hall, 2000, p.
111.
61

Manuales: son aquellos en los que la conmutación es realizada a mano por una
persona llamada operador.
La lógica de conmutación se encuentra en el
operador.

Electromecánicos: son aquellos en los que la conmutación es realizada mediante
circuitos cableados los cuales son controlados por motores e impulsos eléctricos.
La lógica de conmutación se encuentra en el hardware. Se dividen en dos tipos:
•
Paso a Paso: fueron ideados en 1892 por un vendedor de ataúdes llamado
Strowger el cual según cuenta la historia, ideó este sistema para impedir que
la operadora del pueblo desviase manualmente hacia la competencia las
llamadas de clientes potenciales; es llamado paso a paso pues el conmutador
electromecánico es activado progresivamente a medida que el usuario va
marcando los números. Ejemplo: si se marca el número 3 se hace que el
conmutador de Strowger se desplace 3 posiciones.
•
Barras Cruzadas: se emplearon por primera vez en Brooklin, New York en
1938 y para el 01 de enero de 1983 seguían en operación en los Estados
Unidos más de 180 sistemas de éste tipo que atendían unos 4 millones de
líneas. Es llamado de barras cruzadas porque esta formado por una serie de
barras horizontales y verticales que al juntarse forman una matriz de puntos
de contacto, unos imanes de unión se encargan de seleccionar el punto de
contacto que establece el camino de conmutación.
Los primeros
conmutadores de barras cruzadas podían manejar hasta 10 llamadas
simultáneas.
 Digitales: la conmutación es realizada mediante un computador. La lógica de
conmutación se encuentra en el software, es decir en un programa almacenado en
memoria.
Los conmutadores digitales proporcionan múltiples servicios adicionales a la
conmutación debido al poder de procesamiento que provee el conmutador. Otra
característica que distingue a los conmutadores digitales es que usan TDM. Los
conmutadores digitales son también llamados PBX.

PBX (Private Branch eXchange)
Son conmutadores digitales privados que operan con una pequeña central telefónica,
son usados para dar servicio específico a una empresa, edificio, organización, etc.
Los PBX se dividen en: analógicos y digitales.

PBX analógicos: fueron usados en los 70 y principios de los 80, eran
básicamente sistemas para la transmisión de conversaciones telefónicas
analógicas. Los datos eran convertidos a señales analógicas y transmitidos
como conversaciones mediante procesos de modulación/demodulación vía
modems. Las llamadas telefónicas se realizaban con par trenzado mientras
que para la transmisión de datos se usaba una interfaz de la norma RS.232
(norma para transmisión síncrona serial) formada por 25 circuitos de
intercambio, creada por la EIA (Asociación de Industrias Electrónicas) y
generalmente implantada por una interfase DB-25.

PBX digitales: tecnología empleada actualmente, son básicamente sistemas
para la transmisión de datos, ahora las conversaciones son convertidas a
señales digitales y transmitidas como datos. Las transmisiones de voz y datos
se integran en un mismo medio de comunicación generalmente par trenzado y
fibra óptica, su diseño no dedica en forma exclusiva un ancho de banda para
un canal sino que lo comparten múltiples canales, incluso hacen posible la
detección de los períodos de ausencia de transmisión para introducir un
enlace en el que si se ha detectado una transmisión.
Dispositivos WAN62
Las WAN utilizan un gran número de tipos de dispositivos específicos para los
ambientes WAN: switches, servidores de acceso, módems, CSD/DSU y adaptadores
de terminal ISDN de las WAN.
Ruteo en WAN63
El ruteo es un proceso consistente en establecer la trayectoria a recorrer para llevar
a cabo la transmisión de la información. En general la resolución de una ruta a tomar
se realiza en base a una tabla de direcciones llamada tabla de ruteo a través de la
cual los conmutadores transmiten por 1 o varios canales de salida.
Tabla de
Nodo a Tx
Trayectoria
Direcciones
El objetivo del ruteo es encontrar la mejor ruta entre 2 nodos que se comunican, para
cumplir con ello se toman generalmente como criterios minimizar el retardo de
transmisión, maximizar el caudal efectivo de información, conseguir la ruta más
económica, ofrecer a cada paquete la máxima seguridad y confiabilidad entre otros.
 Tipos de Ruteo de acuerdo a quien controla el tráfico

Centralizado: cuando existe un centro de conmutación el cual determina la
ruta a seguir por la información transmitida.

Distribuido: la decisión acerca de que ruta se debe tomar es realizada por
cada uno de los nodos de la red por los que va transmitiendo la información.
 Tipos de Ruteo de acuerdo a la elección del nodo siguiente

Broadcast: es cuando se utilizan todos los caminos posibles entre el nodo
emisor y el destino.
62
63
Véase, Merilee Ford, op. cit., pp. 50-53.
ibid, 63-75.

Ruteo Aleatorio: en esta técnica se selecciona de manera aleatoria un canal
de salida para transmitir un paquete.
 Tipos de Ruteo de acuerdo al tipo de ruta

Ruteo Parcial: es cuando la tabla de ruteo solo se compone por los nodos
adyacentes a un nodo en particular.

Ruteo Total: es cuando en la tabla de ruteo se incluye toda la serie de nodos
intermedios que se deben atravesar para llegar a un nodo destino.
 Tipos de Ruteo de acuerdo al momento en que se hace la resolución de ruteo

Estático: es cuando las rutas son establecidas por un administrador de la red y
permanecen sin cambio a menos que la configuración de la red cambie, en
cuyo caso el administrador de la red es el responsable de hacer los cambios
pertinentes.

Dinámico: las rutas son establecidas por el ruteador al momento de la
conexión entre 2 nodos de la red, la ruta elegida como óptima para enviar un
mensaje puede ser la más rápida, corta y menos congestionada, etc.
dependiendo de cómo haya definido el administrador que activa el ruteador.
 Tipos de Ruteo de acuerdo a la ubicación del nodo a rutear

Directo: es cuando los nodos a comunicar se encuentran conectados en una
misma red física
Imagen 21 Tipos de ruteo
Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003, Prentice Hall.

Indirecto: es cuando los nodos a comunicar no se encuentran conectados en
una misma red física.
4.4.5 Redes de transporte
Hablar de redes de transporte es referirnos básicamente a la forma en que los nodos
se van a conectar. Dentro de las redes de datos se habla de 3 formas básicas64:
-
Enlaces punto a punto
-
Conmutación de circuitos
-
Conmutación de paquetes
Enlace punto a punto65
Un enlace punto a punto proporciona una sola trayectoria de comunicaciones
preestablecida desde las instalaciones del cliente, a través de una red de transporte
como una compañía telefónica, hasta una red remota.
A los enlaces punto a punto también se les conoce como líneas privadas, puesto que
su trayectoria establecida es permanente y fija para cada red remota a la que se
llegue a través de las facilidades de larga distancia. La compañía de larga distancia
reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces
proporcionan dos tipos de transmisiones:
-
Transmisiones de datagramas, que están compuestas de tramas direccionadas
de manera individual y,
-
Transmisiones de ráfagas de datos, que están compuestas de una ráfaga de
datos para la que la verificación de direcciones se presenta sólo una vez.
Conmutación de circuitos66
Método en el que se establece, mantiene y termina un circuito físico dedicado a
través de una red de transporte para cada sesión de comunicación. La conmutación
64
Véase, Douglas Comer, op. cit., pp. 17 y 18.
Véase, Merilee Ford, op. cit., pp. 163 y 164.
66
loc. cit.
65
de circuitos maneja dos tipos de transmisiones: transmisión de datagramas y
transmisión en ráfagas de datos.
Conmutación de paquetes67
Método en el que los dispositivos de la red comparten un solo enlace punto a punto
para transferir los paquetes desde un origen hasta un destino.
Los datos son
descompuestos en trozos pequeños llamados paquetes y no requiere establecer una
trayectoria dedicada al enlace entre 2 estaciones; el multiplexaje estadístico se utiliza
para permitir que los dispositivos compartan estos circuitos.
4.4.6 Redes de última milla
Se llaman Redes de última milla a todas aquellas redes que se crean con el
propósito de expandir el acceso a comunicaciones para los pobres en zonas rurales.
Estas redes son creadas para impulsar incrementos en la productividad y transformar
las perspectivas de desarrollo de agricultores, pequeños negocios, nuevas
compañías y otras organizaciones en áreas rurales actualmente desatendidas por las
principales redes mundiales de telecomunicaciones de voz y datos.
Son claves para el éxito de las redes de Última Milla las soluciones tecnológicas
innovadoras que extiendan la conectividad desde las fronteras de las redes
existentes hacia los desatendidos, los modelos de negocio innovadores que hagan
rentables estas extensiones de conectividad, y el desarrollo de contenidos
innovadores y aplicaciones para usuarios que conviertan esta conectividad en una
ventaja sólida, de ahí, que las últimas tendencias inalámbricas son directamente
consideradas como de última milla.
Las redes de última milla manejan básicamente 3 tipos de conexiones: Dial Up, ISDN
(RDSI) y ADLS
67
loc. cit.
Dial up
La tecnología Dial-Up permite acceder al servicio Internet a través de una línea
telefónica analógica y un Módem. El Internet es una red mundial de computadoras.
A su vez está formada por otras redes más pequeñas. Esta red conecta a unos 100
millones de usuarios. Permite que un usuario se comunique con otro y que se
transfieran archivos de datos de una máquina a cualquier otra en la red.
La tecnología dial up es una forma de conectarse a Internet.
Dial-up funciona al igual que la línea telefónica, mediante cables convencionales,
digitales, fibra óptica, vía telefonía celular, vía satélite etc. por los cuales se envían y
reciben datos. La velocidad de conexión a Internet de este sistema, con un MODEM
actual, es de aproximadamente 56 Kbps (Kilobytes por segundo)
Con este servicio es posible accesar a Internet desde una computadora remota (casa
u oficina) marcando desde el módem con una línea de teléfono convencional. Una
vez conectado se podrán utilizar los servicios que ofrece Internet.
4.4.7 VPN (Red Privada Virtual)68
Una red virtual consiste en un segmento de red lógico establecido en función de
conexiones entre nodos finales asociados a diferentes redes físicas. En una red de
área local, la topología física se corresponde con una topología lógica. En una red
virtual se puede compartir la topología lógica independientemente de la topología
física de los nodos.
Una VPN es una red virtual que pertenece a una organización y que es implantada
sobre una red de recursos de carácter público.
Las VPN incluyen un grupo de
usuarios, normalmente seleccionados con base en consideraciones organizativas o
68
Véase, Tomás García, op. cit., p. 448.
grupos de trabajo, que pueden estar separados geográficamente y no conectados a
la misma red física pero que compartirán todos los recursos de carácter público.
Un usuario de una VPN puede cambiar de ubicación, piso o edificio sin que por ello
cambien sus posibilidades de conexión; esta gestión se hace intercambiando datos
SNMP entre la aplicación de gestión de red y agentes en los hubs.
Dentro de las ventajas de las VPN se encuentran el ahorro de costos relativos al
traslado o cambio de equipos en ubicaciones físicas, la eliminación de tráfico
innecesario así como la seguridad y administración de la red.
4.4.8 Redes de almacenamiento69
Una red de área de almacenamiento es una red especializada que habilita, el
accesorápido y confiable a los servidores a recursos de almacenamiento externos o
independientes, sin importar su ubicación física. Por ejemplo las redes SAN pueden
tener dispositivos conectados por fibra óptica con una separación de hasta 10 Km sin
ruteadores.
Surgieron de la necesidad resguardar la información y a la vez tenerla disponible en
cualquier momento, así se han creado diversas soluciones ya que un servidor de
almacenamiento no solo es una computadora con un disco de alta capacidad, sino
que debe proporcionas medidas de protección de los datos contra la pérdida y
protección de los datos la integridad de los datos, atender peticiones simultáneas a
veces del mismo dato,.
En un principio existian 2 configuraciones para el almacenamiento de datos como:
69
C. Zacker, op. cit., pp. 215 – 251.

Sistemas espejo .- Dos servidores en lugares direfentes se mantienen en
constante comunicación y actualización de sus datos para tener siempre la
misma información como una medida de prevención ante la caida de alguno
de los servidores o pérdida de datos

