youblisher.com 519571-redes de-computadoras_andrew_s_tanenbaum_4ta_edicion

914
CUARTA EDICIÓN Redes de computadoras ANDREW S. TANENBAUM ®

Upload: jose-torrico

Post on 13-May-2015

539 views

Category:

Engineering


0 download

DESCRIPTION

redes de computadoras

TRANSCRIPT

  • 1.TANENBAUM CUARTA EDICI N CUARTA EDICIN Redes de computadoras ANDREW S. TANENBAUM ANDREW S. TANENBAUM CUARTA EDICIN Vistenos en: www.pearsonedlatino.com Redes de computadoras, cuarta edicin, es la introduccin ideal a las redes de hoy... y del maana. Este bestseller clsico ha sido cuidadosamente actualizado para reflejar las tecnologas de conectividad de redes ms nuevas e importantes, con un nfasis especial en la conectividad inalmbrica, entre ellas el estndar 802.11, BluetoothTM , los sistemas inalmbricos de banda ancha y las redes ad hoc, i-mode y WAP. Tambin se abarcan las redes fijas, como ADSL, Internet por cable, Gigabit Ethernet, redes de igual a igual, NAT y MPLS. Incluye una gran cantidad de material nuevo sobre aplicaciones, ms de 60 pginas Web, adems de la radio por Internet, voz sobre IP y vdeo bajo demanda. Por ltimo, se revis y ampli el tema de seguridad en la red, el cual abarca ahora un captulo completo. Andrew S. Tanenbaum, autor, profesor, investigador y galardonado con el premio Karl V. Karlstrom del ACM, para profesores sobresalientes, explica con lujo de detalles cmo funciona la red internamente, desde el hardware subyacente de la capa fsica hasta la capa de aplicacin de nivel superior. Tanenbaum abarca todo esto y ms: La capa fsica (por ejemplo, cobre, fibra, tecnologa inalmbrica, satlites e Internet por cable). La capa de enlace de datos (por ejemplo, principios y verificacin de protocolos, HDLC y PPP). La subcapa MAC (por ejemplo, Gigabit Ethernet, 802.11, sistemas inalmbricos de banda ancha y conmutacin). La capa de red (por ejemplo, algoritmos de enrutamiento, control de congestin, QoS, IPv4 e IPv6). La capa de transporte (por ejemplo, programacin de sockets, UDP, TCP, RTP y desempeo de la red). La capa de aplicacin (por ejemplo, correo electrnico, Web, PHP, Web inalmbrica, MP3 y audio de flujo continuo). La seguridad en la red (por ejemplo, AES, RSA, criptografa cuntica, IPsec y seguridad en Web). Este libro proporciona descripciones detalladas de los principios asociados a cada capa y presenta muchos ejemplos extrados de Internet y de redes inalmbricas. Redes de computadoras, cuarta edicin, cuenta con diversos apoyos preparados por el autor, en su idioma original, los cuales puede descargar en la siguiente direccin: www.pearsonedlatino.com/tanenbaum El LIBRO de la conectividad de redes Totalmente actualizado para las tecnologas clave Redesdecomputadoras Redes de computadoras Conectividad de redes de computadoras

2. Redes de computadoras Cuarta edicin 3. Redes de computadoras Cuarta edicin Andrew S. Tanenbaum Vrije Universiteit Amsterdam, The Netherlands TRADUCCIN Elisa Nez Ramos Traductora Profesional REVISIN TCNICA Felipe Antonio Trujillo Fernndez Maestro en Sistemas, Planeacin e Informtica Universidad Iberoamericana Adalberto Francisco Garca Espinosa Ingeniero en Sistemas Electrnicos ITESMCCM 4. TANENBAUM, ANDREW S. Redes de computadoras PEARSON EDUCACIN, Mxico, 2003 ISBN: 970-26-0162-2 rea: Universitarios Formato 19 23.5 cm Pginas: 912 Authorized translation from the English language edition, entitled Computer Networks, Fourth Edition, by Andrew S. Tanenbaum, published by Pearson Education, Inc., publishing as PRENTICE HALL, INC., Copyright 2003. All rights reserved. ISBN 0-13-066102-3 Traduccin autorizada de la edicin en idioma ingls, titulada Computer Networks, Fourth Edition, por Andrew S. Tanenbaum, publi- cada por Pearson Education, Inc., publicada como PRENTICE-HALL INC., Copyright 2003. Todos los derechos reservados. Esta edicin en espaol es la nica autorizada. Edicin en espaol Editor: Guillemo Trujano Mendoza e-mail: [email protected] Editor de desarrollo: Miguel Gutirrez Hernndez Supervisor de produccin: Jos D. Hernndez Garduo Edicin en ingls Editorial/production supervision: Patti Guerrieri Cover design director: Jerry Votta Cover designer: Anthony Gemmellaro Cover design: Andrew S. Tanenbaum Art director: Gail Cocker-Bogusz Interior Design: Andrew S. Tanenbaum Interior graphics: Hadel Studio Typesetting: Andrew S. Tanenbaum Manufacturing buyer: Maura Zaldivar Executive editor: Mary Franz Editorial assistant: Noreen Regina Marketing manager: Dan DePasquale CUARTA EDICIN, 2003 D.R. 2003 por Pearson Educacin de Mxico, S.A. de C.V. Atlacomulco 500-5to. piso Industrial Atoto 53519 Naucalpan de Jurez, Edo. de Mxico E-mail: [email protected] Cmara Nacional de la Industria Editorial Mexicana. Reg. Nm. 1031 Prentice Hall es una marca registrada de Pearson Educacin de Mxico, S.A. de C.V. Reservados todos los derechos. Ni la totalidad ni parte de esta publicacin pueden reproducirse, registrarse o transmitirse, por un siste- ma de recuperacin de informacin, en ninguna forma ni por ningn medio, sea electrnico, mecnico, fotoqumico, magntico o elec- troptico, por fotocopia, grabacin o cualquier otro, sin permiso previo por escrito del editor. El prstamo, alquiler o cualquier otra forma de cesin de uso de este ejemplar requerir tambin la autorizacin del editor o de sus re- presentantes. ISBN 970-26-0162-2 Impreso en Mxico. Printed in Mexico. 1 2 3 4 5 6 7 8 9 0 - 06 05 04 03 5. Para Suzanne, Barbara, Marvin y en recuerdo de Bram y Sweetie 6. CONTENIDO PREFACIO 1 INTRODUCCIN 1 1.1 USOS DE LAS REDES DE COMPUTADORAS 3 1.1.1 Aplicaciones de negocios 3 1.1.2 Aplicaciones domsticas 6 1.1.3 Usuarios mviles 9 1.1.4 Temas sociales 12 1.2 HARDWARE DE REDES 14 1.2.1 Redes de rea local 16 1.2.2 Redes de rea metropolitana 18 1.2.3 Redes de rea amplia 19 1.2.4 Redes inalmbricas 21 1.2.5 Redes domsticas 23 1.2.6 Interredes 25 1.3 SOFTWARE DE REDES 26 1.3.1 Jerarquas de protocolos 26 1.3.2 Aspectos de diseo de las capas 30 1.3.3 Servicios orientados a la conexin y no orientados a la conexin 32 1.3.4 Primitivas de servicio 34 1.3.5 Relacin de servicios a protocolos 36 vii 7. CONTENIDO 1.4 MODELOS DE REFERENCIA 37 1.4.1 El modelo de referencia OSI 37 1.4.2 El modelo de referencia TCP/IP 41 1.4.3 Comparacin entre los modelos de referencia OSI y TCP/IP 44 1.4.4 Crtica al modelo OSI y los protocolos 46 1.4.5 Crtica del modelo de referencia TCP/IP 48 1.5 REDES DE EJEMPLO 49 1.5.1 Internet 50 1.5.2 Redes orientadas a la conexin: X.25, Frame Relay y ATM 59 1.5.3 Ethernet 65 1.5.4 LANs inalmbricas: 802.11 68 1.6 ESTANDARIZACIN DE REDES 71 1.6.1 Quin es quin en el mundo de las telecomunicaciones 71 1.6.2 Quin es quin en los estndares internacionales 74 1.6.3 Quin es quin en el mundo de los estndares de Internet 75 1.7 UNIDADES MTRICAS 77 1.8 PANORAMA DEL RESTO DEL LIBRO 78 1.9 RESUMEN 80 2 LA CAPA FSICA 85 2.1 LA BASE TERICA DE LA COMUNICACIN DE DATOS 85 2.1.1 El anlisis de Fourier 86 2.1.2 Seales de ancho de banda limitado 86 2.1.3 La tasa de datos mxima de un canal 89 2.2 MEDIOS DE TRANSMISIN GUIADOS 90 2.2.1 Medios magnticos 90 2.2.2 Par trenzado 91 2.2.3 Cable coaxial 92 2.2.4 Fibra ptica 93 2.3 TRANSMISIN INALMBRICA 100 2.3.1 El espectro electromagntico 100 2.3.2 Radiotransmisin 103 viii 8. CONTENIDO ix 2.3.3 Transmisin por microondas 104 2.3.4 Ondas infrarrojas y milimtricas 106 2.3.5 Transmisin por ondas de luz 107 2.4 SATLITES DE COMUNICACIONES 109 2.4.1 Satlites geoestacionarios 109 2.4.2 Satlites de rbita Terrestre Media 113 2.4.3 Satlites de rbita Terrestre Baja 114 2.4.4 Satlites en comparacin con fibra ptica 117 2.5 LA RED TELEFNICA PBLICA CONMUTADA 118 2.5.1 Estructura del sistema telefnico 119 2.5.2 La poltica de los telfonos 122 2.5.3 El circuito local: mdems, ADSL e inalmbrico 124 2.5.4 Troncales y multiplexin 137 2.5.5 Conmutacin 146 2.6 EL SISTEMA TELEFNICO MVIL 152 2.6.1 Telfonos mviles de primera generacin 153 2.6.2 Telfonos mviles de segunda generacin: voz digital 157 2.6.3 Telfonos mviles de tercera generacin: voz y datos digitales 166 2.7 TELEVISIN POR CABLE 169 2.7.1 Televisin por antena comunal 169 2.7.2 Internet a travs de cable 170 2.7.3 Asignacin de espectro 172 2.7.4 Mdems de cable 173 2.7.5 ADSL en comparacin con el cable 175 2.8 RESUMEN 177 3 LA CAPA DE ENLACE DE DATOS 183 3.1 CUESTIONES DE DISEO DE LA CAPA DE ENLACE DE DATOS 184 3.1.1 Servicios proporcionados a la capa de red 184 3.1.2 Entramado 187 3.1.3 Control de errores 191 3.1.4 Control de flujo 192 9. CONTENIDO 3.2 DETECCIN Y CORRECCIN DE ERRORES 192 3.2.1 Cdigos de correccin de errores 193 3.2.2 Cdigos de deteccin de errores 196 3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS 200 3.3.1 Un protocolo smplex sin restricciones 204 3.3.2 Protocolo smplex de parada y espera 206 3.3.3 Protocolo smplex para un canal con ruido 208 3.4 PROTOCOLOS DE VENTANA CORREDIZA 211 3.4.1 Un protocolo de ventana corrediza de un bit 214 3.4.2 Protocolo que usa retroceso N 216 3.4.3 Protocolo que utiliza repeticin selectiva 223 3.5 VERIFICACIN DE LOS PROTOCOLOS 229 3.5.1 Modelos de mquinas de estado finito 229 3.5.2 Modelos de red de Petri 232 3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS 234 3.6.1 HDLCControl de Enlace de Datos de Alto Nivel 234 3.6.2 La capa de enlace de datos en Internet 237 3.7 RESUMEN 242 4 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO 247 4.1 EL PROBLEMA