capitulo ii . marco teÓricovirtual.urbe.edu/tesispub/0065203/cap02.pdfcapitulo ii . marco teÓrico...
Post on 17-Apr-2021
11 Views
Preview:
TRANSCRIPT
CAPITULO II.
MARCO TEÓRICO
A continuación el capítulo que se presenta, se refiere a la base que
soporta la teoría que describe detalladamente el tema de esta investigación,
así como también la revisión de antecedentes de investigaciones anteriores a
la actual, sirviendo de base metodológica para el desarrollo de esta
investigación.
1. ANTECEDENTES DE LA INVESTIGACIÓN
Con respecto a la optimización de redes locales para la supervisión de
sistemas automatizados, se tomaron en cuenta una serie de investigaciones
que aportaron información y datos necesario para el desarrollo de la presente
investigación, entre los cuales se pueden mencionar a: PEREZ (2003), quien
en su tesis “DISEÑO DE UNA RED DE AREA EXTENSA INTEGRADA DE
VOZ Y DATOS CORPORATIVA”. Caso: SEGUROS CATATUMBO CA, tuvo
como propósito, diseñar una red de área extensa integrada de voz y datos
corporativos para SEGUROS CATATUMBO CA, de acuerdo a la necesidad
de comunicación de datos actuales y futuras de la empresa. El estudio se
fundamento en las áreas de sistemas de comunicación sustentada por
Tanenbaum (Segunda Edición), Schwartz (1994), redes de
16
17
telecomunicaciones, respaldado por Freeman (1989) y Huidobro (2000), e
interconexión apoyada en García, Fernando y Piattini (1997) y Tomasi (1996)
entre otros. Los resultados obtenidos evidencian que la red de comunicación
de voz y datos corporativa, basada en el uso de un cableado estructurado
conjuntamente con el servicio Frame Raley, con topologías tipo estrella y
bus, permitiendo el control unificado del sistema a través de este nodo
centralizado, encargado de manejar a las dependencias de la empresa a
través de un dispositivo central y un medio físico que se comunica con los
nodos, es la alternativa mas funcional entre las evaluadas. La revisión del
referido estudio permitió sustentar las bases teóricas necesarias para el
desarrollo de la presente investigación.
AULAR SARMIENTO (1997); “REESTRUCTURACIÓN DE LA RED DE
ÁREA LOCAL PARA EL INCREMENTO DE LA VELOCIDAD DE
TRANSMISIÓN DE DATOS EN LA MANUFACTURA PETROLERAS
VENEZOLANAS S.A. teniendo como propósito reestructurar y organizar la
red de área local para el incremento de velocidad de transmisión de datos,
teniendo como meta lograr que la información fluya eficientemente a través
de todos los dispositivos que conforma la red de área local. Fue utilizada una
metodología particular, la cual se deriva de los conceptos de reingeniería de
Montilva. Obteniendo como resultado la solución de manera automatizada a
los problemas que presentaba la red de área local de la empresa. Los
fundamentos teóricos del estudio mencionado permitieron comparar las
18
características de cada una de la topología utilizadas en el diseño de las
redes dependiendo de las necesidades de conmutación de datos,
seleccionando la más adecuada para nuestro trabajo de investigación.
BASTIDAS (2003).” INTEGRACION DE LOS DISPOSITIVOS DE LA RED
DE TELECOMUNICACIONES AL SISTEMA DE MONITOREO Y CONTROL
GUARDIAN CASO: PROCEDATOS”. Esta investigación fue desarrollada con
el propósito de establecer la comunicación entre equipos de soporte de la red
de telecomunicaciones de PROCEDATOS sin tecnología de información y la
plataforma de monitoreo de la Compañía. La metodología utilizada fue
particular de la empresa, la cual consta de 5 fases: Identificación del
problema, Análisis de las necesidades de la integración de dispositivos de la
red de Telecomunicaciones, Criterios de Diseños para los dispositivos de la
red de Telecomunicaciones, Desarrollo y Documentación de la integración de
los dispositivos de la red de Telecomunicaciones y Monitoreo de dispositivos
de la red de Telecomunicaciones. El trabajo de investigación mencionado
sirvió para apoyarnos en la parte teórica y técnica, porque ayudo a describir
parte de las fases de la investigación.
PRADA (2000) “DISEÑO DE REDES DE SEGURIDAD DE DATOS EN
UNA EMPRESA DE SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN”.
Este trabajo de investigación fue desarrollado con el objeto de proponer un
diseño de redes de seguridad de datos. El método utilizado fue el descriptivo
19
y su diseño no es experimental. El diagnostico de la investigación dio como
resultado la falta de medidas de protección que pone en alto riesgo el
servicio de redes de la organización por lo cual se propuso un diseño
mediante el uso de un modelo integral de seguridad que permita mitigar los
riesgos y reducir las amenazas existentes de una manera costo efectiva,
cambiando la postura de seguridad actual de este servicio de redes de datos,
de vital importancia para el procesamiento de activos de información de la
corporación. La información obtenida de este trabajo aporta importantes
teoría a la investigación desarrollada. Debido a que la seguridad en las redes
y resguardo del Datos, es un aspecto importante para su desarrollo, la
empresa donde se esta desarrollando la investigación ha tenido fuertes
ataques a nivel de redes, con las consecuencias de destrucción de valiosa
información. En la investigación desarrollada podemos tomar muy buenos
puntos en el aspecto de seguridad de redes.
2. BASES TEÓRICA
En esta sección del documento se desarrolla y definen todos los términos
básicos utilizados en la investigación. Con el fin de instruir al lector en el
ámbito de las redes de datos.
20
2.1. REDES
Es un conjunto de dispositivos físicos "hardware" y de programas
"software", mediante el cual se pueden comunicar computadoras para
compartir recursos (discos, impresoras, programas y otros) así como trabajo
(tiempo de cálculo, procesamiento de datos, entre otros). (CCNA Cisco 2000)
A cada una de las computadoras conectadas a la red se le denomina un
nodo. Se considera que una red es local si solo alcanza unos pocos
kilómetros.
Una red es un sistema de objetos o personas conectados de manera
intrincada. Las redes están en todas partes, incluso en el propio cuerpo
humano. El sistema nervioso y el sistema cardiovascular son redes. El
diagrama de racimo de la figura muestra algunos tipos de redes; se puede
pensar en algunos más. Se observa la forma en que están agrupados:
• Comunicaciones
• Transporte
• Social
• Biológico
• Servicios Públicos
21
Figura 1 Redes. Fuente: CCNA Cisco System (1999)
Para facilitar su estudio, la mayoría de las redes de datos se han
clasificado en redes de área local (LAN) o redes de área amplia (WAN). Las
LAN generalmente se encuentran en su totalidad dentro del mismo edificio o
grupo de edificios y manejan las comunicaciones entre las oficinas. Las WAN
cubren un área geográfica más extensa y conectan ciudades y países.
Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se
debe hacer referencia a estos ejemplos siempre que aparezca una pregunta
relativa a la creación de una LAN o una WAN. Las LAN y/o las WAN también
se pueden conectar entre sí mediante Internet.
22
Tabla 1 Relación de Redes. WAN – LAN
Fuente: CCNA Cisco System (2000).
Las redes de área local (LAN) se componen de computadores, tarjetas de
interfaz de red, medios del networking, dispositivos de control del tráfico de
red y dispositivos periféricos. Las LAN hacen posible que las empresas que
utilizan tecnología informática compartan de forma eficiente elementos tales
como archivos e impresoras, y permiten la comunicación, por ejemplo, a
través del correo electrónico. Unen entre sí: datos, comunicaciones,
servidores de computador y de archivo, utilizando equipos de red como
Routers, Puentes, Switch Ethernet, Switch ATM, Hub.