Cluster.- Conjunto de servidores que trabajan como una entidad de modo que
el usuario obtiene o guarda sus datos en esa entidad como si se tratase de un
solo servidor.
Estas configuraciones eran costosas, requerían de conocimiento especializado y
distintos programas que trabajaban por separado para conectarse en red, respaldar,
aplicar políticas de seguridad y revisión de la integridad de los datos.
Posteriormente aparecieron tecnología más accesibles y amigables como:
NAS70 (almacenamiento acoplado a la red)
Consiste en anexar varios servidores con arreglos de discos RAID de alta velocidad
de tal modo que los dispositivos en la red puedan accesar a éstos a través de un
servidor especializado dedicado para servicio y almacenamiento de archivos.
Imagen 22 Redes NAS
70
K. Laudon; y J. Laudon, Sistema de información gerencial, 8ª ed., México, Prentice Hall, 2004, p.
187.
Para software libre hay programas como FreeNAS, NASlite y Openfiler configurables
mediante interfaz web y pueden ejecutarse en ordenadores con recursos limitados.
SAN71 (red de área de almacenamiento)
Es una red de servidores de alta velocidad dedicada a almacenar y recopilar
información ya que a diferencia de NAS, el almacenamiento no es propiedad
exclusiva de algún servidor sino que está distribuida en varios servidores.
El problema radica en el transporte en tiempo real, de la gran cantidad de datos
necesarios para tener sincronizados los equipos de almacenamiento es por eso que
lo más recomendable es que estén conectados por fibra óptica que soporta grandes
cantidades de tráfico.
Una de las diferencias y principales características de las SAN es que son
construidas para minimizar el tiempo de respuesta del medio de transmisión e
incrementar la tolerancia a fallos puesto que permite a múltiples servidores
conectarse al mismo grupo de discos o librerías de cintas usando rutas redundantes
lo que permite que la utilización de los sistemas de almacenamiento y los respaldos
tengan una velocidad de transferencia, de 1 Gigabit hasta 4 Gigabits por segundo.
Los componentes primarios de una SAN son: switches directores, HBAs, servidores,
ruteadores, Matrices de discos RAID y Librerías de cintas.
71
loc. cit.
Imagen 23 Redes SAN
Es habitual mantener dos equipos de almacenamiento sincronizados con la misma
información: uno principal y otro de respaldo, para poder activarlo en caso de
caída del principal o para equilibrar la carga de acceso.
El mercado más habitual para este tipo de aplicaciones es el sector bancario y las
grandes corporaciones, que requieren grandes bases de datos organizadas en
redes SAN pero también hay soluciones para empresas pequeñas.
La mayoría de los fabricantes de discos duros y computadoras ofrecen servidores de
almacenamiento para NAS y SAN tan fácil de instalar que lo más difícil es decidir
donde ponerlo. Estas computadoras no traen monitor, ni teclado, ni Mouse porque su
acceso es remoto.
4.5
Diseño y configuración de redes
4.5.1 Conceptos básicos. Métodos de identificación
Toda comunicación requiere una manera de identificar el origen y el destino. El
origen y el destino en las comunicaciones humanas se representan con nombres,
cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje
y responde. Otras personas que se encuentren en la habitación pueden escuchar
el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran. En las
redes Ethernet, existe un método similar para identificar los hosts de origen y de
destino.
Toda computadora que se vaya a conectar a la red debe tener un método que
identifique a cada equipo. Esto es de vital importancia porque todos los protocolos de
red necesitan saber de donde y hacia donde se deben mandar los paquetes, de no
hacerlo es como mandar una carta por correo postal sin escribir la carta del
destinatario ni del remitente, si el cartero ve el sobre no sabrá a donde llevarlo ni a
quien avisarle del problema para corregirlo.
Lo primero que se debe tener instalado una computadora para conectarse a la red es
una tarjeta de interfaz de red o mejor conocida como tarjeta de red, este hardware
tiene una dirección física conocida como MAC address (Dirección de control de
acceso), dirección física o dirección LAN, es una nomenclatura única en todo el
mundo generada por el fabricante por ejemplo: 1A:23:F9:CD:06:9B
En el caso de computadoras que se conectan a Internet usando protocolos TCP/IP,
el protocolo ARP (protocolo de resolución de direcciones) indica cual es la dirección
IP asignada a esa dirección MAC para identificarse en la red de manera única.
Te preguntarás porque si la MAC es una dirección única es necesario asignarle
una dirección IP, como de costumbre, la respuesta está en la forma en que los
humanos nos localizamos. Para mandar una carta debemos poner la dirección de
destino, si al servicio postal sólo le diéramos el nombre del destinatario sería muy
difícil encontrarlo, más fácil si se ubican por país, estado, ciudad, colonia, calle.
Lo mismo pasa es las redes de datos, el ruteador tendría que tener la dirección
física de todas las computadoras conectadas a sus redes, es por eso que las
direcciones IP están divididas en 4 octetos, cada uno en conjunto con la mascara
nos dice que parte de la dirección IP corresponde a la red (ciudad o colonia) y
cual al host (calle y número).
Un paquete IP, llamado datagrama, posee un encabezado en el comienzo que
contiene las direcciones IP de origen y de destino. También contiene información de
control que describe el paquete a los dispositivos de red por los que pasa, como los
routers, y ayuda a controlar su comportamiento en la red.
En redes Windows un nombre de equipo suele ser una palabra sencilla (como un
apodo), elegido por el administrador siempre y cuando no haya dos equipos con el
mismo nombre. Muchos servidores llevan por nombre el servicio que ofrecen; por
ejemplo www, o FTPserver, impreSERVER, etc.
Si tu computadora se conecta a Internet puedes verificar tu dirección dando doble
click de conexión de red que aparece a un lado del reloj, cuando abras la ventana
elije la pestaña soporte.
Imagen 23 Estado de conexión de área local de Windows
Como verás se tienen 3 direcciones, la dirección IP, la mascara de subred y la puerta
de enlace.
Las direcciones IP deben ser únicas en Internet tiene una composición jerárquica y
consta de dos partes. La primera parte identifica la red, y la segunda parte identifica
un host en esa red. En una dirección IP, ambas partes son necesarias. Existen
organizaciones responsables de controlar la distribución de direcciones IP de forma
de que no haya duplicados.
Las máscaras de subred que vemos más frecuentemente en las redes domésticas y
de empresas pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0
(24
bits).
Una
máscara
de
subred
como
255.255.255.0
(decimal)
o
11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el
número de red, lo que deja 8 bits para identificar los hosts en esa red.
Cuando se asigna una direccion IP estática, la puerta de enlace o gateways
encaminan los paquetes a la subred que corresponda para comunicar computadoras
de segmentos diferentes en el caso de direcciones, en el caso de direcciones
dinámicas las puertas de enlace además sirven como servidores de direcciones
dinámicas (DHCP).
4.5.2 Clases de direcciones IP y máscara básica
Hay 2 tipos de configuración de redes TCP, estática y dinámica
Estático
Las direcciones estáticas son asignadas por un administrador de red de acuerdo con
un plan preconcebido de direcciones de interred. Una dirección estática no cambia
hasta que el administrador de red la cambia manualmente.
Para configurar una computadora en red con protocolos TCP se asigna una máscara
de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara
de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de
la dirección IP corresponde a la red y cuál al host.
Con una asignación estática, el administrador de la red debe configurar manualmente
la información de la red para un host. Como mínimo, esto incluye la dirección IP del
host, la máscara de subred y la gateway por defecto.
Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para
impresoras, servidores y otros dispositivos de red que deben estar accesibles para
los clientes de la red. Si el host normalmente accede al servidor en una dirección IP
particular, no es adecuado que esta dirección cambie.
La asignación estática de la información de direccionamiento puede proporcionar un
mayor control de los recursos de red; pero introducir la información en cada host
puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host
sólo realiza análisis de errores básicos en la dirección IP; por lo tanto, es más
probable que haya errores.
Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista
precisa de qué direcciones IP se asignan a qué dispositivos. Además, estas
direcciones son permanentes y generalmente no se reutilizan.
Dinámico
Los dispositivos obtienen las direcciones dinámicas cuando se conectan a la red, a
través de varios procesos específicos del protocolo. Un dispositivo que utiliza una
dirección dinámica, a menudo tiene una dirección diferente cada que se conecta a la
red.
En las redes locales, es habitual que la población de usuarios cambie
frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos
usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que
deben conectarse. En lugar de que el administrador de red asigne direcciones IP
para cada estación de trabajo, es más simple que las direcciones IP se asignen
automáticamente. Esto se logra a través de un protocolo denominado protocolo de
configuración dinámica de host (DHCP).
El protocolo DHCP generalmente es el método preferido para la asignación de
direcciones IP a hosts en grandes redes, ya que reduce la carga del personal de
soporte de la red y prácticamente elimina los errores de introducción de datos.
Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones
obtienen la configuración IP de su ISP que tiene integrada la función DHCP.
Generalmente esta configuración se obtiene automáticamente cuando el usuario se
conecta al ISP para obtener acceso a Internet.
Otro de los beneficios del DHCP es que las direcciones no se asignan
permanentemente a un host, sino que son arrendadas durante un período. Si el host
se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser
reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran
en una red y salen de ella.
Direccionamiento IP72
Las direcciones IP se dividen en 5 clases. La clase es asignada por el Comité
Operativo de la Internet.
Lógicamente la clase A (sólo 128 redes) es la más selectiva, por la que restringe a
grandes organismos y corporaciones.
Clase A 0.0.0.0
127.255.255.255
Clase B
128.0.0.0
191.255.255.255
Clase C
192.0.0.0
223.255.255.255
72
Véase, Joe Habraken, op. cit., pp. 185-214.
Clase D
224.0.0.0
239.255.255.255
Clase E
240.0.0.0
255.255.255.255
Cada host TCP/IP es identificado por una dirección IP lógica. Una única dirección IP
es requerida por cada host y componente de la red que se comunican usando
TCP/IP.
La dirección IP identifica una ubicación de sistema en la red, de la misma forma que
un domicilio puede identificar una casa en una ciudad. Al igual que un domicilio
puede identificar una residencia única, una dirección IP debe ser globalmente única y
tener un formato uniforme.
Cada
dirección
IP
consta
de
un
identificador/dirección
identificador/dirección de host. El ID de red identifica
de
red
y
un
los sistemas que están
ubicados en el mismo segmento físico. Todos los sistemas en el mismo segmento
físico deben tener el mismo ID de red.
El identificador de host identifica una estación de trabajo, servidor, ruteador u otro
host TCP/IP dentro de un segmento. La dirección para cada host debe ser único
para el ID de la red.
Dirección IP = <Dirección de la Red><Dirección del host>
Las direcciones IP son siempre direcciones de 32 bits de longitud, y están
compuestas de 4 campos de 8 bits, llamados octetos. Los octetos son separados
por puntos. El octeto representa un número decimal en el rango de 0-255. Este
formato se conoce como Notación de puntos decimales.
Ejemplo:
Formato binario
10000011 01101011 00000011 00011000
Formato decimal
131.107.3.24
Subneteo73
Como se veía en el tema anterior, cada dirección IP consta de dos direcciones
lógicas:
Dirección IP = <Dirección de la Red><Dirección del host>
En algunos sistemas también puede identificarse la subred en la que está ubicado el
host:
Dirección IP = <Dirección de la Red><Dirección de la Subred><Dirección del host>
Esta segunda forma de direccionamiento surge como consecuencia del enorme
crecimiento de Internet. El hecho de asignar direcciones IP a los host llegó a ser
demasiado inflexible a la hora de realizar pequeños cambios en las configuraciones
de las redes locales que estaban conectadas a Internet; estos cambios se debían
principalmente a que el número de hosts que estaban conectados a una red llegaba
a ser muy grande y había que realizar una división de la red en dos redes o más de
menor tamaño. Debido a esto surgió el término Subred, al particionar la red lógica
en redes menores. No obstante la subred tiene existencia propia dentro de la red
original, pero no respecto al mundo exterior que ve una única red, la Internet. En la
figura 5 puede observarse el ejemplo de unas redes divididas en múltiples subredes
y conectadas entre sí mediante gateways (GW).
Dividir la red en subredes requiere que cada segmento use un diferente ID de red, o
un ID de subred. Un ID único de subred es creado para cada segmento
particionando en 2 partes, los bits en el ID del host. Una parte es usada para
identificar el segmento como una red única, y la otra parte es usada para identificar
los hosts.
73
Véase, Douglas Comer, op. cit., pp. 141-158.
Configuración de dirección IP en Windows
Para la configuración de los protocolos (IP), La mascara de Subred y la Puerta de
Enlace, tendremos que abrir la ventana Conexiones de Red ubicada en el Panel de
Control.
Imagen 24 Conexión de red en Windows
Daremos un clic con el botón derecho del mouse en el Icono Conexión de Área Local
y elegimos con el botón izquierdo la opción propiedades.
Imagen 25 Propiedades de conexión de área local en Windows
Por lo regular los protocolos TCP/IP se cargan instalan automáticamente cuando el
sistema operativo detecta e instala la tarjeta de red, si no es se oprime el botón
instalar y elegimos dicho protocolo. Cabe mencionar aunque solo aparecen los
protocolos TCP/IP, cuando se instalan también se agregan varios protocolos
necesarios para una red de este tipo.
Para asignar la dirección IP, damos doble clic en la opción Protocolo Internet
(TCP/IP) para entrar a sus propiedades.
Imagen 26 Estado de conexión de área local de Windows
Para configurar equipo con direcciones estáticas se debe registrar la dirección IP que
sólo la debe usar un equipo, la mascara de red que es igual para todas las
computadoras conectadas a una red, y la puerta de enlace que tampoco cambia
porque es la que realiza operaciones de broadcast entre los equipos de una red, de
tal modo que si se van a configurar varios equipos en una misma red, lo único que
cambia es la dirección IP para cada equipo.
Si se van a usar direcciones dinámicas sólo se debe elegir la opción “obtener una
dirección automáticamente, entonces ya sea el ruteador LAN o la puerta de acceso
se encargarán de asignarle una dirección IP disponible cada vez que el equipo se
conecte a la red.
4.5.3 Servidores de red
4.5.3.1 Puerta de enlace
Actualmente este tipo de servidores no requiere configuración y en equipos del 2001
a la fecha está integrado con ruteadores y puntos de acceso (access point) para
servir como DHCP.
4.5.3.2 Domain Name System (DNS) – Sistema de Nombre de Dominio74
Los primeros sistemas de computadoras forzaban a los usuarios a entender
direcciones numéricas para objetos como tablas de sistema y dispositivos periféricos.
Los sistemas de tiempo compartido mejoraron el cómputo al permitir que los usuarios
inventaran nombres simbólicos y significativos para objetos físicos (por ejemplo,
dispositivos periféricos) y objetos abstractos (por ejemplo, archivos).
similar ha aparecido en las redes de computadoras.
Un modelo
Los primeros sistemas
soportaban conexiones punto a punto entre computadoras y utilizaban direcciones de
hardware de bajo nivel para especificar máquinas. El enlace de redes introduce el
direccionamiento universal así como el software de protocolo para transformar
direcciones universales en direcciones de hardware de bajo nivel. Como en la mayor
parte de los ambientes de computación hay varias máquinas, los usuarios necesitan
nombres simbólicos y significativos para nombrarlas.
74
Véase, Craig Zacker, op. cit., pp. 387-434.
Los primeros nombres de máquinas reflejan los ambientes pequeños en los que se
seleccionaron. Era muy común, para localidades con un puñado de máquinas, elegir
los nombres en base al propósito de las máquinas. Por ejemplo, las máquinas a
menudo tenían nombres como acceso, producción, contabilidad y desarrollo. Los
usuarios preferían estos nombres a las incómodas direcciones de hardware.
Aun cuando la diferencia entre dirección y nombre es significativa intuitivamente,
resulta artificial.
Cualquier nombre es sólo un identificador que consiste en una
secuencia de caracteres seleccionado de un alfabeto finito. Los nombres sólo son
útiles si el sistema puede transformarlos de manera eficiente para referirse al objeto
que denotan. Así, pensamos en una dirección IP como en un nombre de bajo nivel y
decimos que el usuario prefiere utilizar nombres de alto nivel para las máquinas.
La forma de los nombres de alto nivel es importante pues determinar cómo son
traducidos los nombres a nombres de bajo nivel o cómo conducen a objetos, también
determina la forma en que se autoriza la asignación de nombres. Cuando sólo se
tiene unas cuantas máquinas interconectadas, la selección de nombres es fácil y
cualquier forma será suficiente. En Internet, donde hay alrededor de cuatro millones
de máquinas conectadas, la selección de nombres se vuelve difícil. Por ejemplo,
cuando el departamento principal de computadoras fue conectado a Internet en
1980, el Departamento de Ciencias Computacionales de la Universidad de Purdue se
seleccionó el nombre purdue para identificar a la máquina conectada. La lista de
conflictos potenciales contenía sólo una docena de nombres. A mediados de 1986,
la lista oficial de host en Internet contenía 3100 nombres registrados y 6500 alias. A
pesar de que la lista fue creciendo rápidamente en los años ochenta, la mayor parte
de las localidades tiene máquinas adicionales (por ejemplo, computadoras
personales) que no están registradas.
4.5.3.3. DHCP (Protocolo de configuración dinámica de host)
Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene
dirección IP, máscara de subred ni gateway por defecto. Obtiene la información
desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP
está configurado con un rango o pool de direcciones IP que pueden ser asignadas a
los clientes de DHCP.
El protocolo DHCP es un conjunto de reglas que proporcionan un mecanismo para la
asignación automática de información de direccionamiento IP dinámico, una máscara
de subred, una gateway por defecto, garantizando que dichas direcciones no se
repitan en su segmento de red.
Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y
cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a
grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado
en una PC.
En las redes domésticas, el servidor de DHCP generalmente está ubicado en el ISP,
y un host en la red doméstica recibe la configuración IP directamente del ISP.
Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para
conectarse al módem del ISP. En este caso, el router integrado funciona como
cliente de DHCP y como servidor. El router integrado actúa como cliente para recibir
su configuración IP del ISP y luego actúa como servidor de DHCP para los hosts
internos en la red local.
El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de
DHCP, que es un broadcast con la dirección IP de destino 255.255.255.255 (32
unos) y una dirección MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los
hosts de la red recibirán esta trama DHCP de broadcast, pero sólo un servidor de
DHCP responderá. El servidor responderá con una oferta de DHCP y sugerirá una
dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese
servidor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El
servidor responderá con una confirmación DHCP.
La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores
por defecto para la interfaz del router interno. Ésta es la gateway por defecto para
todos los hosts en la red local y también la dirección IP interna del servidor de DHCP.
La mayoría de los routers inalámbricos Linksys y otros routers integrados para el
hogar poseen un servidor de DHCP habilitado por defecto.
Además de los servidores basados en PC y los routers integrados, otros tipos de
dispositivos de red, como los routers dedicados, pueden proporcionar servicios
DHCP a clientes, aunque esto no es muy habitual.
4.5.3.4. NAT (Network Address Translation)
El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar
y recibir paquetes en Internet. Éste, a su vez, proporciona direcciones privadas a los
clientes de la red local. Dado que las direcciones privadas no están permitidas en
Internet, se necesita un proceso para traducir las direcciones privadas a direcciones
públicas únicas para permitir que los clientes locales se comuniquen por Internet.
El proceso que se utiliza para convertir las direcciones privadas en direcciones
enrutables para Internet se denomina traducción de direcciones de red (NAT,
Network Address Translation). Con NAT, una dirección IP de origen privado (local) se
traduce a una dirección pública (global). En el caso de los paquetes entrantes, el
proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas
direcciones IP internas a la misma dirección pública.
Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes
deben pasar por la gateway, donde el router integrado reemplaza la dirección IP
privada del host de origen con su propia dirección IP pública.
4.5.3.3 Mail (correo electrónico)75
Uno de los servicios más utilizados es Internet es el correo electrónico. Los
servidores de correo electrónico hacen uso de los protocolos POP3, SMTP e IMAP4
que les permite recibir y almacenar correspondencia para los usuarios que tienen
buzones configurados en el servidor de correo o ubicados en otros servidores de
correo. Cada usuario que tenga un buzón deberá utilizar entonces un cliente de
correo electrónico para acceder al servidor de correo y leer estos mensajes.
Un cliente de correo electrónico se conecta con el servidor de correo electrónico para
descargar y ver los mensajes. La mayoría de los clientes de correo electrónico se
puede configurar para usar POP3 o IMAP4, según el servidor de correo electrónico
donde se encuentre el buzón. Los clientes de correo electrónico también deben
poder enviar correo electrónico al servidor mediante SMTP.
Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol)
Cuando un cliente de correo electrónico envía mensajes a su servidor de correo
electrónico local, éste decide si el mensaje se destina a un buzón local o si se remite
a un buzón de otro servidor.
Protocolo de oficina de correos (POP3, Post Office Protocol)
Un servidor que soporta clientes POP recibe y almacena mensajes dirigidos a sus
usuarios. Cuando el cliente se conecta con el servidor de correo electrónico, los
mensajes se descargan al cliente, una vez accede a ellos.
75
Véase, Academia de Networking de Cisco Systems: guía del primer año CCNA 1 y 2, España 2004,
Pearson, pp. 347-430.
Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access
Protocol)
Un servidor que soporta el cliente IMAP también recibe y almacena los mensajes
dirigidos a sus usuarios. Sin embargo, conserva los mensajes en los buzones del
servidor, a menos que el usuario los elimine.
Imagen 27 Configuración de correo POP3
4.5.3.6 ISP (Internet Service Provider)
Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar
un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una
compañía que proporciona las conexiones y el soporte para acceder a Internet.
También puede proporcionar servicios adicionales, como correo electrónico y Web
hosting.
Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a
Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un
ISP. Obtienen bloques de direcciones IP desde un registro de Internet regional (RIR,
regional Internet registry), nacional o local y son responsables de administrar estas
direcciones y de asignarlas a los usuarios finales.
Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y
pueden diferir en cuanto al área en la que prestan servicio. Los ISP pueden
proporcionar servicios limitados a un área geográfica pequeña o pueden tener una
amplia variedad de servicios y proporcionar soporte a países completos con millones
de clientes. Los ISP también difieren en los tipos de tecnologías de conexión y
velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL,
EarthLink y Roadrunner.
Las computadoras individuales y las redes locales se conectan al ISP en un punto de
presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del
ISP y la región geográfica en particular en la que el POP presta servicio.
De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener
muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad
transmite los datos entre los distintos POP. Los POP están interconectados por
múltiples enlaces para proporcionar rutas alternativas para los datos en caso de que
un enlace falle o se sobrecargue de tráfico y se congestione.
Los ISP se conectan a otros ISP para poder enviar información más allá de los
límites de su propia red. Internet está compuesta por enlaces de datos de alta
velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas
interconexiones forman parte de una red muy grande, de gran capacidad, conocida
como backbone de Internet.
Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo
con la ubicación y la velocidad de conexión deseada.
Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión
que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible
en ciertas áreas metropolitanas donde está disponible el servicio de televisión por
cable. Otros ejemplos son a través de DSL, dial-up, telefonía celular o satélites.
El servicio empresarial es más costoso, pero proporciona velocidades de conexión
más rápidas y espacio Web y cuentas de correo electrónico adicionales y puede
incluir veinte, cincuenta o más direcciones de correo electrónico. También incluye
acuerdos entre el ISP y el cliente donde se especifican elementos como la
disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como
Acuerdo del nivel de servicio (SLA).
Otros servidores que resaltan por su presencia son los siguientes:
WEB
Cuando un cliente Web recibe una dirección IP de un servidor Web, el explorador
cliente utiliza esa dirección IP y el puerto 80 para solicitar servicios Web. Esta
solicitud se envía al servidor mediante el protocolo de transferencia de hipertexto
(HTTP, Hypertext Transfer Protocol).
Cuando el servidor recibe una solicitud del puerto 80, responde la solicitud del cliente
y le envía la página Web. El contenido de la información de una página Web se
codifica utilizando lenguajes de "etiquetas" especializados. El lenguaje de etiquetas
por hipertexto (HTML, Hypertext Mark-up Language) es el que más se utiliza, pero
hay otros, como XML y XHTML, que están ganando popularidad.
El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la
información fácilmente cuando ésta se envía por la red. Para garantizar la seguridad
de los datos, HTTP se puede utilizar con protocolos de transporte seguros. Las
solicitudes de HTTP seguro se envían al puerto 443. Estas solicitudes requieren el
uso de "https:" en la dirección del sitio del explorador, en lugar de "http:".
FTP (Protocolo de transferencia de archivos)
Además de los servicios Web, otro servicio que se utiliza comúnmente por medio de
Internet es el que permite a los usuarios transferir archivos.
El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un
método sencillo para transferir archivos de una computadora a otra. Un host que
ejecuta un software cliente FTP puede acceder a un servidor FTP para realizar
diversas funciones de administración de archivos, entre ellas subir y descargar
archivos.
El servidor FTP permite a un cliente intercambiar archivos entre dispositivos.
También permite a los clientes administrar archivos de manera remota enviando
comandos de administración de archivos, como Eliminar o Cambiar nombre. Para
lograr esto, el servicio FTP utiliza dos puertos para las comunicaciones entre el
cliente y el servidor.
Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el
puerto de destino 21. Una vez abierta la sesión, el servidor pasará al puerto 20 para
transferir los archivos de datos.
4.5.4 Sistemas operativos de red
Un sistema operativo de red (Network Operating System) es un componente software
de una computadora que tiene como objetivo coordinar y manejar las actividades de
los recursos del ordenador en una red de equipos. Consiste en un software que
posibilita la comunicación de un sistema informático con otros equipos en el ámbito de
una red.76
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de
red para un equipo personal se puede añadir al propio sistema operativo del equipo o
integrarse con él ya que necesita ambos sistema operativos para gestionar
conjuntamente las funciones de red y las funciones individuales.
En la planificación de una red, la selección del sistema operativo de red se puede
simplificar de forma significativa, si primero se determina la arquitectura de red
(cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A
menudo, esta decisión se basa en los tipos de seguridad que se consideran más
adecuados. La redes basadas en servidor le permiten incluir más posibilidades
relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro
lado, cuando la seguridad no es una propiedad a considerar, puede resultar más
apropiado un entorno de red Trabajo en Grupo.
Después de identificar las necesidades de seguridad de la red, el siguiente paso es
determinar los tipos de interoperabilidad necesaria en la red para que se comporte
como una unidad. Cada sistema operativo de red considera la interoperabilidad de
forma diferente y, por ello, resulta muy importante recordar nuestras propias
necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red.
Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e
interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción
seleccionada se basa en la utilización de un servidor, es necesario realizar
estimaciones futuras para determinar si la interoperabilidad va a ser considerada
como un servicio en el servidor de la red o como una aplicación cliente en cada
equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla
76
Wikipedia: “sistema operativo de red”, actualizado el 29/05/09, disponible
http://es.wikipedia.org/wiki/Sistema_operativo_de_red, recuperado el 04/06/09.
en
línea:
de gestionar puesto que, al igual que otros servicios, se localiza de forma
centralizada. La interoperabilidad basada en cliente requiere la instalación y
configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más
difícil de gestionar.
Entre los sistemas operativos más utilizados en la actualidad son:
1. UNIX
2. LINUX
3. WINDOWS
Características principales de UNIX77