DE ASIGNACIN DEL CANAL 248 4.1.1 Asignacin esttica de canal en LANs y MANs 248 4.1.2 Asignacin dinmica de canales en LANs y MANs 249 4.2 PROTOCOLOS DE ACCESO MLTIPLE 251 4.2.1 ALOHA 251 4.2.2 Protocolos de acceso mltiple con deteccin de portadora 255 4.2.3 Protocolos libres de colisiones 259 4.2.4 Protocolos de contencin limitada 261 4.2.5 Protocolos de acceso mltiple por divisin de longitud de onda 265 4.2.6 Protocolos de LANs inalmbricas 267 x 10. CONTENIDO 4.3 ETHERNET 271 4.3.1 Cableado Ethernet 271 4.3.2 Codificacin Manchester 274 4.3.3 El protocolo de subcapa MAC de Ethernet 275 4.3.4 Algoritmo de retroceso exponencial binario 278 4.3.5 Desempeo de Ethernet 279 4.3.6 Ethernet conmutada 281 4.3.7 Fast Ethernet 283 4.3.8 Gigabit Ethernet 286 4.3.9 Estndar IEEE 802.2: control lgico del enlace 290 4.3.10 Retrospectiva de Ethernet 291 4.4 LANS INALMBRICAS 292 4.4.1 La pila de protocolos del 802.11 292 4.4.2 La capa fsica del 802.11 293 4.4.3 El protocolo de la subcapa MAC del 802.11 295 4.4.4 La estructura de trama 802.11 299 4.4.5 Servicios 301 4.5 BANDA ANCHA INALMBRICA 302 4.5.1 Comparacin entre los estndares 802.11 y 802.16 303 4.5.2 La pila de protocolos del estndar 802.16 305 4.5.3 La capa fsica del estndar 802.16 306 4.5.4 El protocolo de la subcapa MAC del 802.16 307 4.5.5 La estructura de trama 802.16 309 4.6 BLUETOOTH 310 4.6.1 Arquitectura de Bluetooth 311 4.6.2 Aplicaciones de Bluetooth 312 4.6.3 La pila de protocolos de Bluetooth 313 4.6.4 La capa de radio de Bluetooth 314 4.6.5 La capa de banda base de Bluetooth 315 4.6.6 La capa L2CAP de Bluetooth 316 4.6.7 Estructura de la trama de Bluetooth 316 4.7 CONMUTACIN EN LA CAPA DE ENLACE DE DATOS 317 4.7.1 Puentes de 802.x a 802.y 319 4.7.2 Interconectividad local 322 4.7.3 Puentes con rbol de expansin 323 4.7.4 Puentes remotos 325 4.7.5 Repetidores, concentradores, puentes, conmutadores, enrutadores y puertas de enlace 326 4.7.6 LANs virtuales 328 4.8 RESUMEN 336 xi 11. CONTENIDO 5 LA CAPA DE RED 343 5.1 ASPECTOS DE DISEO DE LA CAPA DE RED 343 5.1.1 Conmutacin de paquetes de almacenamiento y reenvo 344 5.1.2 Servicios proporcionados a la capa de transporte 344 5.1.3 Implementacin del servicio no orientado a la conexin 345 5.1.4 Implementacin del servicio orientado a la conexin 347 5.1.5 Comparacin entre las subredes de circuitos virtuales y las de datagramas 348 5.2 ALGORITMOS DE ENRUTAMIENTO 350 5.2.1 Principio de optimizacin 352 5.2.2 Enrutamiento por la ruta ms corta 353 5.2.3 Inundacin 355 5.2.4 Enrutamiento por vector de distancia 357 5.2.5 Enrutamiento por estado del enlace 360 5.2.6 Enrutamiento jerrquico 366 5.2.7 Enrutamiento por difusin 368 5.2.8 Enrutamiento por multidifusin 370 5.2.9 Enrutamiento para hosts mviles 372 5.2.10 Enrutamiento en redes ad hoc 375 5.2.11 Bsqueda de nodos en redes de igual a igual 380 5.3 ALGORITMOS DE CONTROL DE CONGESTIN 384 5.3.1 Principios generales del control de congestin 386 5.3.2 Polticas de prevencin de congestin 388 5.3.3 Control de congestin en subredes de circuitos virtuales 389 5.3.4 Control de congestin en subredes de datagramas 391 5.3.5 Desprendimiento de carga 394 5.3.6 Control de fluctuacin 395 5.4 CALIDAD DEL SERVICIO 397 5.4.1 Requerimientos 397 5.4.2 Tcnicas para alcanzar buena calidad de servicio 398 5.4.3 Servicios integrados 409 5.4.4 Servicios diferenciados 412 5.4.5 Conmutacin de etiquetas y MPLS 415 5.5 INTERCONECTIVIDAD 418 5.5.1 Cmo difieren las redes 419 5.5.2 Conexin de redes 420 5.5.3 Circuitos virtuales concatenados 422 5.5.4 Interconectividad no orientada a la conexin 423 xii 12. CONTENIDO xiii 5.5.5 Entunelamiento 425 5.5.6 Enrutamiento entre redes 426 5.5.7 Fragmentacin 427 5.6 LA CAPA DE RED DE INTERNET 431 5.6.1 El protocolo IP 433 5.6.2 Direcciones IP 436 5.6.3 Protocolos de Control en Internet 449 5.6.4 OSPFProtocolos de Enrutamiento de Puerta de Enlace Interior 454 5.6.5 BGPProtocolo de Puerta de Enlace de Frontera 459 5.6.6 Multidifusin de Internet 461 5.6.7 IP mvil 462 5.6.8 IPv6 464 5.7 RESUMEN 473 6 LA CAPA DE TRANSPORTE 481 6.1 EL SERVICIO DE TRANSPORTE 481 6.1.1 Servicios proporcionados a las capas superiores 481 6.1.2 Primitivas del servicio de transporte 483 6.1.3 Sockets de Berkeley 487 6.1.4 Un ejemplo de programacin de sockets: un servidor de archivos de Internet 488 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 492 6.2.1 Direccionamiento 493 6.2.2 Establecimiento de una conexin 496 6.2.3 Liberacin de una conexin 502 6.2.4 Control de flujo y almacenamiento en bfer 506 6.2.5 Multiplexin 510 6.2.6 Recuperacin de cadas 511 6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 513 6.3.1 Las primitivas de servicio de ejemplo 513 6.3.2 La entidad de transporte de ejemplo 515 6.3.3 El ejemplo como mquina de estados finitos 522 6.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP 524 6.4.1 Introduccin a UDP 525 6.4.2 Llamada a procedimiento remoto 526 6.4.3 El protocolo de transporte en tiempo real 529 13. CONTENIDO 6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP 532 6.5.1 Introduccin a TCP 532 6.5.2 El modelo del servicio TCP 533 6.5.3 El protocolo TCP 535 6.5.4 El encabezado del segmento TCP 536 6.5.5 Establecimiento de una conexin TCP 539 6.5.6 Liberacin de una conexin TCP 541 6.5.7 Modelado de administracin de conexiones TCP 541 6.5.8 Poltica de transmisin del TCP 543 6.5.9 Control de congestin en TCP 547 6.5.10 Administracin de temporizadores del TCP 550 6.5.11 TCP y UDP inalmbricos 553 6.5.12 TCP para Transacciones 555 6.6 ASPECTOS DEL DESEMPEO 557 6.6.1 Problemas de desempeo en las redes de cmputo 557 6.6.2 Medicin del desempeo de las redes 560 6.6.3 Diseo de sistemas para un mejor desempeo 562 6.6.4 Procesamiento rpido de las TPDUs 566 6.6.5 Protocolos para redes de gigabits 569 6.7 RESUMEN 573 7 LA CAPA DE APLICACIN 579 7.1 DNSEL SISTEMA DE NOMBRES DE DOMINIO 579 7.1.1 El espacio de nombres del DNS 580 7.1.2 Registros de recursos 582 7.1.3 Servidores de nombres 586 7.2 CORREO ELECTRNICO 588 7.2.1 Arquitectura y servicios 590 7.2.2 El agente de usuario 591 7.2.3 Formatos de mensaje 594 7.2.4 Transferencia de mensajes 602 7.2.5 Entrega final 605 7.3 WORLD WIDE WEB 611 7.3.1 Panorama de la arquitectura 612 7.3.2 Documentos Web estticos 629 xiv 14. CONTENIDO 7.3.3 Documentos Web dinmicos 643 7.3.4 HTTPProtocolo de Transferencia de Hipertexto 651 7.3.5 Mejoras de desempeo 656 7.3.6 La Web inalmbrica 662 7.4 MULTIMEDIA 674 7.4.1 Introduccin al audio digital 674 7.4.2 Compresin de audio 676 7.4.3 Audio de flujo continuo 679 7.4.4 Radio en Internet 683 7.4.5 Voz sobre IP 685 7.4.6 Introduccin al vdeo 692 7.4.7 Compresin de vdeo 696 7.4.8 Vdeo bajo demanda 704 7.4.9 MboneRed dorsal de multidifusin 711 7.5 RESUMEN 714 8 SEGURIDAD EN REDES 721 8.1 CRIPTOGRAFA 724 8.1.1 Introduccin a la criptografa 725 8.1.2 Cifrados por sustitucin 727 8.1.3 Cifrados por transposicin 729 8.1.4 Rellenos de una sola vez 730 8.1.5 Dos principios criptogrficos fundamentales 735 8.2 ALGORITMOS DE CLAVE SIMTRICA 737 8.2.1 DESEl Estndar de Encriptacin de Datos 738 8.2.2 AESEl Estndar de Encriptacin Avanzada 741 8.2.3 Modos de cifrado 745 8.2.4 Otros cifrados 750 8.2.5 Criptoanlisis 750 8.3 ALGORITMOS DE CLAVE PBLICA 752 8.3.1 El algoritmo RSA 753 8.3.2 Otros algoritmos de clave pblica 755 xv 15. CONTENIDO 8.4 FIRMAS DIGITALES 755 8.4.1 Firmas de clave simtrica 756 8.4.2 Firmas de clave pblica 757 8.4.3 Compendios de mensaje 759 8.4.4 El ataque de cumpleaos 763 8.5 ADMINISTRACIN DE CLAVES PBLICAS 765 8.5.1 Certificados 765 8.5.2 X.509 767 8.5.3 Infraestructuras de clave pblica 768 8.6 SEGURIDAD EN LA COMUNICACIN 772 8.6.1 Ipsec 772 8.6.2 Firewalls 776 8.6.3 Redes privadas virtuales 779 8.6.4 Seguridad inalmbrica 780 8.7 PROTOCOLOS DE AUTENTICACIN 785 8.7.1 Autenticacin basada en una clave secreta compartida 786 8.7.2 Establecimiento de una clave compartida: el intercambio de claves de Diffie-Hellman 791 8.7.3 Autenticacin que utiliza un centro de distribucin de claves 793 8.7.4 Autenticacin utilizando Kerberos 796 8.7.5 Autenticacin utilizando criptografa de clave pblica 798 8.8 SEGURIDAD DE CORREO ELECTRNICO 799 8.8.1 PGPPrivacidad Bastante Buena 799 8.8.2 PEMCorreo con Privacidad Mejorada 803 8.8.3 S/MIME 804 8.9 SEGURIDAD EN WEB 805 8.9.1 Amenazas 805 8.9.2 Asignacin segura de nombres 806 8.9.3 SSLLa Capa de Sockets Seguros 813 8.9.4 Seguridad de cdigo mvil 816 8.10 ASPECTOS SOCIALES 819 8.10.1 Privacidad 819 8.10.2 Libertad de expresin 822 8.10.3 Derechos de autor 826 8.11 RESUMEN 828 xvi 16. CONTENIDO 9 LISTA DE LECTURAS Y BIBLIOGRAFA 835 9.1. SUGERENCIAS DE LECTURAS ADICIONALES 835 9.1.1 Introduccin y obras generales 836 9.1.2 La capa fsica 838 9.1.3 La capa de enlace de datos 840 9.1.4 La subcapa de control de acceso al medio 840 9.1.5 La capa de red 842 9.1.6 La capa de transporte 844 9.1.7 La capa de aplicacin 844 9.1.8 Seguridad en redes 846 9.2 BIBLIOGRAFA EN ORDEN ALFABTICO 848 NDICE 869 xvii 17. PREFACIO La presente es la cuarta edicin de este libro. Cada edicin ha correspondido a una fase diferente de la manera en que se usaron las redes de computadoras. Cuando apareci la primera edicin, en 1980, las redes eran una curiosidad acadmica. Para la segunda edicin, en 1988, las redes ya se usaban en universidades y en grandes empresas. Y en 1996, cuando se edit por tercera vez este libro, las redes