23
2.1.1. TIPOS DE REDES
Las redes de información según la Academia de Cisco (1999), se pueden
clasificar según su extensión y su topología. Una red puede empezar siendo
pequeña para crecer junto con la organización o institución. A continuación
se presenta los distintos tipos de redes disponibles:
Extensión: de acuerdo con la distribución geográfica:
Segmento de red (subred): Un segmento de red suele ser definido por el
"hardware" o una dirección de red específica. Por ejemplo, en el entorno
"Novell NetWare", en un segmento de red se incluyen todas las estaciones
de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada
segmento tiene su propia dirección de red.
Red de área local (LAN): Una LAN es un segmento de red que tiene
conectadas estaciones de trabajo y servidores o un conjunto de segmentos
de red interconectados, generalmente dentro de la misma zona. Por ejemplo
un edificio.
24
Figura 2 Redes LAN. Fuente: CCNA Cisco System (1999)
Las LAN están diseñadas para realizar lo siguiente:
• Operar dentro de un área geográfica limitada
• Permitir que varios usuarios accedan a medios de ancho de banda
alto
• Proporcionar conectividad continua con los servicios locales
• Conectar dispositivos físicamente adyacentes
• En un sistema de LAN, cada departamento, o empresa, era una
especie de isla electrónica. Lo que se necesitaba era una forma de
transferir información de manera eficiente y rápida de una empresa a
otra.
Red de área metropolitanas (MAN): Una red MAN es una red que se
expande por pueblos o ciudades y se interconecta mediante diversas
instalaciones públicas o privadas, como el sistema telefónico o los suplidores
de sistemas de comunicación por microondas o medios ópticos.
25
Red de área extensa (WAN y redes globales): Las WAN y redes globales
se extienden sobrepasando las fronteras de las ciudades, pueblos o
naciones. Los enlaces se realizan con instalaciones de telecomunicaciones
públicas y privadas, además por microondas y satélites.
Figura 3 Redes WAN. Fuente: CCNA Cisco System (1999)
Algunas de las tecnologías comunes de las WAN son:
• Módems
• RDSI (Red digital de servicios integrados)
• DSL (Digital Subscriber Line) (Línea de suscripción digital)
• Frame relay
• ATM (Modo de transferencia asíncrona)
26
Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina):
• T1, E1, T3, E3, entre otros.
• SONET (Red óptica síncrona).
Las LAN y WAN, sin embargo, siempre han tenido en común el uso del
término ancho de banda para describir sus capacidades. Este término es
esencial para comprender las redes pero puede prestarse a confusión en un
primer momento.
El ancho de banda como es definido según la Academia de Cisco System,
es la medición de la cantidad de información que puede fluir desde un lugar
hacia otro en un período de tiempo determinado. Existen dos usos comunes
del término ancho de banda: uno se refiere a las señales analógicas y el otro,
a las señales digitales.
Se observa que la unidad más básica que se utiliza para describir el flujo
de información digital desde un lugar a otro es el BIT. El siguiente término
que debe conocer es el que se usa para describir la unidad básica de tiempo.
Es el segundo; ahora vemos de dónde proviene el término bits por segundo.
Bits por segundo es una unidad de ancho de banda por supuesto, si la
comunicación se produjera a esta velocidad, 1 BIT por 1 segundo, sería
demasiado lenta. La tabla proporciona un resumen de las diversas unidades
de ancho de banda.
27
Tabla 2 Unidades de Ancho de Banda.
Fuente: CCNA Cisco System (2000).
El ancho de banda también puede compararse a la cantidad de carriles de
una autopista, si se piensa en la red de carreteras de una ciudad. Puede
haber autopistas de ocho carriles, con salidas a rutas de 2 y 3 carriles, que a
su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente,
a su entrada particular. En esta analogía, la cantidad de carriles representa el
ancho de banda, y la cantidad de automóviles representa la cantidad de
información que se puede transportar.
A continuación, se muestra el ancho de banda digital máximo posible,
incluyendo las limitaciones de longitud, para algunos medios comunes de
red, teniendo en cuenta que los límites son tanto físicos como tecnológicos.
28
Tabla 3 Ancho de Banda.
Fuente: CCNA Cisco System (2000).
La siguiente tabla resume distintos servicios de WAN y el ancho de banda
asociado con cada servicio.
Tabla 4 Servicios de WAN y su Ancho de Banda.
Fuente: CCNA Cisco System (2000).
29
2.1.2. SISTEMAS DE REDES
Internet: Es un sistema de redes enlazadas que están al alcance a nivel
mundial y facilitan los servicios de comunicación de datos como conexión
remota, transferencia de archivos, correo electrónico y otros.
(www.monografías.com 2002)
Intranet: Con el avance hecho por Browser –Based Software para la
Internet muchas organizaciones privadas están implementado intranets. Una
Intranet es una red privada utilizando herramientas type-Internet, pero
compatible solo con la organización. Para largas organizaciones, una Intranet
provee un acceso fácil para incorporar información por usuario.
(www.monografías.com 2002)
Ethernet: El Instituto para Ingenieros de Electricidad y Electrónica (IEEE)
define el estándar Ethernet como IEEE Standard 802.3. Este estándar define
reglas para la configuración de una red Ethernet, especificándola como
elementos que interactúan unos con otros. Por añadidura al estándar IEEE,
el equipamiento y los protocolos de red pueden comunicarse eficientemente.
(www.monografías.com 2002)
30
Figura 4 RED ETHERNET. Fuente: CCNA Cisco System (1999).
Es la plataforma física de tecnología LAN más popular y usada hoy en día;
otra LAN típica incluye TOKEN RING, FAST ETHERNET, FIBER
DISTRIBUTED DATA INTERFACE (FDDI), ASYNCHRONOUS TRANSFER
MODE (ATM) y LOCAL TALK. Ethernet es popular porque maneja un buen
balance entre velocidades, costo y fácil instalación. Estos beneficios
combinados con una amplia aceptación en las computadoras y la habilidad
de soportar virtualmente todos los protocolos de red populares, hacen de
Ethernet una tecnología de red ideal por los usuarios de computadoras hoy
en día.
Fast Ethernet: Para redes Ethernet que necesitan altas velocidades de
transmisión, la Fast Ethernet estándar (802.3u) ha sido establecida. Este
estándar eleva la velocidad del límite de Ethernet de 10 Mega bits por
segundo (10 Mbps) a 100 Mbps con tan solo mínimos cambios en el cable
estructurado existente; los cables estructurados son de tres tipos: 100 BASE-
TX usado con cable UTP nivel 5, 1000 BASE-FX para uso con cable de fibra
óptica y 100 BASE-T4 los cuales utilizan un extra de los alambres uso con
31
cable UTP nivel 3. El estándar 100 BASE-TX ha llegado a ser el más apto
por su compatibilidad con el estándar 10 BASE-T. Para el administrador de
red, la incorporación de Fast Ethernet dentro de una configuración existente
presenta una serie de decisiones.
El administrador debe determinar el número de usuarios en cada sitio en
la red que necesitan elevadores para todo, decide segmentos fundamentales
los cuales necesitan ser reconfigurados específicamente por el 100 BASE-T
y ellos escogen el hardware necesario para conectar el segmento 100 BASE-
T con el segmento 10 BASE-T existente. Gigabit Ethernet es una tecnología
futura que promete una migración de un camino superior a Fast Ethernet a
una nueva generación de redes que soportan altas velocidades de
transferencia de datos. (www.monografías.com 2002)
Token Ring: Es otra forma de configuración de red las cuales difieren con
las de Ethernet en que todos los mensajes son transferidos en una manera
unidireccional a lo largo del anillo todo el tiempo. Los datos son transmitidos
en muestra, las cuales son pasadas a lo largo del anillo y vistas por cada
dispositivo. Cuando un dispositivo ve un mensaje diseccionado a él, este
dispositivo copia el mensaje y lo marca como siendo leído.