UNIX fue diseñado como un sistema multiusuario en tiempo compartido; es
decir, un sistema en el que pueden trabajar varios usuarios simultáneamente
compartiendo el CPU y todos los demás recursos del sistema. Cada usuario
puede ejecutar varios procesos (programas en ejecución) a la vez.

El sistema está escrito en un lenguaje de alto nivel (lenguaje C), lo cual propicia
que fuera fácil de leer, entender, modificar y transportar a otras máquinas con
una arquitectura completamente diferente.

La interfaz de usuario (shell) es sencilla, potente y en cualquier momento puede
ser reemplazada por otra si se desea.

Proporciona primitivas que permiten construir grandes programas a partir de
otros más sencillos.

El sistema de archivos tiene una estructura de árbol invertido de múltiples
niveles que permite un fácil mantenimiento y una implementación eficiente.

Todos los archivos de usuario son simples secuencias de bytes (8 bits), no
tienen ningún formato predeterminado.

Los archivos de disco y los dispositivos de entrada y salida (E/S) se tratan de la
misma manera. Las peculiaridades de los dispositivos se mantienen en el
77
Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para obtener el grado de
licenciatura, FCA-UNAM, 2006, p 10.
núcleo (kernel). Eso quiere decir que impresoras, discos, terminales, etc.,desde
el punto de vista del usuario se tratan como si fuesen ficheros normales.

La arquitectura de la máquina es completamente transparente para el usuario,
lo que permite que los programas sean fáciles de escribir y transportables a
otras máquinas con hardware diferente.
Características principales de LINUX78

Bajo costo en licencias. Que muchas veces resulta cero. En la práctica esto no es
100% cierto puesto que existe un costo implícito que es el costo del aprendizaje,
sobretodo para múltiples usuarios y computadoras. Habilidad para funcionar sobre
máquinas antiguas.

Flexibilidad de configuración. Es posible modificar el sistema operativo para los
requerimientos propios. Linux se distribuye con el código fuente. En la práctica sólo
es posible si se dispone de conocimientos suficientes para modificar el kernel.

No hay necesidad de Licencias. Usuarios ilimitados, instalaciones ilimitadas. Sin
embargo, los productos comerciales que se ejecutan en Linux, SI están sujetos a
restricciones de sus licencias.

Estabilidad. Linux tiene la experiencia de un cuarto de siglo de los sistemas Unix. El
modelo de OpenSource de Linux asegura que los bugs sean detectados y corregidos
rápidamente.

En ambientes gráficos todavía hay mucho que realizar, sobretodo la integración con
el kernel. Linux en el servidor no necesita interface gráfica.

Linux nació en Internet; virtualmente garantiza que soporta todos los protocolos
estándares de Internet. Fue el primero en soportar IPv6 y es muy usado como
servidor en los proveedores de Internet. El servidor web más popular: Apache, se
ejecuta en su mayoría sobre el Kernel de Linux y adicionalmente respecto a servicios
de seguridad tiene entre otras, funcionalidades de firewall.
78
loc. cit.
Características principales de Windows Server79

Utiliza el sistema de archivos NTFS que permite cuotas, cifrado y compresión de
archivos, uso de carpetas y no de unidades completas, montar dispositivos de
almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix

Gestión
de
almacenamiento,
backups...
incluye
gestión
jerárquica
del
almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos
menos usados de discos duros a medios ópticos o similares más lentos, y
volverlos a leer a disco duro cuando se necesitan.

Windows Driver Model: Implementación básica de los dispositivos más utilizados,
de esa manera los fabricantes de dispositivos sólo han de programar ciertas
especificaciones de su hardware.

ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de
forma centralizada la seguridad de una red corporativa a nivel local.

Autentificación Kerberos5

DNS con registro de IP's dinámicamente

Políticas de seguridad.

