mÓdulo iv redes y telecomunicaciones...

175
MÓDULO IV REDES Y TELECOMUNICACIONES Objetivo: Al finalizar el módulo, el alumno adquirirá conocimientos teóricos y prácticos, que podrá aplicar en el diseño y operación de un sistema de telecomunicaciones para redes LAN, WAN e INTERNET. 4.1 Introducción a las redes de datos 4.1.1 Historia 4.1.2 Objetivos de las redes 4.1.3 Conceptos básicos (definiciones introductorias de redes de datos, paquetes de datos, velocidad de transferencia bit y byte) 4.1.4 Componentes básicos 4.2 Protocolos y estándares 4.2.1 Tipos 4.2.2 Funciones 4.2.3 Puertos lógicos 4.2.4 Estándares y su clasificación 4.2.5 Organismos estandarizadores 4.2.6. Modelo OSI (DARPA) 4.2.7 Modelo TCP IP 4.3 Telecomunicaciones 4.3.1 Sistemas de transmisión 4.3.2 Codificación (modulación) 4.3.3 Medios de transmisión (cableado estructurado) 4.3.4 Topologías 4.3.5 Equipo de interconexión 4.4 Redes de datos 4.4.1 Clasificación 4.4.2 Tecnologías de intercomunicación (Ethernet, ATM, FDDI, etc)

Upload: duongbao

Post on 05-Jun-2018

228 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

MÓDULO IV

REDES Y TELECOMUNICACIONES

Objetivo: Al finalizar el módulo, el alumno adquirirá conocimientos teóricos y

prácticos, que podrá aplicar en el diseño y operación de un sistema de

telecomunicaciones para redes LAN, WAN e INTERNET.

4.1 Introducción a las redes de datos

4.1.1 Historia

4.1.2 Objetivos de las redes

4.1.3 Conceptos básicos (definiciones introductorias de redes de datos, paquetes

de datos, velocidad de transferencia bit y byte)

4.1.4 Componentes básicos

4.2 Protocolos y estándares

4.2.1 Tipos

4.2.2 Funciones

4.2.3 Puertos lógicos

4.2.4 Estándares y su clasificación

4.2.5 Organismos estandarizadores

4.2.6. Modelo OSI (DARPA)

4.2.7 Modelo TCP IP

4.3 Telecomunicaciones

4.3.1 Sistemas de transmisión

4.3.2 Codificación (modulación)

4.3.3 Medios de transmisión (cableado estructurado)

4.3.4 Topologías

4.3.5 Equipo de interconexión

4.4 Redes de datos

4.4.1 Clasificación

4.4.2 Tecnologías de intercomunicación (Ethernet, ATM, FDDI, etc)

Page 2: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.4.3 Redes LAN

4.4.4 Redes WAN

4.4.5. Redes de transporte

4.4.6 Redes de última milla

4.4.7 VPN

4.4.8 Redes de almacenamiento (NAS, SAN, etc.)

4.5 Diseño y configuración de redes

4.5.1 Conceptos básicos

4.5.2 Clases de direcciones IP y máscara básica

4.5.3 Servidores

4.5.3.1 Puerta de enlace

4.5.3.2 DNS

4.5.3.3 DHCP

4.5.3.4 NAT

4.5.3.5 Mail

4.5.3.6 ISP

4.5.4 Sistemas operativos de red

4.5.5 Principios básicos de diseño de red

4.5.6 Diseño jerárquico de redes (CISCO)

4.6 Introducción a la seguridad de redes

4.6.1 Tipo de ataques

4.6.2 Firewall

4.6.3 Autentificación (Firma electrónica, certificación)

4.6.4 Cifrado

4.7 Tendencias e innovaciones

4.7.1 Gigabit

4.7.2 Metroethernet

4.7.3 WiMAX

4.7.4 Convergencia tecnológica en telecomunicaciones

4.7.5 Videoconferencia

4.7.6 Internet móvil (3G)

Page 3: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.7.7 VoIP

4.7.8 PLC (Red de datos que usa la red eléctrica)

4.1 Introducción a las redes de datos

4.1.1 Historia

La comunicación es una actividad milenaria desde los tiempos de los seres

unicelulares sin embargo el hombre ha buscado siempre mejorar el intercambio de

información a través de redes como los caminos, almenaras, señales de humo, el

correo postal, hasta llegar a las redes de computadoras y telecomunicaciones que

integran redes tan grandes como Internet.

Las primeras redes de telecomunicaciones aparecen en aquellos pueblos que por su

expansión guerrera se vieron obligados a contar con algún medio de envío rápido de

noticias: señales luminosas, de humo, sonidos de tambor. Actualmente, podemos

hablar de redes telegráficas, telefónicas, de radio difusión y de redes de datos.1

La historia de las redes de datos comienza en los años sesenta con el

establecimiento de las redes de conmutación de paquetes. La Conmutación de

paquetes es un método que consiste en separar los mensajes en partes llamadas

paquetes, llevarlos hacia su destino, y, una vez llegados allí, ensamblarlos. La

primera red experimental de conmutación de paquetes se usó en el Reino Unido, en

los National Physics Laboratories; otro experimento similar lo llevó a cabo en Francia

la Societè Internationale de Telecommunications Aeronautiques.

A finales de los años sesenta, se fueron presentando diversos proyectos sobre redes

conmutadas por paquetes en Estados Unidos de Norteamérica. En 1962 la

1Cfr. J. Ranz Abad, Breve historia de Internet, Madrid, Anaya Multimedia, 1997, pp. 117-136; y Jerry

Fitzgerald, Redes y comunicación de datos en los negocios, México, Limusa, 2003, pp. 20-26.

Page 4: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

corporación Rand en un informe, aconseja trabajar sobre redes conmutadas a la

DARPA, Agencia de Proyectos de Investigación Avanzada del Departamento de

Defensa de los Estados Unidos2 (Defense Advanced Research Projects Agency),

quienes se interesaron por estas posibilidades de conexión y en 1967 crean

ARPANET (Advanced Research Projects Agency Network), la primera red de

computadoras que logra conectar años más tarde, centros de investigación,

universidades, bases militares y laboratorios de gobierno.

Esta agencia estaba interesada en esta tecnología desde el punto de vista de

defensa nacional. Se trataba de crear un sistema de comunicaciones donde no

hubiera ningún punto central de mando y control, lo que permitiría que aunque

cualquier punto de la red fuera destruido, la comunicación podría ser restituida

encaminándola por otra ruta. Más adelante, de la ARPANET se disgregó la MILNET

(Militar Network), red puramente militar y ARPANET se convirtió en la columna

vertebral de la red, por donde tarde o temprano pasaban todos los mensajes.

El plan inicial se distribuyó en 1967. Los dispositivos necesarios para conectar

ordenadores entre sí se llamaron IMP (Information Message Processor), y eran un

potente miniordenador, fabricado por Honeywell, con 12 Kb de memoria principal. El

primero se instaló en la UCLA (University of California, Los Ángeles) y posteriormente

se instalaron otros en Santa Bárbara, Stanford y Utah. Los demás nodos que se

fueron añadiendo a la red correspondían principalmente a empresas y universidades

que trabajaban con contratos de Defensa.

Se trató entonces de conectar esas redes muy diversas a través de puertas de

enlace o gateways, que realizan la traducción de la información del formato

comprensible por una red al formato comprensible por otras redes. A este proceso se

le llama protocolo3.

2Merilee Ford, Tecnologías de Interconectividad de redes, México, Prentice Hall, 1998, p. 600.

3Un protocolo es un conjunto de reglas y señales que las computadoras en la red usan para

comunicarse.

Page 5: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Ahora bien, respecto a las empresas, éstas poseían computadoras que eran

dispositivos independientes y cada uno operaba de forma individual,

independientemente de las demás computadoras. Muy pronto se puso de manifiesto

que ésta no era una forma eficiente ni rentable para operar en el medio empresarial.

Las empresas necesitaban una solución que resolviera con éxito las tres preguntas

siguientes:

1. ¿Cómo evitar la duplicación de equipos informáticos y de otros recursos?

2. ¿Cómo comunicarse con eficiencia?

3. ¿Cómo configurar y administrar una red?

Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la

productividad con la implementación de las redes de datos. Empezaron agregando

redes y expandiendo las redes existentes casi tan rápidamente como se producía la

introducción de nuevas tecnologías y productos de red. Como resultado, a principios

de los 80, se produjo una tremenda expansión del trabajo en red, sin embargo, el

temprano desarrollo de la redes resultaba caótico en varios aspectos.

Muchas de las tecnologías de red que habían emergido se habían creado con una

variedad de implementaciones de hardware y software distintas. Por lo tanto, muchas

de las nuevas tecnologías no eran compatibles entre sí por lo que se tornó cada vez

más difícil la comunicación entre redes que usaban distintas especificaciones.

Fue hasta 1983, después de varios años de trabajo, que se terminó de definir y se

estandarizó un protocolo, el TCP/IP y se separó de la red militar que lo originó

(MILNET) para dejar abierto el paso para todas las empresas, universidades y demás

instituciones que ya por esa época poblaban la joven red, Internet, que es

actualmente la principal red de datos que existe. Las ventajas de su creación fueron:

• Cada vez se conectaron más máquinas a la red

• Fueron mejorando los servicios y se incorporaron diversas redes de Europa

• Aparecieron los primeros navegadores

• Se eliminaron las restricciones de uso comercial de la red

Page 6: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

• El gobierno de EE.UU. dejó de controlar la información de Internet

Así, la red se convirtió en un campo de cultivo ideal para diversos sectores como el

comercial, el bancario, o el gubernamental. Contrario al espíritu inicial de Internet

inspirado en sus pioneros, lo que antes había sido prohibido para uso comercial, se

ha ido desarrollando con firmeza en los últimos años.

Cada día se incrementan en forma constante, ininterrumpida y de una manera casi

exponencial el número de servicios brindados por este medio electrónico, los cuales

han traído consigo que los gobiernos de todo el mundo tengan entre sus objetivos

principales el establecimiento de nuevos mecanismos jurídicos para proteger a los

usuarios y de nuevas políticas tendientes a promover su utilización, particularmente

en el ámbito comercial.

4.1.2 Objetivos de las redes4

El principal objetivo de una red de datos es el intercambio de información y lo que

realmente da valor a las redes de datos es el conjunto de servicios5 que nos

permiten realizar operaciones de manera remota y son:

Aplicaciones

Bases de datos

Impresión

Respaldos

Web

Correo electrónico

Chat

Videos sobre demanda

Telefonía IP

4Cfr. Tomás García, Redes para proceso distribuido, Madrid, Computec Rama, 2002, pp. 231-241; y

Barry Press y Marcia Press, Redes con ejemplos, Bs. As., Prentice Hall, 2001, pp. 7- 21.5

Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p. 17

Page 7: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

El valor depende del tipo de comunicación que puede establecer un usuario y del tipo

de información que puede enviar a través de la red. Por ejemplo, a través de la red

telefónica se prestan servicios telefónicos a personas y empresas. Entre estos

servicios destinados a la comunicación oral están el servicio telefónico local (tanto

residencial como comercial e industrial), el servicio telefónico de larga distancia

nacional y el servicio telefónico de larga distancia internacional, aunque en los

últimos años se pueden hacer también por esta red transmisiones de fax y de datos.

De manera general, podemos decir que los objetivos de las redes de datos son:

Trabajar en grupo

Intercambio de información

Compartir recursos y periféricos

Administrar usuarios

Compartir impresoras

Gestionar funciones

Compartir acceso a Internet

Respaldos remotos

Actualización de software

4.1.3 Conceptos básicos

La comunicación entre computadoras se basa en el mismo principio de la

comunicación humana, donde los elementos básicos son: un emisor, un receptor, un

mensaje, un medio de transmisión por el que viaje el mensaje, una interfase que

genere las señales adecuadas al medio y un lenguaje o protocolo que el emisor y el

receptor comprendan.

Page 8: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 1. Esquema básico de comunicación.

Para iniciar una comunicación lo primero es enviar un mensaje de identificación que

determina a quien va dirigido el mensaje y si el destinatario está listo para recibirlo,

una vez verificado esto se inicia el intercambio de información. Por ejemplo: Si tu

quieres hablar con alguien primero debes identificarte con ella y mandar un mensaje

como “hola Mary”, mirarlo o alguna señal que haga que la persona con la que quieres

comunicarte te ponga atención. Una vez que lo lograste inicias la conversación

usando como interfase tu boca, por medio de tus cuerdas bucales el mensaje es

convertido en ondas sonoras que reconocemos como palabras gracias al lenguaje

español; éstas ondas se transportan por el aire hasta llegar a la interfase de la

persona con la que hablas, el oído, que convierte las ondas sonoras en señales que

tu cerebro reconoce como palabras del lenguaje español, este lenguaje es una serie

de reglas que determinan como segmentar el mensaje en palabras escritas o

habladas dependiendo del modo de comunicación, como se deben pronunciar o

escribir, en que orden, con que estructura, tiempo y momento de recepción y entrega

como por ejemplo dejar de hablar para escuchar.

En redes de datos pasa lo mismo, supongamos que tienes una laptop con tarjeta de

red inalámbrica y quieres revisar tu correo electrónico. Cuando escribes la dirección

web del sitio de correo y das enter, le estás indicando a tu computadora el nombre y

Page 9: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

dirección del servidor, primero ubica si la computadora destino está dentro de la

misma red local (LAN) o deberá viajar por varias redes de transporte (WAN), para

ello manda unas señales en forma de ondas de radio a través de la interfase que es

la antena, dichas señales viajan por el aire hasta el destino si está en la misma red

sino entonces se comunica con el equipo de red que tenga configurado para

comunicarse por Internet, Este equipo es el receptor y la vez se convierte en emisor

de las señales de tu computadora que envía en forma de pulsos de luz por medio de

fibra óptica hacia otro equipo de red. Este proceso se repite hasta llegar al servidor

de correo electrónico que una vez recibida la solicitud de información, la procesa y

manda los datos solicitados de la misma forma.

Cada uno de los procedimientos de comunicación está determinado por varios

programas de red llamados protocolos que contienen reglas y procedimientos para

que dos equipos se entiendan (lenguaje). Dependiendo de la tarea a realizar como

transferencia de archivos, chat, web, etc. y el modo de comunicación inalámbrico o

no, estos programas indican como se debe segmentar el mensaje en paquetes de

datos (palabras de las computadoras), como mandarlos por el medio de transmisión,

en que formato, etc. En redes ethernet algunos de los protocolos que participan son

HTTP, TCP, IP, UDP entre otros.

Observa el siguiente esquema donde están representados los elementos arriba

mencionados y otros conceptos como las capas TCP que son una forma de

organizar todos los procesos de comunicación que más adelante se explicarán con

detalle por lo que es importante que lo tengas presente para las siguientes unidades.

Page 10: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 2. Analogías de modelos de comunicación humana vs redes.

Page 11: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.1.4 Componentes básicos

Una red es un conjunto de objetos o personas conectados entre sí con la capacidad

de conectar personas a través de equipo desde y en cualquier lugar. Están en todas

partes y forman parte de la vida moderna, existen red de carreteras, redes de

telefonía, televisión por cable, estaciones de radio, nuestros sistemas nervioso y

digestivo entre otros y por supuesto Internet que en realidad es un conjunto de redes

con tecnologías, protocolos, equipos, aplicaciones diferentes pero que se comunican

de la misma forma que un mexicano y un japonés.

Una red de datos consiste de nodos, enlaces de comunicación, protocolos y

aplicaciones de red.

Nodos

Son los equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de

procesamiento analógico, como un modulador) que por medio de las señales, que

transitan a través de los enlaces de la red, realizan las siguientes funciones:

a) Establecimiento y verificación de un protocolo. Los nodos de la red de datos se

comunican de acuerdo a un conjunto de reglas que les permiten realizar este

proceso entre sí.

b) Transmisión. Consiste en adaptar al canal, la información o los mensajes en los

cuales está contenida, para su transporte eficiente y efectivo a través de la red.

c) Interfase. Proporciona al canal las señales que serán transmitidas, de acuerdo con

el medio de que está formado el canal. Por ejemplo, si el canal es de radio, las

señales deberán ser electromagnéticas a la salida del dispositivo llamado antena.

d) Recuperación. Es la capacidad de reanudar la transmisión cuando por alguna

circunstancia la transmisión fue interrumpida.

Page 12: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

e) Formateo. Consiste en modificar el formato de los mensajes para que todos los

equipos de la red puedan trabajar con él.

f) Enrutamiento. Consiste en seleccionar la mejor ruta para cada mensaje en la red.

g) Repetición. Consiste en la retransmisión del mensaje cuando se detecta algún

error en la transmisión solicitado siempre del nodo destino al nodo previo.

h) Direccionamiento. Es la capacidad de identificar direcciones para poder hacer

llegar un mensaje a su destino.

i) Control de flujo. Es la capacidad de manejo de mensajes, sobretodo cuando se

cuenta con canales saturados.

Las anteriores funciones dependen de la complejidad de la red, el número de

usuarios que tiene conectados y a quienes les proporciona servicio. No es

indispensable que todos los nodos realicen todas las funciones ni todas las redes

tengan instrumentadas todas las funciones. Por ejemplo, una PC realiza

establecimiento y verificación de protocolo, transmisión, interfase, recuperación y

formateo pero no hace enrutamiento porque la realiza el ruteador.

Enlaces de comunicación

Son el medio físico a través del cual viaja la información de un punto a otro (Medios

de transmisión). Las características de un canal son de fundamental importancia

para una comunicación efectiva, ya que de ellas depende en gran medida la calidad

de las señales recibidas en el destino o en los nodos intermedios en una ruta.

Pueden pertenecer a una de dos clases:

1) Los que guían las señales que contienen información desde la fuente hasta el

destino, por ejemplo: cables de cobre, cables coaxiales y fibras ópticas.

Page 13: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

2) Los que difunden la señal sin una guía, a los cuales pertenecen los canales que

usan señales de radio como microondas y enlaces satelitales.

Cabe hacer hincapié en que una red de datos moderna normalmente utiliza medios

de comunicación de distintos tipos para lograr la mejor solución a los problemas de

telecomunicaciones de los usuarios; es decir, con frecuencia existen redes que

emplean cables para las redes pequeñas, canales de radio en algunos segmentos,

canales vía satélite en otros, microondas en algunas rutas, y en muchos casos la red

pública telefónica hecha en su parte central de fibra óptica.

En la unidad III se verán con detalle los medios usados en redes de datos, sin

embargo es importante entender que cada uno de ellos tiene una determinada

capacidad o ancho de banda para transmitir los datos ya sea en forma de pulsos

eléctricos, ondas de radio o pulsos de luz. Esta capacidad determina la velocidad de

transmisión que se mide en bits por segundo.

Cuando se dice que una red está transmitiendo a 100Mbps significa que se están

enviando 100 millones de bits por segundo o sea 100 millones de ceros y unos.

Así como nosotros usamos sonidos o símbolos para representar letras que forman

palabras, las computadoras usan bits para generar paquetes de datos que no son

más que ceros y unos mandados en una secuencia determinada por los protocolos.

Además de la información, estos paquetes llevan otros datos necesarios para su

transporte, los más importantes son la dirección IP de destino y dirección IP de

origen que son una serie de números para ubicar un equipo en Internet que para la

computadora son una serie de 4 bytes. Por ejemplo, la dirección 128.32.64.2 sería

10000000.00100000.01000000.00000010.

Nota que las abreviaciones de los bits se escriben con minúscula (10 Mbps) y para

las unidades de almacenamiento se usan mayúsculas como KB, MB, GB o TB que

Page 14: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

significan kilobyte, megabyte, gigabyte y terabyte respectivamente. Un byte u octeto

consta de 8 bits para representar la capacidad de almacenamiento de datos, un KB

significa mil bytes aproximadamente (210 = 1024), un MB un millon de bytes (220 =

1’048,576), un GB son un billón de bytes (230 = 1’073’741,824) y así sucesivamente.

Protocolos

Los protocolos son programas de cómputo que se instalan en computadoras y

equipo de red (nodos) para definir el lenguaje, reglas, procedimientos y metodología

utilizada para identificarse, establecer un servicio, atender errores y por supuesto

intercambiar información. En la unidad 2 abordaremos con mas detalle este tema.

Aplicaciones de red

Como todo software, una aplicación de red es la interfaz que permite al usuario

comunicar su computadora con otra y en la búsqueda de facilitar su uso, alo largo de

30 años, se han creado aplicaciones para servicios como el correo electrónico

(Eudora, Outlook), acceso remoto (escritorio remoto, SSH), chat (Messenger),

transferencia de archivos (ares, compartir directorios), web (Internet Explorer, Firefox,

Opera, Chrome y apache para servidores web), voz sobre IP, radio por Internet, etc.

La creación de estas aplicaciones no sería posible sin el diseño de los protocolos, en

el caso de la capa de aplicación del modelo TCP, están HTTP para web, SNMP y

POP3 para correo electrónico, FTP para transferencia de archivos, por citar algunos.

DNS, Web, e-mail, FTP, IM y VoIP son sólo algunos de los muchos servicios que

proporcionan los sistemas cliente-servidor mediante Internet.

4.2 Protocolos y estándares

Page 15: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Como ya se mencionó en el tema 1, un protocolo es el conjunto de reglas que utilizan

los nodos para poder comunicarse.6 Algunos de ellos fueron creados por los

fabricantes de sistemas operativos de red como Windows (NT, 2000 y XP), Novell

netware, UNIX, Linux, MAC, etc.

4.2.1 Tipos de protocolos

Los protocolos pueden clasificarse de acuerdo a su tipo de conexión, de acuerdo al

control de la comunicación o bien, de acuerdo a las prioridades de transmisión.

De acuerdo con su tipo de conexión7

No orientados a la conexión o de baja conexión (Connection Less):

- Son aquellos en los que no existe una coordinación entre los nodos fuente y

destino para la certificación de la correcta transmisión de la información. La

información es transmitida en paquetes y cada paquete es tratado

independientemente, por lo que los paquetes pueden llegar fuera de orden e

incluso no llegar. (se usa cuando la tasa de errores es baja).

- Los protocolos no orientados a la conexión proporcionan un servicio inestable

en cuanto a que no se garantiza la entrega de la información, sin embargo los

protocolos no orientados a la conexión sólo fallan por insuficiencia de recursos

o fallas en los componentes de la red. En caso de existir un error, el protocolo

no orientado a la conexión no realizará acción alguna para recuperar la

información.

- Debido a su simplicidad los protocolos no orientados a la conexión son más

rápidos y menos costosos pues realizan menos funciones de control durante la

conexión.

6 Con base en Jerry Fitzgerald, op. cit., pp. 38 y 39.7

Con base en Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, PrenticeHall, 2000, pp. 92 y 93.

Page 16: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

- Los protocolos no orientados son más frecuentemente usados en las redes

LAN debido a su baja tasa de errores de transmisión. Ejemplo: Los IEEE

(Token Ring, Ethernet), IP.

Orientados a la conexión

- Son aquellos en los que existe una coordinación entre los nodos fuente y

destino para la certificación de la correcta transmisión de la información.

- Los protocolos orientados a la conexión proporcionan un servicio estable en

cuanto a que se garantiza la entrega de la información. En caso de existir un

error, el protocolo orientado a la conexión realizará alguna acción para

recuperar la información.

- Los protocolos orientados a la conexión son más lentos y costosos pues

realizan un mayor número de funciones de control durante la conexión.

- Ejemplos de protocolos orientados a la conexión: Poll/Select, HDLC, ISDN,

X.25

Clasificación de acuerdo al control de la comunicación:

Jerárquicos: Son aquellos protocolos en los que se asume la existencia de un

nodo el cual regula las comunicaciones entre todos los nodos de la red. Ejemplo:

BSC, HDLC, TDMA, RTS/CTS.

Anárquicos: Son aquellos en los que no se contempla la existencia de un nodo el

cual controle la comunicación entre todos los nodos de la red. Ejemplo: TDM,

Aloha, IEEE 802.3, 802.4, 802.5.

Híbridos: son aquellos en los que se permite un control de la comunicación

anárquico o jerárquico. Ejemplo: HDLC.

Clasificación de acuerdo a las prioridades de transmisión

Page 17: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Con prioridad: son aquellos protocolos que otorgan privilegios a uno o más nodos

para transmitir antes que los nodos restantes. Ejemplo: Aloha Ranurado con

Captura.

Sin prioridad: son aquellos en los que todos los nodos tienen la misma

importancia para transmitir información. Ejemplo: TDM, Aloha Aleatorio, IEEE

802.3

Híbridos: son aquellos protocolos que permiten seguir esquemas con prioridad y

sin prioridad. Ejemplo: IEEE 802.4 y 802.5, ANSI X3T9.5 (FDDI).

Para profundizar sobre el tema de protocolos consulte:

- Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero

Pedraza, México, Prentice-Hall, 1998, Capítulo 28 (pp. 365-386).

- García, Tomás, et. al., Redes para proceso distribuido, Mad., Computec-Rama,

2002, Capítulo 16 (pp. 351-359).

4.2.2 Funciones

Las funciones básicas de un protocolo son:

Establecer una conexión por medio de un circuito virtual.

Garantizar que un flujo de datos llegue sin errores a su destino confirmando la

recepción, temporizando la espera de recepción y retransmitiendo los

segmentos.

Temporizar la conexión controlando la velocidad de recepción y envío entre un

receptor lento y un emisor rápido y viceversa.

Liberar la conexión cuando no hay datos que transmitir.

Page 18: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Permitir la multiplexación lo que permite su uso simultáneo por varias

peticiones de servicio usando los sockets y puertos lógicos

Para ello los protocolos deben cumplir con los siguientes requisitos8:

Sincronización temporal.- Los paquetes enviados se sincronizan de tal modo

que cada uno de ellos tiene un tiempo de vida útil

para llegar a su destino, de lo contrario el paquete

es eliminado o ignorado y el nodo origen envía otro

hasta que el nodo destino lo recibe y manda un

aviso al origen de la recepción exitosa.

Fragmentación de los mensajes.- Dependiendo del medio, tecnología de red y

servicio, los protocolos dividen los mensajes

(información a enviar) en partes llamadas paquetes

de datos Un paquete de datos es una unidad de

información, lógicamente agrupada, que se

desplaza entre los sistemas de computación.

Incluye la información origen junto con otros

elementos necesarios para hacer que la

comunicación sea factible y confiable en relación

con los dispositivos destino. La dirección origen de

un paquete especifica la identidad de la

computadora que envía el paquete. La dirección

destino específica la identidad de la computadora

que finalmente recibe el paquete. Para que los

paquetes de datos puedan viajar desde el origen

hasta su destino a través de una red, es importante

8Véase, Gustavo Gabriel Poratti, op. cit., p. 78.

Page 19: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

que todos los dispositivos de la red hablen el mismo

lenguaje o protocolo.

Orden de los campos o segmentos de un paquete.- Todo paquete está

subdividido en campos con una función especifica:

o Dirección del nodo destino

o Dirección del nodo origen

o Sección de datos (parte del mensaje a enviar)

o Longitud del paquete

o Código de verificación de error

o Tiempo de vida del paquete

o Identificación del paquete (a qué parte del mensaje

dividido en paquetes corresponde).

o Servicio o proceso (puerto lógico)

o Versión del protocolo

Cabe mencionar que los paquetes viajan codificados en lenguaje binario (0 y 1).

4.2.3 Puertos lógicos9

Como vimos en la funciones de los protocolos, además de conocer la dirección a la

que se dirige el mensaje, la aplicación de red emisora debe también proporcionar el

puerto lógico para identificar los servicios de destino solicitados lo que permite al

servidor dirigir el mensaje al proceso apropiado.

Puerto de destino

Los clientes se preconfiguran para usar un puerto de destino que ya está registrado

en Internet para cada servicio Las solicitudes del cliente se pueden identificar porque

se realizan a un puerto de destino específico, para ello el cliente crea un socket que

consiste en colocar un número de puerto de destino en el segmento para informar al

9Véase, CISCO Internetworking, 2006, pp. 146-148.

Page 20: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

servidor de destino el servicio solicitado y establecer la conexión. Por ejemplo: el

puerto de destino 80 se refiere a HTTP o al servicio web. Cuando un cliente

especifica puerto 80 en el puerto de destino, el servidor que recibe el mensaje sabe

que se solicitan servicios web

Puerto de origen

Un servidor puede ofrecer más de un servicio simultáneamente el socket de varios

clientes, crea un socket de conexión generado de manera aleatoria el número de

puerto de origen para la identificar la conversación de cada cliente y así establecer

varias conversaciones simultáneamente. Por ejemplo si un cliente solicita el servicio

HTTP (puerto 80) a un servidor web al mismo tiempo debe establecer una conexión

FTP (puerto 21) el servidor le asigna a cada cliente un numero de puerto origen

usando los puertos 81 y 20 respectivamente.

Los puertos se dividen en tres categorías y abarcan desde el número 1 hasta el 65

535 definidos por la Corporación de Internet para la Asignación de Nombres y

Números (ICANN, Corporation for Assigned Names and Numbers).

Puertos conocidos

Los puertos de destino que están asociados a aplicaciones de red comunes se

identifican como puertos conocidos. Estos puertos abarcan del 1 al 1023, a

continuación se muestran algunos de ellos.

Número de puerto Protocolo Explicación

21 FTP Protocolo de transferencia de archivos

25 SMTP Protocolo de transferencia de correo

53 DNS Servicio de nombres de dominio

68 DHCP Servicio de direcciones dinámicas

80 HTTP Protocolo para páginas web

Page 21: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

161 SNMP Protocolo para administración de redes

163 NETBIOS Compartición de impresoras en redes windows

443 HTTPS Protocolo para paginas web seguras

Cuadro 1 Ejemplos de puertos conocidos.

Puertos registrados

Los puertos del 1024 al 49 151 se pueden utilizar como puertos de origen o de

destino. Las organizaciones los utilizan para registrar aplicaciones específicas. Su

creación requiere de la programación de sockets.