32
Figura 5 RED TOKEN RING. Fuente: CCNA Cisco System (1999)
Como el mensaje hace la vía a lo largo del anillo, él eventualmente
regresa al enviador quien ahora nota que el mensaje fue recibido por el
dispositivo de destino. El enviador puede remover el mensaje y liberar la
muestra para ser usado por otros. Varios proveedores de PC han sido
exponentes de Token Ring en diferentes oportunidades y estos tipos de
redes han sido implementadas en muchas organizaciones, como el caso de
PROCEDATOS. (www.monografías.com 2002)
Arnet: Se basa en la topología de estrella o estrella distribuida, pero tiene
una topología y protocolo propio. (www.monografías.com 2002)
2.1.3. TOPOLOGÍA
La topología o forma lógica de una red se define como la forma de tender
el cable a estaciones de trabajo individuales; por muros, suelos y techos del
33
edificio. Existe un número de factores a considerar para determinar cual
topología es la más apropiada para una situación dada. Existen tres
topologías comunes:
Anillo: Las estaciones están unidas unas con otras formando un círculo
por medio de un cable común (Figura 6). El último nodo de la cadena se
conecta al primero cerrando el anillo. Las señales circulan en un solo sentido
alrededor del círculo, regenerándose en cada nodo. Con esta metodología,
cada nodo examina la información que es enviada a través del anillo. Si la
información no está dirigida al nodo que la examina, la pasa al siguiente en el
anillo. La desventaja del anillo es que si se rompe una conexión, se cae la
red completa.
Figura 6 Red Anillo. Fuente: CCNA Cisco System (1999).
Estrella: La red se une en un único punto, normalmente con un panel de
control centralizado, como un concentrador de cableado (Figura 7). Los
bloques de información son dirigidos a través del panel de control central
hacia sus destinos. Este esquema tiene una ventaja al tener un panel de
34
control que monitorea el tráfico y evita las colisiones y una conexión
interrumpida no afecta al resto de la red.
Figura 7 Red Estrella. Fuente: CCNA Cisco System (1999).
Bus": Las estaciones están conectadas por un único segmento de cable
(Figura 8). A diferencia del anillo, el bus es pasivo, no se produce
regeneración de las señales en cada nodo. Los nodos en una red de "bus"
transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo
espera una pequeña cantidad de tiempo al azar, después intenta retransmitir
la información.
Figura 8 Red Bus. Fuente: CCNA Cisco System (1999).
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces
para formar combinaciones de redes híbridas (Figura 9).
35
Figura 9 Red Híbrida. Fuente: Internet monografías.com (2001).
Anillo en estrella: Esta topología se utiliza con el fin de facilitar la
administración de la red. Físicamente, la red es una estrella centralizada en
un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en estrella: El fin es igual a la topología anterior. En este caso la
red es un "bus" que se cablea físicamente como una estrella por medio de
concentradores. (www.monografías.com 2002).
36
Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor
parte de las redes locales actuales, por medio de concentradores dispuestos
en cascada para formar una red jerárquica. (www.monografías.com 2002).
2.1.4. DISPOSITIVOS DE REDES:
NIC/MAU (Tarjeta de red) "Network Interface Card" (Tarjeta de interfaz de
red) o "Medium Access Unit" (Medio de unidad de acceso): Cada
computadora necesita el "hardware" para transmitir y recibir información. Es
el dispositivo que conecta la computadora u otro equipo de red con el medio
físico.
Figura 10 NIC. Fuente: CCNA Cisco System (1999).
La NIC es un tipo de tarjeta de expansión de la computadora y
proporciona un puerto en la parte trasera de la PC al cual se conecta el cable
de la red. Hoy en día cada vez son más los equipos que disponen de interfaz
37
de red, principalmente Ethernet, incorporadas. A veces, es necesario,
además de la tarjeta de red, un transceptor. Este es un dispositivo que se
conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión
directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta.
.(www.monografías.com 2002).
Hubs: (Concentradores) Son equipos que permiten estructurar el
cableado de las redes. La variedad de tipos y características de estos
equipos es muy grande. En un principio eran solo concentradores de
cableado, pero cada vez disponen de mayor número de capacidad de la red,
gestión remota, etc. La tendencia es a incorporar más funciones en el
concentrador. Existen concentradores para todo tipo de medios físicos.
Figura 11 Hubs. Fuente: CCNA Cisco System (2000).
Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud
de la red uniendo dos segmentos y amplificando la señal, pero junto con ella
amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen
38
siendo válidas las limitaciones en cuanto al número de estaciones que
pueden compartir el medio. (www.monografías.com 2002).
Figura 12 Repetidor. Fuente: CCNA Cisco System (2000).
Bridges (Puentes): Son equipos que unen dos redes actuando sobre los
protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el
tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto
permite a los administradores dividir las redes en segmentos lógicos,
descargando de tráfico las interconexiones. Los bridges producen las
señales, con lo cual no se transmite ruido a través de ellos.
(www.monografías.com 2002).
Figura 13 Bridge (Puente). Fuente: CCNA Cisco System (2000)
Routers (Enrrutadores): Son equipos de interconexión de redes que
actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de
39
interconexión mejorando el rendimiento de la transmisión entre redes. Su
funcionamiento es más lento que los bridges pero su capacidad es mayor.
Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de
otra que utilice un protocolo diferente.
Figura 14 Router. Fuente: CCNA Cisco System (2000).
Gateways: Son equipos para interconectar redes con protocolos y
arquitecturas completamente diferentes a todos los niveles de comunicación.
La traducción de las unidades de información reduce mucho la velocidad de
transmisión a través de estos equipos. (www.monografías.com 2002).
Servidores: Son equipos que permiten la conexión a la red de equipos
periféricos tanto para la entrada como para la salida de datos. Estos
dispositivos se ofrecen en la red como recursos compartidos. Así un Terminal
conectado a uno de estos dispositivos puede establecer sesiones contra
varios ordenadores multiusuario disponibles en la red. Igualmente, cualquier
sistema de la red puede imprimir en las impresoras conectadas a un servidor.
(www.monografías.com 2002).
40
Módems: Son equipos que permiten a las computadoras comunicarse
entre sí a través de líneas telefónicas; modulación y desmodulación de
señales electrónicas que pueden ser procesadas por computadoras. Los
módems pueden ser externos (un dispositivo de comunicación) o interno
(dispositivo de comunicación interno o tarjeta de circuitos que se inserta en
una de las ranuras de expansión de la computadora).
Figura 15 Modems. Fuente: (www.monografías.com 2002).
2.2. TIPOS DE TRANSMISIÓN DE DATOS.
2.2.1. TRANSMISIÓN ANÁLOGA:
En un sistema analógico de transmisión se tiene a la salida de este una
cantidad que varia continuamente. (www.monografías.com 2002).
En la transmisión analógica, la señal que transporta la información es
continua, en la señal digital es discreta. La forma más sencilla de transmisión
41
digital es la binaria, en la cual a cada elemento de información se le asigna
uno de dos posibles estados.
Para identificar una gran cantidad de información se codifica un número
específico de bits, el cual se conoce como carácter. Esta codificación se usa
para la información e escrita.
Ej.: Teletipo = Servicio para la transmisión de un telegrama.