de computadoras, en particular Internet, se haban convertido en una realidad coti- diana para millones de personas. El elemento nuevo de la cuarta edicin es el rpido crecimiento de las redes inalmbricas en muchas formas. El panorama de las redes ha cambiado radicalmente desde la tercera edicin. A mediados de la dcada de 1990 existan varios tipos de LANs y WANs, junto con pilas de mltiples protocolos. Para el 2003, la nica LAN almbrica de amplio uso tal vez sea Ethernet y prcticamente todas las WANs estaran en Internet. En consecuencia, se habr eliminado una gran cantidad de material re- ferente a estas antiguas redes. Sin embargo, tambin abundan los nuevos desarrollos. Lo ms importante es el gran aumen- to de redes inalmbricas, como la 802.11, los ciclos locales inalmbricos, las redes celulares 2G y 3G, Bluetooth, WAP (protocolo de aplicaciones inalmbricas), el i-mode y otros. De acuerdo con esto, se ha agregado una gran cantidad de material a las redes inalmbricas. Otro tema importan- te y novedoso es la seguridad, por lo que se ha agregado todo un captulo al respecto. Aun cuando el captulo 1 tiene la misma funcin introductoria que en la tercera edicin, su contenido se ha revisado y actualizado. Por ejemplo, en dicho captulo se presentan introducciones a Internet, Ethernet y LANs inalmbricas, adems de algunas referencias y datos histricos. Tambin se explican brevemente las redes domsticas. El captulo 2 se ha reorganizado. Luego de una breve introduccin a los principios de comuni- cacin de datos, hay tres secciones importantes sobre la transmisin (medios guiados, inalmbricos y por satlite), seguidas de otras tres con ejemplos importantes (el sistema pblico de telefona con- mutada, el sistema de telfonos celulares y la TV por cable). Entre los nuevos temas tratados en este captulo estn ADSL, banda ancha inalmbrica, MANs inalmbricas y acceso a Internet por cable y DOCSIS. El captulo 3 siempre ha presentado los principios fundamentales de los protocolos de punto a punto. Estas ideas son permanentes y no han cambiado durante dcadas. xviii 18. PREFACIO xix En consecuencia, las series de protocolos de ejemplo detallados que se presentan en este ca- ptulo no han cambiado en lo ms mnimo desde la tercera edicin. En contraste, la subcapa MAC ha sido un rea de gran actividad en los ltimos aos, por lo que se presentan muchos cambios en el captulo 4. La seccin sobre Ethernet se ha ampliado para incluir la Ethernet de gigabits. Las secciones nuevas importantes son las que tratan sobre las LANs inalmbricas, banda ancha inalmbrica, Bluetooth y la conmutacin de la capa de enlace de datos, incluyendo MPLS. Tambin se actualiz el captulo 5, en donde se elimin todo lo referente a ATM y se incluy material adicional sobre Internet. Ahora la calidad del servicio tambin es un tema importante, incluyendo las exposiciones de los servicios integrados y los servicios diferenciados. Las redes inalmbricas tambin estn pre- sentes aqu, con una explicacin del enrutamiento en redes ad hoc. Entre otros temas nuevos se encuentran las redes NAT y de igual a igual. El captulo 6 trata an de la capa de transporte, pero aqu tambin se han hecho algunos cam- bios, que incluyen un ejemplo de la programacin de sockets. Tambin se explican un cliente y un servidor de una pgina en C. Estos programas, disponibles en el sitio Web del libro, se pueden compilar y ejecutar. En conjunto proporcionan un servidor Web de archivos remoto para expe- rimentacin. Entre otros temas estn la llamada a procedimiento remoto, RTP y el TCP para transacciones. El captulo 7 se ha enfocado sobre todo en la capa de aplicacin. Despus de una breve intro- duccin sobre DNS, el resto del captulo aborda slo tres temas: el correo electrnico, Web y mul- timedia. Pero cada tema se trata con todo detalle. La exposicin de cmo funciona Web abarca ahora ms de 60 pginas, y cubre una amplia serie de temas, entre ellos las pginas Web estticas y dinmicas, HTTP, los scripts (secuencias de comandos) de CGI, redes de distribucin de infor- macin, cookies y el uso de cach en Web. Tambin se incluye material sobre cmo se escriben las pginas Web modernas, incluyendo breves introducciones a XML, XSL, XHTML, PHP y ms; to- do con ejemplos que se pueden probar. Asimismo, hay una exposicin sobre Web inalmbrica, en- focndose en i-mode y WAP. El material de multimedia incluye ahora MP3, audio de flujo continuo, radio en Internet y voz sobre IP. La seguridad ha llegado a ser tan importante que ahora se ha ampliado a un captulo entero de ms de 100 pginas (el captulo 8). Cubre tanto los principios de la seguridad (algoritmos simtri- cos y de clave pblica, firmas digitales y certificados X.509) como las aplicaciones de estos prin- cipios (autenticacin, seguridad del correo electrnico y seguridad en Web). El captulo es amplio (va desde la criptografa cuntica hasta la censura gubernamental) y profundo (por ejemplo, trata en detalle el funcionamiento de SHA-1). El captulo 9 contiene una lista totalmente nueva de lecturas sugeridas y una amplia bibliogra- fa de ms de 350 citas a la literatura actual. Ms de 200 de stas son a artculos y libros escritos en el 2000 o ms recientes. Los libros de computacin estn llenos de acrnimos, y ste no es la excepcin. Para cuando acabe de leer el presente libro, los siguientes trminos le sern familiares: ADSL, AES, AMPS, AODV, ARP, ATM, BGP, CDMA, CDN, CGI, CIDR, DCF, DES, DHCP, DMCA, FDM, FHSS, GPRS, GSM, HDLC, HFC, HTML, HTTP, ICMP, IMAP, ISP, ITU, LAN, LMDS, MAC, MACA, MIME, MPEG, MPLS, MTU, NAP, NAT, NSA, NTSC, OFDM, OSPF, PCF, PCM, PGP, PHP, PKI, 19. PREFACIO POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RPC, RSA, RSVP, RTP, SSL, TCP, TDM, UDP, URL, UTP, VLAN, VPN, VSAT, WAN, WAP, WDMA, WEP, WWW y XML. Pero no se preocupe. Cada uno se definir cuidadosamente antes de usarlo. Para ayudar a los profesores a utilizar este libro como texto en un curso, el autor ha preparado varios apoyos, en ingls, para la enseanza, como: Un manual de solucin de problemas. Archivos que contienen las figuras del libro en varios formatos. Pginas de PowerPoint para un curso que utilice el libro. Un simulador (escrito en C) para los protocolos de ejemplo del captulo 3. Una pgina Web con vnculos a muchos manuales en lnea, empresas, listas de preguntas fre- cuentes, etctera. El manual de soluciones slo podr adquirirlo directamente con los representantes de Pearson Educacin (pero slo est disponible para los profesores; los estudiantes no podrn adquirirlo). El resto del material est en el sitio Web del libro: http://www.pearsonedlatino.com/tanenbaum Localice la portada del libro y haga clic en ella. Muchas personas me ayudaron durante la preparacin de la cuarta edicin. Me gustara agra- decer especialmente a: Ross Anderson, Elizabeth Belding Royer, Steve Bellovin, Chatschick Bisdi- kian, Kees Bot, Scott Bradner, Jennifer Bray, Pat Cain, Ed Felten, Warwick Ford, Kevin Fu, Ron Fulle, Jim Geier, Mario Gerla, Natalie Giroux, Steve Hanna, Jeff Hayes, Amir Herzberg, Philip Homburg, Philipp Hoschka, David Green, Bart Jacobs, Frans Kaashoek, Steve Kent, Roger Kermo- de, Robert Kinicki, Shay Kutten, Rob Lanphier, Marcus Leech, Tom Maufer, Brent Miller, Shivakant Mishra, Thomas Nadeau, Shlomo Ovadia, Kaveh Pahlavan, Radia Perlman, Guillaume Pierre, Wayne Pleasant, Patrick Powell, Tomas Robertazzi, Medy Sanadidi, Christian Schmutzer, Henning Schulz- rinne, Paul Sevinc, Mihail Sichitiu, Bernard Sklar, Ed Skoudis, Bob Strader, George Swallow, George Thiruvathukal, Peter Tomsu, Patrick Verkaik, Dave Vittali, Spyros Voulgaris, Jan-Mark Wams, Rue- diger Weis, Bert Wijnen, Joseph Wilkes, Leendert van Doorn y Maarten van Steen. Un especial agradecimiento a Trudy Levine por demostrar que las abuelas pueden hacer un trabajo fino de revisin de material tcnico. Shivakant Mishra ide muchos de los desafiantes pro- blemas de fin de captulo. Andy Dornan sugiri lecturas adicionales para el captulo 9. Jan Loo- yen proporcion hardware esencial en un momento crtico. El doctor F. de Nies hizo un excelente trabajo de cortado y pegado justo cuando fue necesario. Mary Franz, mi editora en Prentice Hall, me proporcion ms material de lectura del que haba consumido en los 7 aos anteriores y fue de gran ayuda en muchos otros aspectos. Finalmente, llegamos a las personas ms importantes: Suzanne, Barbara y Marvin. A Suzanne por su amor, paciencia y los almuerzos. A Barbara y Marvin por ser agradables y joviales (excepto al quejarse de los horribles libros de texto universitarios, mantenindome, de este modo, alerta). Gracias. ANDREW S. TANENBAUM xx 20. Cada uno de los tres ltimos siglos fue dominado por una tecnologa. El siglo XVIII fue la era de los grandes sistemas mecnicos que acompaaron la Revolucin Industrial. El siglo XIX fue la edad de la mquina de vapor. Durante el siglo XX la tecnologa clave fue la obtencin, el proce- samiento y la distribucin de la informacin. Entre otros acontecimientos, vimos la instalacin de redes mundiales de telefona, la invencin de la radio y la televisin, el nacimiento y crecimiento sin precedentes de la industria de la computacin, as como el lanzamiento de satlites de comu- nicaciones. Como resultado del rpido progreso tecnolgico, estas reas estn convergiendo de una manera acelerada y las diferencias entre la recoleccin, transportacin, almacenamiento