Puertos privados

Los puertos del 49 152 al 65 535 a menudo se utilizan como puertos de origen para

aplicaciones o protocolos de redes privadas. Estos puertos pueden ser utilizados por

cualquier aplicación siempre y cuando el desarrollador no utilice puertos conocidos.

Una aplicación de red consta de dos programas: el programa cliente y el programa

servidor, un ejemplo de ello es Internet Explorer (programa cliente) y Apache

(programa servidor) para servidores web. Cuando un desarrollador crea una nueva

aplicación de red, si ya existe el programa servidor entonces solo se debe asignar un

número de puerto al programa cliente o viceversa, de lo contrario tendrá que crear

ambos.10

La mayoría de los protocolos son públicos y cualquiera puede hacer uso de ellos

para crear aplicaciones de red, sin embargo otros son propietarios y en casos como

las redes militares sólo funcionan sus propias redes, protocolos y aplicaciones. Si se

pretende comunicarse con computadoras de redes públicas entonces deberán seguir

las reglas que los organismos estandarizadores determinen ya que si un

desarrollador escribe el código del programa servidor y otro el programa cliente, y

10Véase, James Kurose. Redes de computadores, Madrid, Pearson Educación, 2004, p. 78.

Page 22: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

ambos siguen los estándares, entonces los dos programas serán capaces de

interoperar.

Un programa troyano que logra engañar a un sistema operativo, revisa los puertos

lógicos abiertos con permisos de salida y entrada (escaneo de puertos), si encuentra

uno crea un socket con algún servidor malicioso para establecer una conexión que

permita enviar virus, robar información o espiar las actividades del usuario en su

computadora. Por eso, el conocimiento de los puertos no solo es importante para la

creación de aplicaciones de red y uso de protocolos, también es necesario para la

configuración de firewalls ya que puede restringirse la salida o entrada de paquetes

por medio de los puertos lógicos. Por ejemplo, si queremos que una computadora no

pueda usar un browser solo bloqueamos el puerto 80, si es transferencia de archivos

el 21. También los firewalls monitorean cada puerto y mandan avisos sobre

aplicaciones que intentan establecer comunicación por alguno o algunos de ellos.

4.2.4 Estándares y su clasificación

Concepto de estándar11

Según la definición de la ISO es un acuerdo que contiene especificaciones técnicas u

otros criterios precisos para ser usados consistentemente como reglas, guías o

definiciones de características para asegurar que los materiales, productos y

servicios cumplan con sus propósitos. En otras palabras son acuerdos para acatar la

mejor propuesta para solucionar un problema, por ejemplo, con la aparición del

ferrocarril se tuvo que decidir cuál era la mejor medida (estándar) del ancho de las

vías y por ende del tren, que le permitiera recorrer diferentes países; al principio

varios fabricantes de trenes debían producir sus propias vías, hasta que se llegó al

acuerdo de que todas las vías debían el mismo ancho.

11J. Kurose, op. cit., p 39.

Page 23: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Clasificación de estándares: Propietarios, de facto, y de jure12

Propietarios.- Son definiciones hechas por una corporación y su uso no logra aún

una penetración en el mercado que lo convierta en de facto o de jure.

De facto.- Son aquellos que tienen una alta penetración y aceptación en el mercado,

pero aún no son oficiales. Son promulgados por algún comité o compañía que saca

al mercado un producto o servicio que al tener éxito es muy probable que una

organización oficial lo adopte para convertirlo en un estándar de jure.

De jure.- Está definido por grupos u organizaciones oficiales de diferentes áreas del

conocimiento que contribuyen con ideas, recursos y otros elementos para definir un

estándar.

4.2.5 Organismos estandarizadores13

ITU (Unión Internacional de Telecomunicaciones)

Tiene 4 clases de miembros: Gobiernos nacionales, de sector, asociados y

agencias reguladoras. Su tarea es hacer recomendaciones técnicas sobre telefonía,

telegrafía e interfaces de comunicación de datos. Estas recomendaciones suelen

convertirse en estándares reconocidos internacionalmente.

Los estándares internacionales sobre abarcan varias áreas de conocimiento, son

producidos y publicados por la ISO (Organización de Estándares Internacionales),

que es miembro de la ITU

Ejemplos de estándares ITU son:

• X.25: red pública de conmutación de paquetes

• X.400: sistema de mensajería de correo electrónico

12Véase, Tomás García, et. al., op. cit., p.78

13ibid., pp. 78-87.

Page 24: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

• V.35: interfaz de nivel físico para líneas punto a punto

• V.90: Módems de 56/33,6 Kb/s

• H.323: videoconferencia en IP (ej., Netmeeting)

• G.DMT: ADSL

ISO

Tiene casi 200 comités técnicos, numerados por el orden de su creación, refiriéndose

cada uno a un objeto específico.

En el caso de las redes para este organismo, el TC97 trata con computadoras y

procesamiento de información

Miembros de la ISO en materia de redes:

ANSI (EU 1918)

BSI (Gran Bretaña)

AFNOR (Francia

IEEE (EU 1884)

Estos son algunos ejemplos de estándares ISO para redes:

• ISO 7498: el modelo OSI

• ISO 3309: HDLC (protocolo a nivel de enlace)

• ISO 8802.3: el IEEE 802.3 (Ethernet) adopción de IEEE

• ISO 9000: Estándares de control de calidad

• ISO 9314: FDDI (ANSI X3T9.5) adopción de ANSI

• ISO 11801: Normativa de Cableado Estructurado

ANSI/TIA/EIA

El Instituto Nacional de Estándares Americanos, la Asociación de Industrias de

Telecomunicaciones y la Asociación de Industrias Electrónicas publican

Page 25: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

conjuntamente estándares para la manufactura, instalación y rendimiento de equipo,

sistemas de telecomunicaciones y electrónico. Para cableado algunos de ellos con:

598 A Codificación de colores de cableado de fibra óptica

606 Administración para la infraestructura de telecomunicaciones en

edificios comerciales

758 Cableado de planta externa perteneciente al cliente

TSB 72 Guía de cableado centralizado de fibra óptica

TSB 75 Prácticas Adicionales de cableado horizontal para oficinas abiertas

IEEE

El instituto de Ingenieros Eléctricos y Electrónicos crea estándares a través de sus

comités de estandarización como por ejemplo el 802 que se enfoca a las redes LAN

NÚMERO TEMA

802.1 Supervisión y arquitectura de LAN’s

802.2 Control lógico de enlace

802.3 Ethernet

802.4 Token bus

802.5 Token ring

802.6 Cola dual, bus dual

802.7 Grupo de consultoría técnico de tecnologías de banda ancha

802.8 Grupo de consultoría de tecnologías de fibra óptica

802.9 LAN síncronas (para aplicaciones de tiempo real)

802.10 LAN virtuales y seguridad

802.11 LAN inalámbricas

802.12 Demanda de prioridad

802.13 No utilizado

Page 26: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

802.14 Cablemodems

802.15 Redes de área personal (bluetooth)

802.16 Redes inalámbricas de área ancha

802.17 Anillo de paquete elástico

Cuadro 2 Estándares Ethernet. Fuente: Michael Palmer, Redes de computadoras,México, Pearson, 2001.

En materia de redes existen numerosos organismos que regulan las tecnologías de l

intercambio de información entre las redes y los diferentes dispositivos de

computadoras. Entre ellas podemos mencionar:

ORGANISMO SIGNIFICADO ENFOQUE DE REDES

ANSI American National Stardards institute LANs y WANs

ETSI European Telecomunications

Standards InstituteTelecomunicaciones

IEEE Institute of Electrical al Electronics

EngineersLANs y WANs

IETF Internet Engineering Task Force Internet

IMTC International multimedia

Teleconferencing ConsortiumVideoconferencia

ISO International Organization for

Standarization

Tecnologías de la

información

ITU International Telecomunications

UnionTelecomunicaciones

NTIA National Telecomunications Industry

AssociationTelecomunicaciones

SANS System Administration Network

SecuritySeguridad en redes

TIA Telecomunications Industry

AssociationTelecomunicaciones

Cuadro 3 Organismos internacionales que abarcan telecomunicaciones

Page 27: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Para profundizar sobre el tema de estándares consulte:

- Palmer, Michael J., Redes de computadoras, México, Pearson, 2001, Cap. 2 (pp.

47-54).

- Tannenbaum, Andrew, Redes de computadoras, 4ª edición, México, Prentice Hall,

2003, Capítulo 1 (pp. 71-75)

4.2.6 Modelo OSI14

Los sistemas propietarios se desarrollan, pertenecen y son controlados pororganizaciones privadas. En la industria informática, ‘propietario’ es lo opuestode abierto, y significa que una empresa o un pequeño grupo de empresascontrolan el uso de la tecnología. ‘Abierto’ significa que el uso libre de latecnología está disponible para todos.

Durante las últimas décadas ha habido un enorme crecimiento en la cantidad ytamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizandoimplementaciones de hardware y software diferentes. Como resultado, lasredes eran incompatibles y se volvió muy difícil para las redes que utilizabanespecificaciones distintas poder comunicarse entre sí.

Para enfrentar el problema de incompatibilidad de las redes y su imposibilidadde comunicarse entre sí, la Organización Internacional de Estándares (ISO)estudió esquemas de red como DECNET, SNA y TCP/IP a fin de encontrar unconjunto de reglas. Como resultado de esta investigación, la ISO desarrolló en1984 un modelo de red que ayudaría a los fabricantes a crear redes quefueran compatibles y que pudieran operar con otras redes, el Modelo dereferencia OSI.

El Modelo OSI (Open System Interconnection)15 es una arquitectura de protocolos

estratificados, que fue creado con la finalidad de crear una base para sistemas

computacionales heterogéneos para que tengan total compatibilidad en su

interconexión.

14Con base en Tomás García, et. al., op. cit., pp. 87-102. Véase, P. Henriquez Ureña (asesor): “IPv6:

nueva generación protocolo de Internet”, para obtener grado, Universidad Nacional, Rep. Dominicana,2004, disponible en línea: http://www.lac.ipv6tf.org/docs/tutoriales/IPv6-LACTF.pdf, p. 12 y ss.,recuperado el 03/06/09.15

Merilee Ford, op. cit., p.5.

Page 28: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Una Arquitectura de protocolos estratificados consta de un conjunto de

protocolos intercomplementarios cada uno de los cuales representa un estrato, nivel

o capa el cual es una entidad autónoma suministradora de servicios. A su vez cada

estrato puede estar formado por otras entidades autónomas e independientes e

intercomplementarias.

En una arquitectura de protocolos estratificados un protocolo de nivel n sólo puede

comunicarse con su homólogo receptor de nivel n sin embargo para llevar a cabo esa

transmisión el estrato n hace uso de los servicios proporcionados por los niveles

menores a n, e decir por los estratos previos.

El primer nivel es el medio de transmisión mismo mientras que el segundo contiene

las rutinas de transmisión primitivas que generalmente son las rutinas de acceso y

administración de medio de transmisión.

Los niveles van creciendo sucesivamente de esta forma hasta llegar a los estratos

más altos de aplicación del usuario que tienen a su disposición los servicios

proporcionados por los niveles inferiores; en términos de programación cada estrato

funciona como una rutina de librería, la cual puede ser ejecutada por otros estratos

de la estructura.

TX RX

Imagen 4 Flujo de datos Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición

México 2003, Prentice Hall

4

3

2

1

4

3

2

1

Aplicación

Rutinas primitivas

Medio de tx

Flujo físico

de información

Flujo lógico

de información

Page 29: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

El modelo de referencia OSI permite que los usuarios vean las funciones de red que

se producen en cada capa. Más importante aún, el modelo de referencia OSI es un

marco para comprender cómo viaja la información a través de una red. Además, se

puede usar el modelo de referencia OSI para visualizar cómo la información o los

paquetes de datos viajan desde los programas de aplicación (por ejemplo, hojas de

cálculo, documentos, etc.), a través de un entorno de red (por ejemplo, cables, etc.),

hasta otro programa de aplicación ubicado en otra computadora de la red, aún

cuando el remitente y el receptor estén en distintos tipos de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales

ilustra una función de red particular. Esta división de las funciones se denomina

división en capas. La división de la red en siete capas presenta las siguientes

ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Estandariza interfaces y normaliza los componentes de red para permitir el

desarrollo y el soporte de los productos de diferentes fabricantes asegurando

así la interoperabilidad.

Permite a los distintos tipos de hardware y software de red comunicarse entre

sí. Establecen un lenguaje estándar que permite clarificar la comunicación

entre los distintos programadores, fabricantes y usuarios en la red

Impide que los cambios en una capa puedan afectar las demás capas, de

manera que se puedan desarrollar con más rapidez.

Reduce la complejidad al dividir la comunicación de red en partes más

pequeñas para simplificar el aprendizaje. Descomponen lógicamente una red

compleja en partes, estratos o niveles más fáciles de entender.

Capas del Modelo de referencia OSI

El modelo OSI consta de 7 capas: física, enlace, red, transporte, sesión presentación

y aplicación que trabajan bajo las siguientes directivas:

Page 30: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

– La capa n ofrece sus servicios a la capa n+1. La capa n+1 solo usa los servicios

de la capa n.

– La comunicación entre capas se realiza mediante una interfaz

– Cada capa se comunica con la capa equivalente en el otro sistema utilizando un

protocolo característico de esa capa (protocolo de la capa n).

Imagen 5 Flujo de datos en las capas del modelo OSI

A continuación te presentamos un cuadro que resume las funciones y los principales

dispositivos de cada capa del Modelo OSI.

Nivel Nombre Función Dispositivos y protocolos

1 Físico Se ocupa de la transmisión del flujo

de bits a través del medio.

Cables, tarjetas y repetidores

(hub). V.25

2 Enlace Divide el flujo de bits en unidades con

formato (tramas) intercambiando

estas unidades mediante el empleo

de protocolos.

Puentes (bridges) y switches.

ICMP, CSMA/CD, token,

HDLC y LLC.

3 Red Establece las comunicaciones y

determina el camino que tomarán los

datos en la red.

Encaminador(router).

IP, IPX. X.25, Frame Relay y

ATM

4 Transporte La función de este nivel es asegurar

que el receptor reciba exactamente la

Pasarela (gateway).

UDP, TCP, SPX. Firewalls

RX

Aplicación

Presentación

Sesión

Transporte

Red

Aplicación

Presentación

Sesión

Transporte

Red

TX

Page 31: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

misma información que ha querido

enviar el emisor, y a veces asegura al

emisor que el receptor ha recibido la

información que le ha sido enviada.

Envía de nuevo lo que no haya

llegado correctamente.

lógicos

5 Sesión Establece la comunicación entre las

aplicaciones, la mantiene y la finaliza

en el momento adecuado.

Proporciona los pasos necesarios

para entrar en un sistema utilizando

otro. Permite a un mismo usuario,

realizar y mantener diferentes

conexiones a la vez (sesiones).

Pasarela (gateway), Firewalls

lógicos

6 Presentaci

ón

Conversión entre distintas

representaciones de datos y entre

terminales y organizaciones de

sistemas de ficheros con

características diferentes.

Pasarela (gateway), Firewalls

lógicos

Compresión, encriptado,

VT100.

7 Aplicación Este nivel proporciona unos servicios

estandarizados para poder realizar

unas funciones especificas en la red.

Las personas que utilizan las

aplicaciones hacen una petición de

un servicio (por ejemplo un envío de

un fichero). Esta aplicación utiliza un

servicio que le ofrece el nivel de

aplicación para poder realizar el

trabajo que se le ha encomendado

(enviar el fichero).

IEXPLORE, OUTLOOK,

MESSENGER, WFTP,

SECURE SHELL,

FIREWALLS LOGICOS

Cuadro 4 Dispositivos de red por capas OSI.

Page 32: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.2.7 TCP-IP

Nació en los 80 como un grupo de protocolos para soportar ARPANET cuando la

interoperabilidad entre dispositivos de red no estaba estandarizada, cuando

comenzaron a agregarse redes como las satelitales y de radio a esta red

interconectada en su mayoría por redes telefónicas, los primeros protocolos tuvieron

muchos problemas. Después se convertiría en Internet que ahora está compuesta

por muchos tipos diferentes de computadoras que usan una pila da protocolos en

común que puede admitir redes de cualquier tamaño y cualquier plataforma hardware

o software a diferencia de protocolos como IPX asociados solo a Novell Netware o

NetBEUI con Microsoft.16

Con TCP se asigna una dirección IP compuesta por la dirección de red y la dirección

de host para identificar a las computadoras en Internet usando las clases A, B y C lo

que garantiza que un equipo correctamente configurado no tenga el mismo

identificador en ninguna parte del mundo. UNIX fue unos de los sistemas operativos

comerciales que lo adopto, le siguieron Windows y Linux.

Si bien se considera un conjunto de protocolos abiertos, es decir, que los cambios

que se han hecho no están centralizados en una institución estandarizadora como

IEEE, existe el IEFT (Internet Engineering Task Force como órgano pseudoregulador

conformado básicamente por voluntarios, como pasa con Linux, y toda la

documentación se encuentra en los RFC (Request for Comments)

TCP vs OSI

Las diferencias más notables son:

En OSI primero fue el modelo, después los protocolos; en TCP/IP primero

fueron los protocolos, luego el modelo. Los protocolos TCP fueron creados

antes de que se conformara el modelo de referencia OSI que no coincidía con

16Andrew Tannenbaum, Redes de computadoras, 4ª ed., México, Prentice Hall, 2003, pp. 41 – 48.

Page 33: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

las especificaciones de los servicios solicitados por lo que tuvieron que

integrarse subcapas convergentes, es por eso que no tuvo tanto éxito a pesar

de que tiene 2 capas más.

En OSI el modelo es bueno, los protocolos malos; en TCP/IP ocurre al revés

En OSI los productos llegaban tarde, eran caros y tenían muchos fallos

En TCP/IP los productos aparecían rápido, estaban muy probados (pues los

usaba mucha gente), y a menudo eran gratis.

Los dos se basan en una pila de protocolos independiente de modo que cada

capa desempeña servicios para la capa que está arriba de ella, define los

protocolos a usar por capas y entre iguales.

La interfaz de cada capa indica a los procesos como accesar a la capa

superior.

Su implementación es pesada y lenta por eso tiene problemas con el

direccionamiento, control de flujo y control de errores.

En TCP no existen las capas de presentación, sesión y enlace de datos que

tiene el modelo OSI.

El conjunto de protocolos es modular y jerárquico para proporcionar a los

diseñadores mayor grado de libertad, en cambio en OSI un protocolos

determinado debe realizar funciones determinadas.

TCP supone que las redes son fiables por lo tanto sus servicios son no

orientados a conexión ya que la conectividad extremo a extremo lo

proporcionan los niveles superiores.

Hay pocas aplicaciones definidas y utilizadas dentro del modelo OSI

El modelo TCP/IP consta de 5 capas: Aplicación, transporte, red y aplicación

en cada una existen diversos protocolos dependiendo del servicio.

Page 34: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 6 Funciones de los modelos OSI y TCP. Fuente: Andrew Tannenbaum, Redesde computadoras 4ta Edición México 2003, Prentice Hall

Imagen 7 Protocolos del modelo TCP.Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003,Prentice Hall

Programas

de usuario

Sistema

Operativo

Software

Firmware

Hardware

Aplicación

Aplicación

Transporteo de host a

host

Internet ointerred

TCPOSI

Interfaz dered

o host a red

Presentación

Sesión

Transporte

Red

Enlace de datos

Física

Page 35: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Nivel de interfaz de red

También conocida como host a red o acceso a la red porque el host se debe

conectar a la red mediante mensajes usando el mismo protocolo proporcionado en la

capa de Internet para poder recibir paquetes IP o mandar los suyos por el medio

físico en secuencias de bits.

Nivel de Internet o interred

Se encarga de:

Encaminar los datos de manera independiente a través de rutas lógicas de red

y proporciona un sistema de direccionamiento a las capas superiores.

Usa conmutación de paquetes no orientada a la conexión que significa que un

archivo se divide en paquetes que pueden tomar diferentes rutas pero con un

mismo destino donde vuelve a ensamblarse.

Definir el formato del paquete en los datos a transmitir.

Realiza la resolución de direcciones MAC en direcciones IP por medio del

protocolo ARP (Address Resolution Protocol) que envia difusiones con la

dirección de la IP receptora y pide a la computadora que le responda con la

dirección MAC.

Nivel de transporte o nivel de host a host

Realiza las siguientes funciones:

Permite una conversación entre hosts.

Se apoya del protocolo TCP (Transfer Control Protocol) confiable y orientado a

la conexión y se encarga de

o Establecer una conexión por medio de un circuito virtual.

o Garantizar que un flujo de datos llegue sin errores a su destino

confirmando la recepción, temporizando la espera de recepción y

retransmitiendo los segmentos.

o Temporizar la conexión controlando la velocidad de recepción y envío

entre un receptor lento y un emisor rápido y viceversa.

Page 36: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

o Liberar la conexión cuando no hay datos que transmitir

o Permitir la multiplexación lo que permite su uso simultáneo por varias

peticiones de servicio usando los sockets y puertos lógicos.

También usa al protocolo UDP (User Datagram Protocol) para aplicaciones

que no desean la secuenciación o control de flujo de TCP donde las entrega

puntual es más importante que la precisa.

Nivel de aplicación

Proporciona la interfaz de usuario entre los protocolos y las aplicaciones que

acceden a la red como17:

FTP (File Transfer Protocol).- Gestionan la transferencia de archivos por

medio de:

1. Acceso interactivo que permite importar y exportar archivos como por

ejemplo NFS (sistema de archivos de red).

2. Especificaciones de formato por ejemplo ASCII o binario.

3. Control de autenticación del usario mediante un login y un password

Telnet o SSH .- Conexión remota realizando las siguiente funciones:

1. Establecimiento, mantenimiento y liberación de conexiones

2. Negociación de las acciones a realizar.

3. Control

4. Transferencia de datos

SMTP (Simple Mail Trasfer Protocol).- Servicios de correo electrónico

realizando las siguientes funciones:

1. Creación del mensaje por parte del usario

2. Emisión del mensaje

3. Recepción del mensaje

4. Almacenamiento del emisor y el receptor

17Véase, Michael Palmer, Redes de computadoras, México, Pearson, 2001, pp. 139-144.

Page 37: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Para ello el protocolo SMTP verifica que la conexión se ha establecido

adecuadamente, identifica al remitente, acuerda los parámetros de

transmisión y transmite el mensaje.

HTTP.- Servicio web proporcionados por aplicaciones como Apache, Internet

informatio Server de Microsoft o Tomcat que gestiona el acceso a pagians

web alojadas en una computadora destinada como servidor web. Cuando un

usario desea localizar una página web se realiza lo siguiente:

1. Se identifica el URL

2. Se solicita al DNS la dirección IP

3. Ase establece la conexión TCP con el puerto 80 de la dirección IP

recibida.

4. Se emite el comando GET para visualizar la página en el browser

5. El servidor envía el archivo al cliente local

DHCP.- Asignación de direccionamiento IP a computadoras configuradas para

recibir una dirección IP dinámica y recibir los parámetros como la máscara de

subred, la dirección de la puerta de enlace y del DNS. La PC que lo solicite

debe realizar el siguiente proceso:

1. Envía un mensaje al servidor DHCP solicitando una dirección IP

2. El servidor DHCP revisa que tenga alguna dirección IP disponible

3. El servidor le proporciona la dirección IP al cliente garantizándole su

uso exclusivo por un determinado tiempo

4. El cliente usa la dirección para conectarse a Internet

4.3 Telecomunicaciones

4.3.1 Sistemas de transmisión

Page 38: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

La transmisión de datos es el proceso por el que se transmite la información y un

sistema de transmisión fusiona los ordenadores y las comunicaciones para conectar

la fuente y destino de información.

Durante la transmisión de datos las redes pueden conectarse entre si formando una

red lógica de área mayor. Para que la transmisión entre todas ellas sea posible se

emplean equipos como ruteadores o gateways y se requiere del uso de protocolos o

tecnologías para que los ordenadores puedan entenderse.

Ya en unidades anteriores hemos mencionado a Frame Relay, ATM, X.25, entre

otros, así que en esta unidad revisaremos protocolos que hacen posible la

transmisión de los datos en Internet.

ICMP (Protocolo de Control de Mensajes Internet)18

ICMP es un protocolo robusto encargado de generar mensajes de error en caso de

fallas durante el transporte de los datos por el cable. La notificación de errores no

depende de un centro de gestión de red central. ICMP envía los mensajes de error a

todos los host.

Existen situaciones en que se descartan los datagramas de IP. Por ejemplo; puede

que no se llegue a un destino porque el enlace se ha caído. Puede que haya

expirado el contador del tiempo de vida o que sea imposible que un encaminador

envíe un datagrama muy grande porque no permite la fragmentación. En fin, todas

éstas representan posibles causas de error para el protocolo ICMP.

Para profundizar sobre el tema de ICMP consulte:

- Comer, Douglas E., Interconectividad de redes con TCP/IP Volumen II, México,

Prentice Hall, 2000, Capítulo 9 (pp. 125-139).

18Véase, Merilee Ford, op. cit., pp. 379-380.

Page 39: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

IGMP (Protocolo de Membresía de Grupos de Internet)19

El protocolo IGMP funciona como una extensión del protocolo IP. Se emplea para

realizar IP multicast, es decir, cuando el envío de datos a una dirección IP puede

alcanzar múltiples servidores de una red y/o a todas las máquinas de una subred.

Además de utilizarse para pasar información se utiliza para establecer los miembros

de la red, pasar información de los miembros y establecer rutas. Otros muchos

protocolos hacen uso de las funciones IGMP dentro de sus especificaciones.

UDP20

Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de

paquetes) a cambio de un incremento en la velocidad.

Es aplicado en transmisiones de video en tiempo real (por ejemplo RealPlayer) que

ignora los marcos erróneos y en otras comunicaciones Internet como DNS.

Ofrece mucho menos control que TCP, por lo que también ha sido descrito como

"Unreliable Datagram Protocol". No puede garantizar el orden de llegada de los

paquetes ni tampoco la llegada en sí, sin embargo garantiza menor tiempo de

respuesta que TCP. Está descrito en RFC 768.

El protocolo UDP (User Datagram Protocol) está orientado a transacciones pero

contrario a TCP no está orientado a la conexión y no tiene fiabilidad alguna, como el

protocolo IP, no garantiza que los datagramas lleguen a su destino ni que lleguen

ordenadamente. No abarca ningún tipo de control de errores ni de flujo, cuando se

detecta un error en uno de sus datagramas se elimina pero no se notificará su

extravío.

19ibid, p. 472.

20ibid, pp. 385 y 386.

Page 40: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

La aplicación que se apoye en este protocolo deberá tener en cuenta de que toda

información que se le envía no debe ser imprescindible para su funcionamiento, por

lo tanto, normalmente se utilizará para enviar mensajes relativamente cortos y no

cruciales.

4.3.2 Codificación y Modulación

Modulación21

La modulación de señales consiste en modificar las características de una señal

portadora para adecuarla a las características del medio de transmisión. Existen dos

tipos básicos de modulación:

Modulación Analógica.

Modulación Digital.

Las telecomunicaciones modernas utilizan gran cantidad de medios para la

transmisión de información. El audio, de tipo analógico, es transmitido en la radio por

señales analógicas; mientras que las redes de datos emplean estas mismas señales

(analógicas) para transmitir información digital como en el caso de los enlaces de

microondas. Al adecuar las características de las señales a las del medio de

transmisión se logran varios objetivos, entre los cuales tenemos: la cobertura

geográfica (distancia) y la inmunidad al ruido.

Modulación analógica22

Este tipo de modulación se ocupa en la transferencia de información analógica a

través de señales analógicas. Tipo de modulación más conocido por la antigüedad

de su uso.

Existen tres técnicas básicas para modulación analógica:

21Véase, Craig Zacker, Redes Manual de referencia, España 2002, McGraw-Hill, pp. 101-116.

22Véase, Jerry Fitzgerald, op. cit., pp. 108-113.

Page 41: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Modulación de Amplitud (AM)

Modulación de la Frecuencia (FM)

Modulación de la Fase (PM)

La transmisión de señales a bajas frecuencias (debajo de los 30 KHz) resulta muy

costosa por la potencia requerida para el transmisor (para lograr largas distancias) y

el tamaño de las antenas, entre otras razones, por lo que las señales dentro de estos

rangos normalmente se realizan a altas frecuencias con la finalidad de "portar"

eficientemente estas señales a su destino. Las aplicaciones principales de este tipo

de modulación las encontramos en radiodifusión.

La amplitud modulada consiste en cambiar la amplitud de la señal portadora, la cual

toma la forma, en amplitud, de la señal moduladora. Fue una de las primeras

modulaciones utilizadas debido a la poca complejidad de los sistemas requeridos, sin

embargo es muy propensa a la atenuación y distorsión de la señal.

Debido a la baja de frecuencia, en comparación con otros tipos de modulación,

presenta la ventaja de un mayor radio de alcance, sin embargo la longitud de las

antenas de transmisión (l/4 o l/8) es mayor a las de otros tipos por la longitud de

onda.

Frecuencia modulada23

La modulación en frecuencia consiste en cambiar la frecuencia de la señal portadora

de acuerdo con la señal moduladora. Es usada en la radio comercial, la televisión y

comunicaciones satelitales.

Entre las ventajas que ofrece se encuentra su mayor inmunidad a la atenuación y

distorsión, posee un ancho de banda mayor (lo que significa amplia transferencia de

23loc. cit.

Page 42: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

información), sin embargo, se requiere de tecnología más compleja lo que representa

aumento en los costos (aunque aceptable). El radio tiene un alcance menor que AM.

Fase modulada24

La modulación en fase consiste en cambiar el ángulo de fase de la señal Carrier

dependiendo de la señal moduladora. Este tipo de modulación puede cambiar el

ángulo a 900, 1800 y 2700.

Una de las ventajas de la modulación en fases radica en poder enviar información a

velocidades superiores pues cada señal modulada puede representar un número

mayor de datos ya que cada cambio de ángulo significa un valor de información.