La mayor de las computadoras en servicio hoy en día utiliza u operan con
el sistema binario por lo cual viene más la transmisión binaria, ya sea de
Terminal a computadora o de computadora a computadora.
2.2.2. TRANSMISIÓN DIGITAL:
En la transmisión digital existen dos notables ventajas lo cual hace que
tenga gran aceptación cuando se compara con la analógica. Estas son:
• El ruido no se acumula en los repetidores.
• El formato digital se adapta por si mismo de manera ideal a la
tecnología de estado sólido, particularmente en los circuitos
integrados.
La mayor parte de la información que se transmite en una red portadora es
de naturaleza analógica,
Ej.: La voz y el vídeo.
Al convertir estas señales al formato digital se pueden aprovechar las dos
características anteriormente citadas.
42
Para transmitir información digital (binaria 0 ó 1) por la red telefónica, la
señal digital se convierte a una señal analógica compatible con la el equipo
de la red y esta función se realiza en el Módem.
Para hacer lo inverso o sea con la señal analógica, se usan dos métodos
diferentes de modulación:
La Modulación por Codificación de Pulsos (MCP): Es ventajoso
transmitir datos en forma binaria en vez de convertirlos a analógico. Sin
embargo, la transmisión digital está restringida a canales con un ancho de
banda mucho mayor que el de la banda de la voz. (www.monografías.com
2002).
2.2.3. TRANSMISIÓN ASÍNCRONA:
Esta se desarrolló para solucionar el problema de la sincronía y la
incomodidad de los equipos. (www.monografías.com 2002).
En este caso la temporización se inicia al comienzo de un carácter y
termina al final, se añaden dos elementos de señal a cada carácter para
indicar al dispositivo receptor el comienzo de éste y su terminación.
Al inicio del carácter se añade un elemento que se conoce como "Start
Space" (espacio de arranque), y al final una marca de terminación.
43
Para enviar un dato se inicia la secuencia de temporización en el
dispositivo receptor con el elemento de señal y al final se marca su
terminación.
2.2.4. TRANSMISIÓN SÍNCRONA:
Este tipo de transmisión se caracteriza porque antes de la transmisión
propia de datos, se envían señales para la identificación de lo que va a venir
por la línea, es mucho mas eficiente que la Asíncrona pero su uso se limita a
líneas especiales para la comunicación de ordenadores, porque en líneas
telefónicas deficientes pueden aparecer problemas.
Por ejemplo una transmisión serie es Síncrona si antes de transmitir cada
bit se envía la señal de reloj y en paralelo es síncrona cada vez que se
transmite un grupo de bits. (www.monografías.com 2002).
2.2.5. TRANSMISIÓN DE DATOS EN SERIE:
En este tipo de transmisión los bits se trasladan uno detrás del otro sobre
una misma línea, también se transmite por la misma línea.
Este tipo de transmisión se utiliza a medida que la distancia entre los
equipos aumenta a pesar que es más lenta que la transmisión paralelo y
además menos costosa. Los transmisores y receptores de datos serie son
más complejos debido a la dificultad en transmitir y recibir señales a través
de cables largos.
44
La conversión de paralelo a serie y viceversa se lleva a cabo con ayuda de
registro de desplazamiento.
La transmisión serie es síncrona si en el momento exacto de transmisión y
recepción de cada BIT está determinada antes de que se transmita y reciba y
asíncrona cuando la temporización de los bits de un carácter no depende de
la temporización de un carácter previo. (www.monografías.com 2002).
2.2.6. TRANSMISIÓN DE DATOS EN PARALELO:
La transmisión de datos entre ordenadores y terminales mediante cambios
de corriente o tensión por medio de cables o canales; la transferencia de
datos es en paralelo si se transmite un grupo de bits sobre varias líneas o
cables.
En la transmisión de datos en paralelo cada BIT de un carácter se
transmite sobre su propio cable. En la transmisión de datos en paralelo hay
un cable adicional en el cual enviamos una señal llamada strobe ó reloj; esta
señal le indica al receptor cuando están presentes todos los bits para que se
puedan tomar muestras de los bits o datos que se transmiten y además sirve
para la temporización que es decisiva para la correcta transmisión y
recepción de los datos. (www.monografías.com 2002).
45
La transmisión de datos en paralelo se utiliza en sistemas digitales que se
encuentran colocados unos cerca del otro, además es mucho más rápida
que la serie, pero además es mucho más costosa.
2.2.7. MODOS DE TRANSMISIÓN DE DATOS:
Según el sentido de la transmisión se puede encontrar con tres tipos
diferentes:
SIMPLES: Este modo de transmisión permite que la información discurra
en un solo sentido y de forma permanente, con esta fórmula es difícil la
corrección de errores causados por deficiencias de línea. Como ejemplos de
la vida diaria tenemos, la televisión y la radio.
HALF DUPLEX: En este modo, la transmisión fluye como en el anterior, o
sea, en un único sentido de la transmisión de dato, pero no de una manera
permanente, pues el sentido puede cambiar. Como ejemplo tenemos los
Walkis Talkis.
FULL DUPLEX: Es el método de comunicación más aconsejable, puesto
que en todo momento la comunicación puede ser en dos sentidos posibles y
así pueden corregir los errores de manera instantánea y permanente. El
ejemplo típico sería el teléfono.
RS-232C.: El RS-232-C en informática, es el estándar aceptado por la
industria para las conexiones de comunicaciones en serie. Adoptado por la
46
Asociación de Industrias Eléctricas, el estándar RS-232-C recomendado (RS
es acrónimo de Recommended Standard) define las líneas específicas y las
características de señales que utilizan las controladoras de comunicaciones
en serie. Con el fin de estandarizar la transmisión de datos en serie entre
dispositivos. La letra C indica que la versión actual de esta norma es la
tercera de una serie. (www.monografías.com 2002).
Casi siempre el conector DB-25 va asociado con el RS-232C, y se
muestran las disposiciones de los contactos en la figura siguiente. Sin
embargo, no está definido en el estándar y algunos fabricantes utilizan otro
conector en gran parte de sus equipos.
Con este tipo de standard se puede transmitir y recibir al mismo tiempo,
puesto que hay una patilla para cada una de las actividades.
Este standard tiene sus limitaciones en la transmisión y recepción como lo
es la distancia, que es de 15 metros. Puede funcionar bien en recorridos de
cable mucho más lagos con todas las velocidades pero siempre habrá riesgo
de pérdida de datos.
La transmisión digital es la transmisión de pulsos digitales, entre dos
puntos, en un sistema de comunicación. Con los sistemas de transmisión
digital, se requieren una facilidad física tal como un par de alambres
metálicos, un cable coaxial o un vínculo de fibra óptica para interconectar a
los dos puntos en el sistema. Los pulsos están contenidos dentro de y se
propagan con la facilidad de transmisión. (www.monografías.com 2002).
47
Figura 16 Estándar RS-232. Fuente: (www.arcelect.com/rs232.htm 2002).
48
2.3. PROTOCOLOS DE RED:
Una definición técnica de un protocolo de comunicaciones de datos es: un
conjunto de normas, o un acuerdo, que determina el formato y la transmisión
de datos. La capa n de un computador se comunica con la capa n de otro
computador. Las normas y convenciones que se utilizan en esta
comunicación se denominan colectivamente protocolo de la capa n.
Una red es una configuración de computadora que intercambia
información. Pueden proceder de una variedad de fabricantes y es probable
que tenga diferencias tanto en hardware como en software, para posibilitar la
comunicación entre estas es necesario un conjunto de reglas formales para
su interacción. A estas reglas se les denominan protocolos.
(www.monografías.com 2002).