Puede otorgar servicios de red como:
 Servidor de archivos
 Servidor de impresiones
 Servidor de aplicaciones
 Servidor de correo (SMTP/POP)
 Servidor de terminal
 Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)
 Controlador de Dominios (mediante Active Directory)
 Servidor DNS
 Servidor DHCP
 Servidor de Streaming de Video
79
Wikipedia: “Windows Server 2003”, actualizado el 03/06/09,
http://es.wikipedia.org/wiki/Windows_Server_2003, recuperado el 04/06/09.
disponible
en
línea:
 Servidor WINS
4.5.5 Principios Básicos de diseño de red
Preparación
Un plan de red comienza con la recopilación de información acerca del uso que se le
dará a la red. Esta información incluye:

La cantidad y el tipo de hosts que deben conectarse a la red

Las aplicaciones que se utilizarán

Los requisitos de conectividad de Internet y de uso compartido

Las consideraciones de seguridad y privacidad

Las expectativas de confiabilidad y tiempo de actividad

Los requisitos de conectividad por cable e inalámbrica
Planeación
Hay muchas consideraciones que se deben tener en cuenta al planificar la
instalación de una red. Es necesario diseñar y documentar los mapas de las
topologías física y lógica de la red antes de adquirir el equipo de networking y de
conectar los hosts. Algunos aspectos que se deben considerar son:
Entorno físico en donde se instalará la red:

Control de la temperatura: todos los dispositivos tienen rangos específicos de
temperatura y requisitos de humedad para funcionar correctamente

Disponibilidad y ubicación de los tomacorrientes
Configuración física de la red:

Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)

Modo de interconexión de todos los dispositivos

Ubicación y longitud de todo el cableado

Configuración de hardware de los dispositivos finales, como hosts y servidores
Configuración lógica de la red:

Ubicación y tamaño de los dominios de broadcast y de colisiones

Esquema de direccionamiento IP

Esquema de denominación

Configuración del uso compartido

Permisos
Diseño
Una vez que se documentaron los requisitos de la red y se crearon los mapas de las
topologías física y lógica, el siguiente paso en el proceso de implementación es
probar el diseño de la red. Una de las maneras de probar el diseño de una red es
crear un modelo en funcionamiento de la red.
La creación de un diseño resulta fundamental a medida que las redes crecen en
tamaño y complejidad ya que permite a un administrador de red probar si la red
planificada funciona como se esperaba o no, antes de invertir dinero en equipos e
instalación.
Hay diferentes técnicas y herramientas disponibles para crear diseños de red; entre
ellas, la configuración real de equipos en un entorno de laboratorio y las
herramientas de simulación y elaboración de modelos.
Implementación
Los requisitos físicos mínimos para una red son:

Interfaz de red.- Necesaria para que cada una de las PCs, estos dispositivos
tienen una interfaz para insertar el conector del medio fisico por ejemplo una
tarjeta de red Ethernet solo acepta conectores RJ45 para cable UTP. Otro
ejemplo de interfaz de red es el modem para redes dial-up, estos dispositivos
solo reciben conectores RJ11 para cable telefónico.

Dispositivo de red.- Son los equipos a donde todas los nodos se conectan,
puede ser un hub, un switch, un ruteador LAN o un punto de acceso (acces
point), actualmente hay dispositivos que incluyen los anteriores en un solo
aparato. La elección depende del diseño y uso de la red.

Medio de transmisión.- Como los mencionados cable UTP o fibra óptica.
Decidir que las redes serán inalambrica también es un medio de transmisión.

El equipo de cómputo cliente donde el usuario final hace uso de la red o un
equipo servidor que otorgará uno o varios servicios de red.
Principios básicos de diseño de red80

La red debe estar activa a toda hora, incluso en caso de falla en los enlaces,
en el equipo y en condiciones de sobrecarga.

También debe entregar aplicaciones de manera confiable y proporcionar
tiempos de respuesta razonables de host a host.

Debe ser segura. Debe proteger los datos que se transmiten a través de la
misma, al igual que los datos almacenados en los dispositivos que se
conectan a ella.

La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a
los cambios generales de la empresa.

La resolución de problemas debe ser sencilla, ya que las fallas ocurren con
frecuencia. La detección y resolución de un problema no debe llevar
demasiado tiempo.
Objetivos fundamentales del diseño
Al analizarlos detenidamente, estos requisitos se resumen en cuatro objetivos
fundamentales del diseño de red:

80
Escalabilidad .- Permitir agregar nuevos nodos y soportar nuevas aplicaciones
Véase, CISCO Internetworking, 2006, pp 254 – 258.

Disponibilidad.- Las fallas no deben impactar el rendimiento y deben estar
disponibles las 24 horas, los 365 días del año.
 Seguridad.- Se debe planificar las políticas, dispositivos, filtros y funciones de
seguridad desde el diseño de la red.
 Facilidad de administración.- Un buen diseño físico y lógico de la red permitirá
su fácil mantenimiento para que pueda funcionar de forma
eficaz y eficiente.
4.5.6 Diseño jerárquico de redes81
En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en
varias redes organizadas mediante un enfoque en capas. Se trata de grupos más
pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local.
Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior.
Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las
funciones y una mayor velocidad, y hace posible agregar redes locales adicionales
según sea necesario sin afectar el rendimiento de las redes existentes.
El diseño jerárquico tiene tres capas básicas:

Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local
La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite
a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos.
La capa de acceso está compuesta por dispositivos host y por la primera línea de
dispositivos de networking a los que están conectados, por lo general un hub o un
switch. Normalmente, la porción de red de la dirección IP será la misma para todos
los dispositivos de una misma capa de acceso.
81
loc. cit.
Si un mensaje está destinado a un host local, según se indique en la porción de red
de la dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una
red diferente, pasa a la capa de distribución. Los hubs y los switches proporcionan la
conexión a los dispositivos de la capa de distribución, normalmente un router.

Capa de distribución: interconecta las redes locales más pequeñas
La capa de distribución proporciona un punto de conexión para redes independientes
y controla el flujo de información entre las redes. Por lo general contiene switches
más sólidos que los de la capa de acceso, además de routers para el enrutamiento
entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad
de tráfico que circula desde la capa de acceso hasta la capa core.
A medida que las redes crecen, con frecuencia es necesario dividir una red local en
varias redes de capa de acceso. Hay muchas maneras de dividir redes según
diferentes criterios, incluyendo:

Ubicación física

Función lógica

Requisitos de seguridad

Requisitos de aplicación
La capa de distribución conecta estas redes locales independientes y controla el
tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los
hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado
a otras redes. La capa de distribución también puede filtrar el tráfico entrante y
saliente para administrar la seguridad y el tráfico.
Los dispositivos de networking que conforman la capa de distribución están
diseñados para interconectar redes, no hosts individuales. Los hosts individuales se
conectan a la red a través de los dispositivos de la capa de acceso, como hubs y
switches. Los dispositivos de la capa de acceso se conectan entre sí a través de
dispositivos de la capa de distribución, como routers.

Capa core: conexión de alta velocidad entre dispositivos de la capa de
distribución
La capa core es una capa de backbone de alta velocidad con conexiones
redundantes (de respaldo). Es la encargada de transportar grandes cantidades de
datos entre diferentes redes finales. Los dispositivos de la capa core suelen incluir
switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa
core es transportar los datos con rapidez.
Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento
lógico que pueda identificar la ubicación de un host. Éste es el esquema de
direccionamiento del protocolo de Internet (IP).
4.6 Introducción a la seguridad en redes
Los servicios de red son los portales por los que el mundo exterior accede a nuestro
sistema, es por esto que todo usuario debe considerar:

Determinar qué información o acción solicita el cliente.

Decidir si el usuario está autorizado para ver esa información, opcionalmente
autenticar al usuario (o programa).

Transferir la información solicitada o ejecutar el servicio solicitado.
Más aún, muchos servicios de red se basan en los números IP o nombres de host
para autenticar las solicitudes que llegan por red.
Esto es especialmente
problemático y puede llegar a ser engañoso, ya que ni el protocolo IP o el DNS
fueron diseñados para resistir un ataque.
recomendable:

Usar cifrado para proteger los datos.
Para combatir estos problemas es

Evitar utilizar contraseñas y autentificación basado en el nombre del host. En
su lugar se debe confiar en contraseñas de una sola vez, o comunicaciones
criptográficamente seguras.

Usar un firewall para aislar la red interna del resto del mundo.

Desconectar la red interna de la red mundial.

Crear una segunda red interna para la información más sensible.

Deshabilitar todos los servicios que consideres no son necesarios.

Mantener al sistema operativo y las aplicaciones actualizadas

Mantener fuentes de información acerca de problemas de seguridad

Actualizar el software

Definir procedimientos y políticas de monitoreo de las fuentes de información

Evaluar, planear y documentar las actualizaciones

Permitir solo los servicios indispensables eliminando cualquier puerto abierto
que sea innecesario
4.6.1 Tipos de ataques82
Un ataque es la realización de una acción en el entorno de un sistema, que produce
un riesgo o violación a su seguridad (integridad, confidencialidad, disponibilidad,
autenticidad).
Ejemplos de algunos riesgos que se pueden presentar son:
82

Accesos físicos

Denegación de servicio

Ingeniería social

Intercepción de comunicaciones

Intrusiones

Puertas traseras
Véase, Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005, pp. 85-112.
Dentro de los ataques activos encontramos:

Suplantación de identidad: cuando el atacante se hace pasar por un usuario
diferente.

Modificación de la información: cuando una parte de la información legítima es
alterada, retardada o reordenada para producir algún efecto no esperado.

Repetición: es cuando parte o toda la información legítima que se transmite,
se captura y repite para producir un efecto no esperado.

Pérdida del servicio: es cuando se inhibe el uso normal de las comunicaciones
o los recursos en la red.
Dentro de los ataques pasivos encontramos:

Extracción de información en ciertos períodos de tiempo

Obtención del origen y destinatario de la comunicación, monitoreando
cabeceras de los paquetes.

Obtención de actividades usuales mediante el monitoreo de tráfico
intercambiado entre entidades.
4.6.2 Firewall83
Un Firewall es un sistema colocado entre la red local y el mundo exterior cuya
función principal es la de controlar y restringir el tráfico de información dada y desde
la red local.
Es muy importante recalcar que un firewall no es solamente un conjunto de sistemas
que proveen seguridad a una red; ayuda a implementar una política de seguridad
que define los accesos y servicios.
83
Véase, Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall Hispanoamericana,
1997, pp. 405-470.
Un firewall es un sistema o un grupo de sistemas que decide qué servicios pueden
ser usados, a cuáles se accede, desde el exterior o hacia el exterior. Para realizar
esta tarea todo el tráfico entre las dos redes tiene que pasar a través de él.
No se puede confundir un firewall con un ruteador, un firewall direcciona información
(función que sí realiza e ruteador), el firewall solamente fi1tra información. Desde el
punto de vista de política de seguridad, el firewall delimita el perímetro de defensa y
seguridad
Firewalls Internos
Una organización muy grande puede necesitar mantener sus redes locales
(subredes) lo más independientes posible, para ello implementan firewalls internos
conocidos también como dominios seguros.
Un firewall interno es una máquina que funciona bajo controles administrativos
comunes, políticas y niveles de seguridad comunes.
Existen una serie de recomendaciones para el funcionamiento eficiente de firewall
internos:
1. En caso de usar NIS, cada subred debe contar con su propio servidor.
2. No deben existir mecanismos de confianza entre máquinas que pertenezcan a
distintas subredes.
3. Los ruteadores deben contar con una seguridad muy restrictiva un alto nivel de
registro (archivos de log y bitácoras).
4. No deben existir cuentas de usuario en los ruteadores.
5. No deben existir sistemas de archivos montados a través de NFS entre una
subred y otra.
¿Qué puede hacer un firewall?

Reforzar las políticas de seguridad.

Limitar el área de riesgo.

Registrar la actividad entre dos redes.

Proteger contra ataques basados en la red.
¿Qué no puede hacer un firewall?

Proteger contra ataques que no pasan por el firewall.

Proteger contra ataques internos.

Reemplazar la conciencia de la seguridad de los usuarios.

Proteger contra nuevas amenazas.

Proteger de los virus.
Componentes de un firewall
Fundamentalmente, todos los firewalls consisten de dos componentes, una
compuerta (gate) y un ruteador (choke).
Compuerta (gate)
Una compuerta (gate) está formada por programas especialmente diseñados,
dispositivos o computadoras que reciben conexiones de redes externas y las
manejan adecuadamente. Una compuerta puede ejecutar software cliente de red.
Ejemplos son TELNET, FTP.
Dentro de las compuertas encontramos servidores
Proxy y servidores de red.
Un proxy o servidor proxy es un programa que “actúa” como otro. En el caso de un
firewall, un proxy es un programa que redirecciona una petición a través de un
firewall desde la red interna hacia el exterior.
Un servidor de red frecuentemente se utiliza como servidor de SMTP. Muchos
servidores de red también funcionan como un proxy debido a que implementan
modelos de “almacenamiento-redireccionamiento” (SMTP, NNTP, DNX, etc.,)
Ruteador (choke)
Es un dispositivo de comunicaciones que restringe el tráfico de paquetes entre redes.
Tiene la capacidad para limitar o deshabilitar servicios, regular los accesos hacia y
desde sistemas específicos o dominios y ocultar información sobre subredes.
Tipos de Firewalls
Existen distintos tipo de firewalls como: Bastion host, Filtrado de paquetes,
Compuertas de nivel de aplicación (proxies), Stateful inspection y Adaptive Proxy.

Bastion host: este tipo de firewall se basa en un equipo impenetrable. Éste
sirve como puerta de entrada, a partir de la cual se puede acceder a servicios,
otros hosts y redes.

Firewalled gateways: son implementaciones de firewall basados en equipos
con doble tarjeta de red; una hacia la red protegida y otra hacia el exterior. Se
llaman así porque hacen la función de un gateway, con la diferencia de que
pasan el tráfico permitido por las políticas de seguridad.

Firewall a nivel de red (filtrado de paquetes84): un firewall a nivel de red
examina las direcciones de los paquetes para determinar si el paquete debe
pasar a la red local o se debe impedir el acceso. Estos firewalls pueden estar
implementados en software o en hardware.

Firewalls a nivel de aplicación (proxies): un firewall a nivel de aplicación suelen
ser equipos que ejecutan software de servidor proxy, con lo que los
administradores de red suelen referirse a estos firewalls simplemente como
servidor proxy. Los servidores proxy se comunican con los servidores de
Internet en nombre de los usuarios. Los usuarios de una red que se conectan
a Internet a través de un proxy aparecen para los servidores de Internet con la
dirección IP del servidor proxy (lo cual es muy apropiado para enmascarar
nuestra IP).

Stateful Inspection: este tipo de Firewalls son híbridos. Son, en esencia, un
filtro de paquetes mejorado, donde cada una de las conexiones mantiene una
84
Un paquete es la información que viaja a través del medio físico y que contiene la información a
transmitir, la dirección IP del host emisor, y la dirección IP del host receptor
entrada en una tabla de estados en memoria. Si un paquete pertenece a una
conexión ya existente, se deja pasar, si no, se verifica con las reglas
especificadas. Comienza como filtro de paquete y sube a proxy si es
necesario.