Modulación digital25

Este tipo de modulación se ocupa en la transferencia de información digital a través

de señales analógicas. Surge de la necesidad de transferir información digital por las

líneas telefónicas (uso de módem). Existen tres técnicas básicas para modulación

analógica:

En amplitud o ASK (Amplitude-Shift Keying)

En frecuencia o FSK (Frecuency-Shift Keying)

Fase o PSK (Phase-Shift Keying)

Las señales digitales poseen formas de onda cuadradas con significado de 0 ó 1. Si

este tipo de ondas se transfieren mediante medios analógicos, la señal cuadrada se

distorsionaría y el receptor no tendría información suficiente para interpretarla.

Debido a esto, las señales son transformadas para su transporte en medios

analógicos.

24loc. cit.

25Véase, Jerry Fitzgerald, op. cit., pp. 113-116.

Page 43: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

ASK Amplitude-Shift Keying

En la modulación ASK (Amplitude-Shift Keying), la amplitud de la señal portadora o

carrier se adecua a la señal digital. El ruido causa variaciones en la amplitud de una

señal eléctrica, por esto ASK tiene la limitante de que es susceptible a que el ruido

altere la información.

FSK Frecuency-Shift Keying

En la modulación FSK (Frecuency-Shift Keying), como su nombre lo indica, la

frecuencia de la portadora, utiliza una frecuencia f1 para transferir un cero y una

frecuencia f2 para transferir un uno.

En FSK el efecto producido por el ruido en amplitud no tiene consecuencias, además

tiene un mejor uso de ancho de banda pero está limitada por la velocidad de

transmisión ya que la velocidad de modulación es la misma que la primera.

PSK Phase-Shift Keying

En la modulación PSK (Phase-Shift Keying), la señal digital se usa para adecuar la

fase de la señal portadora, mientras la amplitud y la frecuencia permanecen

constantes.

La ventaja principal consiste en poder enviar información a velocidades superiores ya

que cada señal modulada puede representar un número mayor de datos, por ejemplo

la modulación en fase cuadrafásica (con cuatro ángulos de fase) que representa

cuatro estados de información.

Multiplexación o Multicanalización26

Técnica para permitir que n cantidad de mensajes o señales compartan un sólo

medio de transmisión. Las dos principales técnicas de multiplexación son:

Multiplexación por división de tiempo (TDM).

26ibid., p. 117.

Page 44: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Multiplexación por división de frecuencias (FDM).

Las líneas de comunicación cuentan con una capacidad de transmisión tal que si

sólo se conectarán dos equipos en cada extremo, su capacidad se estaría

subutilizando.

Una manera de mejorar el uso del canal de comunicación consiste en

multicanalizarlo o multiplexarlo. Esto permite dividir la capacidad del canal en varios

subcanales de menor capacidad mediante dispositivos específicos llamados

multicanalizadores o multiplexores.

Frecuency Division Multiplexing FDM27

Cada una de las señales a transmitir se modulan en una portadora a diferente

frecuencia. Las distintas frecuencias se separan con bandas de guarda (rango de

frecuencias).

FDM es la técnica para transmisiones analógicas (independientemente de la

naturaleza analógica o digital de la información) donde todas las señales se

transmiten al mismo tiempo por diferentes rangos de frecuencias (canal); entre cada

canal es necesario el uso de bandas de guarda para evitar su traslape. La capacidad

de canales está limitada de manera proporcional por el ancho de banda del medio.

Esta técnica se ha aplicado desde los años 60 y su principal campo es la telefonía,

radio y televisión en transmisores sobre espacio libre. Entre las ventajas que ofrece

está un bajo costo y fácil implantación; por el contrario, las principales desventajas

que presenta están un número limitado de canales, además de la capacidad limitada

por canal. Cuando se utilice FDM en transmisiones en espacio libre, es necesario

considerar el pago por uso del espectro de frecuencia a la COFETEL.

27ibid, p. 118.

Page 45: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Time Division Multiplexing TDM28

El mensaje es dividido en "rebanadas" y éstas son enviadas en un orden

preestablecido.TDM se emplea generalmente en transmisiones digitales por lo que

es utilizado en los enlaces WAN de las redes de datos y transmisión de voz digital.

TDM divide la capacidad del canal por intervalos de tiempo.Existen muchas variantes

de TDM como:

ATDM (Asyncronous TDM)

STDM (Stadistical TDM)

STM (Synchronous Transfer Mode)

TDM presenta características de una débil sincronización, es transparente y tiene

bajos retardos, y además de que su costo es de tipo medio.

Conversión Analógica-Digital.

Cuando se desea transmitir información analógica en forma digital, se hace

necesaria la digitalización de la información.29

La conversión consiste en:

Muestreo

Cuantificación

Retención

Compresión

Codificación

Una señal analógica implica continuidad, en contraste, la información digital toma

valores discretos. La información contenida en las señales analógicas (fase,

28ibid, pp. 119-120.

29ibid, p. 107.

Page 46: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

frecuencia, amplitud, etc.) es convertida a un valor o magnitud para ser manejada en

valores digitales preestablecidos. Para extraer la información, es necesario comparar

el valor de la magnitud con un estándar previamente establecido y asignarle un valor

numérico u otro tipo de información.

Existen varias ventajas al manejar información digital como son la facilidad de

eliminar señales indeseadas (ruido), permite el manejo a través de circuitos

electrónicos y la compatibilidad en la representación de la información de diferentes

fuentes.

Muestreo

Tomar valores de la señal a intervalos continuos de tiempo.

El muestreo puede entenderse como el uso de un switch que cierra un circuito a

tiempos regulares con la finalidad de obtener ciertos valores de la señal.

De acuerdo con el teorema de Nyquist o al teorema de Shanon, una señal debe ser

muestreada al menos al doble de la frecuencia máxima con el objetivo de

reconstruirla y obtener la información original de manera entendible (aunque en

cuestiones prácticas se muestrea a una frecuencia mayor al doble).

Cuantificación

Asignar valores finitos a la muestra de la señal

Las muestras con niveles continuos de amplitud se representan por un número finito

de éstos previamente establecidos (comúnmente llamados símbolos). Dado que los

valores que puede tomar una señal analógica son infinitos, la cuantificación tendrá

que "redondear" estos valores a valores discretos.

Pulse Code Modulation PCM

Técnica para representar señales analógicas (voz) en forma digital. Emplea

muestreo, cuantificación y digitalización.

Page 47: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Para digitalizar la voz humana, como un canal de telefonía tiene un ancho de banda

de 4 KHz, se efectúa un muestreo a 8 kHz (por teorema de Nyquist es el doble de la

frecuencia máxima de la señal analógica) y se representa o codifica con 8 bits,

entonces l capacidad del canal digital para una llamada telefónica es de 64 kpbs.

Códigos de línea

La información digital (1's y 0's) no es enviada directamente al medio físico, sino que

es codificada de acuerdo con un "código de línea".

En las transmisiones digitales, los valores binarios (0 y 1) son representados en

cambios de voltaje o niveles de corriente. Algunos de los diferentes esquemas de

codificación que existen son:

RZ (Return to Zero) y sus variantes RTZ, NRZI.

AMI (Alternate Mark Inversion). Usado en ISDN, microondas y FDDI

HDB3 (High Density Bipolar). Ampliamente utilizado en telefonía.

Manchester.Usada en redes de datos Ethernet.

Manchester Diferencial. Común en redes de datos Token Ring.

Compresión

La finalidad es mejorar el uso del canal de transmisión eliminando redundancia de

información. Los datos pueden ser comprimidos por software por:

Patrones en secuencias de bits.

Patrones en ocurrencias particulares de valores de bytes.

Palabras o frases comunes (abreviaciones).

Nota: Aplicaciones como Winzip, gzip, propietarias de los módems, utilizan este tipo

de comprensión. Y al momento de codificar existen dos formas de hacerlo:

Reducir el número de niveles de cuantificación.

Page 48: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Reducir el número de muestras

Codificación30

Proceso donde la información con un determinado formato es representada en un

formato diferente.

La codificación de señales digitales se utiliza ampliamente en diferentes aplicaciones

computacionales, por ejemplo: Procesadores de texto, telegrafía y transmisiones de

señales digitales

Códigos de detección de errores

El código de detección de errores funge como una herramienta que ha tomado gran

importancia en el mundo de las telecomunicaciones.

Uno de los códigos más utilizados es el CRC (Cycllical Redundancy Check). Un

equipo origen genera un número de bits (usualmente 16 ó 32) el cual es agregado al

final de mensaje como mecanismo para detectar errores en el equipo destino.

Caso practico

Un mensaje M = 10001 de longitud k bits va a ser transmitido, para lo cual se genera

de antemano un número Patrón P = 1101 de longitud n en bits. Después a M se le

aplica un corrimiento de n valores:

M = 10001 -- M'= 100010000

y se aplica una división de M' entre P, lo que genera un Residuo R de longitud n-1

(CRC) que será transmitido junto con el mensaje original para obtener un mensaje de

longitud k+n como sigue:

M'' = M' + R = 100010101

30ibid, p. 103.

Page 49: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

M'' (mensaje unto CRC) será enviado y probado por el equipo destino realizando la

operación de dividir M'' entre el patrón P. Si el residuo es cero, el mensaje no sufrió

errores durante la transmisión.

En caso contrario, si al dividir M'' entre el patrón P obtenemos un residuo R diferente

a cero, significa que el paquete sufrió daños durante la transmisión.

4.3.3 Medios de transmisión

Los medios de transmisión son las vías usadas para el transporte de la información

entre 2 o más nodos. A continuación se señala una clasificación general de estos

medios de transmisión.

Cable par trenzado

Principales Guiados o por cable Cable coaxial

medios Fibra óptica

de

transmisión Radio

No Guiados o por ondas Microondas

Satélites

Esquema 1 Medios de transmisión

Medios de transmisión guiados o por cable31

A continuación podemos ver un cuado sinóptico de los principales medios de

transmisión guiados

TIPO DE CABLE ANCHO DE BANDA LONGITUD MAXIMA COSTO

31Véase, Tomás García, et. al., op. cit., pp.19-28.

Page 50: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Par trenzado

Categoría 5

Entre 10Mbps y 100Mbps 100 metros Bajo

Coaxial fino 10Mbps 185 metros Bajo

Coaxial grueso 10Mbps 500 metros Alto

Fibra óptica De 100Mbps a más de

2Gbps

2 kilómetros Alto

Cuadro 5 Principales características de los medios de trasmisión guiados

Par trenzado

Es el medio más empleado para transmisión de distancias medias y cortas; los

conductores van enrollados retorciéndose en pares para minimizar la interferencia

electromagnética entre un par y otro cuando se empacan en un cable grande. El par

trenzado tiene un recubrimiento aislante por lo que se pueden acercar para formar

grupos y empacar a un conjunto de grupos en un cable grande; es posible agrupar

varios cientos de pares en un cable grande.

UTP (Unshielded Twisted Pair)

Tipos STP (Shielded Twisted Pair)

UTP.- Este tipo de cable es sumamente barato y flexible pero está muy poco

protegido; se le recomienda para transmitir señales a una distancia máxima de

110metros sin necesidad de repetidor.

Especificación Valor

Longitud máxima de un segmento 100 metros

Número máximo de nodos por segmento 2

Distancia mínima entre nodos 3 metros

Número máximo de segmentos 1024

Número máximo de segmentos con

nodos

1024

Page 51: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Máximo de concentradores encadenados 4

Impedancia 100 Ohmios

Cuadro 6 Características del cable UTP, Fuente: Michael Palmer, Redes de

computadoras, México 2001, Pearson.

STP.- Este tipo de cable es grueso y bien cubierto, es más caro y menos flexible, se

le recomienda para transmitir señales a una distancia máxima de hasta 500metros

sin el uso de repetidores.

Especificación Valor

Longitud máxima de un segmento 500 metros

Número máximo de nodos por segmento 2

Distancia mínima entre nodos 3 metros

Número máximo de segmentos 1024

Número máximo de segmentos con

nodos

1024

Número máximo de concentradores

encadenados

4

Impedancia 150 Ohmios

Cuadro 7 Características del cable UTP, Fuente: Michael Palmer, Redes decomputadoras, México 2001, Pearson.

Categorías

Los organismos de normalización, como el EIA/TIA, asignan categorías a ciertos

tipos de cables, en el caso del par trenzado se le otorga una clasificación por

categorías que define su capacidad.

Cat Hilos Frec. Vel. Norma Especificación Aplicaciones

1 20

Mhz4 Mbps

Telefonía de voz,

antiguos servicios

Page 52: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

de telefonía;

sistemas de

alarma

2 21

Mhz4 Mbps

Telefonía de voz;

terminales de

minicomputadoras

y mainframes

IBM; ARCnet;

LocalTalk

3 216

Mhz

16

Mbps

ANSI/EIA/TIA/

568-A

ISO/IEC 11801

NMX-1-236-

NYCE

UL 444

10 BASE T

(IEEE 802.3)

4/16 Mbps

Token Ring

(IEEE 802.5)

Telefonía de voz

4 420

Mhz

20

Mbps

Token ring a 16

Mbps

5 y

5e8

100

Mhz

100

Mbps o

1000

Mbps

ANSI/EIA/TIA

568-A y B

ISO/IEC 11801

NMX-1-236-

NYCE

UL 444

10 BASE T

(IEEE 802.3)

4/16 Mbps

Token Ring

(IEEE 802.5)

100 Mbps TP-

PMD (ANSI

X3T9.5)

100 BASE-VG

(100 BASE-NE)

100BASE-TX;

OC-3 (ATM);

SONet

1000 BASE-T

(Gigabit Ethernet)

6 8200

Mhz

1000

Mbps

ISO/IEC 11801

A

ICEA S90-661

Page 53: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Cuadro 8 Tipos de cables UTP, Fuente: Michael Palmer, Redes de computadoras,México 2001, Pearson.

Actualmente la categoría más común es la 5 aunque las nuevas redes

cableadas con UTP se están inclinando a la categoría 6 que está siendo cada

vez más barata y accesible.

Los cables UTP categoría 5, 5e y 6 tienen el mismo aspecto pero todos los

cables de marcas reconocidas tienen impreso en el forro a que categoría

pertenecen y como se ve en el cuadro tienen 8 hilos trenzados por pares con

los colores verde/verde blanco, naranja/naranja blanco, azul/azul blanco y

café/café blanco. Dado que tienen la capacidad de transmitir voz video y

datos, 2 pares son para la transmisión de datos (1 par para transmitir y 1 par

para recibir), 1 par (el de en medio) para telefonía y 1 par para otros usos

como video.

Cable coaxial

El nombre de este tipo de cable proviene de las capas concéntricas que lo forman

que están dispuestas con respecto a un eje común que es el alambre de transmisión

mismo; consiste en un cilindro hueco de cobre u otro material conductor que rodea a

un conductor de alambre simple, el espacio entre el cilindro hueco de cobre y el

alambre conductor se rellena con un material aislante que separa al conductor

externo del interno.

- Se llama coaxial porque esta con respecto a un eje.

Imagen 7 Partes de un cable coaxial.

Alambre conductor

Material aislanteCobre

Material aislante

Page 54: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Los cables coaxiales tienen muy poca distorsión debida a factores ambientales por lo

que constituyen el mejor medio de transmisión alámbrico conocido. Existen cables

coaxiales para exteriores subterráneos y submarinos, estos últimos tienen un

refuerzo de la armadura para resistir altas tensiones.

Hay varios tipos de cable coaxial:

Tipo de

cable

Diámetro Impedancia Atenuación Conectores Aplicación

RG-8/U 0.405” 50 Ω 1.9 N Ethernet

gruesa

RG-58

A/U

0.195” 50 Ω 4.5 BNC Ethernet

delgada

RG-62

A/U

0.242” 93 Ω 2.7 BNC ARCnet

RG-59 /U 0.242” 75 Ω 3.4 F TV por

cable

Cuadro 8 Tipos de cable coaxial, Fuente: Michael Palmer, Redes de computadoras,México, Pearson, 2001

El RG59 es mas grueso, costoso, tiene un mejor recubrimiento e inmunidad al ruido

ambiental, permite una transmisión de hasta unos 600 metros sin necesidad de

repetidor. (Es usado para instalaciones exteriores).

El RG56 es más barato, más flexible, tiene menor recubrimiento e inmunidad al ruido

ambiental, permite una transmisión de hasta unos 500 metros sin necesidad de

repetidor.

Fibra óptica

La fibra óptica es el medio que se basa en la conversión de señales eléctricas a

pulsos luminosos.

Page 55: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Un pulso luminoso creado generalmente por un diodo láser es inyectado en un

extremo de la fibra óptica, el pulso luminosos se refleja entre las paredes del

revestimiento y es confinado al núcleo de la fibra, de manera que el pulso luminoso

es transportado hacia el otro extremo de la fibra, la información transmitida es

interpretada mediante la frecuencia o ausencia de pulsos luminosos. Existen fibras

ópticas para exteriores, para interiores, aéreas, submarinas y subterráneas. Hay dos

tipos: Fibra óptica de cristal (COF) y Fibra óptica de plástico (POF)

Fibra óptica de cristal o COF:

- Es menos flexible;

- Ofrece menos dispersión de luz;

- Es mas cara;

- De mas fácil instalación

Fibra óptica de plástico o POF:

- Es mas flexible;

- Ofrece mayor dispersión de luz;

- Es mas barato

- De mas fácil instalación

Modos de operación

La fibra óptica tiene 2 modos de operación: monomodo y multimodo

Monomodo: es el modo de transmisión de una fibra óptica en el que los pulsos

luminosos toman una sola ruta viajando en línea recta a través del núcleo.

Imagen 8 Comportamiento del pulso luminoso en fibra Monomodo

Ventajas

Luz

Fibra óptica

Page 56: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

- Ofrece menor dispersión por lo que el transporte de los pulsos luminosos es lo

más eficiente

- Esta diseñada para largas distancias de transmisión o altas capacidades de

transmisión.

Desventajas

- es más cara y compleja su instalación debido al procedimiento de alineación

requerido pues la fibra óptica debe estar totalmente en línea recta para que los

pulsos luminosos viajen sin desviaciones.

Multimodo: es el modo de transmisión de una fibra óptica en el que los pulsos

luminosos viajan en zig-zag reflejándose en las paredes del revestimiento.

Imagen 9 Comportamiento del pulso luminoso en fibra Monomodo. Fuente: propia

Ventajas:

- Es menos costosa y compleja su instalación pues la fibra óptica puede

tenderse con ciertas curvaturas aunque en general las fibras ópticas

comerciales no pueden doblarse totalmente pues de hacerlo se interrumpe el

paso de la luz al otro extremo de la fibra al no permitirse la correcta reflexión

de pulsos luminosos a través de las capas de la fibra óptica.

Desventaja:

- Ofrece una mayor dispersión, sin embargo la dispersión no es tan grande que

impida la correcta transmisión en largas distancias y altas capacidades de

transmisión

Luz

Fibra óptica

Page 57: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Tipo y diámetro de

núcleo (µm)

Modos

posibles

Longitud de

onda (nm)

Distancia

máxima

(metros)

Ancho de

banda

máximo

Multimodo 50 300 850 1000 1 Gbps

Multimodo 50 300 850 300 10 Gbps

Multimodo 62.5 1100 850 275 1 Gbps

Multimodo 62.5 1100 850 33 10 Gbps

Cuadro 9 Tipos de fibra monomodo.

Fuente: Andrew Tannenbaum, Redes de computadoras 4ta Edición México 2003, Prentice Hall,

Cuadro 10 Características de transmisión.

Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.

Dentro de la fibra óptica existe un proceso llamado “Cierre de empalme” que consiste

en la unión de 2 fibras ópticas generalmente de uso rudo.

Medios de transmisión no guiados o por ondas electromagnéticas

Radio32

Son sistemas basados en la propagación de ondas electromagnéticas, pocas veces

forman parte de un sistema de comunicación de datos excepto para transmitir a una

velocidad muy baja debido a que la tasa de errores de transmisión es muy alta y se

32ibid, pp. 29-30.

Unimodo

Atenuación

dB/km

Ancho de

banda MHz-

km

Atenuación

dB/km

Ancho de

banda MHz-

km

Atenuación

dB/km

850 3,2 160 a 200 3,0 400 a 600 -----

1300 1,9 200 a 600 1,2 400 a 1000 0.4 a 1.0

Características de Transmisión en Fibras Ópticas

Multimodo 62.5 mm Multimodo 50 mmLongitud

de onda en

nm

Page 58: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

requiere de equipos complejos de detección y corrección de errores, así como

antenas muy grandes para su transmisión de unos 18 a 36 metros de alto.

Imagen 10 Antenas de radio. Fuente: propia

Las condiciones atmosféricas afectan seriamente a las transmisiones de radio, los

rayos solares y las tormentas eléctricas introducen tal cantidad de ruido que en

ocasiones bloquean totalmente la transmisión

Microondas33

Son sistemas basados en la propagación de ondas electromagnéticas. Su

propagación puede realizarse incluso a través de tubos metálicos, pueden ser

concentradas en finos haces que no son reflejados por las capas ionizadas de la

atmósfera (las microondas no rebotan en la atmósfera).

Su transmisión se logra a través de torres de microondas generalmente espaciadas

de unos 40 a 80 kilómetros entre sí; cada torre toma la señal transmitida de la torre

anterior, la amplifica y la retransmite a la torre siguiente. A este proceso se le conoce

como relevo microondas.

33Véase, Jerry Fitzgerald, op. cit., pp. 98-100.

Antenas tipo

dipolo

Page 59: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 11 Antenas de microondas. Fuente: propia

Una antena típica de microondas tiene 3 metros de diámetro aunque puede ser más

corta para distancias menores; las microondas pueden portar varios miles de canales

de voz, video y datos. Las microondas sufren con facilidad distorsiones provocadas

por factores ambientales tales como la temperatura, las tormentas eléctricas y la

humedad.

Cabe destacar, que la diferencia principal entre emisiones de radio y de microondas

está en que las primeras son omnidireccionales (en todas las direcciones), mientras

que las segundas son unidireccionales: por lo tanto, la radio no requiere antenas de

tipo parabólico.

Aunque, estrictamente hablando, el término radio incluye todas las transmisiones

electromagnéticas, las aplicaciones de la radio se asignan de acuerdo con las

bandas del espectro en que se realizan las transmisiones.

Como la longitud de onda de una señal depende de su frecuencia, hablar de un

segmento espectral en específico es equivalente a hablar del rango en que se

encuentra la longitud de las ondas en ese segmento. Por ejemplo, a las frecuencias

entre 300 MHz y 300 GHz (1 GHz = 1 000 MHz) se les llama microondas: las

longitudes de onda están contenidas en un rango de 100 cm y 1 mm, aunque al

Relevo microondas

Page 60: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

rango entre 30 GHz y 300 GHz (correspondiente a longitudes de onda entre 10 mm y

1 mm) también se lo conoce como ondas milimétricas.

Satélites34

Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un

satélite recibe en una banda señales de una estación terrena, las amplifica y las

transmite en otra banda de frecuencias. El principio de operación de los satélites es

sencillo, aunque al transcurrir los años se ha ido haciendo más complejo: se envían

señales de radio desde una antena hacía un satélite estacionado en un punto fijo

alrededor de la Tierra (llamado "geoestacionario" por ello).

Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer

llegar la señal reflejada. Y en esos puntos también se tienen antenas cuya función es

precisamente captar la señal reflejada por el satélite. De ese punto en adelante, la

señal puede ser procesada para que por último sea entregada a su destino.

Las ventajas de las comunicaciones vía satélite son evidentes: se pueden salvar

grandes distancias sin importar la topografía o la orografía del terreno, y se pueden

usar antenas que tengan coberturas geográficas amplias, de manera tal que muchas

estaciones receptoras terrenas puedan recibir y distribuir simultáneamente la misma

señal que fue transmitida una sola vez. Y por lo mismo, las comunicaciones vía

satélite han servido para una gran variedad de aplicaciones que van desde la

transmisión de conversaciones telefónicas, la transmisión de televisión, las

teleconferencias, hasta la transmisión de datos.

Las tasas de transmisión pueden ser desde muy pequeñas (32 kbps) hasta del orden

de los Mbps. Los requerimientos en cuanto a acceso múltiple, manejo de diversos

tipos de tráfico, establecimiento de redes, integridad de los datos, así como

34ibid, pp. 101-103.

Page 61: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

seguridad, se satisfacen con las posibilidades ofrecidas por la tecnología VSAT

(terminales de apertura muy pequeña o very small aperture terminals).

4.3.4 Topologías35

La topología de red es la descripción de las conexiones físicas y lógicas de una red.

De acuerdo a esta descripción las redes pueden clasificarse en:

Bus

Es aquella en la que los nodos comparten un medio de comunicación común llamado

BUS; generalmente la información en el bus se propaga en cualquier dirección hacia

todos los nodos interconectados.

Imagen 12 Topología de bus

Ventajas

Su costo es muy reducido por existir un segmento común;

Las fallas en un nodo no afectan el desempeño general de la red;

Desventajas

Si el segmento común sufre un desperfecto toda la red falla;

La posible existencia de colisiones las cuales serán más frecuentes conforme

se incremente el tráfico de información.

Usos

Cuando se requieren conectar equipos de comunicación con una red de bajo

costo y no se requiere de velocidades relativamente altas de transmisión.

35Véase, Tomás García, et. al., op. cit., pp. 33-41.

Page 62: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Cuando se cuenta con un solo medio para comunicar a múltiples nodos, como

sucede con las comunicaciones satelitales en las que el ambiente es el único

medio de transmisión.

Estrella

Es aquella en la que existe un nodo central el cual realiza todas las tareas de

computación en la red, mediante un enlace punto a punto generalmente semi-duplex,

entre los nodos restantes llamados nodos periféricos.

Imagen 13 Topología de estrella. Fuente: propia

La estrella es una topología centralizada en la que el nodo central regula el tráfico de

la información a través de la red, atendiendo directamente a cada nodo periférico.

Ventajas:

Problemas en los nodos periféricos no afectan el desempeño general de la red

Problemas con los segmentos de conexión con los nodos periféricos no

afectan el desempeño general de la red

No existen colisiones

Ofrece el mejor sistema de control de la información al tener centralizado el

tráfico de la red, lo que permite monitorearla y controlar su flujo

Desventajas:

Si el nodo central falla, falla toda la red

El nodo central puede constituir un cuello de botella cuando el tráfico de

información es relativamente alto.

Usos

Page 63: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Cuando se requiere un estricto control en la información que fluye en la red.

Cuando la mayor parte de las telecomunicaciones son entre el nodo central y

los nodos periféricos mientras que el tráfico en los nodos periféricos es de

nivel similar bajo.

Anillo

Es aquella en la que cada nodo está conectado con los 2 nodos más próximos a el.

La información del anillo viaja en un solo sentido, cada nodo recibe la señal y la

retransmite al nodo siguiente.

Imagen 14 Topología en anillo

Ventajas:

Es rápida porque no existen colisiones, es decir, transmisión simultánea de

información que llevan a la pérdida de ésta.

Desventajas:

Si un nodo falla todos fallan aunque pueden usarse puentes pasivos de

manera que garanticen la circulación de la comunicación en caso de la falla de

un nodo.

Si un segmento en la red falla, falla toda la red; la ruptura física en cualquier

segmento de unión entre los nodos hace que falle toda la red.

Usos:

Cuando se interconectan un gran número de equipos de comunicación y se

requiere de un tiempo de respuesta relativamente alto.

Page 64: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Malla

Supone la conexión física de todos los nodos entre sí. La comunicación es duplex o

full-duplex.

Imagen 15 Topología malla

Ventajas

Si falla un nodo no se afecta el desempeño general en la red

Es la topología que ofrece la forma de comunicación más rápida por existir un

camino específico para cada 2 nodos.

Ofrece la fiabilidad por existir caminos alternativos para comunicar los nodos.

Desventajas

Existe un control de información más complejo

Habitualmente la conexión entre todos los nodos es excesivamente costosa y

físicamente compleja.

Usos

Cuando se requiere de muy rápido tiempo de respuesta y el volumen de

tráfico de información es grande, son pucos los nodos a interconectar y las

comunicaciones no están polarizadas hacia un solo nodo.

Otros

Doble Anillo

Page 65: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 16 Topología doble anillo. Fuente: propia

Es una red con 2 anillos que funcionan de manera bidireccional, es decir un anillo

transmite en un sentido y el otro anillo transmite en el sentido contrario.

Ventajas:

- Al enviarse la información en ambos sentidos sobre los anillos, la velocidad

promedio teórica se duplica con respecto a la topología anillo.

- A diferencia de la topología anillo, al existir una ruptura física en el segmento

de un anillo, se tiene el otro anillo para continuar la transmisión.

- En esta configuración no se presentan colisiones.

Desventajas:

- Si falla un nodo, todos fallan aunque pueden usarse puentes pasivos de

manera que se garantice la circulación de la información en caso de la falla de

un nodo.

- También es posible el uso de técnicas avanzadas de reconfiguración de doble

anillo de manera que se puentea el nodo que no funciona y de esa forma los

nodos restantes continúan su comunicación.

Usos:

- Cuando se conectan un gran número de nodos que requieren una velocidad

alta de transmisión sin incurrir en los costos de una topología malla.

Mixtas

1. Estrella jerárquica o árbol

Esta formada por una estrella en la que al menos uno de sus nodos periféricos

resulta ser el nodo central de otra conexión estrella o de otra conexión árbol.

Page 66: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Ventajas:

- Todas las inherentes a la topología estrella

Desventajas:

- Todas las inherentes a la topología estrella

Imagen 17 Antenas de radio. Fuente: propia

Usos:

- Cuando los nodos pueden agruparse en subconjuntos debido a su situación

geográfica cercana

- Cuando existe un intercambio de información similar entre un subconjunto de

nodos.

2. Malla y estrella jerárquica

Consiste en conectar en forma de malla los nodos centrales de redes estrella

jerárquica.