2.3.1. CAPAS CONCEPTUALES DEL SOFTWARE DE
PROTOCOLOS:
Si se piensa en los módulos del software de protocolos como una pila
vertical constituida por capas, cada capa tiene la responsabilidad de manejar
una parte del problema.
Conceptualmente, enviar un mensaje desde un programa de aplicación en
una maquina hacia un programa de aplicaciones en otra, significa transferir el
mensaje hacia abajo, por las capas sucesivas del software de protocolo en la
maquina emisora, transferir un mensaje a través de la red y luego, transferir
49
el mensaje hacia arriba, a través de las capas sucesivas del software de
protocolo en la maquina receptora.
En la práctica, el software es mucho más complejo de lo que se muestra
en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje
y selecciona una acción apropiada con base en el tipo de mensaje o la
dirección de destino. Por ejemplo, una capa en la maquina de recepción
debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa
debe decidir que programa de aplicación deberá recibir el mensaje.
2.3.2. SNMP (Simple Network Management Protocol):
SNMP según trabajos de investigación de la UCV, fue diseñado para
optimizar el procesamiento de funciones simples sobre las que se construye
el manejo de la red.
La arquitectura de SNMP se muestra en la figura 10 e incluye los
siguientes componentes básicos:
1. MIB: base de datos de información de gestión.
2. Agente: software residente en el equipo a ser gestionado. Cada
agente almacena datos de gestión y responde a las peticiones de datos
por parte de la estación de gestión. Los agentes ejecutan dos funciones
básicas: inspección y modificación de variables MIB. Usualmente, la
inspección de variables significa examinar los valores de contadores,
50
umbrales, estados y otros parámetros, mientras que modificar significa
cambiar los valores de las variables que inspecciona.
3. Manager (gestor): software residente en la estación de gestión la
red. El gestor hace solicitudes al agente utilizando los comandos de
SNMP. Los gestores ejecutan las funciones de la estación de gestión de
la red y usualmente proveen una interfaz gráfica con el usuario,
presentando un mapa de la red. Típicamente, almacenan datos MIB para
análisis de tendencias. Algunos gestores pueden controlar
simultáneamente múltiples agentes, mediante compiladores y "browsers"
de MIBs).
Figura 17. Arquitectura del protocolo SNMP. Fuente: UCV (2000).
SNMP es un protocolo simple que contiene sólo dos comandos (GET y
SET) para permitir a los gestores obtener el valor de una variable o
almacenar un valor en una variable. La simplicidad de SNMP permite que las
implantaciones de gestión de la red fueran llevadas a cabo rápidamente para
satisfacer las necesidades inmediatas de Internet.
51
No obstante su simplicidad, SNMP es un protocolo robusto, que se
desenvuelve exitosamente ante condiciones adversas de la red. Es más
importante para la gestión de una red el trabajar bajo condiciones adversas
que bajo condiciones normales, particularmente para gestión de fallas y
desempeño, mientras se diagnostican y rectifican las causas que generaron
tales condiciones.
Con el crecimiento de tamaño y complejidad de las inter redes basadas en
TCP/IP la necesidad de la administración de redes comienza a ser muy
importante. El espacio de trabajo de la administración de redes actual para
las inter redes basadas en TCP/IP consiste en:
SMI (RFC 1155) - describe cómo se definen los objetos administrados
contenidos en el MIB.
MIB-II (RFC 1213) - describe los objetos administrados contenidos en el
MIB.
SNMP (RFC 1098) - define el protocolo usado para administrar estos
objetos.
El IAB (Internet Architecture Board) emitió un RFC detallando su
recomendación, que adoptó dos enfoques diferentes:
A corto plazo debería usarse SNMP.
IAB recomienda que todas las implementaciones IP y TCP sean redes que
puedan administrarse. En el momento actual, esto implica la implementación
de MIB-II Internet (RFC 1213), y al menos el protocolo de administración
recomendado SNMP (RFC 1157).
52
A largo plazo, se podría investigar el uso del protocolo de administración
de redes OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP
(CMOT).
SNMP y CMOT usan los mismos conceptos básicos en la descripción y
definición de la administración de la información llamado Estructura e
Identificación de Gestión de Información (SMI) descrito en el RFC 1155 y
Base de Información de Gestión (MIB) descritos en el RFC 1156.
Por lo general, SNMP se utiliza como una aplicación cliente/servidor
asincrónica, lo que significa que tanto el dispositivo administrado como el
software servidor SNMP pueden generar un mensaje para el otro y esperar
una respuesta, en caso de que haya que esperar una.
Ambos lo empaquetan y manejan el software para red (como el IP) como
lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de
transporte de mensajes. El puerto 161 de UDP se utiliza para todos los
mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los
agentes reciben sus mensajes del administrador a través del puerto UDP 161
del agente.
El SNMP reúne todas las operaciones en el paradigma obtener-almacenar
(fetch store paradigm). Conceptualmente, el SNMP contiene sólo dos
comandos que permiten a un administrador buscar y obtener un valor desde
un elemento de datos o almacenar un valor en un elemento de datos. Todas
las otras operaciones se definen como consecuencia de estas dos
operaciones.
53
La mayor ventaja de usar el paradigma obtener-almacenar es la
estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya
que sus definiciones se mantienen fijas aún, cuando nuevos elementos de
datos se añadan al MIB y se definan nuevas operaciones como efectos del
almacenamiento de esos elementos.
Desde el punto de vista de los administradores, por supuesto, el SNMP se
mantiene oculto, usuario de una interfaz para software de administración de
red puede expresar operaciones corno comandos imperativos (por ejemplo,
arrancar). Así pues, hay una pequeña diferencia visible entre la forma en que
un administrador utiliza SNMP y otros protocolos de administración de red.
A pesar de su extenso uso, SNMP tiene algunas desventajas. La más
importante es que se apoya en UDP. Puesto que UDP no tiene conexiones,
no existe contabilidad inherente al enviar los mensajes entre el servidor y el
agente. Otro problema es que SNMP proporciona un solo protocolo para
mensajes, por lo que no pueden realizarse los mensajes de filtrado. Esto
incrementa la carga del software receptor. Finalmente, SNMP casi siempre
utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de
ancho de banda.
Un paquete de software servidor SNMP puede comunicarse con los
agentes SNMP y transferir o solicitar diferentes tipos de información.
Generalmente, el servidor solicita las estadísticas del agente, incluyendo el
número de paquetes que se manejan, el estado del dispositivo, las
condiciones especiales que están asociadas con el tipo de dispositivo (como
54
las indicaciones de que se terminó el papel o la pérdida de la conexión en un
módem) y la carga del procesador.
El servidor también puede enviar instrucciones al agente para modificar
las entradas de su base de datos MIB (la Base de Información sobre la
Administración). El servidor también puede enviar los límites o las
condiciones bajo las cuales el agente SNMP debe generar un mensaje de
interrupción para el servidor, como cuando la carga del CPU alcanza el 90
por ciento.
Las comunicaciones entre el servidor y el agente se llevan a cabo de una
forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para
el contenido de sus mensajes. Por ejemplo, el servidor puede enviar un
mensaje what is your current load y recibir un mensaje del 75%. El agente
nunca envía datos hacia el servidor a menos que se genere una interrupción
o se haga una solicitud de sondeo. Esto significa que pueden existir algunos
problemas constantes sin que el servidor SNMP sepa de ellos, simplemente
porque no se realizó un sondeo ni se generó interrupción. (The Simple Book -
Marshal T. Rose) 2002. (Managing Internetworks with SNMP - Mark A. Miller)
2002
2.3.3. TCP / IP:
Aunque el modelo de referencia OSI sea universalmente reconocido, el
estándar abierto de Internet desde el punto de vista histórico y técnico es el
55
Protocolo de Control de Transmisión / Protocolo Internet (TCP/IP). El modelo
de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a
casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al
igual que las normas que permitieron el desarrollo de la industria telefónica,
de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.