y procesamiento de la informacin estn desapareciendo rpidamente. Organizaciones con cientos de oficinas disper- sas en una amplia rea geogrfica esperan de manera rutinaria poder examinar el estado actual in- cluso de su sucursal ms distante con slo oprimir un botn. Al aumentar nuestra capacidad de obtener, procesar y distribuir informacin, la demanda de procesamiento de informacin cada vez ms complejo crece incluso con ms celeridad. Aunque la industria de la computacin an es joven en comparacin con otras industrias (como la automotriz y la aeronutica), ha progresado espectacularmente en poco tiempo. Durante las dos primeras dcadas de su existencia, los sistemas de computacin estaban altamente centralizados, por lo general, en una sala grande e independiente. Con frecuencia, estas salas tenan paredes de cristal a travs de las cuales los visitantes podan atisbar la maravilla electrnica que encerraban. Las com- paas o universidades medianas apenas llegaban a tener una o dos computadoras, en tanto que las 1 INTRODUCCIN 1 21. instituciones grandes tenan, cuando mucho, una docena. La idea de que en veinte aos se pudieran producir en masa millones de computadoras igualmente poderosas pero ms pequeas que un tim- bre postal era ciencia-ficcin. La fusin de las computadoras y las comunicaciones ha tenido una influencia profunda en la manera en que estn organizados los sistemas computacionales. Actualmente, el concepto de cen- tro de cmputo como un espacio amplio con una computadora grande a la que los usuarios lle- vaban su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadora que realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro en el que un gran nmero de computadoras separadas pero interconectadas hacen el trabajo. Estos sis- temas se denominan redes de computadoras. El diseo y la organizacin de estas redes es el objetivo de este libro. A lo largo del libro utilizaremos el trmino redes de computadoras para designar un conjun- to de computadoras autnomas interconectadas. Se dice que dos computadoras estn interconec- tadas si pueden intercambiar informacin. No es necesario que la conexin se realice mediante un cable de cobre; tambin se pueden utilizar las fibras pticas, las microondas, los rayos infrarrojos y los satlites de comunicaciones. Las redes tienen varios tamaos, formas y figuras, como vere- mos ms adelante. Aunque a algunas personas les parezca extrao, ni Internet ni Web son una red de computadoras. Este concepto quedar claro al finalizar el libro. La respuesta rpida es: Inter- net no es una red nica, sino una red de redes, y Web es un sistema distribuido que se ejecuta sobre Internet. Existe una gran confusin entre una red de computadoras y un sistema distribuido. La dife- rencia principal radica en que, en un sistema distribuido, un conjunto de computadoras indepen- dientes aparece ante sus usuarios como un sistema consistente y nico. Por lo general, tiene un modelo o paradigma nico que se presenta a los usuarios. Con frecuencia, una capa de software que se ejecuta sobre el sistema operativo, denominada middleware, es la responsable de imple- mentar este modelo. Un ejemplo bien conocido de un sistema distribuido es World Wide Web, en la cual todo se ve como un documento (una pgina Web). En una red de computadoras no existe esta consistencia, modelo ni software. Los usuarios es- tn expuestos a las mquinas reales, y el sistema no hace ningn intento porque las mquinas se vean y acten de manera similar. Si las mquinas tienen hardware diferente y distintos sistemas operativos, eso es completamente transparente para los usuarios. Si un usuario desea ejecutar un programa de una mquina remota, debe registrarse en ella y ejecutarlo desde ah. De hecho, un sistema distribuido es un sistema de software construido sobre una red. El soft- ware le da un alto grado de consistencia y transparencia. De este modo, la diferencia entre una red y un sistema distribuido est en el software (sobre todo en el sistema operativo), ms que en el hardware. No obstante, tienen muchas cosas en comn. Por ejemplo, tanto los sistemas distribuidos co- mo las redes de computadoras necesitan mover archivos. La diferencia est en quin invoca el mo- vimiento, el sistema o el usuario. Aunque el objetivo principal de este libro son las redes, muchos de los temas se relacionan con los sistemas distribuidos. Para ms informacin acerca de los sis- temas distribuidos, vea (Tanenbaum y Van Steen, 2002). 2 CAP. 1INTRODUCCIN 22. 1.1 USOS DE LAS REDES DE COMPUTADORAS Antes de empezar a examinar con detalle los elementos tcnicos, vale la pena dedicar algo de tiempo a precisar por qu la gente se interesa en las redes de computadoras y para qu se pue- den utilizar. Despus de todo, si nadie se hubiera interesado en ellas, no se habran construido tantas. Empezaremos con el uso tradicional que les dan las empresas y los individuos, y luego avanzaremos a los ltimos desarrollos con respecto a los usuarios mviles y la conexin de re- des domsticas. 1.1.1 Aplicaciones de negocios Muchas compaas tienen una cantidad considerable de computadoras. Por ejemplo, una com- paa podra tener computadoras separadas para supervisar la produccin, controlar inventarios y hacer la nmina. Al principio estas computadoras tal vez hayan trabajado por separado pero, en al- gn momento, la administracin decidi conectarlas para extraer y correlacionar informacin acerca de toda la compaa. Dicho de una manera ms general, el asunto aqu es la comparticin de recursos y el objeti- vo es hacer que todos los programas, el equipo y, en particular, los datos estn disponibles para todos los que se conecten a la red, independientemente de la ubicacin fsica del recurso y del usuario. Un ejemplo claro y muy difundido es el de un grupo de oficinistas que comparten una impresora. Ninguno de los individuos necesita una impresora privada, y una impresora de alto volumen en red suele ser ms barata, rpida y fcil de mantener que varias impresoras individuales. Sin embargo, compartir informacin es tal vez ms importante que compartir recursos fsi- cos, como impresoras, escneres y quemadores de CDs. Para las compaas grandes y media- nas, as como para muchas pequeas, la informacin computarizada es vital. La mayora de las compaas tiene en lnea registros de clientes, inventarios, cuentas por cobrar, estados financie- ros, informacin de impuestos, etctera. Si todas las computadoras de un banco se cayeran, ste no durara ms de cinco minutos. Una moderna planta manufacturera, con una lnea de ensamblado controlada por computadora, ni siquiera durara ese tiempo. Incluso una pequea agencia de viajes o un despacho jurdico de tres personas, ahora dependen en gran medida de las redes de computadoras para que sus empleados puedan tener acceso de manera instantnea a la informacin y a los documentos importantes. En las compaas ms pequeas, es posible que todas las computadoras estn en una sola ofi- cina o en un solo edificio, pero en las ms grandes, las computadoras y los empleados pueden es- tar dispersos en docenas de oficinas y plantas en varios pases. No obstante, un vendedor en Nueva York podra requerir algunas veces tener acceso a una base de datos de inventario de productos que se encuentra en Singapur. En otras palabras, el hecho de que un usuario est a 15,000 km de sus datos no debe ser impedimento para que utilice esos datos como si fueran locales. Esta meta se po- dra resumir diciendo que es un intento por acabar con la tirana de la geografa. En trminos an ms sencillos, es posible imaginar el sistema de informacin de una compa- a como si consistiera en una o ms bases de datos y algunos empleados que necesitan acceder a SEC. 1.1 3USOS DE LAS REDES DE COMPUTADORAS 23. ellas de manera remota. En este modelo, los datos estn almacenados en computadoras poderosas que se llaman servidores. Con frecuencia, stos se encuentran alojados en una central y un admi- nistrador de sistemas les da mantenimiento. En contraste, los empleados tienen en sus escritorios mquinas ms sencillas, llamadas clientes, con las que pueden acceder a datos remotos por ejemplo, para incluirlos en las hojas de clculo que estn elaborando. (Algunas veces nos referi- remos a los usuarios de las mquinas como el cliente, pero debe quedar claro, por el contexto, si el trmino se refiere a la computadora o a su usuario.) Las mquinas cliente y servidor estn conectadas por una red, como se ilustra en la figura 1-1. Observe que hemos representado a la red como un valo sencillo, sin detalle alguno. Utilizaremos esta forma cuando nos refiramos a una red en sentido general. Cuando se requieran ms detalles, los proporcionaremos. 