Imagen 18 Antenas de radio. Fuente: propia

Ventajas:

Page 67: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

- Todas las inherentes a las topologías mallas y estrella.

- Reduce los costos de conexión de los nodos periféricos

Desventajas:

- Todas las inherentes a las topologías malla y estrella.

Usos:

Cuando en una red de comunicaciones:

1. Se identifican subconjuntos por su localización geográfica o por el gran

intercambio de información dentro del subconjunto.

2. El nivel del intercambio de información es relativamente grande entre los

nodos centrales de las estrellas por lo que se interconecta en malla.

4.3.5 Equipos de interconexión

NIC36

(Network Interface Card) Tarjeta de Interfase de Red. Es una tarjeta que proporciona

capacidades de comunicación en la red hacia y desde un sistema de computación.

También se le llama adaptador. Dentro de la NIC tenemos direcciones que

proporciona el fabricante (únicas) y la IEEE. Ejemplo:

6B:FF:A : 16:FF:FF

Fabricante IEEE

Repetidor37

Equipo de comunicaciones intercalado en distancias predeterminadas a lo largo de

una línea de transmisión uniendo 2 segmentos remotos de una misma red para

36Jerry Fitzgerald, op. cit., p. 206.

37ibid., p. 139.

Page 68: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

reacondicionar la señal de entrada afectada por el ruido y volviéndola a transmitir

aumentando de esa forma el alcance geográfico de la línea de transmisión.

Ruteador38

Equipo de comunicaciones cuya misión es permitir que otros equipos de

comunicaciones compartan una misma línea de comunicación.

Concentrador39

Equipo de comunicaciones que funciona como un repetidor multipuertos, no se

programa aún cuando es configurable. Los hubs, originalmente realizaban

concentración de cableado. Posteriormente aparecieron los hubs multimedia, que

permitían la conexión a diversos medios físicos.

Por último aparecen los hubs de tercera generación, que, mediante la incorporación

de puentes, ruteadores o conmutadores, permiten la interconexión de redes de

distinto protocolo, incorporando además posibilidades de gestión de red.

Puente40

Dispositivo de interconexión de redes que permite y controla el tráfico de datos entre

2 subredes haciéndolas parecer una sola.

Se ubica en la capa de enlace del Modelo OSI y sus características más

significativas son:

- Permiten aislar tráfico entre segmentos de red.

- No hay limitación conceptual para el número de puentes en una red.

- Procesan las tramas, lo que aumenta el retardo.

- Filtran las tramas por dirección física y por protocolo.

38ibid, p. 238.

39ibid, p. 207.

40ibid, p. 238.

Page 69: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

- Se utilizan en redes de área local, etc.

Gateway41

Equipo de comunicaciones que conecta y maneja el tráfico entre 2 redes de distintas

topologías y distintos protocolos. Se localiza en el nivel de presentación.

Switch42

Mecanismo usado en IntraNet Working, diseñado para incrementar el funcionamiento

de las redes cliente/servidor. Habilitan accesos dedicados y eliminan colisiones

soportando conversaciones múltiples en paralelo. Se presenta en el nivel de enlace

de datos.

Extendedor LAN

Un extendedor de LAN es un switch multicapa de acceso remoto que se conecta a

un ruteador host. Los extendedores de LAN transfieren el tráfico de todos los

protocolos estándar de la capa de red (como IP, IPX y AppleTalk), y filtran el tráfico

con base en la dirección MAC o el tipo de protocolo de la capa de red, sin embargo,

no pueden segmentar el tráfico o crear barreras de protección.

4.4 Redes de datos43

4.4.1. Clasificación

Para estructurar los conceptos de Redes de datos se ha desarrollado un amplio y

variado cuerpo de doctrina. Sin ánimo de ser exhaustivos, las Redes pueden

clasificarse desde las siguientes ópticas44:

1. Arquitectura y la manera en que transportan la información

41ibid, p. 240.

42Merilee Ford, op. cit., p. 60.

43Véase, Jerry Fitzgerald, op. cit., pp. 27-29.

44Véase, Tomás García, et. al., op. cit., p. 8.

Page 70: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

2. Características físicas y lógicas, como topología, y medios de transmisión

3. Cobertura o extensión geográfica

4. Uso de las redes

Clasificación de redes por arquitectura y forma de transportar la información

Desde el punto de vista de su arquitectura y de la manera en que transportan la

información, las redes de telecomunicaciones pueden ser clasificadas en:

a) Redes conmutadas

b) Redes de difusión

a) Redes conmutadas

La red consiste en una sucesión alternante de nodos y canales de comunicación, es

decir, después de ser transmitida la información a través de un canal, llega a un

nodo, éste a su vez, la procesa lo necesario para poder transmitirla por el siguiente

canal para llegar al siguiente nodo, y así sucesivamente.

b) Redes de difusión

En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, y

todos ellos pueden recibir todos los mensajes, pero solamente extraen del canal los

mensajes en los que identifican su dirección como destinatarios.

A veces un nodo debe mandar la misma información a determinados equipos, este

proceso de 1 a varios se denomina multicast usado en servicios de red como

descarga de archivos por redes P2P, cuando se manda todos los equipos de la red

se llama broadcast que en redes funciona en las estaciones de radio que se

escuchan vía web y en el caso de uno a uno se llama unicast. Como por ejemplo

cuando llamamos por teléfono por medio de voz sobre IP. Este tipo de

comunicaciones son también controladas por los protocolos y el uso de una u otra

depende del tipo de servicio de red que se vaya a dar.

Page 71: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no

necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede

realizarse por medio de canales metálicos, tales como cables coaxiales.

Clasificación de redes por su uso45

La función de una red de datos consiste en ofrecer servicios a sus usuarios. De

acuerdo a esta función las redes pueden ser clasificadas en:

Pública - Extranet

Cuando la red es utilizada para que sobre ella se ofrezcan servicios de

telecomunicaciones al público en general, es decir, son aquellas redes que no están

destinadas al uso exclusivo de una corporación específica.

Privada - Intranet

Cuando alguien instala y opera una red para su uso personal, sin dar acceso a

terceros, entonces se trata de una red privada de datos, por ejemplo, una red de

datos utilizada para comunicar a los empleados y las computadoras o equipos en

general, de una institución financiera, es una red privada.

En pocas palabras, una red privada, es aquella que está destinada al uso exclusivo

de una corporación o persona específica.

Clasificación de redes por su cobertura o extensión geográfica46

De acuerdo a su extensión geográfica las redes pueden clasificarse en LAN, MAN y

WAN. Algunos autores también hablan de UN y redes IAN.

Las UN (Unexpected Network o Redes inesperadas) son las que no están basadas

en conexiones preestablecidas, generalmente su conexión es realizada a través de la

45ibid., p. 32.

46Véase, Tomás García, et. al., Redes para proceso distribuido, ed. cit., pp. 8-12.

Page 72: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

vía telefónica, su objeto es la transmisión esporádica de datos y no requieren de

mayores complicaciones.

La IAN (Internacional Area Network o Red de Área Internacional) es una red de redes

WAN para construir enlaces internacionales.

LAN

Redes locales o Local Area Network. Son aquellas en las que las distancias típicas

de transmisión son muy cortas desde algunos metros hasta unos 2km; en su mayoría

las LAN están dentro de una misma planta o edificio. La tasa de errores de una LAN

se encuentra en el margen de 1 por cada 108 (hay un bit por cada 108 que se

transmite, es decir, es muy baja).

Los canales para enlazar este tipo de redes son generalmente propiedad de la

organización a la que pertenecen los usuarios.

Una LAN tiene capacidades de transmisión relativamente altas desde 10 Megabit x

segundo hasta los 1000 Megabits x segundo (1Gbps).

MAN

Red metropolitana o Metropolitan Area Network. Es aquella que une equipos de

comunicación en un radio típico de unos 20 kilómetros.

WAN

Redes de Área Amplia o Wide Area Network. Son aquellas que tienen un ámbito

nacional enlazando diversas ciudades; las distancias típicas de tx son de varios

cientos de kilómetros. La tasa de errores típica esta entre 1:103 y 1:105. Aunque las

redes por transmisión de fibra óptica permiten tener tasas de error mucho más

reducidas.

Page 73: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Los canales de transmisión para enlazar este tipo de redes son generalmente

propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las

grandes corporaciones.

Los canales de transmisión son relativamente lentos, generalmente de los 300

Kilobits x segundo a los 1:54 Megabits x segundo.

Cabe mencionar que algunos autores consideran el tipo de topología como una

clasificación.

4.4.2 Tecnologías de interconexión

Ethernet47

Esta tecnología se desarrolló en el Centro de Investigación de Palo Alto, de la

Corporación Xerox, en cooperación con Digital Equipment Corporation e Intel en

1976, por lo cual también se conoce como Ethernet DIX. Utiliza topología de bus o

estrella, soportando niveles de transferencia de datos de 10 Mbps hasta 1 Gbps. La

especificación de Ethernet ha servido como base para la creación del estándar IEEE

802.3 que especifica las capas física y de software en el modelo OSI, utilizando el

método de acceso al medio conocido por sus siglas CSMA/CD para manejar

demandas simultáneas.

Tipos de redes Ethernet48:

Nombre Características

10BASE5Es el diseño original de la tradicional espina dorsal Ethernet.

Diseñado para ser colocado por largos períodos.

47Véase, Joe Habraken, Routers Cisco, Madrid. Prentice Hall, 2000, pp. 1-27.

48Véase, Merilee Ford, op. cit., p. 91.

Page 74: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

10BASE2

Es el diseño original para un ambiente Ethernet de oficina,

departamento o grupo de trabajo. Está diseñado para ser simple,

barato y flexible para reubicaciones de equipo.

10BROAD36Utiliza un medio físico similar al de televisión por cable, incluyendo el

cableado, conectores, amplificadores, etc.

1BASE5

Es la especificación para redes Ethernet a 1 megabit por segundo en

cableado de par trenzado. Utiliza concentradores centralizados para

conectar dispositivos de red.

10BASETProvee servicios Ethernet a 10 megabits por segundo en cables de

par trenzado de cobre.

FOIRL

Fiber Optic Inter-Repeater Link, ó Liga inter-repetidor de fibra óptica.

Este estándar define los medios para conectar repetidores Ethernet a

través de fibra óptica.

10BASE-FEs un conjunto de especificaciones que define la conectividad entre

dispositivos sobre fibra óptica.

100BASE-TProvee velocidades de 100 megabits en cables de cobre o fibra óptica

referidas como Fast Ethernet, o Ethernet Rápido.

Gigabit

Ethernet

Esta especificación provee velocidades de 1000 megabits por

segundo a través de cables de cobre y fibra óptica.

Cuadro 11 Tipos de redes Ethernet

Fast Ethernet49

Fast Ethernet es una extensión del estándar Ethernet actualmente usado en muchas

LAN´s alrededor del mundo. Estas redes operan actualmente a una velocidad de 10

Mbps, y el estándar es conocido como IEEE 802.3. Hay diferentes tipos de medio

donde se ejecuta 802.3, incluido el par trenzado sin escudo (10BASE-T), coaxial

(grueso y delgado) y fibra (10BASE-F).

49ibid, p.609.

Page 75: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Gigabit Ethernet50

Gigabit Ethernet, también conocida como GigE, es una ampliación del estándar

Ethernet (concretamente la versión 802.3ab y 802.3z del IEEE) que consigue una

capacidad de transmisión de 1 gigabit por segundo que en la práctica se convierten

en unos 100 megabytes útiles (Fast Ethernet tiene alrededor de 10). Funciona sobre

cables de cobre (par trenzado) del tipo UTP y categoría 5, y por supuesto sobre fibra

óptica. Se decidió que esta ampliación sería idéntica al Ethernet normal desde la

capa de enlace de datos hasta los niveles superiores, mientras que para el resto del

estándar sería tomado del ANSI X3T11 Fiber Channel, lo que otorga al sistema

compatibilidad hacia atrás con Ethernet y el aprovechamiento de las posibilidades de

la fibra óptica.

Otras tecnologías LAN son:

Token Ring (IEEE 802.5): 1, 4, 16, 100 Mb/s

Bluetooth 10Mbps

HIPPI: 800, 1600, 6400 Mb/s (en crossbar)

Fibre Channel: 100, 200, 400, 800 Mb/s (en crossbar)

Redes inalámbricas por radio (IEEE 802.11): 1, 2, 5.5, 11 Mb/s

4.4.3 Redes LAN

En los 60 las computadoras eran enormes y los procesos centralizados que

requerían de un administrador o programador que era el intermediario entre el equipo

y los usuarios. Después se pudo lograr que el usuario tuviera comunicación directa

con el servidor a través de las llamadas terminales tontas que no eran otra cosa que

un monitor y un teclado conectado por cable RS-232 directamente al servidor.51

50ibid, pp. 106-109.

51Craig Zacker, op. cit., p. 3-5.

Page 76: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Con el aumento en la capacidad de computo y la disminución del tamaño de las

computadoras aparecieron las computadoras personales revolucionando el mundo

informático pero aún no tenían la capacidad para comunicarse con un servidor.

En la década de los ochenta y principios de los noventa empezaron a aparecer las

primeras soluciones de conexión en red y con ello la creación de redes LAN para

compartir recursos e información entre computadoras personales conocido como

peer to peer (igual a igual) donde las PC podían ser clientes que solicitaban un

servicio como imprimir y al mismo tiempo ese mismo equipo podía dar otro servicio

como archivos, teniendo entonces la doble capacidad de ser cliente y/o servidor. Sin

embargo este esquema es lento y poco seguro. Surgió entonces el esquema

cliente/servidor que proporciona una comunicación más rápida, un control más

centralizado y mayor seguridad ya que el servidor tiene un sistema operativo de red

con la capacidad de atender un gran número de peticiones, comprueba la identidad

del usuario y facilita la gestión de los recursos; fue entonces cuando por fin las PC

podían comunicarse con grandes servidores gracias a las redes LAN si estaban

dentro de la organización o WAN si estaban fuera del área.

Definición

Una Red de Área Local puede definirse como “un sistema de comunicaciones que

proporciona interconexión a una variedad de dispositivos en un área restringida

(recinto, edificio, campus...) y que no utiliza medios de telecomunicación externos”.52

Las distancias típicas de transmisión son muy cortas desde algunos metros hasta

unos 2km; La tasa de errores de una LAN se encuentra en el margen de 1 por cada

108 (hay un bit por cada 108 que se transmite, es decir, es muy baja).

52Tomás García, et. al., op. cit., p. 11.

Page 77: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

El elemento fundamental que define una Red de Área Local es la utilización de

medios privados de comunicación dentro de un recinto, edificio o campus. En

consecuencia, tiene una serie de características, como son53:

- Propiedad. Utilización de medios privados de comunicación.

- Alcance o tamaño. En la práctica, las distancias abarcan desde metros hasta

pocos kilómetros.

- Velocidad. Las velocidades de transmisión son elevadas, comparadas a las que

actualmente se utilizan normalmente en las Redes de Área Extensa. Cubren

normalmente un rango entre 1 Mbps y 100 Mbps, si bein hay un movimiento hacia

la utilización de velocidades más altas.

- Tecnología de transmisión Ethernet (IEEE 802.3): 1, 10, 100, 1000 Mb/s

Tipos de acceso al medio o de difusión que maneja LAN54

CSMA/CD (Carrier Sense Multiple Access Colission Detection)

Las computadoras que están conectadas en una Ethernet pueden transmitir siempre

que lo deseen; en este tipo de acceso dos o más paquetes de diferentes equipos

compiten por el uso del medio de transmisión físico de la red. El método de

operación funciona de la siguiente forma:

- solo puede transmitir una sola estación en un instante de tiempo

a) Si el medio está libre, transmite sino realiza el paso b.

b) Si el medio esta ocupado continúa escuchando hasta que se encuentre libre y

transmite inmediatamente.

c) Si se detecta una colisión durante la transmisión, transmite una señal de

colisión o jamming para asegurar que todas las estaciones han reconocido la

colisión y cesa la transmisión.

53loc. cit.

54Véase, Merilee Ford, Tecnologías de Interconectividad de Redes, ed. cit., pp. 39 y 40.

Page 78: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

d) Después de transmitir la señal de colisión espera durante un espacio de tiempo

aleatorio e intenta transmitir de nuevo (vuelve a paso a).

Las estaciones censan al medio por medio de voltaje

.85 = hay 1 transmitiendo

-.85 = hay un 0

0 = línea libre, lista para enviar.

Ejemplos de LAN que utilizan el esquema de acceso al medio CSMA/CD son las

redes Ethernet/IEEE 802.3, incluyendo a 100BaseT.

Para profundizar sobre el tema de CSMA/CD consulte:

- GARCÍA, Tomás, et. al., Redes para proceso distribuido, España, Computec-

Rama, 2002, Capítulo 8 (127-160pp).

Token Passing o de estafeta

En el esquema de acceso al medio llamado estafeta circulante, los dispositivos de la

red accedan al medio de transmisión con base en la posesión de una estafeta. El

método de operación funciona de la siguiente forma:

Se basa en una pequeña trama denominada testigo o token que circula a lo largo del

anillo. El testigo puede encontrarse libre u ocupado, un bit de la trama indica su

estado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos

para transmitir, el testigo se encuentra libre y simplemente circula por el anillo

pasando de una estación a la estación siguiente. La estación que desee transmitir

debe esperar a recibir el testigo libre; modifica el estado del testigo alterando el bit de

estado, pasándolo de libre a ocupado, e inserta a continuación del testigo la

información de su propia dirección y la estación destino.

Ejemplos de LAN que utilizan el esquema de acceso al medio de estafeta circulante

son Token Ring/IEEE 802.5 y FDDI.

Page 79: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

A manera de conclusión se presenta el siguiente esquema que ejemplifica todos los

puntos referentes a redes LAN vistos hasta ahora. Podemos observar como las

redes LAN llegan hasta el ruteador (capa 3) de donde sale la información hacia una

red WAN (tema que trataremos en el siguiente bloque) que a su vez se conecta con

otro tipo de red LAN una vez ahí los protocolos hacen su parte y los paquetes suben

hasta la capa de aplicación donde el usuario por medio de alguna aplicación obtiene

a través del monitor la información solicitada.55

Imagen 19 Modelo OSI en Redes LAN y WAN . Fuente: propia

55Con base en Jesús García, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma, 2002,

pp. 17-27, 29-44 y 67-95.

Aplicación

Capa

1

2

3

4

HTTP

TCP

IP

Cliente Servidor

Transporte

Enlace

Red

IP IP

PPP

IEEE

802.3

IEEE

802.5V.35Física

Aplicación

Transporte

Enlace

Red

Física

Enlace

Red

Física

Enlace

Red

Física

IEEE

802.5

IEEE

802.3

LAN

Ethernet

LAN

Token Ring

7

WAN

PPP: Point to Point Protocol

Page 80: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.4.4 Redes WAN

Definición

Una WAN es una red de comunicación de datos que tiene una cobertura

geográficamente grande para conectar redes LAN o para conectarse a otras WAN y

suele utilizar las instalaciones de transmisión que ofrecen compañías portadoras de

servicios como las telefónicas. Las tecnologías WAN operan en las tres capas

inferiores del modelo de referencia OSI: la capa física, la capa de enlace de datos y

la capa de red.56

Una red LAN se integra de computadoras (host), el medio de comunicación (coaxial,

UTP o fibra óptica) y el equipo de interconexión (hubs o switches). Estas redes se

interconectan por medio de una subred compuesta por líneas de transmisión de largo

alcance (Líneas telefónicas, fibra óptica, microondas o señales satelitales) y

elementos de conmutación que son computadoras especializadas conocidas como

ruteadores que conectan tres o más líneas de transmisión. Cuando un paquete es

enviado de una computadora a otra fuera de la red LAN, éste va de ruteador en

ruteador usando un algoritmo de enrutamiento para encontrar la mejor ruta aunque

no necesariamente signifique la más corta. 57

Imagen 20 Las redes LAN agrupadas en redes WAN . Fuente: propia

56Merilee Ford, po. cit, p. 45.

57Véase, Craig Zacker, op. cit., pp. 175-212.

Page 81: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Las redes WAN se consideran redes de alto desempeño dependiendo de las

necesidades de transmisión como puede ser:

Comunicaciones personales 300 a 9600 bps o más

Transmisiones de correo electrónico 2400 a 9600 bps o más

Programas de control interno 9600 a 56 Kbps o más

Conversación telefónica con voz digitalizada 64 Kbps

Consulta de texto a base de datos Hasta 1 Mbps

Audio digital 1 a 2 Mbps

Acceso a imágenes 1 a 8 Mbps

Video comprimido 2 a 10 Mbps

Transmisiones médicas Hasta 50 Mbps

Imágenes de documentos 10 a 100Mbps

Imágenes científicas Hasta 1 Gbps

Video sin comprimir 1 a 2 Gbps

Cuadro 12 Necesidades de transmisión

Es por eso que existen diferentes alternativas tecnológicas como son58:

Redes dedicadas: Utilizan circuitos dedicados para cada transmisión sin realizar

funciones de conmutación. Los circuitos dedicados pueden ser analógicos y

digitales.

Redes de conmutación de paquetes, como la Red Iberpac, basada en la

recomendación X.25.

Redes de conmutación analógica de circuitos, como la Red Telefónica

Conmutada.

Redes Digitales de Servicios Integrados, RDSI, basadas en conmutación digital

de circuitos.

58Jesús García, op. cit., p. 10.

Page 82: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Redes de conmutación rápida de paquetes, o Retransmisión de Tramas, como

Frame Relay.

Redes de retransmisión de células, utilizando el denominado Modo de

Transferencia Asíncrono, ATM, base de las Redes Digitales de Servicios

Integrados de Banda Ancha, RDSI-BA.

RED VELOCIDAD DESCRIPCIONTOPOLOGIA Medio de

transmisión

FDDI 100 Mbps Depende de

necesidades

Anillo doble Fibra optica

X.25 9600-19200 Relativamente

barato

Estrella Cable UTP

Frame

Relay

2.048 Mbps

1.544 Mbps

NX64 Kbps

56 Kbps

Depende de

necesidades

Estrella Cable UTP

ISDN Canal A 4khz

Canal B 16 Kbps

Canal D 64 Kbps

H11 1.536 Kbps

H12 1.92 Mbps

Depende de

aplicación

Estrella,

malla

Cable telefónico,

UTP y Fibra optica

DSL ADSL 640 Kbps

SDSL 1544 Mbps

HDSL 2048 Mbps

Depende de

aplicación

Estrella Cable telefónico,

UTP y Fibra optica

SONET/

SDH

155.52 Mbps Bajo costo Malla Fibra optica

ATM 1.55 Mbps a 10

Gbps

Poco costosa Estrella,

malla

Cable UTP y fibra

optica

Cuadro 13 Tecnologías de redes WAN

Page 83: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

La selección de un tipo de red u otro depende de criterios económicos, requisitos de

velocidad y calidad del servicio. A diferencia de las redes LAN donde el equipo

pertenece a la empresa, en el caso de redes WAN son muy costosa y pocas

compañías que no se dedican a las telecomunicaciones las tienen. Es por eso que

cuando una compañía se expande y quiere conectar sus redes LAN recurre a la

renta se enlaces dedicados a proveedores de servicios de red externos que ofrecen

las tecnologías mostradas en el anterior cuadro, dentro de las cuales están:

Enlaces dedicados59

Se basan en una clasificación de velocidades de señal digital que se agrupan en dos

tipos, en Norteamérica se usa la línea T (T-carrier, trunk carrier) y en Europa el E que

ofrecen servicios de red privada para voz, video y/o datos.

Nivel

DS

Nombre del

servicio

Ancho de

banda

Número de canales de

voz

DS-0 DS-0 64 Kbps 1

DS-1 T-1 1544 Mbps 24

DS-1C T-1C 3152 Mbps 48 (o 2 T-1)

DS-2 T-2 6312 Mbps 96 (o 4 T-1)

DS-3 T-3 44736 Mbps 672 (o 28 T-1)

DS-4 T-4 274176 Mbps 4032 (o 168 T-1)

Cuadro 14 Servicios T Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.

Nivel

DS

Nombre del

servicio

Ancho de

banda

DS-0 DS-0 64 K

DS-1 E-1 2048 Mbps

DS-1C No aplica No aplica

59Joe Habraken, Routers Cisco, ed. cit., pp. 53-67, 81-103 y 287 - 327

Page 84: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

DS-2 E-2 8448 Mbps

DS-3 E-3 34368 Mbps

DS-4 E-4 139264 Mbps

Cuadro 15 Servicios E Fuente: Michael Palmer, Redes de computadoras, México 2001, Pearson.

Circuitos Virtuales WAN60

Un circuito virtual es un circuito lógico creado para asegurar una comunicación

confiable entre dos dispositivos de red. Hay 2 tipos de circuitos virtuales: SVCs

(Circuitos Virtuales Conmutados) y PVCs (Circuitos Virtuales Permanentes).

Un SVC es un circuito virtual que se establece dinámicamente por demanda y se

termina al finalizar la transmisión. Consta de 3 fases: establecimiento del circuito,

transferencia de datos y terminación de circuito. Los SVC se utilizan en situaciones

donde la transmisión de datos entre los dispositivos es esporádica, en gran medida

porque con los SVC se incrementa el ancho de banda utilizado, debido a las fases de

establecimiento y terminación del circuito, pero disminuyen los costos asociados con

la disponibilidad constante del circuito virtual.

Un PVC es un circuito virtual que se establece de manera permanente y consta de

un solo modo: transferencia de datos. Los PVC se utilizan en situaciones donde la

transferencia de datos entre los dispositivos es constante.

Conmutación en WAN

Conmutación: Proceso que consiste en la identificación y ruteo a la trayectoria de

comunicación deseada61.

Los conmutadores se clasifican de acuerdo a su funcionamiento:

60Merilee Ford, op. cit., p. 49.

61Douglas Comer, Interconectividad de redes con TCP/IP Volumen I, México, Prentice Hall, 2000, p.

111.

Page 85: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Manuales: son aquellos en los que la conmutación es realizada a mano por una

persona llamada operador. La lógica de conmutación se encuentra en el

operador.

Electromecánicos: son aquellos en los que la conmutación es realizada mediante

circuitos cableados los cuales son controlados por motores e impulsos eléctricos.

La lógica de conmutación se encuentra en el hardware. Se dividen en dos tipos:

• Paso a Paso: fueron ideados en 1892 por un vendedor de ataúdes llamado

Strowger el cual según cuenta la historia, ideó este sistema para impedir que

la operadora del pueblo desviase manualmente hacia la competencia las

llamadas de clientes potenciales; es llamado paso a paso pues el conmutador

electromecánico es activado progresivamente a medida que el usuario va

marcando los números. Ejemplo: si se marca el número 3 se hace que el

conmutador de Strowger se desplace 3 posiciones.

• Barras Cruzadas: se emplearon por primera vez en Brooklin, New York en

1938 y para el 01 de enero de 1983 seguían en operación en los Estados

Unidos más de 180 sistemas de éste tipo que atendían unos 4 millones de

líneas. Es llamado de barras cruzadas porque esta formado por una serie de

barras horizontales y verticales que al juntarse forman una matriz de puntos

de contacto, unos imanes de unión se encargan de seleccionar el punto de

contacto que establece el camino de conmutación. Los primeros

conmutadores de barras cruzadas podían manejar hasta 10 llamadas

simultáneas.

Digitales: la conmutación es realizada mediante un computador. La lógica de

conmutación se encuentra en el software, es decir en un programa almacenado en

memoria.

Los conmutadores digitales proporcionan múltiples servicios adicionales a la

conmutación debido al poder de procesamiento que provee el conmutador. Otra

Page 86: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

característica que distingue a los conmutadores digitales es que usan TDM. Los

conmutadores digitales son también llamados PBX.

PBX (Private Branch eXchange)

Son conmutadores digitales privados que operan con una pequeña central telefónica,

son usados para dar servicio específico a una empresa, edificio, organización, etc.

Los PBX se dividen en: analógicos y digitales.

PBX analógicos: fueron usados en los 70 y principios de los 80, eran

básicamente sistemas para la transmisión de conversaciones telefónicas

analógicas. Los datos eran convertidos a señales analógicas y transmitidos

como conversaciones mediante procesos de modulación/demodulación vía

modems. Las llamadas telefónicas se realizaban con par trenzado mientras

que para la transmisión de datos se usaba una interfaz de la norma RS.232

(norma para transmisión síncrona serial) formada por 25 circuitos de

intercambio, creada por la EIA (Asociación de Industrias Electrónicas) y

generalmente implantada por una interfase DB-25.

PBX digitales: tecnología empleada actualmente, son básicamente sistemas

para la transmisión de datos, ahora las conversaciones son convertidas a

señales digitales y transmitidas como datos. Las transmisiones de voz y datos

se integran en un mismo medio de comunicación generalmente par trenzado y

fibra óptica, su diseño no dedica en forma exclusiva un ancho de banda para

un canal sino que lo comparten múltiples canales, incluso hacen posible la

detección de los períodos de ausencia de transmisión para introducir un

enlace en el que si se ha detectado una transmisión.

Page 87: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Dispositivos WAN62

Las WAN utilizan un gran número de tipos de dispositivos específicos para los

ambientes WAN: switches, servidores de acceso, módems, CSD/DSU y adaptadores

de terminal ISDN de las WAN.

Ruteo en WAN63

El ruteo es un proceso consistente en establecer la trayectoria a recorrer para llevar

a cabo la transmisión de la información. En general la resolución de una ruta a tomar

se realiza en base a una tabla de direcciones llamada tabla de ruteo a través de la

cual los conmutadores transmiten por 1 o varios canales de salida.

El objetivo del ruteo es encontrar la mejor ruta entre 2 nodos que se comunican, para

cumplir con ello se toman generalmente como criterios minimizar el retardo de

transmisión, maximizar el caudal efectivo de información, conseguir la ruta más

económica, ofrecer a cada paquete la máxima seguridad y confiabilidad entre otros.