El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de
transporte, la capa de Internet y la capa de red. Es importante observar que
algunas de las capas del modelo TCP/IP poseen el mismo nombre que las
capas del modelo OSI. No confunda las capas de los dos modelos, porque la
capa de aplicación tiene diferentes funciones en cada modelo. (CCNA Cisco
2000).
Figura 18 Modelo TCP/IP. Fuente: CCNA Cisco System (2001).
Capa de Aplicación: Los diseñadores de TCP/IP sintieron que los
protocolos de nivel superior deberían incluir los detalles de las capas de
sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación y
control de diálogo. El modelo TCP/IP combina todos los aspectos
relacionados con las aplicaciones en una sola capa y da por sentado que
56
estos datos están correctamente empaquetados para la siguiente capa.
(CCNA Cisco 2000).
Capa de Transporte: La capa de transporte se refiere a los aspectos de
calidad del servicio con respecto a la confiabilidad, el control de flujo y la
corrección de errores. Uno de sus protocolos, el protocolo para el control de
la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de
error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo
entre el origen y el destino mientras empaqueta la información de la capa de
aplicación en unidades denominadas segmentos. (CCNA Cisco 2000).
Orientado a la conexión no significa que el circuito exista entre los
computadores que se están comunicando (esto sería una conmutación de
circuito). Significa que los segmentos de la Capa 4 viajan de un lado a otro
entre dos hosts para comprobar que la conexión exista lógicamente para un
determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet: El propósito de la capa de Internet es enviar paquetes
origen desde cualquier red en Internetwork de redes y que estos paquetes
lleguen a su destino independientemente de la ruta y de las redes que se
utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se
denomina Protocolo Internet (IP). En esta capa se produce la determinación
de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con
57
el sistema postal. Cuando envía una carta por correo, usted no sabe cómo
llega a destino (existen varias rutas posibles); lo que le interesa es que la
carta llegue. (CCNA Cisco 2000).
Capa de Red: El nombre de esta capa es muy amplio y se presta a
confusión. También se denomina capa de host a red. Es la capa que se
ocupa de todos los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace físico. Esta capa
incluye los detalles de tecnología de LAN y WAN y todos los detalles de las
capas físicas y de enlace de datos del modelo OSI. (CCNA Cisco 2000).
Se han desarrollado diferentes familias de protocolos para comunicación
por red de datos para los sistemas UNIX. El más ampliamente utilizado es el
Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes
de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos
importantes de la familia, el Transmisión Contorl Protocol (TCP) y el Internet
Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras
que utilizan diferentes sistemas operativos, incluyendo PC, mini
computadoras y computadoras centrales sobre redes de área local y área
extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por
58
el departamento de defensa de los Estados Unidos, ejecutándolo en el
ARPANET una red de área extensa del departamento de defensa.
El diagrama que aparece en la siguiente figura se denomina gráfico de
protocolo. Este gráfico ilustra algunos de los protocolos comunes
especificados por el modelo de referencia TCP/IP; en la capa de aplicación.
Figura 19 Diagrama TCP/IP. Fuente: CCNA Cisco System (2001).
FTP: File Transfer Protocol (Protocolo de transporte de archivos)
HTTP: Hypertext Transfer protocol (Protocolo de transferencia de
hipertexto)
SMTP: Simple Mail transport protocol (Protocolo de transporte de correo
simple)
DNS: Domain Name Service (Servicio de nombre de dominio)
TFTP: Trival File transport protocol(Protocolo de transporte de archivo
trivial)
59
En el modelo TCP/IP existe solamente un protocolo de red: el protocolo
Internet, o IP, independientemente de la aplicación que solicita servicios de
red o del protocolo de transporte que se utiliza. Esta es una decisión de
diseño deliberada. IP sirve como protocolo universal que permite que
cualquier computador en cualquier parte del mundo pueda comunicarse en
cualquier momento.
2.3.3.1. ADMINISTRACION TCP/IP:
TCP/IP es una de las redes más comunes utilizadas para conectar
computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte
de la versión 4, muchas facilidades de red como un sistema UUCP, el
sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para
comunicarse con otras máquinas. (www.monografías.com 2002).
• Para que la red TCP/IP esté activa y funcionado será necesario:
• Obtener una dirección Internet.
• Instalar las utilidades Internet en el sistema.
• Configurar la red para TCP/IP.
• Configurar los guiones de arranque TCP/IP.
• Identificar otras máquinas ante el sistema.
• Configurar la base de datos del o y ente de STREAMS.
• Comenzar a ejecutar TCP/IP.
60
2.3.3.2. FUNCIONAMIENTO DE TCP/IP:
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de
datos en paquetes, cada paquete comienza con una cabecera que contiene
información de control; tal como la dirección del destino, seguido de los
datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía
utilizando una serie de paquetes diferentes.
El Internet protocol (IP), un protocolo de la capa de red, permite a las
aplicaciones ejecutarse transparentemente sobre redes interconectadas.
Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por
tanto ésta corre en una red de área local.
El Transmisión Control Protocol (TCP); un protocolo de la capa de
transporte, asegura que los datos sean entregados, que lo que se recibe, sea
lo que se pretendía enviar y que los paquetes que sean recibidos en el orden
en que fueron enviados. TCP terminará una conexión si ocurre un error que
haga la transmisión fiable imposible. (www.monografías.com 2002).
2.4. MODELO OSI:
La Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de
red a implementar redes que pudieran comunicarse y trabajar en conjunto
61
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en
1984.
Esto se debió a que durante las últimas dos décadas ha habido un enorme
crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin
embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de las redes eran
incompatibles y se volvió muy difícil para las redes que utilizaban
especificaciones distintas poder comunicarse entre sí.
Para enfrentar el problema de incompatibilidad de las redes y su
imposibilidad de comunicarse entre sí, la Organización Internacional para la
Normalización (ISO) estudió esquemas de red como DECNET, SNA y
TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta
investigación, la ISO desarrolló un modelo de red que ayudaría a los
fabricantes a crear redes que fueran compatibles y que pudieran operar con
otras redes.
El modelo de referencia OSI (Nota: No debe confundirse con ISO.),
lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo
proporcionó a los fabricantes un conjunto de estándares que aseguraron una
mayor compatibilidad e interoperabilidad entre los distintos tipos de
tecnología de red utilizados por las empresas a nivel mundial.
El modelo de referencia OSI es el modelo principal para las
comunicaciones por red. Aunque existen otros modelos, en la actualidad la
mayoría de los fabricantes de redes relacionan sus productos con el modelo
62
de referencia OSI, especialmente cuando desean enseñar a los usuarios
cómo utilizar sus productos. Los fabricantes consideran que es la mejor
herramienta disponible para enseñar a enviar y recibir datos a través de una
red.
El modelo de referencia OSI permite que los usuarios vean las funciones
de red que se producen en cada capa. Más importante aún, el modelo de
referencia OSI es un marco que se puede utilizar para comprender cómo
viaja la información a través de una red. Además, puede usar el modelo de
referencia OSI para visualizar cómo la información o los paquetes de datos
viajan desde los programas de aplicación (por ej., hojas de cálculo,
documentos, etc.), a través de un entorno de red (por ej., cables, etc.), hasta
otro programa de aplicación ubicado en otro computador de la red, aún
cuando el remitente y el receptor tengan distintos tipos de red.