4 CAP. 1INTRODUCCIN Figura 1-1. Una red con dos clientes y un servidor. Cliente Servidor Este conjunto se conoce como modelo cliente-servidor. Se utiliza ampliamente y forma la base en gran medida del uso de redes. Es aplicable cuando el cliente y el servidor estn en el mis- mo edificio (por ejemplo, cuando pertenecen a la misma compaa), pero tambin cuando estn bastante retirados. Por ejemplo, cuando una persona en casa accede a una pgina Web, se emplea el mismo modelo, en el que el servidor remoto de Web es el servidor y la computadora personal del usuario es el cliente. En la mayora de los casos, un servidor puede manejar una gran cantidad de clientes. Si vemos el modelo cliente-servidor en detalle, nos daremos cuenta de que hay dos procesos involucrados, uno en la mquina cliente y otro en la mquina servidor. La comunicacin toma la siguiente forma: el proceso cliente enva una solicitud a travs de la red al proceso servidor y espera una respuesta. Cuando el proceso servidor recibe la solicitud, realiza el trabajo que se le pide o busca los datos solicitados y devuelve una respuesta. Estos mensajes se muestran en la figura 1-2. Un segundo objetivo de la configuracin de una red de computadoras tiene que ver ms con la gente que con la informacin e, incluso, con las computadoras mismas. Una red de computadoras Red 24. SEC. 1.1 5USOS DE LAS REDES DE COMPUTADORAS Figura 1-2. El modelo cliente-servidor implica solicitudes y respuestas. Mquina cliente Mquina servidor Solicitud Proceso cliente Proceso cliente Respuesta es un poderoso medio de comunicacin entre los empleados. Casi todas las compaas que tienen dos o ms computadoras cuentan con correo electrnico, mediante el cual los empleados mantie- nen generalmente una comunicacin diaria. De hecho, una queja comn es la gran cantidad de correo electrnico que tenemos que atender, mucho de l sin sentido porque los jefes han descu- bierto que pueden enviar el mismo mensaje (a menudo sin contenido) a todos sus subordinados con slo oprimir un botn. Pero el correo electrnico no es la nica forma de comunicacin mejorada que las redes de computadoras hacen posible. Con una red es fcil que dos o ms personas que trabajan a distan- cia escriban en conjunto un informe. Si un empleado hace un cambio a un documento en lnea, los dems pueden ver el cambio de inmediato, en vez de esperar una carta durante varios das. Esta agilizacin facilita la cooperacin entre grupos de personas que no se encuentran en el mismo lugar, lo cual antes haba sido imposible. Otra forma de comunicacin asistida por computadora es la videoconferencia. Con esta tec- nologa, los empleados en ubicaciones distantes pueden tener una reunin, vindose y escuchn- dose unos a otros e incluso escribiendo en una pizarra virtual compartida. La videoconferencia es una herramienta poderosa para eliminar el costo y el tiempo que anteriormente se empleaba en viajar. A veces se dice que la comunicacin y el transporte estn en competencia, y que el que ga- ne har obsoleto al otro. Una tercera meta para cada vez ms compaas es hacer negocios de manera electrnica con otras compaas, sobre todo proveedores y clientes. Por ejemplo, los fabricantes de automviles, de aviones, de computadoras, etctera, compran subsistemas de diversos proveedores y luego ensamblan las partes. Mediante las redes de computadoras los fabricantes pueden hacer pedidos electrnica- mente conforme se requieran. Tener la capacidad de hacer pedidos en tiempo real (es decir, con- forme se requieren) reduce la necesidad de tener grandes inventarios y mejora la eficiencia. Una cuarta meta que se est volviendo ms importante es la de hacer negocios con consumido- res a travs de Internet. Las lneas areas, las libreras y los vendedores de msica han descubierto que muchos consumidores prefieren realizar sus compras desde casa. Por consiguiente, muchas com- paas proporcionan en lnea catlogos de sus productos y servicios y levantan pedidos de la mis- ma manera. Se espera que este sector crezca rpidamente en el futuro. Es lo que se conoce como comercio electrnico. Red 25. 1.1.2 Aplicaciones domsticas En 1977 Ken Olsen era presidente de Digital Equipment Corporation, que en esa poca era el segundo proveedor de computadoras en el mundo (despus de IBM). Cuando se le pregunt por qu Digital no persegua el mercado de las computadoras personales en gran volumen, contest: No hay razn alguna para que un individuo tenga una computadora en su casa. La historia demostr lo contrario y Digital ya no existe. Por qu la gente compra computadoras para uso do- mstico? En principio, para procesamiento de texto y juegos, pero en los ltimos aos esto ha cam- biado radicalmente. Tal vez la razn ms importante ahora sea por el acceso a Internet. Algunos de los usos ms comunes de Internet por parte de usuarios domsticos son los siguientes: 1. Acceso a informacin remota. 2. Comunicacin de persona a persona. 3. Entretenimiento interactivo. 4. Comercio electrnico. El acceso a la informacin remota se puede realizar por diversas razones. Puede ser que navegue por World Wide Web para obtener informacin o slo por diversin. La informacin disponible incluye artes, negocios, cocina, gobiernos, salud, historia, pasatiempos, recreacin, ciencia, depor- tes, viajes y muchas otras cosas ms. La diversin viene en demasiadas formas como para men- cionarlas, ms algunas otras que es mejor no mencionar. Muchos peridicos ahora estn disponibles en lnea y pueden personalizarse. Por ejemplo, en algunos casos le puede indicar a un peridico que desea toda la informacin acerca de polticos corruptos, incendios, escndalos que involucran a las celebridades y epidemias, pero nada sobre ftbol. Incluso puede hacer que los artculos que usted desea se descarguen en su disco duro o se impriman mientras usted duerme, para que cuando se levante a desayunar los tenga disponibles. Mientras contine esta tendencia, se provocar el desempleo masivo de los nios de 12 aos que entregan los diarios, pero los peridicos lo quieren as porque la distribucin siempre ha sido el punto dbil en la gran cadena de produccin. El tema ms importante despus de los peridicos (adems de las revistas y peridicos cient- ficos) son las bibliotecas digitales en lnea. Muchas organizaciones profesionales, como la ACM (www.acm.org) y la Sociedad de Computacin del IEEE (www.computer.org), ya cuentan con muchos peridicos y presentaciones de conferencias en lnea. Otros grupos estn creciendo de ma- nera rpida. Dependiendo del costo, tamao y peso de las computadoras porttiles, los libros im- presos podran llegar a ser obsoletos. Los escpticos deben tomar en cuenta el efecto que la imprenta tuvo sobre los manuscritos ilustrados del medioevo. Todas las aplicaciones anteriores implican las interacciones entre una persona y una base de datos remota llena de informacin. La segunda gran categora del uso de redes es la comunicacin de persona a persona, bsicamente la respuesta del siglo XXI al telfono del siglo XIX. Millo- nes de personas en todo el mundo utilizan a diario el correo electrnico y su uso est creciendo rpidamente. Ya es muy comn que contenga audio y vdeo, as como texto y figuras. Los aromas podran tardar un poco ms. 6 CAP. 1INTRODUCCIN 26. Muchas personas utilizan los mensajes instantneos. Esta caracterstica, derivada del programa talk de UNIX, que se utiliza aproximadamente desde 1970, permite que las personas se escriban mensajes en tiempo real. Una versin, para varias personas, de esta idea es el saln de conversacin (chat room), en el que un grupo de personas puede escribir mensajes para que todos los vean. Los grupos de noticias mundiales, con debates sobre todo tema imaginable, ya son un lugar comn entre un grupo selecto de personas y este fenmeno crecer para abarcar a la poblacin en general. Estos debates, en los que una persona enva un mensaje y todos los dems suscriptores del grupo de noticias lo pueden leer, van desde los humorsticos hasta los apasionados. A diferen- cia de los salones de conversacin, los grupos de noticias no son en tiempo real y los mensajes se guardan para que cuando alguien vuelva de vacaciones, encuentre todos los mensajes que hayan sido enviados en el nterin, esperando pacientemente a ser ledos. Otro tipo de comunicacin de persona a persona a menudo se conoce como comunicacin de igual a igual ( peer to peer), para distinguirla del modelo cliente-servidor (Parameswaran y cols., 2001). De esta forma, los individuos que forman un grupo esparcido se pueden comunicar con otros del grupo, como se muestra en la figura 1-3. Cada persona puede, en principio, comunicar- se con una o ms personas; no hay una divisin fija de clientes y servidores. SEC. 1.1 7USOS DE LAS REDES DE COMPUTADORAS Figura 1-3. En el sistema de igual a igual no hay clientes ni servidores fijos. La comunicacin de igual a igual domin la mayor parte del 2000 con un servicio llamado Napster, que en su mayor apogeo tena ms de 50 millones de personas canjeando msica, lo que fue probablemente la mayor infraccin a derechos de autor en toda la historia de la msica graba- da (Lam y Tan, 2001, y Macedonia, 2000). La idea era muy sencilla. Los miembros registraban en una base de datos central mantenida en el servidor de Napster la msica que tenan en sus discos duros. Si un miembro deseaba una cancin, verificaba la base de datos para ver quin la tena e iba directamente ah para obtenerla. Al no conservar realmente ninguna obra musical en las m- quinas, Napster argumentaba que no estaba infringiendo los derechos de autor de nadie. Las cor- tes no estuvieron de acuerdo y lo clausuraron. 