Tipos de Ruteo de acuerdo a quien controla el tráfico

Centralizado: cuando existe un centro de conmutación el cual determina la

ruta a seguir por la información transmitida.

Distribuido: la decisión acerca de que ruta se debe tomar es realizada por

cada uno de los nodos de la red por los que va transmitiendo la información.

Tipos de Ruteo de acuerdo a la elección del nodo siguiente

Broadcast: es cuando se utilizan todos los caminos posibles entre el nodo

emisor y el destino.

62Véase, Merilee Ford, op. cit., pp. 50-53.

63ibid, 63-75.

Nodo a Tx TrayectoriaTabla de

Direcciones

Page 88: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Ruteo Aleatorio: en esta técnica se selecciona de manera aleatoria un canal

de salida para transmitir un paquete.

Tipos de Ruteo de acuerdo al tipo de ruta

Ruteo Parcial: es cuando la tabla de ruteo solo se compone por los nodos

adyacentes a un nodo en particular.

Ruteo Total: es cuando en la tabla de ruteo se incluye toda la serie de nodos

intermedios que se deben atravesar para llegar a un nodo destino.

Tipos de Ruteo de acuerdo al momento en que se hace la resolución de ruteo

Estático: es cuando las rutas son establecidas por un administrador de la red y

permanecen sin cambio a menos que la configuración de la red cambie, en

cuyo caso el administrador de la red es el responsable de hacer los cambios

pertinentes.

Dinámico: las rutas son establecidas por el ruteador al momento de la

conexión entre 2 nodos de la red, la ruta elegida como óptima para enviar un

mensaje puede ser la más rápida, corta y menos congestionada, etc.

dependiendo de cómo haya definido el administrador que activa el ruteador.

Tipos de Ruteo de acuerdo a la ubicación del nodo a rutear

Directo: es cuando los nodos a comunicar se encuentran conectados en una

misma red física

Imagen 21 Tipos de ruteo

Fuente: Andrew Tannenbaum, Redes de computadoras, 4ta Edición México 2003, Prentice Hall.

Indirecto: es cuando los nodos a comunicar no se encuentran conectados en

una misma red física.

Page 89: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.4.5 Redes de transporte

Hablar de redes de transporte es referirnos básicamente a la forma en que los nodos

se van a conectar. Dentro de las redes de datos se habla de 3 formas básicas64:

- Enlaces punto a punto

- Conmutación de circuitos

- Conmutación de paquetes

Enlace punto a punto65

Un enlace punto a punto proporciona una sola trayectoria de comunicaciones

preestablecida desde las instalaciones del cliente, a través de una red de transporte

como una compañía telefónica, hasta una red remota.

A los enlaces punto a punto también se les conoce como líneas privadas, puesto que

su trayectoria establecida es permanente y fija para cada red remota a la que se

llegue a través de las facilidades de larga distancia. La compañía de larga distancia

reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces

proporcionan dos tipos de transmisiones:

- Transmisiones de datagramas, que están compuestas de tramas direccionadas

de manera individual y,

- Transmisiones de ráfagas de datos, que están compuestas de una ráfaga de

datos para la que la verificación de direcciones se presenta sólo una vez.

Conmutación de circuitos66

Método en el que se establece, mantiene y termina un circuito físico dedicado a

través de una red de transporte para cada sesión de comunicación. La conmutación

64Véase, Douglas Comer, op. cit., pp. 17 y 18.

65Véase, Merilee Ford, op. cit., pp. 163 y 164.

66loc. cit.

Page 90: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

de circuitos maneja dos tipos de transmisiones: transmisión de datagramas y

transmisión en ráfagas de datos.

Conmutación de paquetes67

Método en el que los dispositivos de la red comparten un solo enlace punto a punto

para transferir los paquetes desde un origen hasta un destino. Los datos son

descompuestos en trozos pequeños llamados paquetes y no requiere establecer una

trayectoria dedicada al enlace entre 2 estaciones; el multiplexaje estadístico se utiliza

para permitir que los dispositivos compartan estos circuitos.

4.4.6 Redes de última milla

Se llaman Redes de última milla a todas aquellas redes que se crean con el

propósito de expandir el acceso a comunicaciones para los pobres en zonas rurales.

Estas redes son creadas para impulsar incrementos en la productividad y transformar

las perspectivas de desarrollo de agricultores, pequeños negocios, nuevas

compañías y otras organizaciones en áreas rurales actualmente desatendidas por las

principales redes mundiales de telecomunicaciones de voz y datos.

Son claves para el éxito de las redes de Última Milla las soluciones tecnológicas

innovadoras que extiendan la conectividad desde las fronteras de las redes

existentes hacia los desatendidos, los modelos de negocio innovadores que hagan

rentables estas extensiones de conectividad, y el desarrollo de contenidos

innovadores y aplicaciones para usuarios que conviertan esta conectividad en una

ventaja sólida, de ahí, que las últimas tendencias inalámbricas son directamente

consideradas como de última milla.

Las redes de última milla manejan básicamente 3 tipos de conexiones: Dial Up, ISDN

(RDSI) y ADLS

67loc. cit.

Page 91: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Dial up

La tecnología Dial-Up permite acceder al servicio Internet a través de una línea

telefónica analógica y un Módem. El Internet es una red mundial de computadoras.

A su vez está formada por otras redes más pequeñas. Esta red conecta a unos 100

millones de usuarios. Permite que un usuario se comunique con otro y que se

transfieran archivos de datos de una máquina a cualquier otra en la red.

La tecnología dial up es una forma de conectarse a Internet.

Dial-up funciona al igual que la línea telefónica, mediante cables convencionales,

digitales, fibra óptica, vía telefonía celular, vía satélite etc. por los cuales se envían y

reciben datos. La velocidad de conexión a Internet de este sistema, con un MODEM

actual, es de aproximadamente 56 Kbps (Kilobytes por segundo)

Con este servicio es posible accesar a Internet desde una computadora remota (casa

u oficina) marcando desde el módem con una línea de teléfono convencional. Una

vez conectado se podrán utilizar los servicios que ofrece Internet.

4.4.7 VPN (Red Privada Virtual)68

Una red virtual consiste en un segmento de red lógico establecido en función de

conexiones entre nodos finales asociados a diferentes redes físicas. En una red de

área local, la topología física se corresponde con una topología lógica. En una red

virtual se puede compartir la topología lógica independientemente de la topología

física de los nodos.

Una VPN es una red virtual que pertenece a una organización y que es implantada

sobre una red de recursos de carácter público. Las VPN incluyen un grupo de

usuarios, normalmente seleccionados con base en consideraciones organizativas o

68Véase, Tomás García, op. cit., p. 448.

Page 92: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

grupos de trabajo, que pueden estar separados geográficamente y no conectados a

la misma red física pero que compartirán todos los recursos de carácter público.

Un usuario de una VPN puede cambiar de ubicación, piso o edificio sin que por ello

cambien sus posibilidades de conexión; esta gestión se hace intercambiando datos

SNMP entre la aplicación de gestión de red y agentes en los hubs.

Dentro de las ventajas de las VPN se encuentran el ahorro de costos relativos al

traslado o cambio de equipos en ubicaciones físicas, la eliminación de tráfico

innecesario así como la seguridad y administración de la red.

4.4.8 Redes de almacenamiento69

Una red de área de almacenamiento es una red especializada que habilita, el

accesorápido y confiable a los servidores a recursos de almacenamiento externos o

independientes, sin importar su ubicación física. Por ejemplo las redes SAN pueden

tener dispositivos conectados por fibra óptica con una separación de hasta 10 Km sin

ruteadores.

Surgieron de la necesidad resguardar la información y a la vez tenerla disponible en

cualquier momento, así se han creado diversas soluciones ya que un servidor de

almacenamiento no solo es una computadora con un disco de alta capacidad, sino

que debe proporcionas medidas de protección de los datos contra la pérdida y

protección de los datos la integridad de los datos, atender peticiones simultáneas a

veces del mismo dato,.

En un principio existian 2 configuraciones para el almacenamiento de datos como:

69C. Zacker, op. cit., pp. 215 – 251.

Page 93: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Sistemas espejo .- Dos servidores en lugares direfentes se mantienen en

constante comunicación y actualización de sus datos para tener siempre la

misma información como una medida de prevención ante la caida de alguno

de los servidores o pérdida de datos

Cluster.- Conjunto de servidores que trabajan como una entidad de modo que

el usuario obtiene o guarda sus datos en esa entidad como si se tratase de un

solo servidor.

Estas configuraciones eran costosas, requerían de conocimiento especializado y

distintos programas que trabajaban por separado para conectarse en red, respaldar,

aplicar políticas de seguridad y revisión de la integridad de los datos.

Posteriormente aparecieron tecnología más accesibles y amigables como:

NAS70 (almacenamiento acoplado a la red)

Consiste en anexar varios servidores con arreglos de discos RAID de alta velocidad

de tal modo que los dispositivos en la red puedan accesar a éstos a través de un

servidor especializado dedicado para servicio y almacenamiento de archivos.

Imagen 22 Redes NAS

70K. Laudon; y J. Laudon, Sistema de información gerencial, 8ª ed., México, Prentice Hall, 2004, p.

187.

Page 94: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Para software libre hay programas como FreeNAS, NASlite y Openfiler configurables

mediante interfaz web y pueden ejecutarse en ordenadores con recursos limitados.

SAN71 (red de área de almacenamiento)

Es una red de servidores de alta velocidad dedicada a almacenar y recopilar

información ya que a diferencia de NAS, el almacenamiento no es propiedad

exclusiva de algún servidor sino que está distribuida en varios servidores.

El problema radica en el transporte en tiempo real, de la gran cantidad de datos

necesarios para tener sincronizados los equipos de almacenamiento es por eso que

lo más recomendable es que estén conectados por fibra óptica que soporta grandes

cantidades de tráfico.

Una de las diferencias y principales características de las SAN es que son

construidas para minimizar el tiempo de respuesta del medio de transmisión e

incrementar la tolerancia a fallos puesto que permite a múltiples servidores

conectarse al mismo grupo de discos o librerías de cintas usando rutas redundantes

lo que permite que la utilización de los sistemas de almacenamiento y los respaldos

tengan una velocidad de transferencia, de 1 Gigabit hasta 4 Gigabits por segundo.

Los componentes primarios de una SAN son: switches directores, HBAs, servidores,

ruteadores, Matrices de discos RAID y Librerías de cintas.

71loc. cit.

Page 95: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 23 Redes SAN

Es habitual mantener dos equipos de almacenamiento sincronizados con la misma

información: uno principal y otro de respaldo, para poder activarlo en caso de

caída del principal o para equilibrar la carga de acceso.

El mercado más habitual para este tipo de aplicaciones es el sector bancario y las

grandes corporaciones, que requieren grandes bases de datos organizadas en

redes SAN pero también hay soluciones para empresas pequeñas.

La mayoría de los fabricantes de discos duros y computadoras ofrecen servidores de

almacenamiento para NAS y SAN tan fácil de instalar que lo más difícil es decidir

donde ponerlo. Estas computadoras no traen monitor, ni teclado, ni Mouse porque su

acceso es remoto.

4.5 Diseño y configuración de redes

4.5.1 Conceptos básicos. Métodos de identificación

Toda comunicación requiere una manera de identificar el origen y el destino. El

origen y el destino en las comunicaciones humanas se representan con nombres,

cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje

Page 96: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

y responde. Otras personas que se encuentren en la habitación pueden escuchar

el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran. En las

redes Ethernet, existe un método similar para identificar los hosts de origen y de

destino.

Toda computadora que se vaya a conectar a la red debe tener un método que

identifique a cada equipo. Esto es de vital importancia porque todos los protocolos de

red necesitan saber de donde y hacia donde se deben mandar los paquetes, de no

hacerlo es como mandar una carta por correo postal sin escribir la carta del

destinatario ni del remitente, si el cartero ve el sobre no sabrá a donde llevarlo ni a

quien avisarle del problema para corregirlo.

Lo primero que se debe tener instalado una computadora para conectarse a la red es

una tarjeta de interfaz de red o mejor conocida como tarjeta de red, este hardware

tiene una dirección física conocida como MAC address (Dirección de control de

acceso), dirección física o dirección LAN, es una nomenclatura única en todo el

mundo generada por el fabricante por ejemplo: 1A:23:F9:CD:06:9B

En el caso de computadoras que se conectan a Internet usando protocolos TCP/IP,

el protocolo ARP (protocolo de resolución de direcciones) indica cual es la dirección

IP asignada a esa dirección MAC para identificarse en la red de manera única.

Te preguntarás porque si la MAC es una dirección única es necesario asignarle

una dirección IP, como de costumbre, la respuesta está en la forma en que los

humanos nos localizamos. Para mandar una carta debemos poner la dirección de

destino, si al servicio postal sólo le diéramos el nombre del destinatario sería muy

difícil encontrarlo, más fácil si se ubican por país, estado, ciudad, colonia, calle.

Lo mismo pasa es las redes de datos, el ruteador tendría que tener la dirección

física de todas las computadoras conectadas a sus redes, es por eso que las

direcciones IP están divididas en 4 octetos, cada uno en conjunto con la mascara

Page 97: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

nos dice que parte de la dirección IP corresponde a la red (ciudad o colonia) y

cual al host (calle y número).

Un paquete IP, llamado datagrama, posee un encabezado en el comienzo que

contiene las direcciones IP de origen y de destino. También contiene información de

control que describe el paquete a los dispositivos de red por los que pasa, como los

routers, y ayuda a controlar su comportamiento en la red.

En redes Windows un nombre de equipo suele ser una palabra sencilla (como un

apodo), elegido por el administrador siempre y cuando no haya dos equipos con el

mismo nombre. Muchos servidores llevan por nombre el servicio que ofrecen; por

ejemplo www, o FTPserver, impreSERVER, etc.

Si tu computadora se conecta a Internet puedes verificar tu dirección dando doble

click de conexión de red que aparece a un lado del reloj, cuando abras la ventana

elije la pestaña soporte.

Imagen 23 Estado de conexión de área local de Windows

Como verás se tienen 3 direcciones, la dirección IP, la mascara de subred y la puerta

de enlace.

Page 98: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Las direcciones IP deben ser únicas en Internet tiene una composición jerárquica y

consta de dos partes. La primera parte identifica la red, y la segunda parte identifica

un host en esa red. En una dirección IP, ambas partes son necesarias. Existen

organizaciones responsables de controlar la distribución de direcciones IP de forma

de que no haya duplicados.

Las máscaras de subred que vemos más frecuentemente en las redes domésticas y

de empresas pequeñas son: 255.0.0.0 (8 bits), 255.255.0.0 (16 bits) y 255.255.255.0

(24 bits). Una máscara de subred como 255.255.255.0 (decimal) o

11111111.11111111.1111111.00000000 (binaria) utiliza 24 bits para identificar el

número de red, lo que deja 8 bits para identificar los hosts en esa red.

Cuando se asigna una direccion IP estática, la puerta de enlace o gateways

encaminan los paquetes a la subred que corresponda para comunicar computadoras

de segmentos diferentes en el caso de direcciones, en el caso de direcciones

dinámicas las puertas de enlace además sirven como servidores de direcciones

dinámicas (DHCP).

4.5.2 Clases de direcciones IP y máscara básica

Hay 2 tipos de configuración de redes TCP, estática y dinámica

Estático

Las direcciones estáticas son asignadas por un administrador de red de acuerdo con

un plan preconcebido de direcciones de interred. Una dirección estática no cambia

hasta que el administrador de red la cambia manualmente.

Para configurar una computadora en red con protocolos TCP se asigna una máscara

de subred junto con una dirección IP. Como sucede con la dirección IP, la máscara

Page 99: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

de subred tiene una longitud de 32 bits. La máscara de subred identifica qué parte de

la dirección IP corresponde a la red y cuál al host.

Con una asignación estática, el administrador de la red debe configurar manualmente

la información de la red para un host. Como mínimo, esto incluye la dirección IP del

host, la máscara de subred y la gateway por defecto.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles para

impresoras, servidores y otros dispositivos de red que deben estar accesibles para

los clientes de la red. Si el host normalmente accede al servidor en una dirección IP

particular, no es adecuado que esta dirección cambie.

La asignación estática de la información de direccionamiento puede proporcionar un

mayor control de los recursos de red; pero introducir la información en cada host

puede ser muy lento. Cuando se introducen direcciones IP estáticamente, el host

sólo realiza análisis de errores básicos en la dirección IP; por lo tanto, es más

probable que haya errores.

Cuando se utiliza el direccionamiento IP estático, es importante mantener una lista

precisa de qué direcciones IP se asignan a qué dispositivos. Además, estas

direcciones son permanentes y generalmente no se reutilizan.

Dinámico

Los dispositivos obtienen las direcciones dinámicas cuando se conectan a la red, a

través de varios procesos específicos del protocolo. Un dispositivo que utiliza una

dirección dinámica, a menudo tiene una dirección diferente cada que se conecta a la

red.

En las redes locales, es habitual que la población de usuarios cambie

frecuentemente. Se agregan nuevos usuarios con computadoras portátiles, y esos

usuarios requieren una conexión. Otros tienen nuevas estaciones de trabajo que

Page 100: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

deben conectarse. En lugar de que el administrador de red asigne direcciones IP

para cada estación de trabajo, es más simple que las direcciones IP se asignen

automáticamente. Esto se logra a través de un protocolo denominado protocolo de

configuración dinámica de host (DHCP).

El protocolo DHCP generalmente es el método preferido para la asignación de

direcciones IP a hosts en grandes redes, ya que reduce la carga del personal de

soporte de la red y prácticamente elimina los errores de introducción de datos.

Las computadoras ubicadas en hogares, pequeñas empresas y otras organizaciones

obtienen la configuración IP de su ISP que tiene integrada la función DHCP.

Generalmente esta configuración se obtiene automáticamente cuando el usuario se

conecta al ISP para obtener acceso a Internet.

Otro de los beneficios del DHCP es que las direcciones no se asignan

permanentemente a un host, sino que son arrendadas durante un período. Si el host

se apaga o sale de la red, la dirección es devuelta al pool de direcciones para ser

reutilizada. Esto es especialmente útil en el caso de los usuarios móviles que entran

en una red y salen de ella.

Direccionamiento IP72

Las direcciones IP se dividen en 5 clases. La clase es asignada por el Comité

Operativo de la Internet.

Lógicamente la clase A (sólo 128 redes) es la más selectiva, por la que restringe a

grandes organismos y corporaciones.

Clase A 0.0.0.0 127.255.255.255

Clase B 128.0.0.0 191.255.255.255

Clase C 192.0.0.0 223.255.255.255

72Véase, Joe Habraken, op. cit., pp. 185-214.

Page 101: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Clase D 224.0.0.0 239.255.255.255

Clase E 240.0.0.0 255.255.255.255

Cada host TCP/IP es identificado por una dirección IP lógica. Una única dirección IP

es requerida por cada host y componente de la red que se comunican usando

TCP/IP.

La dirección IP identifica una ubicación de sistema en la red, de la misma forma que

un domicilio puede identificar una casa en una ciudad. Al igual que un domicilio

puede identificar una residencia única, una dirección IP debe ser globalmente única y

tener un formato uniforme.

Cada dirección IP consta de un identificador/dirección de red y un

identificador/dirección de host. El ID de red identifica los sistemas que están

ubicados en el mismo segmento físico. Todos los sistemas en el mismo segmento

físico deben tener el mismo ID de red.

El identificador de host identifica una estación de trabajo, servidor, ruteador u otro

host TCP/IP dentro de un segmento. La dirección para cada host debe ser único

para el ID de la red.

Dirección IP = <Dirección de la Red><Dirección del host>

Las direcciones IP son siempre direcciones de 32 bits de longitud, y están

compuestas de 4 campos de 8 bits, llamados octetos. Los octetos son separados

por puntos. El octeto representa un número decimal en el rango de 0-255. Este

formato se conoce como Notación de puntos decimales.

Ejemplo:

Formato binario Formato decimal

10000011 01101011 00000011 00011000 131.107.3.24

Page 102: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Subneteo73

Como se veía en el tema anterior, cada dirección IP consta de dos direcciones

lógicas:

Dirección IP = <Dirección de la Red><Dirección del host>

En algunos sistemas también puede identificarse la subred en la que está ubicado el

host:

Dirección IP = <Dirección de la Red><Dirección de la Subred><Dirección del host>

Esta segunda forma de direccionamiento surge como consecuencia del enorme

crecimiento de Internet. El hecho de asignar direcciones IP a los host llegó a ser

demasiado inflexible a la hora de realizar pequeños cambios en las configuraciones

de las redes locales que estaban conectadas a Internet; estos cambios se debían

principalmente a que el número de hosts que estaban conectados a una red llegaba

a ser muy grande y había que realizar una división de la red en dos redes o más de

menor tamaño. Debido a esto surgió el término Subred, al particionar la red lógica

en redes menores. No obstante la subred tiene existencia propia dentro de la red

original, pero no respecto al mundo exterior que ve una única red, la Internet. En la

figura 5 puede observarse el ejemplo de unas redes divididas en múltiples subredes

y conectadas entre sí mediante gateways (GW).

Dividir la red en subredes requiere que cada segmento use un diferente ID de red, o

un ID de subred. Un ID único de subred es creado para cada segmento

particionando en 2 partes, los bits en el ID del host. Una parte es usada para

identificar el segmento como una red única, y la otra parte es usada para identificar

los hosts.

73Véase, Douglas Comer, op. cit., pp. 141-158.

Page 103: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Configuración de dirección IP en Windows

Para la configuración de los protocolos (IP), La mascara de Subred y la Puerta de

Enlace, tendremos que abrir la ventana Conexiones de Red ubicada en el Panel de

Control.

Imagen 24 Conexión de red en Windows

Daremos un clic con el botón derecho del mouse en el Icono Conexión de Área Local

y elegimos con el botón izquierdo la opción propiedades.

Imagen 25 Propiedades de conexión de área local en Windows

Page 104: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Por lo regular los protocolos TCP/IP se cargan instalan automáticamente cuando el

sistema operativo detecta e instala la tarjeta de red, si no es se oprime el botón

instalar y elegimos dicho protocolo. Cabe mencionar aunque solo aparecen los

protocolos TCP/IP, cuando se instalan también se agregan varios protocolos

necesarios para una red de este tipo.

Para asignar la dirección IP, damos doble clic en la opción Protocolo Internet

(TCP/IP) para entrar a sus propiedades.

Imagen 26 Estado de conexión de área local de Windows

Para configurar equipo con direcciones estáticas se debe registrar la dirección IP que

sólo la debe usar un equipo, la mascara de red que es igual para todas las

computadoras conectadas a una red, y la puerta de enlace que tampoco cambia

porque es la que realiza operaciones de broadcast entre los equipos de una red, de

tal modo que si se van a configurar varios equipos en una misma red, lo único que

cambia es la dirección IP para cada equipo.

Page 105: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Si se van a usar direcciones dinámicas sólo se debe elegir la opción “obtener una

dirección automáticamente, entonces ya sea el ruteador LAN o la puerta de acceso

se encargarán de asignarle una dirección IP disponible cada vez que el equipo se

conecte a la red.

4.5.3 Servidores de red

4.5.3.1 Puerta de enlace

Actualmente este tipo de servidores no requiere configuración y en equipos del 2001

a la fecha está integrado con ruteadores y puntos de acceso (access point) para

servir como DHCP.

4.5.3.2 Domain Name System (DNS) – Sistema de Nombre de Dominio74

Los primeros sistemas de computadoras forzaban a los usuarios a entender

direcciones numéricas para objetos como tablas de sistema y dispositivos periféricos.

Los sistemas de tiempo compartido mejoraron el cómputo al permitir que los usuarios

inventaran nombres simbólicos y significativos para objetos físicos (por ejemplo,

dispositivos periféricos) y objetos abstractos (por ejemplo, archivos). Un modelo

similar ha aparecido en las redes de computadoras. Los primeros sistemas

soportaban conexiones punto a punto entre computadoras y utilizaban direcciones de

hardware de bajo nivel para especificar máquinas. El enlace de redes introduce el

direccionamiento universal así como el software de protocolo para transformar

direcciones universales en direcciones de hardware de bajo nivel. Como en la mayor

parte de los ambientes de computación hay varias máquinas, los usuarios necesitan

nombres simbólicos y significativos para nombrarlas.

74Véase, Craig Zacker, op. cit., pp. 387-434.

Page 106: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Los primeros nombres de máquinas reflejan los ambientes pequeños en los que se

seleccionaron. Era muy común, para localidades con un puñado de máquinas, elegir

los nombres en base al propósito de las máquinas. Por ejemplo, las máquinas a

menudo tenían nombres como acceso, producción, contabilidad y desarrollo. Los

usuarios preferían estos nombres a las incómodas direcciones de hardware.

Aun cuando la diferencia entre dirección y nombre es significativa intuitivamente,

resulta artificial. Cualquier nombre es sólo un identificador que consiste en una

secuencia de caracteres seleccionado de un alfabeto finito. Los nombres sólo son

útiles si el sistema puede transformarlos de manera eficiente para referirse al objeto

que denotan. Así, pensamos en una dirección IP como en un nombre de bajo nivel y

decimos que el usuario prefiere utilizar nombres de alto nivel para las máquinas.

La forma de los nombres de alto nivel es importante pues determinar cómo son

traducidos los nombres a nombres de bajo nivel o cómo conducen a objetos, también

determina la forma en que se autoriza la asignación de nombres. Cuando sólo se

tiene unas cuantas máquinas interconectadas, la selección de nombres es fácil y

cualquier forma será suficiente. En Internet, donde hay alrededor de cuatro millones

de máquinas conectadas, la selección de nombres se vuelve difícil. Por ejemplo,

cuando el departamento principal de computadoras fue conectado a Internet en

1980, el Departamento de Ciencias Computacionales de la Universidad de Purdue se

seleccionó el nombre purdue para identificar a la máquina conectada. La lista de

conflictos potenciales contenía sólo una docena de nombres. A mediados de 1986,

la lista oficial de host en Internet contenía 3100 nombres registrados y 6500 alias. A

pesar de que la lista fue creciendo rápidamente en los años ochenta, la mayor parte

de las localidades tiene máquinas adicionales (por ejemplo, computadoras

personales) que no están registradas.

4.5.3.3. DHCP (Protocolo de configuración dinámica de host)

Page 107: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Cuando se configura un host como cliente de DHCP por primera vez, éste no tiene

dirección IP, máscara de subred ni gateway por defecto. Obtiene la información

desde un servidor de DHCP, ya sea de la red local o del ISP. El servidor de DHCP

está configurado con un rango o pool de direcciones IP que pueden ser asignadas a

los clientes de DHCP.

El protocolo DHCP es un conjunto de reglas que proporcionan un mecanismo para la

asignación automática de información de direccionamiento IP dinámico, una máscara

de subred, una gateway por defecto, garantizando que dichas direcciones no se

repitan en su segmento de red.

Varios tipos de dispositivos pueden actuar como servidores de DHCP, siempre y

cuando ejecuten software de servicios DHCP. En la mayoría de las redes medianas a

grandes, el servidor de DHCP generalmente es un servidor local dedicado, basado

en una PC.

En las redes domésticas, el servidor de DHCP generalmente está ubicado en el ISP,

y un host en la red doméstica recibe la configuración IP directamente del ISP.

Muchas redes domésticas y de empresas pequeñas utilizan un router integrado para

conectarse al módem del ISP. En este caso, el router integrado funciona como

cliente de DHCP y como servidor. El router integrado actúa como cliente para recibir

su configuración IP del ISP y luego actúa como servidor de DHCP para los hosts

internos en la red local.

El cliente que necesite una dirección IP enviará un mensaje de descubrimiento de

DHCP, que es un broadcast con la dirección IP de destino 255.255.255.255 (32

unos) y una dirección MAC de destino FF-FF-FF-FF-FF-FF (48 unos). Todos los

hosts de la red recibirán esta trama DHCP de broadcast, pero sólo un servidor de

DHCP responderá. El servidor responderá con una oferta de DHCP y sugerirá una

dirección IP para el cliente. El host, luego, enviará una solicitud de DHCP a ese

Page 108: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

servidor, en la cual pedirá autorización para utilizar la dirección IP sugerida. El

servidor responderá con una confirmación DHCP.

La dirección IP 192.168.1.1 y la máscara de subred 255.255.255.0 son los valores

por defecto para la interfaz del router interno. Ésta es la gateway por defecto para

todos los hosts en la red local y también la dirección IP interna del servidor de DHCP.

La mayoría de los routers inalámbricos Linksys y otros routers integrados para el

hogar poseen un servidor de DHCP habilitado por defecto.

Además de los servidores basados en PC y los routers integrados, otros tipos de

dispositivos de red, como los routers dedicados, pueden proporcionar servicios

DHCP a clientes, aunque esto no es muy habitual.

4.5.3.4. NAT (Network Address Translation)

El router integrado recibe una dirección pública desde el ISP, lo que le permite enviar

y recibir paquetes en Internet. Éste, a su vez, proporciona direcciones privadas a los

clientes de la red local. Dado que las direcciones privadas no están permitidas en

Internet, se necesita un proceso para traducir las direcciones privadas a direcciones

públicas únicas para permitir que los clientes locales se comuniquen por Internet.

El proceso que se utiliza para convertir las direcciones privadas en direcciones

enrutables para Internet se denomina traducción de direcciones de red (NAT,

Network Address Translation). Con NAT, una dirección IP de origen privado (local) se

traduce a una dirección pública (global). En el caso de los paquetes entrantes, el

proceso es inverso. Por medio de NAT, el router integrado puede traducir muchas

direcciones IP internas a la misma dirección pública.

Sólo es necesario traducir los paquetes destinados a otras redes. Estos paquetes

deben pasar por la gateway, donde el router integrado reemplaza la dirección IP

privada del host de origen con su propia dirección IP pública.