Adaptive Proxy: También es una implementación híbrida y, al contrario que el
caso anterior, se trata de un proxy con capacidad para filtrar paquetes.
4.6.3 Autentificación85
El propósito de un esquema de autenticación es la detección de un emisor legítimo.
Siempre que un receptor B reciba un mensaje que parezca provenir del emisor A, el
esquema debe permitirle averiguar no sólo si el mensaje viene de A, si no también si
fue modificado por el camino.
Uno de los principales problemas que se presentan en la autenticación es la
posibilidad de que el enemigo utilice mensajes anteriores. Para intentar resolverlo, es
conveniente añadir al texto alguna señal que impida el engaño, como, por ejemplo, la
fecha.
Aunque un esquema de autenticación permite al usuario confiar en que el mensaje
que ha recibido viene de quién dice venir, eso no le permite convencer a un tercero
de ello. Por eso, los esquemas de autenticación resultan débiles ante el engaño de
uno de los dos interlocutores legítimos. El uso de las funciones trampas hace posible
la solución a este problema con la noción de firma digital.
Algunas recomendaciones respecto a mecanismos de autenticación de usuarios son
las siguientes:

Configurar el sistema para utilizar mecanismos de control de acceso mediante
software o hardware.
85
Siyan Karanjit, Firewall y la seguridad en Internet, ed. cit., pp. 550-555.

Eliminar cuentas predeterminadas de usuarios y grupos innecesarios.

Deshabilitar cuentas no interactivas.

Crear grupos y cuentas de usuarios particulares.

Definir políticas de contraseñas.
Política de contraseñas
La contraseña es uno de los eslabones más importantes de seguridad en un sistema
debido a que es el medio mediante el cual se le proporciona el acceso a un usuario.
En un sistema que utiliza este tipo de mecanismo de autenticación deben estar
definidas las políticas para las características que debe tener una contraseña fuerte.
Una de las técnicas más utilizadas por los intrusos es el ataque de fuerza bruta que
consiste en encontrar una coincidencia para una contraseña débil. De tal manera
que la definición de contraseñas es un elemento importante.
Las políticas para
contraseñas deben incluir:

Longitud.
Entre mayor sea el tamaño de una contraseña será mas difícil
obtenerla.

Complejidad. Una contraseña debe ser lo más difícil posible, para ellos se
pueden utilizar caracteres alfanuméricos, caracteres especiales, etc. Deben
ser personales e intransferibles.

Tiempo de duración. Se debe indicar con que regularidad debe cambiar una
contraseña, se recomienda que por lo menos sea cada mes.

Autoridad. También se debe definir quién es el autorizado para cambiar la
contraseña de un usuario.
4.6.4 Cifrado86
86
Véase, Pino Caballero Gil, Seguridad informática: técnicas criptográficas, México, Alfaomega, 1997,
pp. 43-67.
La palabra criptología proviene de las palabras griegas kryto y logos y significa
estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del
cifrado de mensajes.
El cifrado de mensajes consiste en que el emisor emite un mensaje en claro, que es
tratado mediante un algoritmo de cifrado con la ayuda de una llave, para crear un
texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido,
llega al receptor que convierte el texto cifrado, apoyándose en otra llave, para
obtener el texto en claro original. Las dos llaves implicadas en el proceso de
cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado
utilizado.
El gran desarrollo de la Internet y la gran penetración de los sistemas de cómputo en
varias actividades del quehacer humano, ha provocado que la criptología cobre gran
interés, algunas de las actividades que requieren de servicios de seguridad son:

La confidencialidad y secrecía en la transmisión de los mensajes de
información.

La autentificación de los mensajes y documentos electrónicos.

La privacidad de los registros de información.

La integridad de los servicios, productos informáticos y registros de
información.

La identificación y certificación de los usuarios de los servicios.

El control de acceso a servicios comerciales.

La firma digital de los documentos.
La criptografía comprende un conjunto de técnicas que proporcionan los siguientes
servicios:

Cifrado. Transforma los datos a una forma ilegible, para asegurar la privacidad
o confidencialidad de los mismos.

Descifrado. Es el proceso inverso al cifrado, esto es, transformar datos
cifrados a su forma original.

Autentificación. Proceso para identificar a un usuario, una máquina en la red,
una organización, un documento o un software que desea tener acceso a un
servicio de cómputo determinado.

Firmas digitales. Equivalente a las firmas en papel, ligan un documento con el
propietario de una llave particular.
Las principales técnicas de cifrado se clasifican en los siguientes grupos:

Sistemas de cifrado simétrico o de llave secreta.

Sistemas de cifrado asimétrico o de llave pública.

Sistemas híbridos.

Firmas Digitales.

Funciones hash (compendios y resúmenes criptográficos).
Tipos de cifrado en la criptografía clásica
La criptografía clásica, en general, estuvo basada en el secreto, tanto de la llave
como del algoritmo de cifrado. Los criptosistemas clásicos estuvieron basados en las
siguientes técnicas principalmente:

Ocultamiento.

Transposición.

Permutación.

Sustitución (Transformación).
Ocultamiento. El texto claro se esconde en otro texto o en otro contexto. Por
ejemplo, la letra inicial de cada cuarta palabra de un texto legible es parte del
mensaje cifrado. En general, esa técnica se conoce como parte de lo que ha dado
llamarse estenografía que es la ciencia de la escritura oculta. Se utilizaban cosas
como las tintas secretas, la escritura en cera, entre otros.
Transposición. El cifrado por transposición consiste en la alteración del orden de las
unidades del texto original según una llave. Esta técnica utiliza la transposición del
alfabeto por medio de esquemas matriciales. Trata el alfabeto como si fuera una
secuencia numérica que luego es transpuesta para formar el alfabeto de cifrado.

Transposición simple.- Consiste en hacer corresponder el alfabeto de
texto y los dígitos numéricos del 1 al 9, ordenados en forma matricial con
una transposición de dicha matriz.

Transposición con llave.- Reordena primeramente la tabla del alfabeto,
empezando con la llave.

Cifrado Playfair.- También conocido como cifrado digrámico, donde un
diagrama es una pareja de caracteres de texto. En este esquema, se forma
una matriz del alfabeto de 5 x 5, el cifrado se realiza por transposición de
diagramas, de la siguiente forma:
Permutación. Una permutación es la alteración del orden en el que está escrito un
bloque de texto claro el cual se realiza ordenando el bloque de texto a cifrar en N
sub-bloques, el texto cifrado se forma tomando en secuencia vertical un carácter de
cada sub-bloque, se consideran también los espacios en blanco.
Una de sus características importantes es que se oculta la estructura de las palabras,
y no se pueden usar las longitudes de palabra como mecanismo de criptoanálisis.
Sustitución o Transformación. El cifrado por sustitución consiste en el
reemplazamiento de las unidades del texto original según una llave. Los algoritmos
consisten en sustituir las letras del alfabeto del texto limpio o claro por valores
resultantes de una transformación o relación matemática.

Cifrado de César.- Consiste en reemplazar las letras del alfabeto por las
que están tres lugares adelante, de forma cíclica.

Sustitución simple.- Es la generalización del cifrado de César, en este
caso en lugar de recorrer el alfabeto tres lugares, se recorre k lugares,
donde k= 1,2,....25.

Sustitución monoalfabética.- Por medio de un gran número de llaves se
permite que cualquier permutación posible de las letras del alfabeto pueda
utilizarse para cifrar.

Transformación polinomial.- El problema matemático de encontrar la
función de descifrado es demasiado complejo.

Sustitución homofónica.- El universo de llaves se incremente de manera
importante. La estrategia de este algoritmo es camuflar la fuente con
redundancia, en virtud de que cada carácter del texto original puede ser
sustituido por diferentes caracteres aleatoriamente.

Alfabeto de texto limpio.- El cifrado se efectúa ya no con alfabetos de
texto sino con códigos alfanuméricos, como el código ASCII.

Sustitución polialfabética.- Es una sofisticación de las técnicas de cifrado
de sustitución simple. Equivale a usar la combinación de N cifradores de
sustitución simple. Esto se hace asumiendo que los mensajes de texto
limpio son secuencias de bloques de caracteres. La posición de cada
carácter dentro del bloque tiene un valor numérico similar al valor relativo
de posición de números decimales, octales o binarios.
Las ventajas de los sistemas de cifrado son:

Fácil implementación en el caso del cifrado simétrico.

Realizan eficientemente el cifrado de los datos en tiempo real.

Son seguros contra ataques de fuerza bruta cuando se usan llaves
suficientemente grandes.
Las desventajas son:

La necesidad de verificar que cada entidad conserva secretas las llaves.

El problema de entregar la llave secreta a todos los usuarios de manera
que no sea vulnerable a la intercepción.

La generación de un gran volumen de tráfico cifrado con la misma llave.
Aplicaciones criptográficas
Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la
firma digital, la identificación de usuario, seguridad en redes y protocolos
criptográficos.
Firma Digital
El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una
variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las
operaciones bancarias es necesario firmar los documentos, con el uso de las
computadoras se requiere un nuevo planteamiento, donde una firma digital sustituye
a la firma manual y cumple las mismas propiedades que ésta. La firma digital debe
ser:

Única, pudiéndola generar solamente el usuario legítimo.

No falsificable, el intento de falsificación debe llevar asociada la
resolución de un problema numérico intratable.

Fácil
de
autenticar,
pudiendo
cualquier
receptor
establecer
su
autenticidad aún después de mucho tiempo.

Irrevocable, el autor de una firma no puede negar su autoría.

Barata y fácil de generar.
La idea principal de la firma digital es que solamente el emisor la pueda producir y
además se pueda demostrar que, efectivamente, es él quien la produce. Representa
por tanto, un control más fuerte que la autenticación.
Certificados Digitales
La creciente proliferación de aplicaciones y servicios que utilizan y transmiten
información crítica o confidencial a través de redes abiertas y canales inseguros
como Internet, hace inminente la necesidad de contar con mecanismos que
minimicen los riesgos de seguridad inherentes a este tipo de ambiente. Los
certificados digitales constituyen una aplicación práctica de la criptografía, que en
combinación con una serie de prácticas de control administrativo, permiten
implementar una infraestructura de llave pública (PKI) basada en la confianza en
terceros para la firma digital, facilitando con ello la habilitación de los servicios de
seguridad que garantizan la integridad, autenticidad y no repudio en las aplicaciones
o servicios que los utilizan.
El uso de los certificados digitales en esquemas de correo electrónico seguro, código
firmado, seguridad en servidores web y control de acceso es sólo una muestra de las
aplicaciones que pueden ser implementadas con el uso de los certificados.
PGP
PGP (Pretty Good Privacy) es un programa de cifrado de llave pública, escrito
originalmente por Phill Zimmerman en 1991. Desde hace algunos años PGP ha
comenzado a ser un estándar para el cifrado de correo electrónico en Internet.
PGP combina algunas de las mejores características de la criptografía convencional
y de llave pública. Es un criptosistema híbrido. Cuando un usuario cifra el texto claro,
PGP primero lo comprime. La compresión de datos reduce el tiempo de transmisión y
espacio en disco, y lo más importante, aumenta la seguridad criptográfica. Muchas
de las técnicas de criptoanálisis explotan patrones encontrados en el texto claro para
romper el cifrado. La compresión reduce estos patrones en el texto claro,
aumentando la resistencia al criptoanálisis (aquellos archivos que son muy pequeños
o aquéllos que no se comprimen bien, no requieren de un proceso de compresión).
En el proceso de cifrado de datos, se crea una llave de sesión (session key) que es
utilizada únicamente durante la transmisión. Esta llave es un número generado por
los movimientos aleatorios del ratón y de las teclas oprimidas al escribir. Esta llave
de sesión proporciona mucha seguridad, utiliza algoritmos de cifrado rápidos para
cifrar el texto claro; el resultado es un texto cifrado.
Las funciones básicas de PGP son:
 Cifrado de archivos
 Firmado de mensajes
 Manejo de llaveros o anillos
 Enviar y recibir correo cifrado
 Certificación o firmas de llaves
 Eliminación, deshabilitamiento y edición de llaves
S/KEY
Es una herramienta creada para evitar el monitoreo de la red para la obtención de
contraseñas y poder atacar a toda la red. Esto lo hace por medio del método de
“contraseñas de una sola vez”, el cuál consiste en cambiar la contraseña cada vez
que se termina una sesión.
Este proceso se realiza por medio de una función matemática conocida como
hashMD4 la cual se va aplicando sucesivamente a la contraseña original, un total de
99 veces, esto se debe de hacer conectándose directamente al servidor o máquina
que deseamos proteger ya que alguien podría estar monitoreando y escuchar la
contraseña por medio de la red.
PEM (Privacy Exhanced mail)
La seguridad en el correo ha sido todo un evento desde sus inicios. PEM es la
abreviatura de Privacy Enhanced Mail. Nació a partir de las necesidades de transferir
información criptográfica a través del correo electrónico, principalmente; de ahí su
nombre.
PEM se puede definir como una serie de reglas de cifrado para la
autentificación de la información que viaja a través de los sistemas de e-mail.
Los servicios que ofrece son:

Confidencialidad: el mensaje podrá ser leído solamente por el/los receptores
autorizados.

Autentificación de los datos originales: permite asegurar que el mensaje
proviene de una persona determinada.

Integridad de los mensajes: nos permite comprobar que el mensaje no ha sido
modificado por el canal de comunicación y por tanto, el receptor obtiene
exactamente el mismo mensaje que envió el emisor.

Manejo de llaves
Sus rasgos más distintivos son:

NO esta restringido a un tipo de host en particular o sistema operativo

PEM no tiene efecto sobre los sistemas de procesamiento de correo dentro de
la red.

PEM puede ser ejecutado bien en una sola máquina o en todo un sistema.

PEM es compatible con una variedad de manejadores de llaves, distribuidores
manuales y uso de certificados de llaves públicas.
PEM utiliza varios tipos de algoritmos dependiendo del tipo de acción que este
realizando.

Algoritmo de cifrado de datos…DES

Algoritmo de manejo de llaves…DES y RSA

Algoritmo de revisión de integridad de los mensajes…RSA,MD2 y MD5

Algoritmo de firmas digitales…RSA, MD2 y MD5

El tamaño de la llave que utiliza es de 112 bits.
Bibliografía

Firtman, Sebastian,
Seguridad Informática, Buenos Aires, Ediciones MP,
2005, 320pp.

Karanjit, Siyan,
Firewall y la seguridad en Internet, México, Prentice-Hall
Hispanoamericana, 1997, 631pp.