27. Sin embargo, la siguiente generacin de sistemas de igual a igual elimina la base de datos central al hacer que cada usuario mantenga su propia base de datos de manera local, y al propor- cionarle una lista de otras personas cercanas que tambin son miembros del sistema. De esta manera, un nuevo usuario puede ir a cualquiera de ellas para ver qu tiene y obtener una lista de otras ms para indagar acerca de ms msica y ms nombres. Este proceso de consulta se puede re- petir de manera indefinida hasta construir una enorme base de datos local de lo que hay a disposi- cin. Es una actividad que podra ser tediosa para las personas pero que para las computadoras es muy sencilla. Tambin existen las aplicaciones legales para la comunicacin de igual a igual. Por ejemplo, un club de admiradores que comparte un dominio pblico de msica o cintas de muestra que las nuevas bandas han cedido para efectos de publicidad, familias que comparten fotografas, pelcu- las e informacin genealgica y adolescentes que juegan en lnea juegos para varias personas. De hecho, una de las aplicaciones de Internet ms populares, el correo electrnico, es esencialmente de igual a igual. Se espera que esta forma de comunicacin crezca con rapidez en el futuro. Los delitos electrnicos no se limitan a la ley de derechos de autor. Otra rea activa es la de los juegos electrnicos. Las computadoras han simulado cosas durante dcadas. Por qu no simular m- quinas tragamonedas, ruedas de la fortuna, repartidores de blackjack y ms equipo de juegos elec- trnicos? El problema es que los juegos electrnicos son legales en muchos lugares (Inglaterra, por ejemplo) y los propietarios de casinos han aprovechado el potencial de los juegos electrnicos por Internet. Qu pasara si el jugador y el casino estuvieran en pases diferentes entre los cuales hay conflicto de leyes? sa es una buena pregunta. Otras aplicaciones orientadas a la comunicacin y de rpido crecimiento incluyen el uso de In- ternet para transportar llamadas telefnicas, el telfono con vdeo y la radio por Internet. Otra apli- cacin es el teleaprendizaje, es decir, asistir a clases a las 8:00 A.M. sin el inconveniente de tener que levantarse antes de la cama. A largo plazo, el uso de las redes para mejorar la comunicacin de persona a persona puede demostrar que sta es el rea ms importante. Nuestra tercera categora es el entretenimiento, que es una industria grande y en crecimiento. La aplicacin dominante (la que podra impulsar al resto) es el vdeo bajo demanda. De aqu a 10 aos, podra seleccionar cualquier pelcula o programa de televisin producido en cualquier pas y proyectarlo en su pantalla al instante. Las pelculas nuevas podran llegar a ser interactivas, en las que se pedira ocasionalmente al usuario que eligiera el rumbo de la narracin, con escenarios alternativos preparados para todos los casos. La televisin en vivo tambin podra llegar a ser in- teractiva, permitiendo que la audiencia participe en programas de preguntas, elija entre los com- petidores, etctera. Por otra parte, tal vez el vdeo bajo demanda no sea la aplicacin dominante. Podra ser la de los juegos. En la actualidad ya contamos con juegos de simulacin de varias personas en tiempo real, como el de las escondidas en un calabozo virtual y simuladores de vuelo en los que los juga- dores de un equipo tratan de derribar a los del equipo contrario. Si los juegos se juegan con anteo- jos y tiempo real tridimensional, con imgenes en movimiento de calidad fotogrfica, tenemos un tipo de realidad virtual compartida a nivel mundial. Nuestra cuarta categora es el comercio electrnico en el ms amplio sentido de la palabra. Comprar desde el hogar ya es una actividad comn y permite que los usuarios inspeccionen los 8 CAP. 1INTRODUCCIN 28. catlogos en lnea de miles de compaas. Algunos de estos catlogos proporcionarn pronto la ca- pacidad de obtener un vdeo instantneo de cualquier producto con slo hacer clic en el nombre de ste. Si un cliente compra un producto por va electrnica y no sabe cmo usarlo, podr con- sultar el soporte tcnico en lnea. Otra rea en la que el comercio electrnico ya se est dando es en las instituciones financie- ras. Mucha gente ya efecta sus pagos, administra sus cuentas bancarias y maneja sus inversiones de manera electrnica. Seguramente esto crecer en cuanto las redes sean ms seguras. Un rea que prcticamente nadie previ son los mercados de pulgas electrnicos. Las subas- tas en lnea de artculos de segunda mano se han convertido en una industria masiva. A diferencia del comercio electrnico tradicional, que sigue el modelo cliente-servidor, las subastas en lnea son ms que un sistema de igual a igual, un tipo de sistema de consumidor a consumidor. Algunas de estas formas de comercio electrnico han adoptado una serie de etiquetas con base en que to y 2 (en ingls) suenan igual. La figura 1-4 presenta una lista de las abreviaturas ms comunes. SEC. 1.1 9USOS DE LAS REDES DE COMPUTADORAS Etiqueta Nombre completo Ejemplo B2C Negocio a consumidor Pedido de libros en lnea B2B Negocio a negocio La fbrica de automviles hace un pedido de llantas al proveedor G2C Gobierno a consumidor El gobierno distribuye formas fiscales electrnicamente C2C Consumidor a consumidor Subasta en lnea de productos de segunda mano P2P Igual a igual Comparticin de archivos Figura 1-4. Algunas formas de comercio electrnico. Sin duda, el rango de usos de las redes de computadoras crecer con rapidez y probablemen- te en formas que nadie puede prever ahora. Despus de todo, cunta gente pudo predecir en 1990 que en diez aos las personas podran escribir mensajes breves en telfonos celulares durante sus viajes en autobs, lo cual podra ser una forma muy ventajosa para que las compaas telefnicas ganaran dinero? Sin embargo, en la actualidad el servicio de mensajes breves es muy rentable. Las redes de computadoras podran llegar a ser sumamente importantes para la gente que no vi- ve en las grandes ciudades, pues les da el mismo acceso a servicios que a las personas que s viven en ellas. El teleaprendizaje podra afectar radicalmente la educacin; las universidades podran dar servicio a estudiantes nacionales o internacionales. La telemedicina est en inicio (por ejemplo, se utiliza para la supervisin remota de un paciente), pero puede llegar a ser muy importante. Sin em- bargo, la aplicacin clave podra ser algo mundano, como utilizar una webcam (cmara conectada a Internet) en su refrigerador, para saber si tiene que comprar leche al regresar del trabajo. 1.1.3 Usuarios mviles Las computadoras porttiles, como las notebook y los asistentes personales digitales (PDAs), son uno de los segmentos de crecimiento ms rpido de la industria de la compu- tacin. Muchos propietarios de estas computadoras poseen mquinas de escritorio en la oficina y desean estar conectados a su base domstica cuando estn de viaje o fuera de casa. Puesto que no 29. es posible tener una conexin almbrica en autos y aviones, hay un gran inters en las redes inalm- bricas. En esta seccin veremos brevemente algunos usos de ellas. Por qu querra alguien una? Un argumento comn es la oficina porttil. Con frecuencia, las personas que estn de viaje desean utilizar sus equipos porttiles para enviar y recibir llamadas te- lefnicas, faxes y correo electrnico, navegar en Web, acceder a archivos remotos e iniciar sesin en mquinas remotas. Y desean hacer esto desde cualquier punto, ya sea por tierra, mar o aire. Por ejemplo, actualmente en las conferencias por computadora, los organizadores suelen configurar una red inalmbrica en el rea de la conferencia. Cualquiera que tenga una computadora porttil y un mdem inalmbrico puede conectarse a Internet, como si la computadora estuviera conecta- da a una red almbrica (cableada). Del mismo modo, algunas universidades han instalado redes inalmbricas en sus campus para que los estudiantes se puedan sentar entre los rboles y consul- tar los archivos de la biblioteca o leer su correo electrnico. Las redes inalmbricas son de gran utilidad para las flotas de camiones, taxis, vehculos de en- trega y reparadores, para mantenerse en contacto con la casa. Por ejemplo, en muchas ciudades los taxistas trabajan por su cuenta, ms que para una empresa de taxis. En algunas de estas ciudades, los taxis tienen una pantalla que el conductor puede ver. Cuando el cliente solicita un servicio, un despachador central escribe los puntos en los que el chofer deber recoger y dejar al cliente. Esta informacin se despliega en las pantallas de los conductores y suena un timbre. El conductor que oprima primero un botn en la pantalla recibe la llamada. Las redes inalmbricas tambin son importantes para la milicia. Si tiene que estar disponible en breve para pelear una guerra en cualquier parte de la Tierra, probablemente no sea bueno pen- sar en utilizar la infraestructura de conectividad de redes local. Lo mejor sera tener la propia. Aunque la conectividad inalmbrica y la computacin porttil se relacionan frecuentemente, no son idnticas, como se muestra en la figura 1-5, en la que vemos una diferencia entre inalmbri- ca fija e inalmbrica mvil. Incluso en ocasiones las computadoras porttiles son almbricas. Por ejemplo, si un viajero conecta una porttil a una toma telefnica en su habitacin del hotel, tiene movilidad sin una red inalmbrica. 10 CAP. 1INTRODUCCIN Inalmbrica Mvil Aplicaciones No No Computadoras de escritorio en oficinas No S Una computadora porttil usada en un cuarto de hotel S No Redes en construcciones antiguas sin cableado S S Oficina porttil; PDA para inventario de almacn Figura 1-5. Combinaciones de redes inalmbricas y computacin mvil. Por otra parte, algunas computadoras inalmbricas no son mviles. Un ejemplo representati- vo sera una compaa que posee un edificio antiguo que no tiene cableado de redes y que desea conectar sus computadoras. La instalacin de una red inalmbrica podra requerir un poco ms que comprar una caja pequea con algunos aparatos electrnicos, desempacarlos y conectarlos. Sin embargo, esta solucin podra ser mucho ms barata que contratar trabajadores que coloquen duc- tos de cable para acondicionar el edificio. 