Page 109: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.5.3.3 Mail (correo electrónico)75

Uno de los servicios más utilizados es Internet es el correo electrónico. Los

servidores de correo electrónico hacen uso de los protocolos POP3, SMTP e IMAP4

que les permite recibir y almacenar correspondencia para los usuarios que tienen

buzones configurados en el servidor de correo o ubicados en otros servidores de

correo. Cada usuario que tenga un buzón deberá utilizar entonces un cliente de

correo electrónico para acceder al servidor de correo y leer estos mensajes.

Un cliente de correo electrónico se conecta con el servidor de correo electrónico para

descargar y ver los mensajes. La mayoría de los clientes de correo electrónico se

puede configurar para usar POP3 o IMAP4, según el servidor de correo electrónico

donde se encuentre el buzón. Los clientes de correo electrónico también deben

poder enviar correo electrónico al servidor mediante SMTP.

Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol)

Cuando un cliente de correo electrónico envía mensajes a su servidor de correo

electrónico local, éste decide si el mensaje se destina a un buzón local o si se remite

a un buzón de otro servidor.

Protocolo de oficina de correos (POP3, Post Office Protocol)

Un servidor que soporta clientes POP recibe y almacena mensajes dirigidos a sus

usuarios. Cuando el cliente se conecta con el servidor de correo electrónico, los

mensajes se descargan al cliente, una vez accede a ellos.

75Véase, Academia de Networking de Cisco Systems: guía del primer año CCNA 1 y 2, España 2004,

Pearson, pp. 347-430.

Page 110: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access

Protocol)

Un servidor que soporta el cliente IMAP también recibe y almacena los mensajes

dirigidos a sus usuarios. Sin embargo, conserva los mensajes en los buzones del

servidor, a menos que el usuario los elimine.

Imagen 27 Configuración de correo POP3

4.5.3.6 ISP (Internet Service Provider)

Todo hogar, empresa u organización que desee conectarse a Internet debe utilizar

un proveedor de servicios de Internet (ISP, Internet Service Provider). Un ISP es una

compañía que proporciona las conexiones y el soporte para acceder a Internet.

Page 111: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

También puede proporcionar servicios adicionales, como correo electrónico y Web

hosting.

Los ISP son esenciales para obtener acceso a Internet. Nadie puede acceder a

Internet sin una computadora host, y nadie puede acceder a Internet sin pasar por un

ISP. Obtienen bloques de direcciones IP desde un registro de Internet regional (RIR,

regional Internet registry), nacional o local y son responsables de administrar estas

direcciones y de asignarlas a los usuarios finales.

Los ISP tienen diversos tamaños, algunos son pequeños y otros muy grandes, y

pueden diferir en cuanto al área en la que prestan servicio. Los ISP pueden

proporcionar servicios limitados a un área geográfica pequeña o pueden tener una

amplia variedad de servicios y proporcionar soporte a países completos con millones

de clientes. Los ISP también difieren en los tipos de tecnologías de conexión y

velocidades que ofrecen. Algunos de los ejemplos de ISP conocidos son AOL,

EarthLink y Roadrunner.

Las computadoras individuales y las redes locales se conectan al ISP en un punto de

presencia (POP, Point of Presence). Un POP es el punto de conexión entre la red del

ISP y la región geográfica en particular en la que el POP presta servicio.

De acuerdo con su tamaño y el área donde presta servicio, un ISP puede tener

muchos POP. Dentro de un ISP, una red de routers y switches de alta velocidad

transmite los datos entre los distintos POP. Los POP están interconectados por

múltiples enlaces para proporcionar rutas alternativas para los datos en caso de que

un enlace falle o se sobrecargue de tráfico y se congestione.

Los ISP se conectan a otros ISP para poder enviar información más allá de los

límites de su propia red. Internet está compuesta por enlaces de datos de alta

velocidad que interconectan los POP con los ISP y los ISP entre sí. Estas

Page 112: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

interconexiones forman parte de una red muy grande, de gran capacidad, conocida

como backbone de Internet.

Los ISP proporcionan una serie de formas para conectarse a Internet, de acuerdo

con la ubicación y la velocidad de conexión deseada.

Generalmente, en las grandes ciudades, existen más opciones de ISP y de conexión

que en un área rural. Por ejemplo: el acceso a Internet por cable sólo está disponible

en ciertas áreas metropolitanas donde está disponible el servicio de televisión por

cable. Otros ejemplos son a través de DSL, dial-up, telefonía celular o satélites.

El servicio empresarial es más costoso, pero proporciona velocidades de conexión

más rápidas y espacio Web y cuentas de correo electrónico adicionales y puede

incluir veinte, cincuenta o más direcciones de correo electrónico. También incluye

acuerdos entre el ISP y el cliente donde se especifican elementos como la

disponibilidad de red y el tiempo de respuesta del servicio. Esto se conoce como

Acuerdo del nivel de servicio (SLA).

Otros servidores que resaltan por su presencia son los siguientes:

WEB

Cuando un cliente Web recibe una dirección IP de un servidor Web, el explorador

cliente utiliza esa dirección IP y el puerto 80 para solicitar servicios Web. Esta

solicitud se envía al servidor mediante el protocolo de transferencia de hipertexto

(HTTP, Hypertext Transfer Protocol).

Cuando el servidor recibe una solicitud del puerto 80, responde la solicitud del cliente

y le envía la página Web. El contenido de la información de una página Web se

codifica utilizando lenguajes de "etiquetas" especializados. El lenguaje de etiquetas

por hipertexto (HTML, Hypertext Mark-up Language) es el que más se utiliza, pero

hay otros, como XML y XHTML, que están ganando popularidad.

Page 113: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

El protocolo HTTP no es un protocolo seguro; otros usuarios pueden interceptar la

información fácilmente cuando ésta se envía por la red. Para garantizar la seguridad

de los datos, HTTP se puede utilizar con protocolos de transporte seguros. Las

solicitudes de HTTP seguro se envían al puerto 443. Estas solicitudes requieren el

uso de "https:" en la dirección del sitio del explorador, en lugar de "http:".

FTP (Protocolo de transferencia de archivos)

Además de los servicios Web, otro servicio que se utiliza comúnmente por medio de

Internet es el que permite a los usuarios transferir archivos.

El protocolo de transferencia de archivos (FTP, File Transfer Protocol) brinda un

método sencillo para transferir archivos de una computadora a otra. Un host que

ejecuta un software cliente FTP puede acceder a un servidor FTP para realizar

diversas funciones de administración de archivos, entre ellas subir y descargar

archivos.

El servidor FTP permite a un cliente intercambiar archivos entre dispositivos.

También permite a los clientes administrar archivos de manera remota enviando

comandos de administración de archivos, como Eliminar o Cambiar nombre. Para

lograr esto, el servicio FTP utiliza dos puertos para las comunicaciones entre el

cliente y el servidor.

Las solicitudes para comenzar una sesión FTP se envían al servidor mediante el

puerto de destino 21. Una vez abierta la sesión, el servidor pasará al puerto 20 para

transferir los archivos de datos.

4.5.4 Sistemas operativos de red

Un sistema operativo de red (Network Operating System) es un componente software

de una computadora que tiene como objetivo coordinar y manejar las actividades de

los recursos del ordenador en una red de equipos. Consiste en un software que

Page 114: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

posibilita la comunicación de un sistema informático con otros equipos en el ámbito de

una red.76

Dependiendo del fabricante del sistema operativo de red, tenemos que el software de

red para un equipo personal se puede añadir al propio sistema operativo del equipo o

integrarse con él ya que necesita ambos sistema operativos para gestionar

conjuntamente las funciones de red y las funciones individuales.

En la planificación de una red, la selección del sistema operativo de red se puede

simplificar de forma significativa, si primero se determina la arquitectura de red

(cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A

menudo, esta decisión se basa en los tipos de seguridad que se consideran más

adecuados. La redes basadas en servidor le permiten incluir más posibilidades

relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro

lado, cuando la seguridad no es una propiedad a considerar, puede resultar más

apropiado un entorno de red Trabajo en Grupo.

Después de identificar las necesidades de seguridad de la red, el siguiente paso es

determinar los tipos de interoperabilidad necesaria en la red para que se comporte

como una unidad. Cada sistema operativo de red considera la interoperabilidad de

forma diferente y, por ello, resulta muy importante recordar nuestras propias

necesidades de interoperabilidad cuando se evalúe cada Sistema Operativo de Red.

Si la opción es Trabajo en Grupo, disminuirán las opciones de seguridad e

interoperabilidad debida a las limitaciones propias de esta arquitectura. Si la opción

seleccionada se basa en la utilización de un servidor, es necesario realizar

estimaciones futuras para determinar si la interoperabilidad va a ser considerada

como un servicio en el servidor de la red o como una aplicación cliente en cada

equipo conectado a la red. La interoperabilidad basada en servidor es más sencilla

76Wikipedia: “sistema operativo de red”, actualizado el 29/05/09, disponible en línea:

http://es.wikipedia.org/wiki/Sistema_operativo_de_red, recuperado el 04/06/09.

Page 115: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

de gestionar puesto que, al igual que otros servicios, se localiza de forma

centralizada. La interoperabilidad basada en cliente requiere la instalación y

configuración en cada equipo. Esto implica que la interoperabilidad sea mucho más

difícil de gestionar.

Entre los sistemas operativos más utilizados en la actualidad son:

1. UNIX

2. LINUX

3. WINDOWS

Características principales de UNIX77

UNIX fue diseñado como un sistema multiusuario en tiempo compartido; es

decir, un sistema en el que pueden trabajar varios usuarios simultáneamente

compartiendo el CPU y todos los demás recursos del sistema. Cada usuario

puede ejecutar varios procesos (programas en ejecución) a la vez.

El sistema está escrito en un lenguaje de alto nivel (lenguaje C), lo cual propicia

que fuera fácil de leer, entender, modificar y transportar a otras máquinas con

una arquitectura completamente diferente.

La interfaz de usuario (shell) es sencilla, potente y en cualquier momento puede

ser reemplazada por otra si se desea.

Proporciona primitivas que permiten construir grandes programas a partir de

otros más sencillos.

El sistema de archivos tiene una estructura de árbol invertido de múltiples

niveles que permite un fácil mantenimiento y una implementación eficiente.

Todos los archivos de usuario son simples secuencias de bytes (8 bits), no

tienen ningún formato predeterminado.

Los archivos de disco y los dispositivos de entrada y salida (E/S) se tratan de la

misma manera. Las peculiaridades de los dispositivos se mantienen en el

77Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para obtener el grado de

licenciatura, FCA-UNAM, 2006, p 10.

Page 116: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

núcleo (kernel). Eso quiere decir que impresoras, discos, terminales, etc.,desde

el punto de vista del usuario se tratan como si fuesen ficheros normales.

La arquitectura de la máquina es completamente transparente para el usuario,

lo que permite que los programas sean fáciles de escribir y transportables a

otras máquinas con hardware diferente.

Características principales de LINUX78

Bajo costo en licencias. Que muchas veces resulta cero. En la práctica esto no es

100% cierto puesto que existe un costo implícito que es el costo del aprendizaje,

sobretodo para múltiples usuarios y computadoras. Habilidad para funcionar sobre

máquinas antiguas.

Flexibilidad de configuración. Es posible modificar el sistema operativo para los

requerimientos propios. Linux se distribuye con el código fuente. En la práctica sólo

es posible si se dispone de conocimientos suficientes para modificar el kernel.

No hay necesidad de Licencias. Usuarios ilimitados, instalaciones ilimitadas. Sin

embargo, los productos comerciales que se ejecutan en Linux, SI están sujetos a

restricciones de sus licencias.

Estabilidad. Linux tiene la experiencia de un cuarto de siglo de los sistemas Unix. El

modelo de OpenSource de Linux asegura que los bugs sean detectados y corregidos

rápidamente.

En ambientes gráficos todavía hay mucho que realizar, sobretodo la integración con

el kernel. Linux en el servidor no necesita interface gráfica.

Linux nació en Internet; virtualmente garantiza que soporta todos los protocolos

estándares de Internet. Fue el primero en soportar IPv6 y es muy usado como

servidor en los proveedores de Internet. El servidor web más popular: Apache, se

ejecuta en su mayoría sobre el Kernel de Linux y adicionalmente respecto a servicios

de seguridad tiene entre otras, funcionalidades de firewall.

78loc. cit.

Page 117: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Características principales de Windows Server79

Utiliza el sistema de archivos NTFS que permite cuotas, cifrado y compresión de

archivos, uso de carpetas y no de unidades completas, montar dispositivos de

almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix

Gestión de almacenamiento, backups... incluye gestión jerárquica del

almacenamiento, consiste en utilizar un algoritmo de caché para pasar los datos

menos usados de discos duros a medios ópticos o similares más lentos, y

volverlos a leer a disco duro cuando se necesitan.

Windows Driver Model: Implementación básica de los dispositivos más utilizados,

de esa manera los fabricantes de dispositivos sólo han de programar ciertas

especificaciones de su hardware.

ActiveDirectory Directorio de organización basado en LDAP, permite gestionar de

forma centralizada la seguridad de una red corporativa a nivel local.

Autentificación Kerberos5

DNS con registro de IP's dinámicamente

Políticas de seguridad.

Puede otorgar servicios de red como:

Servidor de archivos

Servidor de impresiones

Servidor de aplicaciones

Servidor de correo (SMTP/POP)

Servidor de terminal

Servidor de Redes privadas virtuales (VPN) (o acceso remoto al servidor)

Controlador de Dominios (mediante Active Directory)

Servidor DNS

Servidor DHCP

Servidor de Streaming de Video

79Wikipedia: “Windows Server 2003”, actualizado el 03/06/09, disponible en línea:

http://es.wikipedia.org/wiki/Windows_Server_2003, recuperado el 04/06/09.

Page 118: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Servidor WINS

4.5.5 Principios Básicos de diseño de red

Preparación

Un plan de red comienza con la recopilación de información acerca del uso que se le

dará a la red. Esta información incluye:

La cantidad y el tipo de hosts que deben conectarse a la red

Las aplicaciones que se utilizarán

Los requisitos de conectividad de Internet y de uso compartido

Las consideraciones de seguridad y privacidad

Las expectativas de confiabilidad y tiempo de actividad

Los requisitos de conectividad por cable e inalámbrica

Planeación

Hay muchas consideraciones que se deben tener en cuenta al planificar la

instalación de una red. Es necesario diseñar y documentar los mapas de las

topologías física y lógica de la red antes de adquirir el equipo de networking y de

conectar los hosts. Algunos aspectos que se deben considerar son:

Entorno físico en donde se instalará la red:

Control de la temperatura: todos los dispositivos tienen rangos específicos de

temperatura y requisitos de humedad para funcionar correctamente

Disponibilidad y ubicación de los tomacorrientes

Configuración física de la red:

Ubicación física de los dispositivos (por ejemplo, routers, switches y hosts)

Modo de interconexión de todos los dispositivos

Ubicación y longitud de todo el cableado

Page 119: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Configuración de hardware de los dispositivos finales, como hosts y servidores

Configuración lógica de la red:

Ubicación y tamaño de los dominios de broadcast y de colisiones

Esquema de direccionamiento IP

Esquema de denominación

Configuración del uso compartido

Permisos

Diseño

Una vez que se documentaron los requisitos de la red y se crearon los mapas de las

topologías física y lógica, el siguiente paso en el proceso de implementación es

probar el diseño de la red. Una de las maneras de probar el diseño de una red es

crear un modelo en funcionamiento de la red.

La creación de un diseño resulta fundamental a medida que las redes crecen en

tamaño y complejidad ya que permite a un administrador de red probar si la red

planificada funciona como se esperaba o no, antes de invertir dinero en equipos e

instalación.

Hay diferentes técnicas y herramientas disponibles para crear diseños de red; entre

ellas, la configuración real de equipos en un entorno de laboratorio y las

herramientas de simulación y elaboración de modelos.

Implementación

Los requisitos físicos mínimos para una red son:

Interfaz de red.- Necesaria para que cada una de las PCs, estos dispositivos

tienen una interfaz para insertar el conector del medio fisico por ejemplo una

tarjeta de red Ethernet solo acepta conectores RJ45 para cable UTP. Otro

Page 120: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

ejemplo de interfaz de red es el modem para redes dial-up, estos dispositivos

solo reciben conectores RJ11 para cable telefónico.

Dispositivo de red.- Son los equipos a donde todas los nodos se conectan,

puede ser un hub, un switch, un ruteador LAN o un punto de acceso (acces

point), actualmente hay dispositivos que incluyen los anteriores en un solo

aparato. La elección depende del diseño y uso de la red.

Medio de transmisión.- Como los mencionados cable UTP o fibra óptica.

Decidir que las redes serán inalambrica también es un medio de transmisión.

El equipo de cómputo cliente donde el usuario final hace uso de la red o un

equipo servidor que otorgará uno o varios servicios de red.

Principios básicos de diseño de red80

La red debe estar activa a toda hora, incluso en caso de falla en los enlaces,

en el equipo y en condiciones de sobrecarga.

También debe entregar aplicaciones de manera confiable y proporcionar

tiempos de respuesta razonables de host a host.

Debe ser segura. Debe proteger los datos que se transmiten a través de la

misma, al igual que los datos almacenados en los dispositivos que se

conectan a ella.

La red debe ser fácil de modificar para adaptarse al crecimiento de la red y a

los cambios generales de la empresa.

La resolución de problemas debe ser sencilla, ya que las fallas ocurren con

frecuencia. La detección y resolución de un problema no debe llevar

demasiado tiempo.

Objetivos fundamentales del diseño

Al analizarlos detenidamente, estos requisitos se resumen en cuatro objetivos

fundamentales del diseño de red:

Escalabilidad .- Permitir agregar nuevos nodos y soportar nuevas aplicaciones

80Véase, CISCO Internetworking, 2006, pp 254 – 258.

Page 121: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Disponibilidad.- Las fallas no deben impactar el rendimiento y deben estar

disponibles las 24 horas, los 365 días del año.

Seguridad.- Se debe planificar las políticas, dispositivos, filtros y funciones de

seguridad desde el diseño de la red.

Facilidad de administración.- Un buen diseño físico y lógico de la red permitirá

su fácil mantenimiento para que pueda funcionar de forma

eficaz y eficiente.

4.5.6 Diseño jerárquico de redes81

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en

varias redes organizadas mediante un enfoque en capas. Se trata de grupos más

pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local.

Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las

funciones y una mayor velocidad, y hace posible agregar redes locales adicionales

según sea necesario sin afectar el rendimiento de las redes existentes.

El diseño jerárquico tiene tres capas básicas:

Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local

La capa de acceso es el nivel más básico de la red. Es la parte de la red que permite

a las personas obtener acceso a otros hosts y a archivos e impresoras compartidos.

La capa de acceso está compuesta por dispositivos host y por la primera línea de

dispositivos de networking a los que están conectados, por lo general un hub o un

switch. Normalmente, la porción de red de la dirección IP será la misma para todos

los dispositivos de una misma capa de acceso.

81loc. cit.

Page 122: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Si un mensaje está destinado a un host local, según se indique en la porción de red

de la dirección IP, el mensaje permanecerá en el nivel local. Si está destinado a una

red diferente, pasa a la capa de distribución. Los hubs y los switches proporcionan la

conexión a los dispositivos de la capa de distribución, normalmente un router.

Capa de distribución: interconecta las redes locales más pequeñas

La capa de distribución proporciona un punto de conexión para redes independientes

y controla el flujo de información entre las redes. Por lo general contiene switches

más sólidos que los de la capa de acceso, además de routers para el enrutamiento

entre redes. Los dispositivos de la capa de distribución controlan el tipo y la cantidad

de tráfico que circula desde la capa de acceso hasta la capa core.

A medida que las redes crecen, con frecuencia es necesario dividir una red local en

varias redes de capa de acceso. Hay muchas maneras de dividir redes según

diferentes criterios, incluyendo:

Ubicación física

Función lógica

Requisitos de seguridad

Requisitos de aplicación

La capa de distribución conecta estas redes locales independientes y controla el

tráfico que circula entre ellas. Es responsable de garantizar que el tráfico entre los

hosts de la red local siga siendo local. Sólo se transfiere el tráfico que está destinado

a otras redes. La capa de distribución también puede filtrar el tráfico entrante y

saliente para administrar la seguridad y el tráfico.

Los dispositivos de networking que conforman la capa de distribución están

diseñados para interconectar redes, no hosts individuales. Los hosts individuales se

conectan a la red a través de los dispositivos de la capa de acceso, como hubs y

switches. Los dispositivos de la capa de acceso se conectan entre sí a través de

dispositivos de la capa de distribución, como routers.

Page 123: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Capa core: conexión de alta velocidad entre dispositivos de la capa de

distribución

La capa core es una capa de backbone de alta velocidad con conexiones

redundantes (de respaldo). Es la encargada de transportar grandes cantidades de

datos entre diferentes redes finales. Los dispositivos de la capa core suelen incluir

switches y routers de alta velocidad muy eficaces. El objetivo principal de la capa

core es transportar los datos con rapidez.

Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento

lógico que pueda identificar la ubicación de un host. Éste es el esquema de

direccionamiento del protocolo de Internet (IP).

4.6 Introducción a la seguridad en redes

Los servicios de red son los portales por los que el mundo exterior accede a nuestro

sistema, es por esto que todo usuario debe considerar:

Determinar qué información o acción solicita el cliente.

Decidir si el usuario está autorizado para ver esa información, opcionalmente

autenticar al usuario (o programa).

Transferir la información solicitada o ejecutar el servicio solicitado.

Más aún, muchos servicios de red se basan en los números IP o nombres de host

para autenticar las solicitudes que llegan por red. Esto es especialmente

problemático y puede llegar a ser engañoso, ya que ni el protocolo IP o el DNS

fueron diseñados para resistir un ataque. Para combatir estos problemas es

recomendable:

Usar cifrado para proteger los datos.

Page 124: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Evitar utilizar contraseñas y autentificación basado en el nombre del host. En

su lugar se debe confiar en contraseñas de una sola vez, o comunicaciones

criptográficamente seguras.

Usar un firewall para aislar la red interna del resto del mundo.

Desconectar la red interna de la red mundial.

Crear una segunda red interna para la información más sensible.

Deshabilitar todos los servicios que consideres no son necesarios.

Mantener al sistema operativo y las aplicaciones actualizadas

Mantener fuentes de información acerca de problemas de seguridad

Actualizar el software

Definir procedimientos y políticas de monitoreo de las fuentes de información

Evaluar, planear y documentar las actualizaciones

Permitir solo los servicios indispensables eliminando cualquier puerto abierto

que sea innecesario

4.6.1 Tipos de ataques82

Un ataque es la realización de una acción en el entorno de un sistema, que produce

un riesgo o violación a su seguridad (integridad, confidencialidad, disponibilidad,

autenticidad).

Ejemplos de algunos riesgos que se pueden presentar son:

Accesos físicos

Denegación de servicio

Ingeniería social

Intercepción de comunicaciones

Intrusiones

Puertas traseras

82 Véase, Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005, pp. 85-112.

Page 125: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Dentro de los ataques activos encontramos:

Suplantación de identidad: cuando el atacante se hace pasar por un usuario

diferente.

Modificación de la información: cuando una parte de la información legítima es

alterada, retardada o reordenada para producir algún efecto no esperado.

Repetición: es cuando parte o toda la información legítima que se transmite,

se captura y repite para producir un efecto no esperado.

Pérdida del servicio: es cuando se inhibe el uso normal de las comunicaciones

o los recursos en la red.

Dentro de los ataques pasivos encontramos:

Extracción de información en ciertos períodos de tiempo

Obtención del origen y destinatario de la comunicación, monitoreando

cabeceras de los paquetes.

Obtención de actividades usuales mediante el monitoreo de tráfico

intercambiado entre entidades.

4.6.2 Firewall83

Un Firewall es un sistema colocado entre la red local y el mundo exterior cuya

función principal es la de controlar y restringir el tráfico de información dada y desde

la red local.

Es muy importante recalcar que un firewall no es solamente un conjunto de sistemas

que proveen seguridad a una red; ayuda a implementar una política de seguridad

que define los accesos y servicios.

83Véase, Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall Hispanoamericana,

1997, pp. 405-470.

Page 126: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Un firewall es un sistema o un grupo de sistemas que decide qué servicios pueden

ser usados, a cuáles se accede, desde el exterior o hacia el exterior. Para realizar

esta tarea todo el tráfico entre las dos redes tiene que pasar a través de él.

No se puede confundir un firewall con un ruteador, un firewall direcciona información

(función que sí realiza e ruteador), el firewall solamente fi1tra información. Desde el

punto de vista de política de seguridad, el firewall delimita el perímetro de defensa y

seguridad

Firewalls Internos

Una organización muy grande puede necesitar mantener sus redes locales

(subredes) lo más independientes posible, para ello implementan firewalls internos

conocidos también como dominios seguros.

Un firewall interno es una máquina que funciona bajo controles administrativos

comunes, políticas y niveles de seguridad comunes.

Existen una serie de recomendaciones para el funcionamiento eficiente de firewall

internos:

1. En caso de usar NIS, cada subred debe contar con su propio servidor.

2. No deben existir mecanismos de confianza entre máquinas que pertenezcan a

distintas subredes.

3. Los ruteadores deben contar con una seguridad muy restrictiva un alto nivel de

registro (archivos de log y bitácoras).

4. No deben existir cuentas de usuario en los ruteadores.

5. No deben existir sistemas de archivos montados a través de NFS entre una

subred y otra.

¿Qué puede hacer un firewall?

Reforzar las políticas de seguridad.

Limitar el área de riesgo.

Page 127: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Registrar la actividad entre dos redes.

Proteger contra ataques basados en la red.

¿Qué no puede hacer un firewall?

Proteger contra ataques que no pasan por el firewall.

Proteger contra ataques internos.

Reemplazar la conciencia de la seguridad de los usuarios.

Proteger contra nuevas amenazas.

Proteger de los virus.

Componentes de un firewall

Fundamentalmente, todos los firewalls consisten de dos componentes, una

compuerta (gate) y un ruteador (choke).

Compuerta (gate)

Una compuerta (gate) está formada por programas especialmente diseñados,

dispositivos o computadoras que reciben conexiones de redes externas y las

manejan adecuadamente. Una compuerta puede ejecutar software cliente de red.

Ejemplos son TELNET, FTP. Dentro de las compuertas encontramos servidores

Proxy y servidores de red.

Un proxy o servidor proxy es un programa que “actúa” como otro. En el caso de un

firewall, un proxy es un programa que redirecciona una petición a través de un

firewall desde la red interna hacia el exterior.

Un servidor de red frecuentemente se utiliza como servidor de SMTP. Muchos

servidores de red también funcionan como un proxy debido a que implementan

modelos de “almacenamiento-redireccionamiento” (SMTP, NNTP, DNX, etc.,)

Ruteador (choke)

Page 128: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Es un dispositivo de comunicaciones que restringe el tráfico de paquetes entre redes.

Tiene la capacidad para limitar o deshabilitar servicios, regular los accesos hacia y

desde sistemas específicos o dominios y ocultar información sobre subredes.

Tipos de Firewalls

Existen distintos tipo de firewalls como: Bastion host, Filtrado de paquetes,

Compuertas de nivel de aplicación (proxies), Stateful inspection y Adaptive Proxy.

Bastion host: este tipo de firewall se basa en un equipo impenetrable. Éste

sirve como puerta de entrada, a partir de la cual se puede acceder a servicios,

otros hosts y redes.

Firewalled gateways: son implementaciones de firewall basados en equipos

con doble tarjeta de red; una hacia la red protegida y otra hacia el exterior. Se

llaman así porque hacen la función de un gateway, con la diferencia de que

pasan el tráfico permitido por las políticas de seguridad.

Firewall a nivel de red (filtrado de paquetes84): un firewall a nivel de red

examina las direcciones de los paquetes para determinar si el paquete debe

pasar a la red local o se debe impedir el acceso. Estos firewalls pueden estar

implementados en software o en hardware.

Firewalls a nivel de aplicación (proxies): un firewall a nivel de aplicación suelen

ser equipos que ejecutan software de servidor proxy, con lo que los

administradores de red suelen referirse a estos firewalls simplemente como

servidor proxy. Los servidores proxy se comunican con los servidores de

Internet en nombre de los usuarios. Los usuarios de una red que se conectan

a Internet a través de un proxy aparecen para los servidores de Internet con la

dirección IP del servidor proxy (lo cual es muy apropiado para enmascarar

nuestra IP).

Stateful Inspection: este tipo de Firewalls son híbridos. Son, en esencia, un

filtro de paquetes mejorado, donde cada una de las conexiones mantiene una

84Un paquete es la información que viaja a través del medio físico y que contiene la información a

transmitir, la dirección IP del host emisor, y la dirección IP del host receptor

Page 129: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

entrada en una tabla de estados en memoria. Si un paquete pertenece a una

conexión ya existente, se deja pasar, si no, se verifica con las reglas

especificadas. Comienza como filtro de paquete y sube a proxy si es

necesario.

Adaptive Proxy: También es una implementación híbrida y, al contrario que el

caso anterior, se trata de un proxy con capacidad para filtrar paquetes.

4.6.3 Autentificación85

El propósito de un esquema de autenticación es la detección de un emisor legítimo.

Siempre que un receptor B reciba un mensaje que parezca provenir del emisor A, el

esquema debe permitirle averiguar no sólo si el mensaje viene de A, si no también si

fue modificado por el camino.

Uno de los principales problemas que se presentan en la autenticación es la

posibilidad de que el enemigo utilice mensajes anteriores. Para intentar resolverlo, es

conveniente añadir al texto alguna señal que impida el engaño, como, por ejemplo, la

fecha.

Aunque un esquema de autenticación permite al usuario confiar en que el mensaje

que ha recibido viene de quién dice venir, eso no le permite convencer a un tercero

de ello. Por eso, los esquemas de autenticación resultan débiles ante el engaño de

uno de los dos interlocutores legítimos. El uso de las funciones trampas hace posible

la solución a este problema con la noción de firma digital.