Caballero Gil, Pino, Seguridad informática: técnicas criptográficas, México,
Alfaomega, 1997, 135pp.
4.7 Tendencias e innovaciones en redes de datos
4.7.1 Gigabit Ethernet87
Con el objetivo de desarrollar una tecnología más barata que Sonet/SDH, basada en
las tecnologías de Ethernet, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
presentó el estándar 10 Gigabit Ethernet (IEEE 802.3ae).
Este estándar maneja una velocidad diez veces más rápida que gigabit Ethernet y
permite abarcar no solamente redes LAN sino también redes tipo MAN.
Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está basado
principalmente en el uso de cables de fibra óptica (con la excepción del -CX4). Sin
embargo, el IEEE desarrolló un estándar de 10- gigabit Ethernet sobre par trenzado
(10GBASE-T), usando cable de categoría 6A. Además este estándar en desarrollo
está cambiando el diseño de half-duplex, hacia solo admitir redes conmutadas fullduplex.
4.7.2 Metro Ethernet88
La Red Metro Ethernet, es una nueva arquitectura tecnológica que se basa en
sistemas multiservicio de alta velocidad para redes MAN/WAN de nivel 2.
87
88
Cf. David Cunningham, Gigabit Ethernet networking, idiana, MacMillan Technical, 1999, pp. 25-50.
Cf. Steven Shepard, Metro area networking, EE.UU., McGraw Hill, 2002, pp. 1-25.
Como menciona Cisco Systems, Inc. “Metro Ethernet es una alternativa escalable a
métodos de acceso de banda ancha tradicionales que permite a las empresas
extender Ethernet a la red de área metropolitana (MAN) y más allá, además de
desplegar servicios locales a través de un área amplia. Metro Ethernet le otorga a las
empresas acceso de alta velocidad a Internet y a otras ubicaciones empresariales
conectando a todos los sitios, usuarios, y aplicaciones en una única red integrada de
alto desempeño, eliminando el cuello de botella de acceso y las limitantes
tradicionales de distancia”.
Metro Ethernet, cuenta con una serie de ventajas para los clientes empresariales,
tales como la flexibilidad, simplicidad, confiabilidad y velocidad, permitiendo extender
los negocios de los clientes de Redes LAN a Redes MAN y WAN.
Entre las ventajas de Metro Ethernet podemos destacar:
♦♦♦ Soporta gran variedad de servicios de voz y datos
♦♦♦ Permite transmisión de voz, datos y vídeo de manera rápida
♦♦♦ Bajo costo al soportarse en una infraestructura única todos los servicios
♦♦♦ Soporta múltiples tecnologías de última milla
♦♦♦ Fácil uso ya que esta interconectando con Ethernet
♦♦♦ Permite VoIP
♦♦♦ Soporta aplicaciones en tiempo real
♦♦♦ Seguridad de la red
♦♦♦ Recuperación de desastres
♦♦♦ Mayor ancho de banda a un costo reducido
♦♦♦ Ancho de banda escalable. Permite que las aplicaciones determinen el
ancho de banda y no afecta el diseño y desarrollo de las redes empresariales
ya que puede mantener la misma estructura y jerarquía
4.7.3 WIMax89
WiMAX son las siglas de 'Worldwide Interoperability for Microwave Access o Acceso
a la Red Mundial por Interoperabilidad para Microondas y es la marca que certifica
que un producto está conforme con los estándares de acceso inalámbrico 'IEEE
802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o
al cablemódem, sin cables, y hasta una distancia de 50-60 km.
El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que
contiene una serie de elementos que van a favorecer su expansión. La tecnología
WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de
apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo
empresarial para implementar las comunicaciones internas.
WiMAX está pensado principalmente como tecnología de “última milla” y se puede
usar para enlaces de acceso, MAN o incluso WAN. Destaca WiMAX por su
capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM,
T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para
entornos de grandes redes corporativas de voz y datos así como para operadores de
telecomunicaciones.
Un sistema de WiMax tiene dos partes:
♦ Por un lado están las torres WiMax, que dan cobertura de hasta 8.000
kilómetros cuadrados según el tipo de señal transmitida.
♦ Por otro están los receptores, es decir, las tarjetas que conectamos a
nuestro PC, portátil, PDA y demás para tener acceso.
89
http://observatorio.cnice.mec.es
Podemos encontrar dos tipos de formas de ofrecer señal:

Cuando hay objetos que se interpongan entre la antena y el receptor. En este
caso, se opera con bajas frecuencias (entre los 2 y los 11 Ghz) para así no
sufrir interferencias por la presencia de objetos. Naturalmente, esto hace que
el ancho de banda disponible sea menor. Las antenas que ofrezcan este
servicio tendrán una cobertura de 65 Km. cuadrados (más o menos como las
de los teléfonos móviles).