30. Desde luego, tambin existen las aplicaciones inalmbricas mviles, que van desde la oficina porttil hasta las personas que pasean por una tienda con un PDA realizando un inventario. En muchos aeropuertos, los empleados de alquiler de coches trabajan en los estacionamientos con computadoras porttiles inalmbricas. Escriben el nmero de la placa de circulacin de los autos alquilados, y su computadora porttil, que tiene una impresora integrada, llama a la computadora principal, obtiene la informacin del arrendamiento e imprime la factura en el acto. Conforme se extienda la tecnologa inalmbrica, es probable que surjan otras aplicaciones. Eche- mos un vistazo a algunas de las posibilidades. Los parqumetros inalmbricos tienen ventajas para los usuarios y las autoridades administrativas gubernamentales. Los medidores pueden aceptar tarje- tas de crdito o de dbito y verificarlas de manera instantnea a travs del vnculo inalmbrico. Cuan- do un medidor expire, se podra verificar la presencia de un auto (emitiendo una seal) y reportar la expiracin a la polica. Se ha estimado que con esta medida, los gobiernos de las ciudades de Esta- dos Unidos podran colectar $10 mil millones adicionales (Harte y cols., 2000). Adems, la entrada en vigor del aparcamiento ayudara al ambiente, debido a que los conductores que al saber que po- dran ser detenidos al estacionarse de manera ilegal, utilizaran el transporte pblico. Los expendedores automticos de alimentos, bebidas, etctera, se encuentran por todas partes. Sin embargo, los alimentos no entran en las mquinas por arte de magia. Peridicamente, alguien va con un camin y las llena. Si los expendedores automticos emitieran informes peridicos una vez al da en los que indicaran sus inventarios actuales, el conductor del camin sabra qu mqui- nas necesitan servicio y qu cantidad de qu productos llevar. Esta informacin podra conducir a una mayor eficiencia en la planeacin de las rutas. Desde luego que esta informacin tambin se podra enviar a travs de un telfono de lnea comn, pero proporcionar a cada expendedor auto- mtico una conexin fija telefnica para que realice una llamada al da es costoso debido a los cargos fijos mensuales. Otra rea en la que la tecnologa inalmbrica podra ahorrar dinero es en la lectura de medidores de servicios pblicos. Si los medidores de electricidad, gas, agua y otros servicios domsticos reportaran su uso a travs de una red inalmbrica, no habra necesidad de enviar lectores de me- didores. Del mismo modo, los detectores inalmbricos de humo podran comunicarse con el depar- tamento de bomberos en lugar de hacer tanto ruido (lo cual no sirve de nada si no hay nadie en casa). Conforme baje el costo de los dispositivos de radio y el tiempo aire, ms y ms medidas e informes se harn a travs de redes inalmbricas. Un rea de aplicacin totalmente diferente para las redes inalmbricas es la fusin esperada de telfonos celulares y PDAs en computadoras inalmbricas diminutas. Un primer intento fue el de los diminutos PDAs que podan desplegar pginas Web reducidas al mnimo en sus peque- as pantallas. Este sistema, llamado WAP 1.0 (Protocolo de Aplicaciones Inalmbricas), fall en gran parte debido a sus pantallas microscpicas, bajo ancho de banda y servicio deficiente. Pero con WAP 2.0 sern mejores los dispositivos y servicios nuevos. La fuerza que impulsa estos dispositivos es la llamada comercio mvil (m-commerce) (Senn, 2000). La fuerza que impulsa este fenmeno consiste en diversos fabricantes de PDAs inalmbri- cos y operadores de redes que luchan por descubrir cmo ganar una parte del pastel del comercio mvil. Una de sus esperanzas es utilizar los PDAs inalmbricos para servicios bancarios y de compras. Una idea es utilizar los PDAs inalmbricos como un tipo de cartera electrnica, que SEC. 1.1 11USOS DE LAS REDES DE COMPUTADORAS 31. autorice pagos en tiendas como un reemplazo del efectivo y las tarjetas de crdito. De este modo, el cargo aparecer en la factura del telfono celular. Desde el punto de vista de la tienda, este es- quema le podra ahorrar la mayor parte de la cuota de la empresa de tarjetas de crdito, que puede ser un porcentaje importante. Desde luego, este plan puede resultar contraproducente, puesto que los clientes que estn en una tienda podran utilizar los PDAs para verificar los precios de la com- petencia antes de comprar. Peor an, las compaas telefnicas podran ofrecer PDAs con lectores de cdigos de barras que permitan a un cliente rastrear un producto en una tienda y obtener en for- ma instantnea un informe detallado de dnde ms se puede comprar y a qu precio. Puesto que el operador de redes sabe dnde est el usuario, algunos servicios se hacen intencio- nalmente dependientes de la ubicacin. Por ejemplo, se podra preguntar por una librera cercana o un restaurante chino. Los mapas mviles y los pronsticos meteorolgicos muy locales (Cundo va a dejar de llover en mi traspatio?) son otros candidatos. Sin duda, aparecern otras muchas aplicacio- nes en cuanto estos dispositivos se difundan ms ampliamente. Un punto muy importante para el comercio mvil es que los usuarios de telfonos celulares estn acostumbrados a pagar por todo (en contraste con los usuarios de Internet, que esperan reci- bir prcticamente todo sin costo). Si un sitio Web cobrara una cuota por permitir a sus clientes pa- gar con tarjeta de crdito, provocara una reclamacin muy ruidosa de los usuarios. Si un operador de telefona celular permitiera que las personas pagaran artculos en una tienda utilizando el tel- fono celular y luego cargara una cuota por este servicio, probablemente sus clientes lo aceptaran como algo normal. Slo el tiempo lo dir. Un poco ms lejanas estn las redes de rea personal y las microcomputadoras personales de bolsillo. IBM ha desarrollado un reloj que ejecuta Linux (el cual incluye el sistema de ventanas X11) y tiene conectividad inalmbrica a Internet para enviar y recibir correo electrnico (Naraya- naswami y cols., 2002). En el futuro, las personas podran intercambiar tarjetas de presentacin con slo exponer sus relojes entre s. Las computadoras de bolsillo inalmbricas pueden dar acce- so a las personas a sitios seguros de la misma manera en que lo hacen las tarjetas de banda mag- ntica (posiblemente en combinacin con un cdigo de PIN o medicin biomtrica). Estos relojes tambin podran recuperar informacin relativa a la ubicacin actual del usuario (por ejemplo, res- taurantes locales). Las posibilidades son infinitas. Los relojes inteligentes con radio han sido parte de nuestro espacio mental desde que apare- cieron en las tiras cmicas de Dick Tracy, en 1946. Pero, polvo inteligente? Los investigadores en Berkeley han empaquetado una computadora inalmbrica en un cubo de 1 mm por lado (War- neke y cols., 2001). Entre las aplicaciones potenciales se incluyen el seguimiento de inventarios, paquetes e incluso pequeos pjaros, roedores e insectos. 1.1.4 Temas sociales La amplia introduccin de las redes ha presentado problemas sociales, ticos y polticos. Men- cionemos brevemente algunos de ellos; un estudio completo requerira todo un libro, por lo me- nos. Un rasgo popular de muchas redes son los grupos de noticias o boletines electrnicos mediante los cuales las personas pueden intercambiar mensajes con individuos de los mismos in- tereses. Siempre y cuando los asuntos se restrinjan a temas tcnicos o pasatiempos como la jardi- nera, no surgirn demasiados problemas. 12 CAP. 1INTRODUCCIN 32. El problema viene cuando los grupos de noticias se enfocan en temas que las personas en realidad tocan con cuidado, como poltica, religin o sexo. Los puntos de vista enviados a tales grupos podran ser ofensivos para algunas personas. Peor an, podran no ser polticamente correc- tos. Adems, los mensajes no tienen que limitarse a texto. En la actualidad se pueden enviar fotografas en alta resolucin e incluso pequeos videoclips a travs de redes de computadoras. Algunas personas practican la filosofa de vive y deja vivir, pero otras sienten que enviar cierto material (por ejemplo, ataques a pases o religiones en particular, pornografa, etctera) es senci- llamente inaceptable y debe ser censurado. Los diversos pases tienen diferentes y conflictivas leyes al respecto. De esta manera, el debate se aviva. Las personas han demandado a los operadores de redes, afirmando que son responsables, co- mo sucede en el caso de los peridicos y las revistas, del contenido que transmiten. La respuesta inevitable es que una red es como una compaa de telfonos o la oficina de correos, por lo que no se puede esperar que vigilen lo que dicen los usuarios. Ms an, si los operadores de redes cen- suraran los mensajes, borraran cualquier contenido que contuviera incluso la mnima posibilidad de que se les demandara, pero con esto violaran los derechos de sus usuarios a la libre expresin. Probablemente lo ms seguro sera decir que este debate seguir durante algn tiempo. Otra rea divertida es la de los derechos