Algunas recomendaciones respecto a mecanismos de autenticación de usuarios son

las siguientes:

Configurar el sistema para utilizar mecanismos de control de acceso mediante

software o hardware.

85Siyan Karanjit, Firewall y la seguridad en Internet, ed. cit., pp. 550-555.

Page 130: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Eliminar cuentas predeterminadas de usuarios y grupos innecesarios.

Deshabilitar cuentas no interactivas.

Crear grupos y cuentas de usuarios particulares.

Definir políticas de contraseñas.

Política de contraseñas

La contraseña es uno de los eslabones más importantes de seguridad en un sistema

debido a que es el medio mediante el cual se le proporciona el acceso a un usuario.

En un sistema que utiliza este tipo de mecanismo de autenticación deben estar

definidas las políticas para las características que debe tener una contraseña fuerte.

Una de las técnicas más utilizadas por los intrusos es el ataque de fuerza bruta que

consiste en encontrar una coincidencia para una contraseña débil. De tal manera

que la definición de contraseñas es un elemento importante. Las políticas para

contraseñas deben incluir:

Longitud. Entre mayor sea el tamaño de una contraseña será mas difícil

obtenerla.

Complejidad. Una contraseña debe ser lo más difícil posible, para ellos se

pueden utilizar caracteres alfanuméricos, caracteres especiales, etc. Deben

ser personales e intransferibles.

Tiempo de duración. Se debe indicar con que regularidad debe cambiar una

contraseña, se recomienda que por lo menos sea cada mes.

Autoridad. También se debe definir quién es el autorizado para cambiar la

contraseña de un usuario.

4.6.4 Cifrado86

86Véase, Pino Caballero Gil, Seguridad informática: técnicas criptográficas, México, Alfaomega, 1997,

pp. 43-67.

Page 131: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

La palabra criptología proviene de las palabras griegas kryto y logos y significa

estudio de lo oculto. Una rama de la criptología es la criptografía, que se ocupa del

cifrado de mensajes.

El cifrado de mensajes consiste en que el emisor emite un mensaje en claro, que es

tratado mediante un algoritmo de cifrado con la ayuda de una llave, para crear un

texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido,

llega al receptor que convierte el texto cifrado, apoyándose en otra llave, para

obtener el texto en claro original. Las dos llaves implicadas en el proceso de

cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado

utilizado.

El gran desarrollo de la Internet y la gran penetración de los sistemas de cómputo en

varias actividades del quehacer humano, ha provocado que la criptología cobre gran

interés, algunas de las actividades que requieren de servicios de seguridad son:

La confidencialidad y secrecía en la transmisión de los mensajes de

información.

La autentificación de los mensajes y documentos electrónicos.

La privacidad de los registros de información.

La integridad de los servicios, productos informáticos y registros de

información.

La identificación y certificación de los usuarios de los servicios.

El control de acceso a servicios comerciales.

La firma digital de los documentos.

La criptografía comprende un conjunto de técnicas que proporcionan los siguientes

servicios:

Cifrado. Transforma los datos a una forma ilegible, para asegurar la privacidad

o confidencialidad de los mismos.

Page 132: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Descifrado. Es el proceso inverso al cifrado, esto es, transformar datos

cifrados a su forma original.

Autentificación. Proceso para identificar a un usuario, una máquina en la red,

una organización, un documento o un software que desea tener acceso a un

servicio de cómputo determinado.

Firmas digitales. Equivalente a las firmas en papel, ligan un documento con el

propietario de una llave particular.

Las principales técnicas de cifrado se clasifican en los siguientes grupos:

Sistemas de cifrado simétrico o de llave secreta.

Sistemas de cifrado asimétrico o de llave pública.

Sistemas híbridos.

Firmas Digitales.

Funciones hash (compendios y resúmenes criptográficos).

Tipos de cifrado en la criptografía clásica

La criptografía clásica, en general, estuvo basada en el secreto, tanto de la llave

como del algoritmo de cifrado. Los criptosistemas clásicos estuvieron basados en las

siguientes técnicas principalmente:

Ocultamiento.

Transposición.

Permutación.

Sustitución (Transformación).

Ocultamiento. El texto claro se esconde en otro texto o en otro contexto. Por

ejemplo, la letra inicial de cada cuarta palabra de un texto legible es parte del

mensaje cifrado. En general, esa técnica se conoce como parte de lo que ha dado

llamarse estenografía que es la ciencia de la escritura oculta. Se utilizaban cosas

como las tintas secretas, la escritura en cera, entre otros.

Page 133: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Transposición. El cifrado por transposición consiste en la alteración del orden de las

unidades del texto original según una llave. Esta técnica utiliza la transposición del

alfabeto por medio de esquemas matriciales. Trata el alfabeto como si fuera una

secuencia numérica que luego es transpuesta para formar el alfabeto de cifrado.

Transposición simple.- Consiste en hacer corresponder el alfabeto de

texto y los dígitos numéricos del 1 al 9, ordenados en forma matricial con

una transposición de dicha matriz.

Transposición con llave.- Reordena primeramente la tabla del alfabeto,

empezando con la llave.

Cifrado Playfair.- También conocido como cifrado digrámico, donde un

diagrama es una pareja de caracteres de texto. En este esquema, se forma

una matriz del alfabeto de 5 x 5, el cifrado se realiza por transposición de

diagramas, de la siguiente forma:

Permutación. Una permutación es la alteración del orden en el que está escrito un

bloque de texto claro el cual se realiza ordenando el bloque de texto a cifrar en N

sub-bloques, el texto cifrado se forma tomando en secuencia vertical un carácter de

cada sub-bloque, se consideran también los espacios en blanco.

Una de sus características importantes es que se oculta la estructura de las palabras,

y no se pueden usar las longitudes de palabra como mecanismo de criptoanálisis.

Sustitución o Transformación. El cifrado por sustitución consiste en el

reemplazamiento de las unidades del texto original según una llave. Los algoritmos

consisten en sustituir las letras del alfabeto del texto limpio o claro por valores

resultantes de una transformación o relación matemática.

Cifrado de César.- Consiste en reemplazar las letras del alfabeto por las

que están tres lugares adelante, de forma cíclica.

Page 134: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Sustitución simple.- Es la generalización del cifrado de César, en este

caso en lugar de recorrer el alfabeto tres lugares, se recorre k lugares,

donde k= 1,2,....25.

Sustitución monoalfabética.- Por medio de un gran número de llaves se

permite que cualquier permutación posible de las letras del alfabeto pueda

utilizarse para cifrar.

Transformación polinomial.- El problema matemático de encontrar la

función de descifrado es demasiado complejo.

Sustitución homofónica.- El universo de llaves se incremente de manera

importante. La estrategia de este algoritmo es camuflar la fuente con

redundancia, en virtud de que cada carácter del texto original puede ser

sustituido por diferentes caracteres aleatoriamente.

Alfabeto de texto limpio.- El cifrado se efectúa ya no con alfabetos de

texto sino con códigos alfanuméricos, como el código ASCII.

Sustitución polialfabética.- Es una sofisticación de las técnicas de cifrado

de sustitución simple. Equivale a usar la combinación de N cifradores de

sustitución simple. Esto se hace asumiendo que los mensajes de texto

limpio son secuencias de bloques de caracteres. La posición de cada

carácter dentro del bloque tiene un valor numérico similar al valor relativo

de posición de números decimales, octales o binarios.

Las ventajas de los sistemas de cifrado son:

Fácil implementación en el caso del cifrado simétrico.

Realizan eficientemente el cifrado de los datos en tiempo real.

Son seguros contra ataques de fuerza bruta cuando se usan llaves

suficientemente grandes.

Las desventajas son:

La necesidad de verificar que cada entidad conserva secretas las llaves.

Page 135: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

El problema de entregar la llave secreta a todos los usuarios de manera

que no sea vulnerable a la intercepción.

La generación de un gran volumen de tráfico cifrado con la misma llave.

Aplicaciones criptográficas

Entre las muchas aplicaciones de la criptografía, se encuentran la autenticación, la

firma digital, la identificación de usuario, seguridad en redes y protocolos

criptográficos.

Firma Digital

El desarrollo de las telecomunicaciones en estos últimos años ha creado toda una

variedad de nuevas necesidades. Por ejemplo, dado que en la mayoría de las

operaciones bancarias es necesario firmar los documentos, con el uso de las

computadoras se requiere un nuevo planteamiento, donde una firma digital sustituye

a la firma manual y cumple las mismas propiedades que ésta. La firma digital debe

ser:

Única, pudiéndola generar solamente el usuario legítimo.

No falsificable, el intento de falsificación debe llevar asociada la

resolución de un problema numérico intratable.

Fácil de autenticar, pudiendo cualquier receptor establecer su

autenticidad aún después de mucho tiempo.

Irrevocable, el autor de una firma no puede negar su autoría.

Barata y fácil de generar.

La idea principal de la firma digital es que solamente el emisor la pueda producir y

además se pueda demostrar que, efectivamente, es él quien la produce. Representa

por tanto, un control más fuerte que la autenticación.

Page 136: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Certificados Digitales

La creciente proliferación de aplicaciones y servicios que utilizan y transmiten

información crítica o confidencial a través de redes abiertas y canales inseguros

como Internet, hace inminente la necesidad de contar con mecanismos que

minimicen los riesgos de seguridad inherentes a este tipo de ambiente. Los

certificados digitales constituyen una aplicación práctica de la criptografía, que en

combinación con una serie de prácticas de control administrativo, permiten

implementar una infraestructura de llave pública (PKI) basada en la confianza en

terceros para la firma digital, facilitando con ello la habilitación de los servicios de

seguridad que garantizan la integridad, autenticidad y no repudio en las aplicaciones

o servicios que los utilizan.

El uso de los certificados digitales en esquemas de correo electrónico seguro, código

firmado, seguridad en servidores web y control de acceso es sólo una muestra de las

aplicaciones que pueden ser implementadas con el uso de los certificados.

PGP

PGP (Pretty Good Privacy) es un programa de cifrado de llave pública, escrito

originalmente por Phill Zimmerman en 1991. Desde hace algunos años PGP ha

comenzado a ser un estándar para el cifrado de correo electrónico en Internet.

PGP combina algunas de las mejores características de la criptografía convencional

y de llave pública. Es un criptosistema híbrido. Cuando un usuario cifra el texto claro,

PGP primero lo comprime. La compresión de datos reduce el tiempo de transmisión y

espacio en disco, y lo más importante, aumenta la seguridad criptográfica. Muchas

de las técnicas de criptoanálisis explotan patrones encontrados en el texto claro para

romper el cifrado. La compresión reduce estos patrones en el texto claro,

aumentando la resistencia al criptoanálisis (aquellos archivos que son muy pequeños

o aquéllos que no se comprimen bien, no requieren de un proceso de compresión).

Page 137: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

En el proceso de cifrado de datos, se crea una llave de sesión (session key) que es

utilizada únicamente durante la transmisión. Esta llave es un número generado por

los movimientos aleatorios del ratón y de las teclas oprimidas al escribir. Esta llave

de sesión proporciona mucha seguridad, utiliza algoritmos de cifrado rápidos para

cifrar el texto claro; el resultado es un texto cifrado.

Las funciones básicas de PGP son:

Cifrado de archivos

Firmado de mensajes

Manejo de llaveros o anillos

Enviar y recibir correo cifrado

Certificación o firmas de llaves

Eliminación, deshabilitamiento y edición de llaves

S/KEY

Es una herramienta creada para evitar el monitoreo de la red para la obtención de

contraseñas y poder atacar a toda la red. Esto lo hace por medio del método de

“contraseñas de una sola vez”, el cuál consiste en cambiar la contraseña cada vez

que se termina una sesión.

Este proceso se realiza por medio de una función matemática conocida como

hashMD4 la cual se va aplicando sucesivamente a la contraseña original, un total de

99 veces, esto se debe de hacer conectándose directamente al servidor o máquina

que deseamos proteger ya que alguien podría estar monitoreando y escuchar la

contraseña por medio de la red.

PEM (Privacy Exhanced mail)

La seguridad en el correo ha sido todo un evento desde sus inicios. PEM es la

abreviatura de Privacy Enhanced Mail. Nació a partir de las necesidades de transferir

información criptográfica a través del correo electrónico, principalmente; de ahí su

Page 138: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

nombre. PEM se puede definir como una serie de reglas de cifrado para la

autentificación de la información que viaja a través de los sistemas de e-mail.

Los servicios que ofrece son:

Confidencialidad: el mensaje podrá ser leído solamente por el/los receptores

autorizados.

Autentificación de los datos originales: permite asegurar que el mensaje

proviene de una persona determinada.

Integridad de los mensajes: nos permite comprobar que el mensaje no ha sido

modificado por el canal de comunicación y por tanto, el receptor obtiene

exactamente el mismo mensaje que envió el emisor.

Manejo de llaves

Sus rasgos más distintivos son:

NO esta restringido a un tipo de host en particular o sistema operativo

PEM no tiene efecto sobre los sistemas de procesamiento de correo dentro de

la red.

PEM puede ser ejecutado bien en una sola máquina o en todo un sistema.

PEM es compatible con una variedad de manejadores de llaves, distribuidores

manuales y uso de certificados de llaves públicas.

PEM utiliza varios tipos de algoritmos dependiendo del tipo de acción que este

realizando.

Algoritmo de cifrado de datos…DES

Algoritmo de manejo de llaves…DES y RSA

Algoritmo de revisión de integridad de los mensajes…RSA,MD2 y MD5

Algoritmo de firmas digitales…RSA, MD2 y MD5

El tamaño de la llave que utiliza es de 112 bits.

Page 139: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Bibliografía

Firtman, Sebastian, Seguridad Informática, Buenos Aires, Ediciones MP,

2005, 320pp.

Karanjit, Siyan, Firewall y la seguridad en Internet, México, Prentice-Hall

Hispanoamericana, 1997, 631pp.

Caballero Gil, Pino, Seguridad informática: técnicas criptográficas, México,

Alfaomega, 1997, 135pp.

4.7 Tendencias e innovaciones en redes de datos

4.7.1 Gigabit Ethernet87

Con el objetivo de desarrollar una tecnología más barata que Sonet/SDH, basada en

las tecnologías de Ethernet, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

presentó el estándar 10 Gigabit Ethernet (IEEE 802.3ae).

Este estándar maneja una velocidad diez veces más rápida que gigabit Ethernet y

permite abarcar no solamente redes LAN sino también redes tipo MAN.

Contrariamente a los primeros sistemas Ethernet, 10-gigabit Ethernet está basado

principalmente en el uso de cables de fibra óptica (con la excepción del -CX4). Sin

embargo, el IEEE desarrolló un estándar de 10- gigabit Ethernet sobre par trenzado

(10GBASE-T), usando cable de categoría 6A. Además este estándar en desarrollo

está cambiando el diseño de half-duplex, hacia solo admitir redes conmutadas full-

duplex.

4.7.2 Metro Ethernet88

La Red Metro Ethernet, es una nueva arquitectura tecnológica que se basa en

sistemas multiservicio de alta velocidad para redes MAN/WAN de nivel 2.

87Cf. David Cunningham, Gigabit Ethernet networking, idiana, MacMillan Technical, 1999, pp. 25-50.

88Cf. Steven Shepard, Metro area networking, EE.UU., McGraw Hill, 2002, pp. 1-25.

Page 140: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Como menciona Cisco Systems, Inc. “Metro Ethernet es una alternativa escalable a

métodos de acceso de banda ancha tradicionales que permite a las empresas

extender Ethernet a la red de área metropolitana (MAN) y más allá, además de

desplegar servicios locales a través de un área amplia. Metro Ethernet le otorga a las

empresas acceso de alta velocidad a Internet y a otras ubicaciones empresariales

conectando a todos los sitios, usuarios, y aplicaciones en una única red integrada de

alto desempeño, eliminando el cuello de botella de acceso y las limitantes

tradicionales de distancia”.

Metro Ethernet, cuenta con una serie de ventajas para los clientes empresariales,

tales como la flexibilidad, simplicidad, confiabilidad y velocidad, permitiendo extender

los negocios de los clientes de Redes LAN a Redes MAN y WAN.

Entre las ventajas de Metro Ethernet podemos destacar:

♦♦♦ Soporta gran variedad de servicios de voz y datos

♦♦♦ Permite transmisión de voz, datos y vídeo de manera rápida

♦♦♦ Bajo costo al soportarse en una infraestructura única todos los servicios

♦♦♦ Soporta múltiples tecnologías de última milla

♦♦♦ Fácil uso ya que esta interconectando con Ethernet

♦♦♦ Permite VoIP

♦♦♦ Soporta aplicaciones en tiempo real

♦♦♦ Seguridad de la red

♦♦♦ Recuperación de desastres

♦♦♦ Mayor ancho de banda a un costo reducido

♦♦♦ Ancho de banda escalable. Permite que las aplicaciones determinen el

ancho de banda y no afecta el diseño y desarrollo de las redes empresariales

ya que puede mantener la misma estructura y jerarquía

Page 141: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.7.3 WIMax89

WiMAX son las siglas de 'Worldwide Interoperability for Microwave Access o Acceso

a la Red Mundial por Interoperabilidad para Microondas y es la marca que certifica

que un producto está conforme con los estándares de acceso inalámbrico 'IEEE

802.16'. Estos estándares permitirán conexiones de velocidades similares al ADSL o

al cablemódem, sin cables, y hasta una distancia de 50-60 km.

El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que

contiene una serie de elementos que van a favorecer su expansión. La tecnología

WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de

apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo

empresarial para implementar las comunicaciones internas.

WiMAX está pensado principalmente como tecnología de “última milla” y se puede

usar para enlaces de acceso, MAN o incluso WAN. Destaca WiMAX por su

capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM,

T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para

entornos de grandes redes corporativas de voz y datos así como para operadores de

telecomunicaciones.

Un sistema de WiMax tiene dos partes:

♦ Por un lado están las torres WiMax, que dan cobertura de hasta 8.000

kilómetros cuadrados según el tipo de señal transmitida.

♦ Por otro están los receptores, es decir, las tarjetas que conectamos a

nuestro PC, portátil, PDA y demás para tener acceso.

89http://observatorio.cnice.mec.es

Page 142: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Podemos encontrar dos tipos de formas de ofrecer señal:

Cuando hay objetos que se interpongan entre la antena y el receptor. En este

caso, se opera con bajas frecuencias (entre los 2 y los 11 Ghz) para así no

sufrir interferencias por la presencia de objetos. Naturalmente, esto hace que

el ancho de banda disponible sea menor. Las antenas que ofrezcan este

servicio tendrán una cobertura de 65 Km. cuadrados (más o menos como las

de los teléfonos móviles).

Cuando no hay nada que se interponga y hay contacto visual directo. En este

caso se opera a muy altas frecuencias, del orden de 66 Ghz,

disponiendo de un gran ancho de banda. Además, las antenas que ofrezcan

este servicio tendrán una cobertura de hasta 9.300 Km. cuadrados.

Los usuarios normales, van a ser usuarios del primer tipo de servicio, el que opera a

bajas frecuencias. En dicho servicio, a pesar de ser peor, se va a notar mucha

diferencia con el WiFi ahora en dos aspectos fundamentales: la velocidad sube ahora

hasta los 70 Mbps y la señal llega a ser válida hasta en 50 Km. (con condiciones

atmosféricas favorables).

Esta tecnología aún tardará algunos meses para Implantarse sin embargo se han

probado en sitios como la universidad politécnica de Valencia, el ayuntamiento de

Mijas y en el Aeropuerto de París por parte de Alcatel.

Características de WIMAX

El estándar IEEE 802.16 hace referencia a un sistema BWA (Broadband Wireless

Access) de alta tasa de transmisión de datos y largo alcance (hasta 50 km),

escalable, y que permite trabajar en bandas del espectro tanto "licenciado" como "no

licenciado". El servicio, tanto móvil como fijo, se proporciona empleando antenas

sectoriales tradicionales o bien antenas adaptativas con modulaciones flexibles que

Page 143: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

permiten intercambiar ancho de banda por alcance.

Estándar WiMAX:

802.16 802.16a 802.16e

Espectro 10-66 GHz < 11 GHz < 6 GHz

Funcionamiento Solo con

visión directa

Sin visión directa

(NLOS)

Sin visión directa

(NLOS)Tasa de bit 32 - 134 Mbit/s con

canales de 28 MHz

Hasta 75 Mbit/s con

canales de 20 MHz

OFDM con

256 subportadoras

Hasta 15 Mbit/s con

canales de 5 MHzModulación QPSK, 16QAM y

64 QAM

Igual que 802.16a

Movilidad Anchos

de banda

Sistema fijo 20,

25 y 28 MHz

Sistema fijo

Seleccionables entre

1,25 y 20 MHz

Movilidad pedestre

Igual que 802.16a

con los canales de

subida para ahorrarRadio de celda

típico

2 - 5 km aprox. 5 - 10 km aprox.

(alcance máximo de

unos 50 km)

2 - 5 km aprox.

Cuadro 9 Estándares WiMAX. Fuente. Propia

4.7.4 Convergencia tecnológica en telecomunicaciones

La palabra convergencia define un punto o foco donde coinciden diversas elementos

por ejemplo la mezcla de varias disciplinas tales como: ingeniería, computación,

comercialización, diseño gráfico, ventas, apoyo de servicios, administración y otras

tantas.90

La convergencia tecnológica en redes es una fusión de varias tecnologías y

dispositivos que están cambiando el manejo de audio, video y datos en una visión

unificada que nosotros hemos adoptado de una u otra forma en nuestra vida

(computadoras, teléfonos fijos y celulares, radios, TV, cajas set top, módems de

90http://www.barnews.com/new/convergencia1.htm

Page 144: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

teléfonos de DSL y cables, aparatos del hogar y oficinas, cámaras fotográficas y

otros tantos). Cuando se habla de ‘Convergencia de Tecnologías’, se está

presentando implícitamente el fenómeno desde el lado de la oferta tecnológica.

Internet cada vez tiene nuevos usos y utilidades que se van adhiriendo cuando se

encuentra la forma de cambiarlo de su forma análoga a digital. En años anteriores,

para usar algunos de los formatos de información se requería de un aparato

específico. La gran cantidad de cambios tecnológicos permiten un uso cada vez

mayor de la electrónica y las telecomunicaciones para acceder a la información en

sus diversas formas.

Formato Video Audio Datos

Aplicaciones Videoconferencia,

Televisión

Teléfono

Música

Correo electrónico

Web

Chat

Dispositivo usado

por el usuario

Televisión Teléfono Computadora

Cuadro 10 Aplicaciones y dispositivos usados por los usuarios antes de laconvergencia.

Con la implementación de las nuevas tecnologías en diferentes campos de la

actividad humana se ha dado un abaratamiento de los medios de almacenamiento y

acceso a la información; esto determina una tendencia creciente a la elaboración de

la información y a nuevas formas de presentarla y servirse de ella.

De acuerdo con la Organización de Cooperación y Desarrollo Económico (OCDE), la

convergencia tecnológica se puede distinguir bajo tres ángulos:

1. La convergencia técnica, que indica la utilización de la digitalización de las

señales por la industria de la comunicación.

Page 145: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

2. La convergencia funcional, que hace referencia a la diversificación y a la

hibridación de los servicios ofrecidos por soportes de comunicación hasta ahora

distintos.

3. La convergencia de las empresas, que refiere a las nuevas posibilidades que

tienen las empresas de comunicación de diversificar sus fuentes de

financiamiento.

Las Nuevas Tecnologías de Información y Comunicación (NTIC) se agrupan en tres

bloques:

a. Audiovisual: televisión y radio analógicas; comprensión digital de señales de

video (DVC); televisión por cable; televisión de pago (“pay televisión services”);

televisión interactiva; televisión digital por satélite; cable sin hilos (“wireless

cable”: MMDS); la televisión de alta definición y la radio digital.

b. Informática: Internet y el World Wide Web (www); multimedia interactiva; CD-

ROM; videojuegos; informática y empresa; realidad virtual; digitalización y

producción videográfica (profesional y doméstica).

c. Telecomunicaciones: telefonía local y de larga distancia; tecnologías de la red

de banda ancha; satélites; telefonía; cable y servicios de transmisión de datos a

alta velocidad; telefonía celular e informática; videofonía y videoconferencia,

organización empresarial y enseñanza a distancia.

Las recientes fusiones y alianzas, son síntomas de la aparición de nuevos tipos de

empresas de medios y comunicación, que agrupan a operadores de

telecomunicaciones, proveedores de acceso y servicios de Internet, productores de

contenidos y entidades de radiodifusión.

En nuestros días algunas empresas ya están trabajando con el sistema de telefonía

IP basada en Protocolo de Internet (VoIP); por medio del cual se puede unificar la

mensajería por correo electrónico y de voz. Ahora con las nuevas tecnologías se

puede transmitir video, voz y datos sobre una misma red Por ejemplo, las compañias

telefónicas sólo ofrecía servicio de voz (telefonía), después con la aparición de ISDN

Page 146: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

y DSL se da la opción de Internet, y dentro de poco ofrecerán servicio de televisión

por cable, el caso contrario son las compañías de televisión por cable que ahora

ofrecen también telefonía e Internet.

Además en nuestros días el comercio electrónico ya es una realidad, impulsado con

las tarjetas de pago electrónico para la compra desde el hogar y la difusión de los

servicios, pagos y demás trámites bancarios a domicilio.

La televisión digital podría convertirse en la plataforma predominante en un futuro,

como un medio que ofrece información y entretenimiento. Pero también se puede

pensar en la PC como la nueva televisión en el hogar, al fusionarse sus funciones

multimedia con las que ofrece la TV convencional.

4.7.5 Videoconferencia91

La videoconferencia no es una nueva herramienta de alta tecnología. De hecho, ha

sido usada desde los primeros años de la década de los 80 por un creciente número

de compañías en una variedad de industrias. Sin embargo, la videoconferencia

todavía no ha alcanzado un estado de despliegue masivo. En parte, esto puede ser

atribuido al nivel de precios de los productos y al funcionamiento complejo. Pero la

barrera real al despliegue en gran escala de la videoconferencia ha sido la topología

de red. Hasta recientemente, la videoconferencia se ha distribuido casi

exclusivamente a través de redes ISDN. Esto no sólo ha hecho difícil la gestión del

dispositivo terminal, sino que también ha ido contra la tendencia de convergencia

actual que pide voz agregada, video y aplicaciones de datos en una infraestructura

de red IP común.

Ahora que las videoconferencias comienzan a migrar de analógco a digital, hay una

oportunidad para multiplicar estas ventajas. De acuerdo con el analista del mercado

91http://www.34t.com/VideoconferenciaIPsobreRed(LAN-WAN).htm

Page 147: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Christine Perey, presidente de Perey Research and Consulting, "El valor real que

suministra el video sobre IP es la capacidad de mejorar y expandir grandemente la

comunicación a través de la empresa, a la vez que reduce significativamente tanto el

costo de la videoconferencia como el costo de hacer negocios como un todo. El

costo menor y el acceso ampliado de la comunicación visual interactiva en tiempo

real a través de IP, crearán inmensas oportunidades en las compañías que estén

preparadas para explotarla”.

4.7.6 3G92

3G (o 3-G) es una abreviatura de telefonía móvil para tercera generación

desarrollada por la Unión Internacional de Telecomunicaciones (UIT) en su

especificación IMT-2000. La tercera generación significa la posibilidad de transferir

voz, datos, y voz- datos en una sola llamada telefónica.

Para poder utilizar la tecnología 3G se requiere de un teléfono móvil de tercera

generación y cobertura también de tercera generación. Los teléfonos móviles o

celulares de primera y segunda generación solo tienen servicio de voz, Internet

monocromático, correo electrónico sin multimedia, calendario, juegos y aplicaciones.

La nueva generación de teléfonos es conocida como Smartphones (teléfonos

inteligentes) a través de los cuales además de realizar llamadas telefónicas y

mensajes escritos se puede realizar:

♦♦♦ Videollamada

♦♦♦ Descarga de canciones completas con calidad mp3

♦♦♦ TV en directo

♦♦♦ MMS

92Cf. Moi Choo Chuah, Design and performance of 3G wireless networks and wireless LANs, Nueva

York, Springer, 2005, pp. 3-10.

Page 148: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

♦♦♦ Videojuegos

♦♦♦ Melodías

♦♦♦ Además de escuchar, podrás ver quién te llama

♦♦♦ Grabación y envío de videos

♦♦♦ Logos

♦♦♦ Tonos

♦♦♦ Alertas

Ventajas de 3G:

• Más velocidad de acceso.

• Servicios de video-telefonía y video-conferencia

• Comunicación mucho más completa y cercana, ya que permite hablar y

ver a la vez, o permite grabar vídeos y enviarlos, además de poder enviar

mensajes con fotos.

• Reproductor MP3. Con otro teléfono no se pueden descargar canciones

completas sino sólo fragmentos de menos de 20 seg., además, si

escuchas una canción en la radio que te gusta, también la puedes

descargar.

• Ocio: permite acceder a muchos servicios destinados a la diversión:

videojuegos de mayor calidad, series de humor de la TV, ver tráileres de

cine, vídeo clips musicales,…o series exclusivas para el teléfono móvil.

• Información en tiempo real en cualquier lugar.

• Cámaras de alta calidad y revelado de fotos.

Desventajas

• Cobertura limitada.

• Mayor costo

Page 149: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.7.7. VoIP

Realizar llamadas telefónicas por medio de Internet es cada vez más común. Un

cliente de telefonía por Internet emplea tecnología peer-to-peer similar a la que utiliza

la mensajería instantánea. La telefonía IP aprovecha la tecnología de voz sobre IP

(VoIP) que utiliza paquetes IP para transmitir la voz digitalizada como datos.

Para comenzar a utilizar la telefonía por Internet, descargue el software cliente de

una de las empresas que prestan el servicio. Las tarifas de los servicios de telefonía

por Internet pueden variar enormemente según la región y el proveedor.