Cuando no hay nada que se interponga y hay contacto visual directo. En este
caso se opera a muy altas frecuencias,
del orden de 66 Ghz,
disponiendo de un gran ancho de banda. Además, las antenas que ofrezcan
este servicio tendrán una cobertura de hasta 9.300 Km. cuadrados.
Los usuarios normales, van a ser usuarios del primer tipo de servicio, el que opera a
bajas frecuencias. En dicho servicio, a pesar de ser peor, se va a notar mucha
diferencia con el WiFi ahora en dos aspectos fundamentales: la velocidad sube ahora
hasta los 70 Mbps y la señal llega a ser válida hasta en 50 Km. (con condiciones
atmosféricas favorables).
Esta tecnología aún tardará algunos meses para Implantarse sin embargo se han
probado en sitios como la universidad politécnica de Valencia, el ayuntamiento de
Mijas y en el Aeropuerto de París por parte de Alcatel.
Características de WIMAX
El estándar IEEE 802.16 hace referencia a un sistema BWA (Broadband Wireless
Access) de alta tasa de transmisión de datos y largo alcance (hasta 50 km),
escalable, y que permite trabajar en bandas del espectro tanto "licenciado" como "no
licenciado". El servicio, tanto móvil como fijo, se proporciona empleando antenas
sectoriales tradicionales o bien antenas adaptativas con modulaciones flexibles que
permiten intercambiar ancho de banda por alcance.
Estándar WiMAX:
Espectro
Funcionamiento
802.16
1 0 -6 6 GHz
Solo
802.16a
802.16e
< 11 GHz
< 6 GHz
con Sin visión directa Sin visión directa
Tasa de bit
visión directa
(NLOS)
(NLOS)
32 - 134 Mbit/s con Hasta 75 Mbit/s con Hasta 15 Mbit/s con
Movilidad Anchos
canales de 28 MHz canales de 20 MHz canales de 5 MHz
QPSK, 16QAM y
Igual que 802.16a
OFDM
con
64 QAM
256
subportadoras
Sistema fijo 20, Sistema fijo
Movilidad pedestre
de banda
25 y 28 MHz
Modulación
Seleccionables entre Igual
1,25 y 20 MHz
Radio
de
celda 2 - 5 km aprox.
típico
que
802.16a
con los canales de
subida para ahorrar
5 - 10 km aprox. 2 - 5 km aprox.
(alcance máximo de
unos 50Fuente.
km) Propia
Cuadro 9 Estándares WiMAX.
4.7.4 Convergencia tecnológica en telecomunicaciones
La palabra convergencia define un punto o foco donde coinciden diversas elementos
por ejemplo la mezcla de varias disciplinas tales como: ingeniería, computación,
comercialización, diseño gráfico, ventas, apoyo de servicios, administración y otras
tantas.90
La convergencia tecnológica en redes es una fusión de varias tecnologías y
dispositivos que están cambiando el manejo de audio, video y datos en una visión
unificada que nosotros hemos adoptado de una u otra forma en nuestra vida
(computadoras, teléfonos fijos y celulares, radios, TV, cajas set top, módems de
90
http://www.barnews.com/new/convergencia1.htm
teléfonos de DSL y cables, aparatos del hogar y oficinas, cámaras fotográficas y
otros tantos). Cuando se habla de ‘Convergencia de Tecnologías’, se está
presentando implícitamente el fenómeno desde el lado de la oferta tecnológica.
Internet cada vez tiene nuevos usos y utilidades que se van adhiriendo cuando se
encuentra la forma de cambiarlo de su forma análoga a digital. En años anteriores,
para usar algunos de los formatos de información se requería de un aparato
específico. La gran cantidad de cambios tecnológicos permiten un uso cada vez
mayor de la electrónica y las telecomunicaciones para acceder a la información en
sus diversas formas.
Formato
Aplicaciones
Video
Audio
Datos
Videoconferencia, Teléfono
Correo electrónico
Televisión
Web
Música
Chat
Dispositivo
usado Televisión
Teléfono
Computadora
por el usuario
Cuadro 10 Aplicaciones y dispositivos usados por los usuarios antes de la
convergencia.
Con la implementación de las nuevas tecnologías en diferentes campos de la
actividad humana se ha dado un abaratamiento de los medios de almacenamiento y
acceso a la información; esto determina una tendencia creciente a la elaboración de
la información y a nuevas formas de presentarla y servirse de ella.
De acuerdo con la Organización de Cooperación y Desarrollo Económico (OCDE), la
convergencia tecnológica se puede distinguir bajo tres ángulos:
1. La convergencia técnica, que indica la utilización de la digitalización de las
señales por la industria de la comunicación.
2. La convergencia funcional, que hace referencia a la diversificación y a la
hibridación de los servicios ofrecidos por soportes de comunicación hasta ahora
distintos.
3. La convergencia de las empresas, que refiere a las nuevas posibilidades que
tienen
las
empresas
de
comunicación
de
diversificar
sus
fuentes
de
financiamiento.
Las Nuevas Tecnologías de Información y Comunicación (NTIC) se agrupan en tres
bloques:
a. Audiovisual: televisión y radio analógicas; comprensión digital de señales de
video (DVC); televisión por cable; televisión de pago (“pay televisión services”);
televisión interactiva; televisión digital por satélite; cable sin hilos (“wireless
cable”: MMDS); la televisión de alta definición y la radio digital.
b. Informática: Internet y el World Wide Web (www); multimedia interactiva; CDROM; videojuegos; informática y empresa; realidad virtual; digitalización y
producción videográfica (profesional y doméstica).
c. Telecomunicaciones: telefonía local y de larga distancia; tecnologías de la red
de banda ancha; satélites; telefonía; cable y servicios de transmisión de datos a
alta velocidad; telefonía celular e informática; videofonía y videoconferencia,
organización empresarial y enseñanza a distancia.
Las recientes fusiones y alianzas, son síntomas de la aparición de nuevos tipos de
empresas
de
medios
y
comunicación,
que
agrupan
a
operadores
de
telecomunicaciones, proveedores de acceso y servicios de Internet, productores de
contenidos y entidades de radiodifusión.
En nuestros días algunas empresas ya están trabajando con el sistema de telefonía
IP basada en Protocolo de Internet (VoIP); por medio del cual se puede unificar la
mensajería por correo electrónico y de voz. Ahora con las nuevas tecnologías se
puede transmitir video, voz y datos sobre una misma red Por ejemplo, las compañias
telefónicas sólo ofrecía servicio de voz (telefonía), después con la aparición de ISDN
y DSL se da la opción de Internet, y dentro de poco ofrecerán servicio de televisión
por cable, el caso contrario son las compañías de televisión por cable que ahora
ofrecen también telefonía e Internet.
Además en nuestros días el comercio electrónico ya es una realidad, impulsado con
las tarjetas de pago electrónico para la compra desde el hogar y la difusión de los
servicios, pagos y demás trámites bancarios a domicilio.
La televisión digital podría convertirse en la plataforma predominante en un futuro,
como un medio que ofrece información y entretenimiento. Pero también se puede
pensar en la PC como la nueva televisión en el hogar, al fusionarse sus funciones
multimedia con las que ofrece la TV convencional.
4.7.5 Videoconferencia91
La videoconferencia no es una nueva herramienta de alta tecnología. De hecho, ha
sido usada desde los primeros años de la década de los 80 por un creciente número
de compañías en una variedad de industrias. Sin embargo, la videoconferencia
todavía no ha alcanzado un estado de despliegue masivo. En parte, esto puede ser
atribuido al nivel de precios de los productos y al funcionamiento complejo. Pero la
barrera real al despliegue en gran escala de la videoconferencia ha sido la topología
de
red.
Hasta
recientemente,
la
videoconferencia
se
ha
distribuido
casi
exclusivamente a través de redes ISDN. Esto no sólo ha hecho difícil la gestión del
dispositivo terminal, sino que también ha ido contra la tendencia de convergencia
actual que pide voz agregada, video y aplicaciones de datos en una infraestructura
de red IP común.
Ahora que las videoconferencias comienzan a migrar de analógco a digital, hay una
oportunidad para multiplicar estas ventajas. De acuerdo con el analista del mercado
91
http://www.34t.com/VideoconferenciaIPsobreRed(LAN-WAN).htm
Christine Perey, presidente de Perey Research and Consulting, "El valor real que
suministra el video sobre IP es la capacidad de mejorar y expandir grandemente la
comunicación a través de la empresa, a la vez que reduce significativamente tanto el
costo de la videoconferencia como el costo de hacer negocios como un todo. El
costo menor y el acceso ampliado de la comunicación visual interactiva en tiempo
real a través de IP, crearán inmensas oportunidades en las compañías que estén
preparadas para explotarla”.
4.7.6 3G92
3G (o 3-G) es una abreviatura de telefonía móvil para tercera generación
desarrollada por la Unión Internacional de Telecomunicaciones (UIT) en su
especificación IMT-2000. La tercera generación significa la posibilidad de transferir
voz, datos, y voz- datos en una sola llamada telefónica.
Para poder utilizar la tecnología 3G se requiere de un teléfono móvil de tercera
generación y cobertura también de tercera generación. Los teléfonos móviles o
celulares de primera y segunda generación solo tienen servicio de voz, Internet
monocromático, correo electrónico sin multimedia, calendario, juegos y aplicaciones.
La nueva generación de teléfonos es conocida como Smartphones (teléfonos
inteligentes) a través de los cuales además de realizar llamadas telefónicas y
mensajes escritos se puede realizar:
♦♦♦ Videollamada
♦♦♦ Descarga de canciones completas con calidad mp3
♦♦♦ TV en directo
♦♦♦ MMS
92
Cf. Moi Choo Chuah, Design and performance of 3G wireless networks and wireless LANs, Nueva
York, Springer, 2005, pp. 3-10.
♦♦♦ Videojuegos
♦♦♦ Melodías
♦♦♦ Además de escuchar, podrás ver quién te llama
♦♦♦ Grabación y envío de videos
♦♦♦ Logos
♦♦♦ Tonos
♦♦♦ Alertas
Ventajas de 3G:
•
Más velocidad de acceso.
•
Servicios de video-telefonía y video-conferencia
•
Comunicación mucho más completa y cercana, ya que permite hablar y
ver a la vez, o permite grabar vídeos y enviarlos, además de poder enviar
mensajes con fotos.
•
Reproductor MP3. Con otro teléfono no se pueden descargar canciones
completas sino sólo fragmentos de menos de 20 seg., además, si
escuchas una canción en la radio que te gusta, también la puedes
descargar.
•
Ocio: permite acceder a muchos servicios destinados a la diversión:
videojuegos de mayor calidad, series de humor de la TV, ver tráileres de
cine, vídeo clips musicales,…o series exclusivas para el teléfono móvil.
•
Información en tiempo real en cualquier lugar.
•
Cámaras de alta calidad y revelado de fotos.
Desventajas
•
Cobertura limitada.
•
Mayor costo
4.7.7. VoIP
Realizar llamadas telefónicas por medio de Internet es cada vez más común. Un
cliente de telefonía por Internet emplea tecnología peer-to-peer similar a la que utiliza
la mensajería instantánea. La telefonía IP aprovecha la tecnología de voz sobre IP
(VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos.
Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de
una de las empresas que prestan el servicio. Las tarifas de los servicios de telefonía
por Internet pueden variar enormemente según la región y el proveedor.
Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta
manera, los usuarios pueden recibir llamadas de otros usuarios. Se necesitan
altavoces y un micrófono, ya sea incorporados o independientes. También se suele
conectar a la computadora un auricular para usarlo como teléfono.
Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el
nombre de usuario de una lista. Para realizar una llamada a un teléfono común (de
línea o celular), se necesita una gateway para acceder a la red pública de telefonía
conmutada (PSTN, Public Switched Telephone Network), que es una red conectada
por cable que permite hacer llamadas telefónicas a través de Internet.
4.7.8. PCL93
Es una tecnología emergente que no por su novedad no ha sido muy difundida.
Permite conectarse a Internet usando la línea eléctrica, es decir que en vez de
conectar nuestro equipo a la línea telefónica, la de televisión por cable o el DSL, lo
haremos a un modem conectado al tomacorriente al mismo tiempo que podemos
conectar cualquier aparato eléctrico.
93
Véase, Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p 282.
Esto se logra gracias a que en el tendido eléctrico pueden viajar señales en canales
que tienen su propia frecuencia sin que se mezclen y al llegar al destino se separan
mediante filtros, muy parecido a lo que hace DSL con las líneas telefónicas donde por
un canal se puede hablar y por el otro transferir datos.
Imagen 28Fuente: http://html.rincondelvago.com/plc_1.html
Tiene la ventaja que es una línea disponible las 24 horas y con dirección fija, una
ventaja importante con respecto a tecnologías como ISDn y DSL que otorgan
direcciones dinámicas. Esto nos permite tener servicio como sitios web ya que la
dirección nunca cambia y que antes requería de la contratación y costosa instalación
de un enlace dedicado.
Dependiendo de la tecnología de red usada, la velocidad de transmisión va de 1 Mbps
a 17 Mbps que en comparación con tecnologías como DSl que corre como máximo a 1
Mbps es una gran ventaja.
Otra ventaja es que no se requiere gastar en la instalación del cableado ya que por lo
regular en todos las casas y oficinas siempre hay un enchufe cerca.
Imagen 29 Ejemplo de redes PCL Fuente: http://html.rincondelvago.com/plc_1.html
Bibliografía específica sugerida
Tema de la unidad
Bibliografía núm.
Capítulo del libro
Páginas
2
28
365-386
5
16
351-369
4.2.1
7
2
47-54
(estándares)
8
1
71-75
4.2.2
2
1
5-30
(CSMA/CD)
5
8
127-160
(Token Passing)
5
9
161-183
5
14
265-324
(ICMP)
1
9
125-139
(IGMP)
1
17
291-304
Tema 4.1
4.1.1
(protocolos)
Tema 4.2
(Modelo OSI)
Tema 4.3
4.3.1
Tema 4.4
(TCP/IP)
Tema 4.5
4.5.1
(UDP)
1
12
181-192
4.5.2
2
20
259-263
(ISDN)
5
26
589-599
(ADSL)
2
15
181-188
(Conmutación)
4.5.3
Sitios de Internet
Sitio
http://www.3com.com
Descripción
Esta página muestra información de
todos los dispositivos inalámbricos que
se pueden encontrar (unidad 3)
http://metroethernetforum.org/
Página oficial de la tecnología metro
ethernet
http://www.ieee802.org/16/
Grupo de trabajo para el estándar 802.16
WirelessMAN
http://observatorio.cnice.mec.es
Observatorio tecnológico del Ministerio
de Educación y Ciencia Español
Cuestionario de reforzamiento
1. ¿Qué es una red de datos?
2. ¿Qué motivó a DARPA para crear ARPANET?
3. Menciona las etapas significativas en la historia de las redes de datos
4. Menciona los componentes básicos de una red de datos
5. ¿De acuerdo a qué criterios pueden agruparse las redes?
6. ¿Cuáles son las funciones que realiza un nodo?
7. ¿Cuál es la diferencia entre un protocolo orientado a la conexión y uno no
orientado?
8. ¿Los protocolos pueden caer dentro de más de una clasificación?
9. ¿Cuántas topologías de redes existen?
10. ¿Cuál es el principal objetivo de una red de datos?
11. ¿En qué se clasifican los medios de transmisión?
12. ¿De acuerdo a qué criterios se clasifican los satélites?
13. ¿Cuál es la diferencia entre un método de transmisión, un modo de operación y
un modo de flujo?
14. Explica la diferencia entre punto a punto (unicast), multipunto (multicast) y
broadcast
15. Explica la diferencia entre un medio guiado y un medio no guiado
16. ¿Qué es un estándar?
17. ¿En qué se clasifican los estándares?
18. ¿Qué es una arquitectura de protocolos estratificada?
19. ¿Cuáles son las capas o niveles que maneja el Modelo OSI?
20. ¿Cuáles son las capas o niveles que maneja el Modelo TCP?
21. ¿Cuáles son las principales características de una red LAN?
22. ¿Cuáles son las principales características de una red WAN?
23. ¿Cómo operan los métodos de acceso al medio que utiliza LAN?
24. ¿Qué dispositivos utiliza LAN?
25. ¿Qué es la conmutación?
26. ¿Qué es el ruteo?
27. ¿Qué es un circuito virtual WAN?
28. ¿En qué se clasifican los circuitos virtuales?
29. ¿Cuáles son los principales problemas asociados a protocolos de ruteo?
30. ¿En qué se clasifican los conmutadores?
31. ¿Cuál es la diferencia entre la modulación analógica y la modulación digital?
32. ¿Qué es la multiplexación?
33. ¿Cuáles son las etapas en la conversión analógica-digital?
34. ¿Qué es un PDA?
35. ¿Cuál es la diferencia entre un teléfono móvil y uno inteligente?
36. ¿Cuál es la diferencia entre LED e IRED?
37. ¿Qué rango de señales tienen más facilidad de atravesar obstáculos?
38. ¿Cuáles son las partes de una señal?
39. ¿Por qué la COFETEL debe regularizar el uso de señales?
40. ¿Cuáles son los estándares para las redes inalámbricas?
41. ¿Qué es un sistema de transmisión?
42. ¿Cuáles son las principales diferencias entre ICMP e IGMP?
43. ¿Cuáles son las principales características de UDP?
44. ¿Cuáles son las 3 formas básicas en que los nodos se conectan?
45. ¿Qué tipos de conexiones soportan las redes de última milla?
46. Menciona las principales diferencia entre los modelos de referencia OSI y TCP.
47. ¿Cuál es el protocolo TCP que nos permite monitorear el rendimiento de la red?
48. ¿Cuál es el protocolo TCP que nos permite asignar una dirección IP al equipo?
49. ¿Cuáles son las funciones del protocolo TCP?
50. ¿Qué protocolo se encarga de gestionar el envío y recepción de correo
electrónico?
51. ¿Qué ventajas ofrece 10 Gigabit Ethernet?
52. ¿Qué ventajas ofrece Metro Ethernet?
53. ¿Qué ventajas ofrece 3G?
54. ¿Qué ventajas ofrece WIMAX?
Actividades
4.1 Actividad de foro. Elabora un ejemplo de comunicación entre 2 personas
indicando el emisor, receptor, medio de comunicación, interfaz, protocolo que ocupan,
y súbelo a la plataforma.
4.2 Actividad de foro. Realiza una búsqueda en Internet sobre los organismos
estandarizadores de redes. Al terminar, en el foro escribe una reflexión sobre sus
características y cita la dirección de los sitios que consultaste.
4.3. Elabora en un documento PowerPoint, un cuadro sinóptico en donde resaltes las
características de los dispositivos de interconexión y medios de transmisión.
4.4. Con el fin de comprender las diversas clasificaciones que existen en materia de
redes de datos, realiza una búsqueda en Internet en al menos 4 sitios distintos que
traten sobre clasificaciones de redes de datos. Elabora los siguientes puntos:
1. En un documento Word y con base en los sitios revisados, responde el cuestionario
que se pide a continuación.
a) ¿En base a qué criterios podemos clasificar las redes de datos?
b) ¿Consideras que es importante que exista una clasificación de redes? (justifica tu
respuesta)
c) ¿Una red de datos puede caer en más de una clasificación? (justifica tu
respuesta)
2. Al terminar, en el mismo documento lista las direcciones en Internet donde
localizaste las respuestas.
3. Genera 3 preguntas que consideres importante conocer sobre redes de datos
(justifica el porqué de su importancia). Sube tu documento a la plataforma.
4.5. Actividad de Foro: Realiza una búsqueda en Internet sobre redes de última milla
que estén operando actualmente en México y elabora una pequeña reflexión sobre los
beneficios de este tipo de redes.
4.6. Observa el video "Los guerreros de la red" y elabora un esquema que represente
el trayecto que realizan los paquetes por la red considerando las redes, medios de
transmisión, dispositivos de red y capas del modelo TCP por las que atraviesa.
4.7 Con base en los conocimientos adquiridos resuelve el siguiente problema: En un
edificio de 3 pisos se tienen 5 computadoras por cada piso (15 en total). El cliente