En el modelo de referencia OSI, hay siete capas numeradas, cada una de
las cuales ilustra una función de red particular. Esta división de las funciones
de networking se denomina división en capas. La división de la red en siete
capas presenta las siguientes ventajas:
Divide la comunicación de red en partes más pequeñas y sencillas.
Normaliza los componentes de red para permitir el desarrollo y el soporte
de los productos de diferentes fabricantes.
Permite a los distintos tipos de hardware y software de red comunicarse
entre sí.
63
Impide que los cambios en una capa puedan afectar las demás capas, de
manera que se puedan desarrollar con más rapidez.
Divide la comunicación de red en partes más pequeñas para simplificar el
aprendizaje.
El problema de trasladar información entre computadores se divide en
siete problemas más pequeños y de tratamiento más simple en el modelo de
referencia OSI. Cada uno de los siete problemas más pequeños está
representado por su propia capa en el modelo.
Cada capa individual del modelo OSI tiene un conjunto de funciones que
debe realizar para que los paquetes de datos puedan viajar en la red desde
el origen hasta el destino. A continuación, se presenta una breve descripción
de cada capa del modelo de referencia OSI tal como aparece en la figura.
Figura 20 Modelo OSI. Fuente: CCNA Cisco System (2001).
64
Capa 7. La capa de aplicación: La capa de aplicación es la capa del
modelo OSI más cercana al usuario; suministra servicios de red a las
aplicaciones del usuario. Difiere de las demás capas debido a que no
proporciona servicios a ninguna otra capa OSI, sino solamente a
aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de
dichos procesos de aplicación son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de
aplicación establece la disponibilidad de los potenciales socios de
comunicación, sincroniza y establece acuerdos sobre los procedimientos de
recuperación de errores y control de la integridad de los datos. Si desea
recordar la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web. (CCNA Cisco System 2001)
Capa 6. La capa de presentación: La capa de presentación garantiza
que la información que envía la capa de aplicación de un sistema pueda ser
leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato
común. Si desea recordar la Capa 6 en la menor cantidad de palabras
posible, piense en un formato de datos común. (CCNA Cisco System 2001)
Capa 5. La capa de sesión: Como su nombre lo implica, la capa de
sesión establece, administra y finaliza las sesiones entre dos hosts que se
están comunicando. La capa de sesión proporciona sus servicios a la capa
65
de presentación. También sincroniza el diálogo entre las capas de
presentación de los dos hosts y administra su intercambio de datos. Además
de regular la sesión, la capa de sesión ofrece disposiciones para una
eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y
aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras
posible, piense en diálogos y conversaciones. (CCNA Cisco System 2001)
Capa 4. La capa de transporte: La capa de transporte segmenta los
datos originados en el host emisor y los reensambla en una corriente de
datos dentro del sistema del host receptor. El límite entre la capa de sesión y
la capa de transporte puede imaginarse como el límite entre los protocolos
de capa de medios y los protocolos de capa de host. Mientras que las capas
de aplicación, presentación y sesión están relacionadas con aspectos de las
aplicaciones, las tres capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de
datos que aísla las capas superiores de los detalles de implementación del
transporte. Específicamente, temas como la confiabilidad del transporte entre
dos hosts es responsabilidad de la capa de transporte. Al proporcionar un
servicio de comunicaciones, la capa de transporte establece, mantiene y
termina adecuadamente los circuitos virtuales. Al proporcionar un servicio
confiable, se utilizan dispositivos de detección y recuperación de errores de
transporte. Si desea recordar la Capa 4 en la menor cantidad de palabras
66
posible, piense en calidad de servicio y confiabilidad. (CCNA Cisco System
2001)
Capa 3. La capa de red: La capa de red es una capa compleja que
proporciona conectividad y selección de ruta entre dos sistemas de hosts que
pueden estar ubicados en redes geográficamente distintas. Si desea recordar
la Capa 3 en la menor cantidad de palabras posible, piense en selección de
ruta, conmutación, direccionamiento y enrutamiento. (CCNA Cisco System
2001)
Capa 2. La capa de enlace de datos: La capa de enlace de datos
proporciona un tránsito de datos confiable a través de un enlace físico. Al
hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico
(comparado con el lógico). La topología de red, el acceso a la red, la
notificación de errores, entrega ordenada de tramas y control de flujo. Si
desea recordar la Capa 2 en la menor cantidad de palabras posible, piense
en tramas y control de acceso al medio. (CCNA Cisco System 2001)
Capa 1. La capa física: La capa física define las especificaciones
eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener
y desactivar el enlace físico entre sistemas finales. Las características tales
como niveles de voltaje, temporización de cambios de voltaje, velocidad de
datos físicos, distancias de transmisión máximas, conectores físicos y otros
67
atributos similares se definen a través de las especificaciones de la capa
física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible,
se puede pensar en señales y medios.
Aunque el modelo de referencia OSI sea universalmente reconocido, el
estándar abierto de Internet desde el punto de vista histórico y técnico es el
Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de
referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la
comunicación entre dos computadores, desde cualquier parte del mundo, a
casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al
igual que las normas que permitieron el desarrollo de la industria telefónica,
de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.
(CCNA Cisco System 2001)
Si se compara el modelo OSI y el modelo TCP/IP, se observará que
ambos presentan similitudes y diferencias. Los ejemplos incluyen:
Similitudes:
Ambos se dividen en capas
Ambos tienen capas de aplicación, aunque incluyen servicios muy
distintos
Ambos tienen capas de transporte y de red similares
Se supone que la tecnología es de conmutación de paquetes (no de
conmutación de circuitos)
Los profesionales de networking deben conocer ambos.
68
Diferencias:
TCP/IP combina las funciones de la capa de presentación y de sesión en
la capa de aplicación
TCP/IP combina las capas de enlace de datos y la capa física del modelo
OSI en una sola capa
TCP/IP parece ser más simple porque tiene menos capas
Los protocolos TCP/IP son los estándares en torno a los cuales se
desarrolló Internet, de modo que la credibilidad del modelo TCP/IP se debe
en gran parte a sus protocolos. En comparación, no se crean redes a partir
de protocolos específicos relacionados con OSI, aunque todo el mundo
utiliza el modelo OSI como guía.
Figura 21 Comparación TCP/IP-OSI. Fuente: CCNA Cisco System (2001).
69
3. DEFINICIÓN DE TERMINOS BÁSICOS:
Alarma: señal audible o visible que indica una condición anormal de
corriente en la planta o en el sistema de control. (Diccionario Enciclopédico
de Informática, 1994. p.37)
Ancho de Banda: es la diferencia entre la frecuencia más alta y la
frecuencia más baja en un rango específico de frecuencia. Normalmente se
especifica el rango de frecuencia en ciclos por segundo (Hz). (Leal y Vargas,
2001).
BIT: unidad utilizada para representar información binaria (de dos
estados), un BIT es la mínima expresión de una información. También dígito
del sistema binario de numeración. (Tocci, 1993)
Cable Coaxial: cable usado por las redes de computadoras al igual que la
televisión por cable. El nombre se debe a su estructura: un blindaje metálico
rodea a un alambre central. El blindaje protege la señal del alambre interior
contra interferencias eléctricas. (Comer, 1997. p.451)
Canal: es el medio de transmisión del sistema de comunicación suele
consistir en enlaces de espacio libre (wireless), un par de alambres
(generalmente de cobre), un cable o fibra óptica. (Amaya, 2001).
Comunicación: proceso de transferencia de información digital o
analógica entre diversos dispositivos. (Amaya, 2001).