Una vez instalado el software, el usuario selecciona un nombre exclusivo. De esta

manera, los usuarios pueden recibir llamadas de otros usuarios. Se necesitan

altavoces y un micrófono, ya sea incorporados o independientes. También se suele

conectar a la computadora un auricular para usarlo como teléfono.

Para llamar a otros usuarios del mismo servicio por Internet se debe seleccionar el

nombre de usuario de una lista. Para realizar una llamada a un teléfono común (de

línea o celular), se necesita una gateway para acceder a la red pública de telefonía

conmutada (PSTN, Public Switched Telephone Network), que es una red conectada

por cable que permite hacer llamadas telefónicas a través de Internet.

4.7.8. PCL93

Es una tecnología emergente que no por su novedad no ha sido muy difundida.

Permite conectarse a Internet usando la línea eléctrica, es decir que en vez de

conectar nuestro equipo a la línea telefónica, la de televisión por cable o el DSL, lo

haremos a un modem conectado al tomacorriente al mismo tiempo que podemos

conectar cualquier aparato eléctrico.

93Véase, Gustavo Gabriel Poratti, Redes guía de referencia, Manuales USERS, 2004, p 282.

Page 150: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Esto se logra gracias a que en el tendido eléctrico pueden viajar señales en canales

que tienen su propia frecuencia sin que se mezclen y al llegar al destino se separan

mediante filtros, muy parecido a lo que hace DSL con las líneas telefónicas donde por

un canal se puede hablar y por el otro transferir datos.

Imagen 28Fuente: http://html.rincondelvago.com/plc_1.html

Tiene la ventaja que es una línea disponible las 24 horas y con dirección fija, una

ventaja importante con respecto a tecnologías como ISDn y DSL que otorgan

direcciones dinámicas. Esto nos permite tener servicio como sitios web ya que la

dirección nunca cambia y que antes requería de la contratación y costosa instalación

de un enlace dedicado.

Dependiendo de la tecnología de red usada, la velocidad de transmisión va de 1 Mbps

a 17 Mbps que en comparación con tecnologías como DSl que corre como máximo a 1

Mbps es una gran ventaja.

Otra ventaja es que no se requiere gastar en la instalación del cableado ya que por lo

regular en todos las casas y oficinas siempre hay un enchufe cerca.

Page 151: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Imagen 29 Ejemplo de redes PCL Fuente: http://html.rincondelvago.com/plc_1.html

Page 152: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Bibliografía específica sugerida

Tema de la unidad Bibliografía núm. Capítulo del libro Páginas

Tema 4.1

4.1.1

(protocolos)

2

5

28

16

365-386

351-369

Tema 4.2

4.2.1

(estándares)

4.2.2

(Modelo OSI)

7

8

2

2

1

1

47-54

71-75

5-30

Tema 4.3

4.3.1

(CSMA/CD)

(Token Passing)

5

5

8

9

127-160

161-183

Tema 4.4

(TCP/IP) 5 14 265-324

Tema 4.5

4.5.1

(ICMP)

(IGMP)

1

1

9

17

125-139

291-304

Page 153: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

(UDP)

4.5.2

(Conmutación)

4.5.3

(ISDN)

(ADSL)

1

2

5

2

12

20

26

15

181-192

259-263

589-599

181-188

Sitios de Internet

Sitio Descripción

http://www.3com.com Esta página muestra información de

todos los dispositivos inalámbricos que

se pueden encontrar (unidad 3)

http://metroethernetforum.org/ Página oficial de la tecnología metro

ethernet

http://www.ieee802.org/16/ Grupo de trabajo para el estándar 802.16

WirelessMAN

http://observatorio.cnice.mec.es Observatorio tecnológico del Ministerio

de Educación y Ciencia Español

Cuestionario de reforzamiento

1. ¿Qué es una red de datos?

2. ¿Qué motivó a DARPA para crear ARPANET?

3. Menciona las etapas significativas en la historia de las redes de datos

Page 154: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4. Menciona los componentes básicos de una red de datos

5. ¿De acuerdo a qué criterios pueden agruparse las redes?

6. ¿Cuáles son las funciones que realiza un nodo?

7. ¿Cuál es la diferencia entre un protocolo orientado a la conexión y uno no

orientado?

8. ¿Los protocolos pueden caer dentro de más de una clasificación?

9. ¿Cuántas topologías de redes existen?

10. ¿Cuál es el principal objetivo de una red de datos?

11. ¿En qué se clasifican los medios de transmisión?

12. ¿De acuerdo a qué criterios se clasifican los satélites?

13. ¿Cuál es la diferencia entre un método de transmisión, un modo de operación y

un modo de flujo?

14. Explica la diferencia entre punto a punto (unicast), multipunto (multicast) y

broadcast

15. Explica la diferencia entre un medio guiado y un medio no guiado

16. ¿Qué es un estándar?

17. ¿En qué se clasifican los estándares?

18. ¿Qué es una arquitectura de protocolos estratificada?

19. ¿Cuáles son las capas o niveles que maneja el Modelo OSI?

20. ¿Cuáles son las capas o niveles que maneja el Modelo TCP?

21. ¿Cuáles son las principales características de una red LAN?

22. ¿Cuáles son las principales características de una red WAN?

23. ¿Cómo operan los métodos de acceso al medio que utiliza LAN?

24. ¿Qué dispositivos utiliza LAN?

25. ¿Qué es la conmutación?

26. ¿Qué es el ruteo?

27. ¿Qué es un circuito virtual WAN?

28. ¿En qué se clasifican los circuitos virtuales?

29. ¿Cuáles son los principales problemas asociados a protocolos de ruteo?

30. ¿En qué se clasifican los conmutadores?

31. ¿Cuál es la diferencia entre la modulación analógica y la modulación digital?

Page 155: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

32. ¿Qué es la multiplexación?

33. ¿Cuáles son las etapas en la conversión analógica-digital?

34. ¿Qué es un PDA?

35. ¿Cuál es la diferencia entre un teléfono móvil y uno inteligente?

36. ¿Cuál es la diferencia entre LED e IRED?

37. ¿Qué rango de señales tienen más facilidad de atravesar obstáculos?

38. ¿Cuáles son las partes de una señal?

39. ¿Por qué la COFETEL debe regularizar el uso de señales?

40. ¿Cuáles son los estándares para las redes inalámbricas?

41. ¿Qué es un sistema de transmisión?

42. ¿Cuáles son las principales diferencias entre ICMP e IGMP?

43. ¿Cuáles son las principales características de UDP?

44. ¿Cuáles son las 3 formas básicas en que los nodos se conectan?

45. ¿Qué tipos de conexiones soportan las redes de última milla?

46. Menciona las principales diferencia entre los modelos de referencia OSI y TCP.

47. ¿Cuál es el protocolo TCP que nos permite monitorear el rendimiento de la red?

48. ¿Cuál es el protocolo TCP que nos permite asignar una dirección IP al equipo?

49. ¿Cuáles son las funciones del protocolo TCP?

50. ¿Qué protocolo se encarga de gestionar el envío y recepción de correo

electrónico?

51. ¿Qué ventajas ofrece 10 Gigabit Ethernet?

52. ¿Qué ventajas ofrece Metro Ethernet?

53. ¿Qué ventajas ofrece 3G?

54. ¿Qué ventajas ofrece WIMAX?

Actividades

4.1 Actividad de foro. Elabora un ejemplo de comunicación entre 2 personas

indicando el emisor, receptor, medio de comunicación, interfaz, protocolo que ocupan,

y súbelo a la plataforma.

Page 156: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

4.2 Actividad de foro. Realiza una búsqueda en Internet sobre los organismos

estandarizadores de redes. Al terminar, en el foro escribe una reflexión sobre sus

características y cita la dirección de los sitios que consultaste.

4.3. Elabora en un documento PowerPoint, un cuadro sinóptico en donde resaltes las

características de los dispositivos de interconexión y medios de transmisión.

4.4. Con el fin de comprender las diversas clasificaciones que existen en materia de

redes de datos, realiza una búsqueda en Internet en al menos 4 sitios distintos que

traten sobre clasificaciones de redes de datos. Elabora los siguientes puntos:

1. En un documento Word y con base en los sitios revisados, responde el cuestionario

que se pide a continuación.

a) ¿En base a qué criterios podemos clasificar las redes de datos?

b) ¿Consideras que es importante que exista una clasificación de redes? (justifica tu

respuesta)

c) ¿Una red de datos puede caer en más de una clasificación? (justifica tu

respuesta)

2. Al terminar, en el mismo documento lista las direcciones en Internet donde

localizaste las respuestas.

3. Genera 3 preguntas que consideres importante conocer sobre redes de datos

(justifica el porqué de su importancia). Sube tu documento a la plataforma.

4.5. Actividad de Foro: Realiza una búsqueda en Internet sobre redes de última milla

que estén operando actualmente en México y elabora una pequeña reflexión sobre los

beneficios de este tipo de redes.

4.6. Observa el video "Los guerreros de la red" y elabora un esquema que represente

el trayecto que realizan los paquetes por la red considerando las redes, medios de

transmisión, dispositivos de red y capas del modelo TCP por las que atraviesa.

4.7 Con base en los conocimientos adquiridos resuelve el siguiente problema: En un

edificio de 3 pisos se tienen 5 computadoras por cada piso (15 en total). El cliente

necesita tenerlas en red para compartir archivos, impresoras y acceso a internet. Por

Page 157: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

el momento no requiere de grandes velocidades de transmisión, lo único que pide es

sea una red confinada y que corran en Windows XP o Linux.

Con base en lo anterior, en un documento en Word responde las siguientes preguntas.

¿Cuáles son los requisitos físicos mínimos para instalar la red LAN?

¿Qué tipo de cable de red se recomiendas utilizar? (justifica tu respuesta)

¿Qué topología física propones? (justifica tu respuesta)

¿Que datos se requieren para configurar cada una de las computadoras? (justifica tu

respuesta)

¿Cuál será el costo de la instalación? (justifica tu respuesta)

Al terminar de responder haz un diseño sencillo pero completo de la red, intégralo a tu

documento súbelo a la plataforma.

4.8. Actividad de foro: Realiza una búsqueda en Internet sobre los métodos para

atacar una red inalámbrica. Al terminar, en el foro escribe una reflexión al respecto y

cita la dirección de los sitios que consultaste.

4.9 En Internet realiza una investigación sobre las innovaciones en redes de datos y

redacta un ensayo de 1 cuartilla donde des tu opinión sobre la que consideras sería

una buena inversión en tu lugar de trabajo, casa o escuela. Elabóralo en Word y sube

tu documento a la plataforma.

Page 158: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Glosario

A

Acceso: Vía de conexión a Internet

ADSL: Línea de Subscripción Asimétrica Digital. Tecnología que mejora el ancho de

banda de los hilos del cableado telefónico convencional que transporta hasta 16

Mbps (megabits por segundo) gracias a una serie de métodos de compresión.

Ancho de banda: Es la diferencia en hertzios (hz) entre la frecuencia más alta y la

más baja de un canal de transmisión. Sin embargo este término se usa mucho más

a menudo para definir la cantidad de datos que puede ser enviada en un período de

tiempo determinado a través de un circuito de comunicación dado.

ANSI: American National Standards Institute - Instituto Nacional de Normas de

Estados Unidos.

ARPANET: Advanced Research Projects Agency Network. Red militar

Norteamericana a través de líneas telefónicas de la que posteriormente derivó

Internet

ATM: Acrónimo en inglés de Asynchronous Transfer Mode. Modo de Transferencia

Asincrónica. Es una tecnología de redes de alta velocidad que transmite múltiples

tipos de información (voz, vídeo, datos) mediante la creación de "paquetes de datos”.

B

BBS: Bulletin Board System. Servidor de comunicaciones que proporciona a los

usuarios servicios variados como e-mail o transferencia de archivos. Originalmente

Page 159: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

funcionaban a través de líneas telefónicas normales, en la actualidad se pueden

encontrar también en Internet.

Bit: Dígito binario. Unidad mínima de información, puede tener dos estados “0” ó “1”.

Byte: Conjunto significativo de 8 bits.

C

Carrier: Operador de telefonía que proporciona conexión a Internet a alto nivel.

Circuito integrado: Pequeño dispositivo electrónico hecho de material

semiconductor. Los circuitos integrados son utilizados en una gran variedad de

dispositivos, incluyendo microprocesadores, equipos de audio y video y automóviles.

COFETEL: Comisión Federal de Telecomunicaciones

Conmutación: Proceso de identificación y ruteo a la trayectoria de comunicación

deseada

Conmutación de paquetes: Método de fragmentar mensajes en partes llamadas

paquetes, llevarlos hacia su destino, y ensamblarlos una vez llegados allí.

Criptografía: Sistema de cifrado de mensajes para mantener un determinado nivel

de privacidad y seguridad.

D

Page 160: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Dial-up: Conexión por línea conmutada. Conexión temporal, en oposición a

conexión dedicada o permanente, establecida entre computadoras por línea

telefónica normal.

Digital: Describe cualquier sistema basado en datos discontinuos o eventos. Las

computadoras son máquinas digitales porque en su nivel más básico solamente

pueden distinguir dos valores: 0 y 1 o encendido y apagado.

DNS: Acrónimo de Domain Name System. Base de datos distribuida que gestiona la

conversión de direcciones de Internet expresadas en lenguaje natural a una dirección

numérica IP. Ejemplo: 121.120.20.2

Dominio: Sistema de denominación de host en Internet. Los dominios van

separados por un punto y jerárquicamente están organizados de derecha a izquierda.

E

EDI: Acrónimo de Electronic Data Interchange. Sistema y protocolos de intercambio

de datos a través de la red utilizada sobre todo por empresas.

Extranet: Se refiere a una Intranet que es accesible parcialmente a usuarios

externos autorizados. Mientras que una Intranet reside en un firewall y es accesible

solamente para miembros de la misma compañía, una Extranet provee varios niveles

de acceso a externos.

F

Firewall: Sistema que se coloca entre una red local e Internet. La regla básica es

asegurar que todas las comunicaciones entre dicha red e Internet se realicen

conforme a las políticas de seguridad de la organización que lo instala. Además,

estos sistemas suelen incorporar elementos de privacidad, autentificación, etc.

Page 161: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Frame relay: Protocolo de enlace mediante circuito virtual permanente muy usado

para dar conexión directa a Internet.

G

Gateway: Hoy se utiliza el término router o ruteador en lugar de la definición original

de Gateway. Un gateway es un programa o dispositivo de comunicaciones que

transfiere datos entre redes que tienen funciones similares pero implantaciones

diferentes.

Gestión: Administración. Hacer gestiones o trámites, dar los pasos para obtener

alguna cosa.

H

Host: Computadora conectada a Internet. Computadora en general, literalmente

anfitrión.

HTTP : Hypertext Transfer Protocol. Protocolo de Transferencia de Hipertexto usado

en WWW

I

Internet: Red de redes que conecta a millones de usuarios a nivel mundial.

Constituida por el protocolo TCP/IP que enlaza computadoras esparcidas por todo el

mundo, lo cual permite que estas computadoras se comuniquen con diferentes

aplicaciones.

Internet Society: Organización profesional sin animo de lucro que facilita y da

soporte a la evolución técnica de Internet, estimula el interés y da formación a las

comunidades científica y docente, a las empresas y a la opinión pública, acerca de la

tecnología, usos y aplicaciones de Internet, y promueve el desarrollo de nuevas

Page 162: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

aplicaciones para el sistema. El desarrollo de los estándares técnicos de Internet

tiene lugar bajo los auspicios de Internet Society con un importante apoyo de la

Corporation for Nacional Research Initiatives, mediante un acuerdo de cooperación

con la Administración Federal de los Estados Unidos de América.

Intranet: Se llama así a las redes tipo Internet pero que son de uso interno, por

ejemplo, la red corporativa de una empresa que utiliza protocolo TCP/IP y servicios

similares como WWW.

IP: Internet Protocol. Bajo este se agrupan los protocolos de Internet. También se

refiere a las direcciones de red Internet.

ISP: Internet Service Provider. Compañía que provee acceso a Internet. Los ISPs

son también conocidos como IAPs (Internet Access Providers)

K

KBps: Kilobits por segundo. Unidad de medida de la velocidad de transmisión

por una línea de telecomunicación. Cada kilobit está formado por mil bits.

L

LAN: Acrónimo de Local Area Network. Red de computadoras de reducidas

dimensiones. Por ejemplo una red distribuida en la planta de un edificio.

M

Mensaje: En Internet, hace referencia a un conjunto de caracteres que se transmiten

con intención de comunicar algo.

Page 163: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Módem: Modulador/Demodulador. Dispositivo que adapta las señales digitales para

su transmisión a través de una línea analógica, normalmente telefónica.

Multimedia: Información digitalizada que combina texto, gráficos, imagen fija y en

movimiento, así como sonido.

N

NC: Acrónimo de Network Computer. Computadora concebida para funcionar

conectada a Internet. Se trata de equipos de hardware muy reducidos (algunos no

tienen disco duro).

NIC: Acrónimo de Network Interface Card. Tarjeta de interfaz de red también

conocida como adaptador de red.

Nodo:Punto donde convergen más de dos líneas. A veces se refiere a una única

maquinaria en Internet. Normalmente se refiere a un punto de confluencia en una

red.

P

Password: Serie secreta de caracteres que permite a un usuario accesar a un

archivo, un programa o una computadora. El password ayuda a asegurar que

usuarios no autorizados no puedan accesar a una computadora.

PC: Acrónimo de Personal Computer

La primera computadora personal producida por IBM fue llamada “PC” y se extendió

este término para todas las computadoras de este tipo.

Protocolo: Conjunto de reglas que regulan el intercambio de información entre

nodos que se comunican

Page 164: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

R

RAM: Random Access Memory. Memoria de computadora que es acezada de

manera aleatoria; esto es, cualquier byte de memoria puede ser accesado sin haber

accesado antes los bytes precedentes. La RAM es el tipo más común de memoria

utilizado en las computadoras y otros dispositivos como las impresoras.

Red: Network. Sistema de comunicación de datos que conecta entre sí sistemas

informáticos situados en diferentes lugares. Puede estar compuesta por diferentes

combinaciones de diversos tipos de redes.

Red de valor agregado: Ver VAN

ROM: Read Only Memory. Memoria de computadora en la que los datos pueden ser

prerrecorridos. Una vez que los datos han sido escritos en un chip de memoria

ROM, no pueden ser borrados, solo pueden ser leídos.

Ruteador: Router. Dispositivo conectado a dos o más redes que se encarga

únicamente de tareas de comunicaciones

S

Servidor: Computadora que permite que otros utilicen sus recursos.

T

TCP: Acrónimo de Transmission Control Protocol. Uno de los protocolos más

usados en Internet. Es un protocolo de transport layer

Page 165: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

TCP/IP: Transmission Control Protocol/ Internet Protocol. Sistema de protocolos en

los que se basa buena parte de Internet. El primero se encarga de dividir la

información en paquetes en origen, para luego recomponerla en el destino, mientras

que el segundo se responsabiliza de dirigirla adecuadamente a través de la red.

Telemática: Industria relacionada con el uso de computadoras y sistemas de

telecomunicaciones.

Tunneling: Transporte de paquetes multicast a través de dispositivos y routers

unicast. Los paquetes multicast se encuentran encapsulados como paquetes

normales, de esta manera pueden viajar por Internet a travpes de dispositivos que

solo soportan protocolos unicast.

V

VAN: Acrónimo de Value Added Network. Red utilizada con EDI. Provee servicios

de mantenimientos y recuperación, en donde cada usuario puede recibir sus

mensajes, ejecutar procesos y enviar y recibir mensajes y documentos al mismo

tiempo.

Virtual: Que es sustituto de lo real.

W

WEB Ver WWW

World Wide Web Ver WWW

WWW: World Wide Web. Telaraña mundial; la Web es la parte de Internet a la que

se accede a través del protocolo HTTP y en consecuencia gracias a navegadores

normalmente gráficos como Netscape.

X

Page 166: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

X.25 Protocolo de transmisión de datos. Establece circuitos virtuales, enlaces y

canales.

Bibliografía

Bibliografía básica

1. Comer, Douglas E., Interconectividad de redes con TCP/IP, México, Prentice Hall,

Volumen I, 2000, 660pp.

2. Ford, Merilee, Tecnologías de Interconectividad de Redes, trad. de Carlos Cordero

Pedraza, México, Prentice-Hall, 1998, 716 pp.

3. Fitzgerald, Jerry y Alan Dennis, Redes y comunicación de datos en los negocios,

México, Limusa Wiley, 2003, 516pp.

4. García, Jesús, Alta velocidad y calidad de servicio en redes IP, Madrid, Ra-Ma,

2002.

5. García, Tomás, et. al., Redes para proceso distribuido, Madrid, Computec-Rama,

2002, 718pp.

6. Habraken, Joe, Routers Cisco, Madrid, Prentice Hall, 2000.

7. Palmer, Michael J., Redes de computadoras, México, Pearson, 2001

8. Tannenbaum, Andrew, Redes de computadoras, 4ª ed., México, Prentice Hall,

2003.

Page 167: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

9. Zacker, Craig, Redes Manual de referencia, España, McGraw-Hill, 2002.

Bibliografía complementaria

1. Black, Ulyses, Redes de computadores: protocolos, normas e interfaces, 2ª Ed.,

Madrid, Alfaomega-Rama, 2002.

2. Caballero, José Manuel, Redes de banda ancha, Madrid, Alfaomega-Rama, 2002.

3. Gallo/Hancock, Comunicación de computadoras y tecnología de redes, México,

Thomson, 2002, 656 pp.

4. González S., Néstor, Comunicaciones y redes de procesamiento de datos, Bogotá,

McGraw-Hill, 1987.

5. Guijarro, Luis, Redes ATM. Principios de interconexión y su aplicación, Madrid,

Alfaomega-Rama, 2000.

6. Ranz Abad, Jesús, Breve historia de Internet, Madrid, Anaya Multimedia, 1997,

210pp.

7. Raya, José Luis, Redes locales y TCP/IP, Madrid, Alfaomega-Rama, 2002.

Bibliografía sugerida

Arteaga, Martínez y Zúñiga, “Creación de un laboratorio para redes”, tesis para

obtener el grado de licenciatura, FCA-UNAM, 2006.

Chuah, Moi Choo, Design and performance of 3G wireless networks and wireless

LANs, Nueva York: Springer, 2005

Page 168: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Cunningham, David G, Gigabit Ethernet networking, Indiana, Macmillan Technical,

1999, 564pp.

Pino Caballero Gil, Seguridad informática: técnicas criptográficas, México,

Alfaomega, 1997.

Poratti, Gustavo Gabriel, Redes guía de referencia, Manuales USERS, 2004,

Press, Barry y Marcia Press, Redes con ejemplos, Buenos Aires, Prentice Hall, 2001,

433pp.

Saito, Tadao (ed.), Gigabit network, Tokyo, Omsha, 2003, 161pp.

Sebastian Firtman, Seguridad Informática, Buenos Aires, MP, 2005.

Shepard, Steven, Metro area networking, Estados Unidos, McGraw-Hill, 2002.

Siyan Karanjit, Firewall y la seguridad en Internet, México, Prentice-Hall

Hispanoamericana, 1997.

Page 169: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Examen de autoevaluación

Parte I. Subraya el inciso correcto

1.- Tipo de red en las que las distancias típicas de transmisión son muy cortas, desde

algunos metros hasta unos 2km

a) LANb) MANc) WANd) IAN

2.- ¿Qué topología recomendarías utilizar cuando se requieren conectar equipos de

comunicación con una red de bajo costo y no se requiere de velocidades

relativamente altas de transmisión?

a) Busb) Estrellac) Anillod) Malla

3.- Tipo de red cuyos canales de transmisión para enlazarse son generalmente

propiedad de compañías telefónicas o de telecomunicaciones o implantadas por las

grandes corporaciones.

a) LANb) MANc) WANd) IAN

4- Topología de red que presenta como desventaja ser físicamente compleja de

instalar

a) Mallab) Anilloc) Busd) Estrella

5.- ¿Qué topología recomendarías utilizar cuando se requiere de muy rápido tiempo

de respuesta y el volumen de tráfico de información es grande, son pocos los nodos

a interconectar y las comunicaciones no están polarizadas hacia un solo nodo?

Page 170: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

a) Anillob) Estrellac) Mallad) Bus

6- Tipo de transmisión en el que 2 nodos se comunican en ambos sentidos pero en

un solo sentido a la vez (comunicación bidireccional alternada).

a) Semiduplexb) Full-duplexc) Simplexd) Duplex

7.- Tipo de cable sumamente barato y flexible pero poco protegido, recomendado

para transmitir señales a una distancia máxima de 110m. sin necesidad de repetidor.

a) RG-56b) UTPc) RG-59d) STP

8.- ¿Qué transmisión sin necesidad de repetidor permite el cable RG-56?

a) 500 metrosb) 110 metrosc) 600 metrosd) 1000 metros

9.- Menciona los tipos de fibra óptica.

a) TOC y POFb) POF y COFc) Monomodo y Multimodod) Monomodo y Multinodo

10.- Modo de transmisión de la fibra óptica en el que los pulsos luminosos viajan en

zig-zag reflejándose en las paredes del revestimento.

a) Monomodob) Multimodoc) Multinodod) Mononodo

11.- ¿Qué significan las siglas OSI?

Page 171: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

a) Interconexión de Sistemas cerradosb) Organización de Estándares Internacionalesc) Interconexión de sistemas abiertosd) Organización Internacional de Estándares

12.- Son capas del modelo OSI

a) Transporte, presentación, aplicaciónb) Transporte, aplicación, comunicaciónc) Sesión, presentación, compresiónd) Transporte, comunicación, codificación

13. Tipo de estándar que surge del uso que le dan las personas y no de la emisión

por parte de un organismo normalizador

a) Propietariob) Librec) De jured) De facto

14. Menciona cuales son los Métodos de Acceso al Medio que utiliza LAN

a) Punto a punto, multipunto y broadcastb) CSMA/CD y Estafeta circulantec) Unidifusión, difusión y multidifusiónd) Simplex, Half-duplex y Full-duplex

15.- ¿Cuáles son los 2 tipos de Circuitos Virtuales WAN?

a) Conmutación de circuitos y conmutación de paquetesb) Conmutación de circuitos y conmutación de mensajesc) SVC y PVCd) CVP y PVC

16.- ¿Método en el que se establece, mantiene y termina un circuito físico dedicado

a través de una red de transporte para cada sesión de comunicación?

a) CSMA/CDb) Conmutación de paquetesc) Conmutación de Circuitos

17.- Tipo de transmisión que proporciona un enlace punto a punto

a) transmisión de datagramas y transmisión de ráfagas de datosb) transmisión de paquetes y transmisión de circuitos

Page 172: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

c) transmisión de circuitos y transmisión de mensajesd) transmisión de paquetes y transmisión de datagramas

18. Clasificación de conmutador en el cual la lógica de conmutación se encuentra en

el hardware.

a) Manualesb) Electromecánicosc) Digitalesd) Mecánicos

19. ¿En qué se divide un PBX?

a) Paso a paso y barras cruzadasb) Manuales y electromecánicosc) Analógico y digitald) Electrónico y electromecánico

20. Tipo de ruteo en el cual la decisión acerca de que ruta se debe tomar es

realizada por cada uno de los nodos de la red por los que va transmitiendo la

información.

a) Distribuidob) Aleatorioc) Parciald) Centralizado

21. Tipo de ruteo en el cual la tabla de ruteo solo se compone por los nodos

adyacentes a un nodo en particular.

a) Distribuidob) Aleatorioc) Parciald) Centralizado

Parte II. En el espacio que se indica, responde la respuesta correcta

22. Protocolo para transmisiones que pueden permitirse ciertos errores a cambio de

un incremento en la velocidad. ___________________

Page 173: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

23. Protocolo robusto encargado de generar mensajes de error en caso de fallas

durante el transporte de los datos por el cable ___________________

24. Son todas aquellas redes que se crean con el propósito de expandir el acceso a

comunicaciones para los pobres en zonas rurales. ____________________

25. Es una red que se compone de servicios de telefonía digital y transporte de datos

que ofrecen las compañías regionales de larga distancia ____________________

26. Es una tecnología que permite acceder al servicio Internet a través de una línea

telefónica analógica y un modem ____________________

27. Es la tecnología que certifica que un producto está conforme con los estándares

de acceso inalámbrico IEEE 802.16 ____________________

28. Alternativa escalable a métodos de acceso de banda ancha tradicionales que

permite a las empresas extender Ethernet a la red de área metropolitana (MAN) y

más allá, y desplegar servicios locales a través de un área amplia ______________

29. Es el estándar IEEE 802.3ae y tiene como propósito manejar velocidades diez

veces más rápidas que gigabit Ethernet y abarcar no solamente redes LAN sino

también redes tipo MAN. ____________________

30. Tecnología cuyas siglas son una abreviatura de telefonía móvil para tercera

generación. ____________________

Page 174: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

Respuestas Examen de autoevaluación

1. a) LAN

2. a) Bus

3. c) WAN

4 a) Malla

5. c) Malla

6 a) Semiduplex

7 b) UTP

8 c) 600 metros

9 b) POF y COF

10 b) Multimodo

11 c) Interconexión de sistemas abiertos

12 a) Transporte, presentación,aplicación

13 d) De facto

14 b) CSMA/CD y Estafeta circulante

15 c) SVC y PVC

Page 175: MÓDULO IV REDES Y TELECOMUNICACIONES Objetivoecampus.fca.unam.mx/diplomados/tics/modulo_4/docs/material... · telecomunicaciones para redes LAN, ... se fueron presentando diversos

16 c) Conmutación de Circuitos

17 a) transmisión de datagramas y

transmisión de ráfagas de datos

18 b) Electromecánicos

29 c) Analógico y digital

20 a) Distribuido

21 c) Parcial

22 UDP

23 ICMP

24 Red de última milla

25 ISDN

26 Dial-Up

27 WIMAX

28 Metro Ethernet

29 10 Gigabit Ethernet

30 3G