necesita tenerlas en red para compartir archivos, impresoras y acceso a internet. Por
el momento no requiere de grandes velocidades de transmisión, lo único que pide es
sea una red confinada y que corran en Windows XP o Linux.
Con base en lo anterior, en un documento en Word responde las siguientes preguntas.
¿Cuáles son los requisitos físicos mínimos para instalar la red LAN?
¿Qué tipo de cable de red se recomiendas utilizar? (justifica tu respuesta)
¿Qué topología física propones? (justifica tu respuesta)
¿Que datos se requieren para configurar cada una de las computadoras? (justifica tu
respuesta)
¿Cuál será el costo de la instalación? (justifica tu respuesta)
Al terminar de responder haz un diseño sencillo pero completo de la red, intégralo a tu
documento súbelo a la plataforma.
4.8. Actividad de foro: Realiza una búsqueda en Internet sobre los métodos para
atacar una red inalámbrica. Al terminar, en el foro escribe una reflexión al respecto y
cita la dirección de los sitios que consultaste.
4.9 En Internet realiza una investigación sobre las innovaciones en redes de datos y
redacta un ensayo de 1 cuartilla donde des tu opinión sobre la que consideras sería
una buena inversión en tu lugar de trabajo, casa o escuela. Elabóralo en Word y sube
tu documento a la plataforma.
Glosario
A
Acceso: Vía de conexión a Internet
ADSL: Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de
banda de los hilos del cableado telefónico convencional que transporta hasta 16
Mbps (megabits por segundo) gracias a una serie de métodos de compresión.
Ancho de banda: Es la diferencia en hertzios (hz) entre la frecuencia más alta y la
más baja de un canal de transmisión. Sin embargo este término se usa mucho más
a menudo para definir la cantidad de datos que puede ser enviada en un período de
tiempo determinado a través de un circuito de comunicación dado.
ANSI: American National Standards Institute - Instituto Nacional de Normas de
Estados Unidos.
ARPANET: Advanced
Research
Projects
Agency
Network.
Red
militar
Norteamericana a través de líneas telefónicas de la que posteriormente derivó
Internet
ATM: Acrónimo en inglés de Asynchronous Transfer Mode. Modo de Transferencia
Asincrónica. Es una tecnología de redes de alta velocidad que transmite múltiples
tipos de información (voz, vídeo, datos) mediante la creación de "paquetes de datos”.
B
BBS: Bulletin Board System. Servidor de comunicaciones que proporciona a los
usuarios servicios variados como e-mail o transferencia de archivos. Originalmente
funcionaban a través de líneas telefónicas normales, en la actualidad se pueden
encontrar también en Internet.
Bit: Dígito binario. Unidad mínima de información, puede tener dos estados “0” ó “1”.
Byte: Conjunto significativo de 8 bits.
C
Carrier: Operador de telefonía que proporciona conexión a Internet a alto nivel.
Circuito integrado:
semiconductor.
Pequeño
dispositivo
electrónico
hecho
de
material
Los circuitos integrados son utilizados en una gran variedad de
dispositivos, incluyendo microprocesadores, equipos de audio y video y automóviles.
COFETEL: Comisión Federal de Telecomunicaciones
Conmutación: Proceso de identificación y ruteo a la trayectoria de comunicación
deseada
Conmutación de paquetes:
Método de fragmentar mensajes en partes llamadas
paquetes, llevarlos hacia su destino, y ensamblarlos una vez llegados allí.
Criptografía: Sistema de cifrado de mensajes para mantener un determinado nivel
de privacidad y seguridad.
D
Dial-up: Conexión por línea conmutada.
Conexión temporal, en oposición a
conexión dedicada o permanente, establecida entre computadoras por línea
telefónica normal.
Digital: Describe cualquier sistema basado en datos discontinuos o eventos. Las
computadoras son máquinas digitales porque en su nivel más básico solamente
pueden distinguir dos valores: 0 y 1 o encendido y apagado.
DNS: Acrónimo de Domain Name System. Base de datos distribuida que gestiona la
conversión de direcciones de Internet expresadas en lenguaje natural a una dirección
numérica IP. Ejemplo: 121.120.20.2
Dominio: Sistema de denominación de host en Internet.
Los dominios van
separados por un punto y jerárquicamente están organizados de derecha a izquierda.
E
EDI: Acrónimo de Electronic Data Interchange. Sistema y protocolos de intercambio
de datos a través de la red utilizada sobre todo por empresas.
Extranet: Se refiere a una Intranet que es accesible parcialmente a usuarios
externos autorizados. Mientras que una Intranet reside en un firewall y es accesible
solamente para miembros de la misma compañía, una Extranet provee varios niveles
de acceso a externos.
F
Firewall: Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen
conforme a las políticas de seguridad de la organización que lo instala. Además,
estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.
Frame relay: Protocolo de enlace mediante circuito virtual permanente muy usado
para dar conexión directa a Internet.
G
Gateway: Hoy se utiliza el término router o ruteador en lugar de la definición original
de Gateway.
Un gateway es un programa o dispositivo de comunicaciones que
transfiere datos entre redes que tienen funciones similares pero implantaciones
diferentes.
Gestión: Administración. Hacer gestiones o trámites, dar los pasos para obtener
alguna cosa.
H
Host: Computadora conectada a Internet.
Computadora en general, literalmente
anfitrión.
HTTP : Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto usado
en WWW
I
Internet: Red de redes que conecta a millones de usuarios a nivel mundial.
Constituida por el protocolo TCP/IP que enlaza computadoras esparcidas por todo el
mundo, lo cual permite que estas computadoras se comuniquen con diferentes
aplicaciones.
Internet Society: Organización profesional sin animo de lucro que facilita y da
soporte a la evolución técnica de Internet, estimula el interés y da formación a las
comunidades científica y docente, a las empresas y a la opinión pública, acerca de la
tecnología, usos y aplicaciones de Internet, y promueve el desarrollo de nuevas
aplicaciones para el sistema. El desarrollo de los estándares técnicos de Internet
tiene lugar bajo los auspicios de Internet Society con un importante apoyo de la
Corporation for Nacional Research Initiatives, mediante un acuerdo de cooperación
con la Administración Federal de los Estados Unidos de América.
Intranet: Se llama así a las redes tipo Internet pero que son de uso interno, por
ejemplo, la red corporativa de una empresa que utiliza protocolo TCP/IP y servicios
similares como WWW.
IP: Internet Protocol. Bajo este se agrupan los protocolos de Internet. También se
refiere a las direcciones de red Internet.
ISP: Internet Service Provider. Compañía que provee acceso a Internet. Los ISPs
son también conocidos como IAPs (Internet Access Providers)
K
KBps:
Kilobits por segundo. Unidad de medida de la velocidad de transmisión
por una línea de telecomunicación. Cada kilobit está formado por mil bits.
L
LAN: Acrónimo de Local Area Network.
Red de computadoras de reducidas
dimensiones. Por ejemplo una red distribuida en la planta de un edificio.
M
Mensaje: En Internet, hace referencia a un conjunto de caracteres que se transmiten
con intención de comunicar algo.
Módem: Modulador/Demodulador. Dispositivo que adapta las señales digitales para
su transmisión a través de una línea analógica, normalmente telefónica.
Multimedia: Información digitalizada que combina texto, gráficos, imagen fija y en
movimiento, así como sonido.
N
NC: Acrónimo de Network Computer.
Computadora concebida para funcionar
conectada a Internet. Se trata de equipos de hardware muy reducidos (algunos no
tienen disco duro).
NIC: Acrónimo de Network Interface Card. Tarjeta
de
interfaz de
red
también
conocida como adaptador de red.
Nodo:Punto donde convergen más de dos líneas. A veces se refiere a una única
maquinaria en Internet. Normalmente se refiere a un punto de confluencia en una
red.
P
Password: Serie secreta de caracteres que permite a un usuario accesar a un
archivo, un programa o una computadora.
El password ayuda a asegurar que
usuarios no autorizados no puedan accesar a una computadora.
PC: Acrónimo de Personal Computer
La primera computadora personal producida por IBM fue llamada “PC” y se extendió
este término para todas las computadoras de este tipo.
Protocolo: Conjunto de reglas que regulan el intercambio de información entre
nodos que se comunican
R
RAM: Random Access Memory.
Memoria de computadora que es acezada de
manera aleatoria; esto es, cualquier byte de memoria puede ser accesado sin haber
accesado antes los bytes precedentes. La RAM es el tipo más común de memoria
utilizado en las computadoras y otros dispositivos como las impresoras.
Red: Network. Sistema de comunicación de datos que conecta entre sí sistemas
informáticos situados en diferentes lugares. Puede estar compuesta por diferentes
combinaciones de diversos tipos de redes.
Red de valor agregado: Ver VAN
ROM: Read Only Memory. Memoria de computadora en la que los datos pueden ser
prerrecorridos. Una vez que los datos han sido escritos en un chip de memoria
ROM, no pueden ser borrados, solo pueden ser leídos.
Ruteador: Router.
Dispositivo conectado a dos o más redes que se encarga
únicamente de tareas de comunicaciones
S
Servidor: Computadora que permite que otros utilicen sus recursos.
T
TCP: Acrónimo de Transmission Control Protocol.
usados en Internet. Es un protocolo de transport layer
Uno de los protocolos más
TCP/IP: Transmission Control Protocol/ Internet Protocol. Sistema de protocolos en
los que se basa buena parte de Internet.
El primero se encarga de dividir la
información en paquetes en origen, para luego recomponerla en el destino, mientras
que el segundo se responsabiliza de dirigirla adecuadamente a través de la red.
Telemática: Industria relacionada con el uso de computadoras y sistemas de
telecomunicaciones.
Tunneling: Transporte de paquetes multicast a través de dispositivos y routers
unicast.
Los paquetes multicast se encuentran encapsulados como paquetes
normales, de esta manera pueden viajar por Internet a travpes de dispositivos que
solo soportan protocolos unicast.
V
VAN: Acrónimo de Value Added Network. Red utilizada con EDI. Provee servicios
de mantenimientos y recuperación, en donde cada usuario puede recibir sus
mensajes, ejecutar procesos y enviar y recibir mensajes y documentos al mismo
tiempo.
Virtual: Que es sustituto de lo real.
W
WEB
Ver WWW
World Wide Web
Ver WWW
WWW: World Wide Web. Telaraña mundial; la Web es la parte de Internet a la que
se accede a través del protocolo HTTP y en consecuencia gracias a navegadores
normalmente gráficos como Netscape.
X
X.25 Protocolo de transmisión de datos. Establece circuitos virtuales, enlaces y
canales.
Bibliografía
Bibliografía básica
1. Comer, Douglas E., Interconectividad de redes con TCP/IP, México, Prentice Hall,
Volumen I, 2000, 660pp.
2. Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero
Pedraza, México, Prentice-Hall, 1998, 716 pp.
3. Fitzgerald, Jerry y Alan Dennis, Redes y comunicación de datos en los negocios,
México, Limusa Wiley, 2003, 516pp.
4. García, Jesús, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma,
2002.
5. García, Tomás, et. al., Redes para proceso distribuido, Madrid, Computec-Rama,
2002, 718pp.
6. Habraken, Joe, Routers Cisco, Madrid, Prentice Hall, 2000.
7. Palmer, Michael J., Redes de computadoras, México, Pearson, 2001
8. Tannenbaum, Andrew, Redes de computadoras, 4ª ed., México, Prentice Hall,
2003.
9. Zacker, Craig, Redes Manual de referencia, España, McGraw-Hill, 2002.
Bibliografía complementaria
1. Black, Ulyses, Redes de computadores: protocolos, normas e interfaces, 2ª Ed.,
Madrid, Alfaomega-Rama, 2002.
2. Caballero, José Manuel, Redes de banda ancha, Madrid, Alfaomega-Rama, 2002.
3. Gallo/Hancock, Comunicación de computadoras y tecnología de redes, México,
Thomson, 2002, 656 pp.
4. González S., Néstor, Comunicaciones y redes de procesamiento de datos, Bogotá,
McGraw-Hill, 1987.
5. Guijarro, Luis, Redes ATM. Principios de interconexión y su aplicación, Madrid,
Alfaomega-Rama, 2000.
6. Ranz Abad, Jesús, Breve historia de Internet, Madrid, Anaya Multimedia, 1997,
210pp.
7. Raya, José Luis, Redes locales y TCP/IP, Madrid, Alfaomega-Rama, 2002.
Bibliografía sugerida
Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para
obtener el grado de licenciatura, FCA-UNAM, 2006.
Chuah, Moi Choo, Design and performance of 3G wireless networks and wireless
LANs, Nueva York: Springer, 2005
Cunningham, David G, Gigabit Ethernet networking, Indiana, Macmillan Technical,
1999, 564pp.
Pino
Caballero
Gil,
Seguridad
informática:
técnicas
criptográficas,
México,
Alfaomega, 1997.
Poratti, Gustavo Gabriel, Redes guía de referencia, Manuales USERS, 2004,
Press, Barry y Marcia Press, Redes con ejemplos, Buenos Aires, Prentice Hall, 2001,
433pp.
Saito, Tadao (ed.), Gigabit network, Tokyo, Omsha, 2003, 161pp.
Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005.
Shepard, Steven, Metro area networking, Estados Unidos, McGraw-Hill, 2002.
Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall
Hispanoamericana, 1997.
Examen de autoevaluación
Parte I. Subraya el inciso correcto
1.- Tipo de red en las que las distancias típicas de transmisión son muy cortas, desde
algunos metros hasta unos 2km
a) LAN
b) MAN
c) WAN
d) IAN
2.- ¿Qué topología recomendarías utilizar cuando se requieren conectar equipos de
comunicación con una red de bajo costo y no se requiere de velocidades
relativamente altas de transmisión?
a) Bus
b) Estrella
c) Anillo
d) Malla
3.- Tipo de red cuyos canales de transmisión para enlazarse son generalmente
propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las
grandes corporaciones.
a) LAN
b) MAN
c) WAN
d) IAN
4- Topología de red que presenta como desventaja ser físicamente compleja de
instalar
a) Malla
b) Anillo
c) Bus
d) Estrella
5.- ¿Qué topología recomendarías utilizar cuando se requiere de muy rápido tiempo
de respuesta y el volumen de tráfico de información es grande, son pocos los nodos
a interconectar y las comunicaciones no están polarizadas hacia un solo nodo?
a) Anillo
b) Estrella
c) Malla
d) Bus
6- Tipo de transmisión en el que 2 nodos se comunican en ambos sentidos pero en
un solo sentido a la vez (comunicación bidireccional alternada).
a) Semiduplex
b) Full-duplex
c) Simplex
d) Duplex
7.- Tipo de cable sumamente barato y flexible pero poco protegido, recomendado
para transmitir señales a una distancia máxima de 110m. sin necesidad de repetidor.
a) RG-56
b) UTP
c) RG-59
d) STP
8.- ¿Qué transmisión sin necesidad de repetidor permite el cable RG-56?
a) 500 metros
b) 110 metros
c) 600 metros
d) 1000 metros
9.- Menciona los tipos de fibra óptica.
a) TOC y POF
b) POF y COF
c) Monomodo y Multimodo
d) Monomodo y Multinodo
10.- Modo de transmisión de la fibra óptica en el que los pulsos luminosos viajan en
zig-zag reflejándose en las paredes del revestimento.
a) Monomodo
b) Multimodo
c) Multinodo
d) Mononodo
11.- ¿Qué significan las siglas OSI?
a) Interconexión de Sistemas cerrados
b) Organización de Estándares Internacionales
c) Interconexión de sistemas abiertos
d) Organización Internacional de Estándares
12.- Son capas del modelo OSI
a) Transporte, presentación, aplicación
b) Transporte, aplicación, comunicación
c) Sesión, presentación, compresión
d) Transporte, comunicación, codificación
13. Tipo de estándar que surge del uso que le dan las personas y no de la emisión
por parte de un organismo normalizador
a) Propietario
b) Libre
c) De jure
d) De facto
14. Menciona cuales son los Métodos de Acceso al Medio que utiliza LAN
a) Punto a punto, multipunto y broadcast
b) CSMA/CD y Estafeta circulante
c) Unidifusión, difusión y multidifusión
d) Simplex, Half-duplex y Full-duplex
15.- ¿Cuáles son los 2 tipos de Circuitos Virtuales WAN?
a) Conmutación de circuitos y conmutación de paquetes
b) Conmutación de circuitos y conmutación de mensajes
c) SVC y PVC
d) CVP y PVC
16.- ¿Método en el que se establece, mantiene y termina un circuito físico dedicado
a través de una red de transporte para cada sesión de comunicación?
a) CSMA/CD
b) Conmutación de paquetes
c) Conmutación de Circuitos
17.- Tipo de transmisión que proporciona un enlace punto a punto
a) transmisión de datagramas y transmisión de ráfagas de datos
b) transmisión de paquetes y transmisión de circuitos
c) transmisión de circuitos y transmisión de mensajes
d) transmisión de paquetes y transmisión de datagramas
18. Clasificación de conmutador en el cual la lógica de conmutación se encuentra en
el hardware.
a) Manuales
b) Electromecánicos
c) Digitales
d) Mecánicos
19. ¿En qué se divide un PBX?
a) Paso a paso y barras cruzadas
b) Manuales y electromecánicos
c) Analógico y digital
d) Electrónico y electromecánico
20. Tipo de ruteo en el cual la decisión acerca de que ruta se debe tomar es
realizada por cada uno de los nodos de la red por los que va transmitiendo la
información.
a) Distribuido
b) Aleatorio
c) Parcial
d) Centralizado
21. Tipo de ruteo en el cual la tabla de ruteo solo se compone por los nodos
adyacentes a un nodo en particular.
a) Distribuido
b) Aleatorio
c) Parcial
d) Centralizado
Parte II. En el espacio que se indica, responde la respuesta correcta
22. Protocolo para transmisiones que pueden permitirse ciertos errores a cambio de
un incremento en la velocidad.
___________________
23. Protocolo robusto encargado de generar mensajes de error en caso de fallas
durante el transporte de los datos por el cable
___________________
24. Son todas aquellas redes que se crean con el propósito de expandir el acceso a
comunicaciones para los pobres en zonas rurales.
____________________
25. Es una red que se compone de servicios de telefonía digital y transporte de datos
que ofrecen las compañías regionales de larga distancia
____________________
26. Es una tecnología que permite acceder al servicio Internet a través de una línea
telefónica analógica y un modem
____________________
27. Es la tecnología que certifica que un producto está conforme con los estándares
de acceso inalámbrico IEEE 802.16
____________________
28. Alternativa escalable a métodos de acceso de banda ancha tradicionales que
permite a las empresas extender Ethernet a la red de área metropolitana (MAN) y
más allá, y desplegar servicios locales a través de un área amplia ______________
29. Es el estándar IEEE 802.3ae y tiene como propósito manejar velocidades diez
veces más rápidas que gigabit Ethernet y abarcar no solamente redes LAN sino
también redes tipo MAN.
____________________
30. Tecnología cuyas siglas son una abreviatura de telefonía móvil para tercera
generación.
____________________
Respuestas Examen de autoevaluación
1.
a) LAN
2.
a) Bus
3.
c) WAN
4
a) Malla
5.
c) Malla
6
a) Semiduplex
7
b) UTP
8
c) 600 metros
9
b) POF y COF
10
b) Multimodo
11
c) Interconexión de sistemas abiertos
12
13
a)
Transporte,
aplicación
d) De facto
14
b) CSMA/CD y Estafeta circulante
15
c) SVC y PVC
presentación,
16
c) Conmutación de Circuitos
17
a) transmisión de datagramas y
transmisión de ráfagas de datos
18
b) Electromecánicos
29
c) Analógico y digital
20
a) Distribuido
21
c) Parcial
22
UDP
23
ICMP
24
Red de última milla
25
ISDN
26
Dial-Up
27
WIMAX
28
Metro Ethernet
29
10 Gigabit Ethernet
30
3G

Documentos relacionados