Consolas de Operación: Las consolas de Operación muestran la
información del Proceso al Operador, mediante el uso de despliegues
70
(Pantallas de Información) formados por variables dinámicas del proceso y
objetos alusivos al mismo. Funcionan como la interfaz Hombre-Maquina en la
estructura de un Sistema SCADA. (Sistemas SCADAS OASys -PDVSA)
Especificaciones Técnicas: Es un documentos breve en donde se
agrupan una serie de características mandatarias u opcionales para la
adquisición de equipos. (GGPIC - PDVSA, 1999)
Ethernet: red de área local con topología de bus y velocidad de 10 Mbps
sobre cable coaxial, que sigue la norma IEEE 802.3 (Huidobro, 2000. p.489).
Fibra Óptica: fibra de vidrio utilizada en las redes de computadoras, la
ventaja principal de la fibra óptica sobre el alambre de cobre es que maneja
un ancho de banda mayor (Comer, 1997. p.459).
IEEE: Instituto de Electricidad e Ingenieros Electrónicos. La IEEE es un
organismo de profesionales que incluyen, activan y desarrollan estándares
de comunicaciones y redes.
Información: para esta investigación está referida al contenido de los
mensajes transmitidos y recibidos.
Internet: Inter. red global que usa protocolo TCP/IP (Comer, 1997. p.461).
LAN: red de área local, que interconecta a alta velocidad una serie de
terminales informáticos, permitiendo de esta manera la compartir los recursos
(Huidobro, 2000. p.493).
Matriz de evaluación: es una herramienta administrativa, conformada por
elementos considerados importantes dentro de unas especificaciones
71
técnicas, donde se apuntan un peso a cada uno de ellos. En las Filas se
describen las características y en las columnas las empresas o fabricas de
los equipos. (GGPIC, 1999)
Multiplexor: dispositivo que tiene como función principal la de darle salida
a un nivel de voltaje entre varios, a través de una selección por medio de
direcciones seleccionadas (Tocci, 1993).
Nodo: es la descripción topográfica de una red, un nodo es un punto de
unión de enlaces o de conmutación de la ruta que siguen los mensajes de
datos, desde el punto de vista del flujo de datos (Comer, 1997).
Protocolos: diseño que especifica los detalles sobre la manera en que se
relacionan las computadoras, incluyendo el formato de los mensajes que
intercambian y el manejo de errores (Comer, 1997).
Radio: equipo capaz de transmitir y recibir señales en el espacio a través
de antenas. Un radio puede manejar una cantidad n de canales provenientes
del multicanal (Sheldon, 1995. p.772).
Receptor: es un dispositivo capaz de capturar del canal las señales de
información enviadas por un transmisor y convertidos en información para el
hombre (Sheldon, 1995. p.773).
Red: conjunto de estaciones interconectadas entre si a través de los
diversos equipos de transmisión. Las redes se pueden clasificar según su
tecnología (analógicas o digitales); según su estructura; según el tipo de
información que transporta (Sheldon, 1994. p.794).
SCADA: Adquisición de Datos y control supervisorió.
72
Señales: para esta investigación una señal se define como una función de
una variable en el tiempo que conduce una información (Haykin, 1985).
Señales Digitales: son señales que se transmiten a través de un medio,
mediante la separación de los dígitos binarios como pulsos eléctricos
(Haykin, 1985. p.270).
Servidores de Proceso: Son los computadores encargados de Procesar
los datos y distribuirlos en la red de Procesos presente. En las Arquitecturas
Cliente – Servidor; los Servidores son los encargados de procesar los
requerimientos de Información realizados por las Consolas de Operación
(Clientes).
Tecnología de información (TI): Pronunciado como letras separadas, es
un amplio tema concerniente a todos los aspectos del manejo y
procesamiento de la información, especialmente dentro de una organización
o una compañía grande. Debido a que las computadoras son las centrales
del manejo de información, los servicios informáticos dentro de las
compañías y de organizaciones a menudo llaman TI a los departamentos.
Algunas compañías se refieren a este departamento como SI (Servicios
Informativos), o MIS (Manejo de Servicios Informativos).
(www.webpedia.com, 1998)
Token Ring: tecnología de red de área local usa topología física de anillo
(Comer, 1997. p.473).
73
Transmisión: es el proceso que consiste en enviar señales de
información (voz, imagen, datos, etc.) de un punto llamado transmisor
llamado receptor (Sheldon, 1994. p.1039).
Transmisor: dispositivo mediante el cual se envía información por un
canal hacia un receptor (Sheldon, 1994. p.1042).
VLAN: Red de Área Local Virtual, una red de computadoras se comporta
como si estuvieran conectados en el mismo segmento, pero físicamente
están localizados en diferentes segmentos de una LAN. Las VLAN´s son
configuradas en los equipos extremos por medio de software, una de las
grandes ventajas de VLAN es que cuando una computadora físicamente es
movida de un sitio a otro, esta puede permanecer en la misma VLAN sin
reconfigurar el hardware. (UCDAWIS Network21, Archivado 18/12/1998)
4. SISTEMAS DE VARIABLES
4.1. DEFINICIÓN CONCEPTUAL:
La Integración de dispositivos a un sistema se basa en la incorporación
física o virtual; físicamente se logra a través de acoplamientos electrónicos
en el caso que los dispositivos lo permitan y virtualmente se logra a través de
la incorporación de señales que informan sobre variables analógicas y
74
digitales asociadas a un proceso, con el fin de realizar un análisis detallado
del comportamiento del mismo. (Leal y Vargas, 2001).
Una Red de Telecomunicaciones es una interconexión de sistemas de
telecomunicaciones, estos sistemas de telecomunicaciones son los sistemas
de radio, microondas, fibra óptica, Internet, tele mensajes, los radios
troncalizados, que permiten la transmisión de señales que transportan datos
e información. (Leal y Vargas, 2000).
Monitoreo y control de variables es un conjunto de señales análogas y
digitales de un proceso o equipo electrónico que cuando cambian de un
estado a otro se visualizan en una consola de control de los equipos o
proceso, a través de indicadores luminosos de colores (LED´s), algún icono
seleccionado para determinada función en un Terminal o por un dispositivo
de alarma auditiva las cuales pueden ser recibidas por un personal de
supervisión. (IEE Tutorial Course. Fundamentals of Supervisory Control
System, 1996).
4.2. DEFINICIÓN OPERACIONAL:
La Integración de dispositivos operacionalmente se logra por medio de
interfaces capaces de desempeñar la tarea de censar señales de campo,
traducirlas y procesarlas digitalmente, de tal manera que en un Terminal se
75
pueda visualizar el comportamiento y estado de determinado equipo, es
decir, esta comprendida por una serie de componentes electrónicos que se
encargan de recibir señales físicas y las convierten en señales eléctricas al
circuito, de tal manera que se realice la conversión necesaria para ser
mostrada al supervisor.
Una Red de Telecomunicaciones operacionalmente necesita de equipos
que sirven de enlaces para la comunicación por distintos medios de los
diferentes sistemas de comunicaciones. Entre estos equipos se encuentran
los routers o enrrutadores que indican hacia donde y en qué forma se
desplazará la señal o alarma; los switchs o conmutadores de datos
inteligente, quienes se encargan de dar entrada o salida de las señales a los
dispositivos de control o controlados; los mux´s o multiplexores, los cuales
fraccionan la señal para poder ser transmitida de manera óptima así como
también de integrarla de nuevo al momento de la recepción; y otros que
cumplen una determinada función para lograr la transmisión de señales de
una manera óptima, a un destinatario específico.
Monitoreo y control operacionalmente es una variable de supervisión
conformada por un conjunto de señales eléctricas que traducen un mal o un
buen funcionamiento un o varios equipos que integran el sistema y son
mostrados en una pantalla de un ordenador que almacenará todos los
cambios que ocurran en él.
top related