de los empleados en comparacin con los de los em- pleadores. Muchas personas leen y escriben correo electrnico en el trabajo. Muchos empleado- res han exigido el derecho a leer y, posiblemente, censurar los mensajes de los empleados, incluso los enviados desde un equipo domstico despus de las horas de trabajo. No todos los empleados estn de acuerdo con esto. Incluso si los empleadores tienen poder sobre los empleados, esta relacin tambin rige a las universidades y los estudiantes? Qu hay acerca de las escuelas secundarias y los estudiantes? En 1994, la Carnegie-Mellon University decidi suspender el flujo de mensajes entrantes de varios grupos de noticias que trataban sexo porque la universidad sinti que el material era inapropiado para menores (es decir, menores de 18 aos). Tom aos recuperarse de este suceso. Otro tema de importancia es el de los derechos del gobierno y los de los ciudadanos. El FBI ha instalado un sistema en muchos proveedores de servicios de Internet para curiosear entre todos los correos electrnicos en busca de fragmentos que le interesen (Blaze y Bellovin, 2000; Sobel, 2001; Zacks, 2001). El sistema se llamaba originalmente Carnivore pero la mala publicidad pro- voc que se cambiara el nombre por uno menos agresivo que sonara como DCS1000. Pero su objetivo sigue siendo el de espiar a millones de personas con la esperanza de encontrar informa- cin acerca de actividades ilegales. Por desgracia, la Cuarta Enmienda de la Constitucin de Es- tados Unidos prohbe que el gobierno realice investigaciones sin una orden de cateo. Decidir si estas palabras, escritas en el siglo XVIII, an son vlidas en el siglo XXI es un asunto que podra mantener ocupadas a las cortes hasta el siglo XXII. El gobierno no tiene el monopolio de las amenazas contra la privacidad de una persona. El sector privado tambin hace su parte. Por ejemplo, los archivos pequeos llamados cookies que los navegadores Web almacenan en las computadoras de los usuarios permiten que las empresas ras- treen las actividades de stos en el ciberespacio, y podran permitir que los nmeros de tarjeta de crdito, del seguro social y otra informacin confidencial se divulguen por toda la Internet (Berghel, 2001). SEC. 1.1 13USOS DE LAS REDES DE COMPUTADORAS 33. Las redes de computadoras ofrecen la posibilidad de enviar mensajes annimos. En algunas si- tuaciones esta capacidad podra ser deseable. Por ejemplo, los estudiantes, soldados, empleados y ciudadanos pueden denunciar el comportamiento ilegal de algunos profesores, oficiales, superiores y polticos sin temor a represalias. Por otra parte, en Estados Unidos, y en la mayora de las demo- cracias, la ley otorga especficamente a una persona acusada el derecho de poder confrontar y de- safiar a su acusador en la corte. Las acusaciones annimas no se pueden usar como evidencia. En resumen, las redes de computadoras, como la imprenta hace 500 aos, permiten que el ciu- dadano comn distribuya sus puntos de vista en diversos modos y a audiencias diferentes, lo cual antes no era posible. Este nuevo fondo de libertad ofrece consigo muchos temas sociales, polti- cos y morales sin resolver. Junto con lo bueno viene lo malo. As parece ser la vida. Internet hace posible encontrar con rapidez informacin, pero una gran cantidad de ella est mal documentada, es falsa o completa- mente errnea. El consejo mdico que obtuvo en Internet podra haber venido de un ganador del Premio Nobel o de un desertor de la preparatoria. Las redes de computadoras tambin han intro- ducido nuevos tipos de comportamientos antisociales y criminales. La publicidad no deseada (spam) se ha convertido en algo comn debido a que algunas personas se dedican a reunir millo- nes de direcciones de correo electrnico y las venden en CD-ROMs a comerciantes. Los mensa- jes por correo electrnico que contienen elementos activos (bsicamente programas o macros que se ejecutan en la mquina del receptor) pueden contener virus potencialmente destructores. El robo de identidad se ha convertido en un problema grave, ya que los ladrones ahora renen informacin sobre una persona para obtener tarjetas de crdito y otros documentos a nombre de ella. Por ltimo, la capacidad de transmitir msica y vdeo de manera digital ha abierto la puerta a violaciones masivas de derechos de autor, que son difciles de detectar y castigar. Muchos de estos problemas se podran resolver si la industria de las computadoras tomara la seguridad de las computadoras con seriedad. Si todos los mensajes se codificaran y autenticaran, sera ms difcil que se cometieran delitos. Esta tecnologa est bien establecida y la estudiaremos en detalle en el captulo 8. El problema es que los proveedores de hardware y software saben que poner funciones de seguridad cuesta dinero y que sus clientes no las solicitan. Adems, una gran cantidad de los problemas proviene de un software con fallas, debido a que los proveedores satu- ran de funciones sus programas, lo que implica ms cdigo e, inevitablemente, ms fallas. Un impuesto a las funciones nuevas podra ayudar, pero eso sera como vender un problema por centavos. Reponer el software defectuoso podra ser bueno, pero eso llevara a la quiebra a toda la industria del software en el primer ao. 1.2 HARDWARE DE REDES Ya es tiempo de centrar nuevamente la atencin en los temas tcnicos correspondientes al di- seo de redes (la parte de trabajo) y dejar a un lado las aplicaciones y los aspectos sociales de la conectividad (la parte divertida). Por lo general, no hay una sola clasificacin aceptada en la que se ajusten todas las redes de computadoras, pero hay dos que destacan de manera importante: la tecnologa de transmisin y la escala. Examinaremos cada una a la vez. 14 CAP. 1INTRODUCCIN 34. En un sentido amplio, hay dos tipos de tecnologa de transmisin que se utilizan de manera extensa. Son las siguientes: 1. Enlaces de difusin. 2. Enlaces de punto a punto. Las redes de difusin (broadcast) tienen un solo canal de comunicacin, por lo que todas las mquinas de la red lo comparten. Si una mquina enva un mensaje corto en ciertos contextos conocido como paquete, todas las dems lo reciben. Un campo de direccin dentro del paquete especifica el destinatario. Cuando una mquina recibe un paquete, verifica el campo de direccin. Si el paquete va destinado a esa mquina, sta lo procesa; si va destinado a alguna otra, lo ignora. En una analoga, imagine a alguien que est parado al final de un corredor con varios cuartos a los lados y que grita: Jorge, ven. Te necesito. Aunque en realidad el grito (paquete) podra ha- ber sido escuchado (recibido), por muchas personas, slo Jorge responde (lo procesa). Los dems simplemente lo ignoran. Otra analoga es la de los anuncios en un aeropuerto que piden a todos los pasajeros del vuelo 644 se reporten en la puerta 12 para abordar de inmediato. Por lo general, los sistemas de difusin tambin permiten el direccionamiento de un paquete a todos los destinos utilizando un cdigo especial en el campo de direccin. Cuando se transmite un paquete con este cdigo, todas las mquinas de la red lo reciben y procesan. Este modo de ope- racin se conoce como difusin (broadcasting). Algunos sistemas de difusin tambin soportan la transmisin a un subconjunto de mquinas, algo conocido como multidifusin (multicasting). Un esquema posible es la reserva de un bit para indicar la multidifusin. Los bits de direccin n 1 restantes pueden contener un nmero de grupo. Cada mquina puede suscribirse a alguno o a todos los grupos. Cuando se enva un paquete a cierto grupo, se distribuye a todas las mqui- nas que se suscriben a ese grupo. En contraste, las redes punto a punto constan de muchas conexiones entre pares individuales de mquinas. Para ir del origen al destino, un paquete en este tipo de red podra tener que visitar primero una o ms mquinas intermedias. A menudo es posible que haya varias rutas o longitudes diferentes, de manera que encontrar las correctas es importante en redes de punto a punto. Por re- gla general (aunque hay muchas excepciones), las redes ms pequeas localizadas en una misma rea geogrfica tienden a utilizar la difusin, mientras que las ms grandes suelen ser de punto a punto. La transmisin de punto a punto con un emisor y un receptor se conoce como unidifusin (unicasting). Un criterio alternativo para la clasificacin de las redes es su escala. En la figura 1-6 clasifi- camos los sistemas de procesadores mltiples por tamao fsico. En la parte superior se muestran las redes de rea personal, que estn destinadas para una sola persona. Por ejemplo, una red ina- lmbrica que conecta una computadora con su ratn, teclado e impresora, es una red de rea per- sonal. Incluso un PDA que controla el audfono o el marcapaso de un usuario encaja en esta categora. A continuacin de las redes de rea personal se encuentran redes ms grandes. Se pue- den dividir en redes de rea local, de rea metropolitana y de rea amplia. Por ltimo, la conexin de dos o ms redes se conoce como interred. SEC. 1.2 15HARDWARE DE REDES 35. Internet es un ejemplo bien conocido de una interred. La distancia es importante como una clasificacin en metros porque se utilizan diferentes tcnicas en diferentes escalas. En este libro nos ocuparemos de las redes en todas estas escalas. A continuacin se proporciona una breve in- troduccin al hardware de redes. 1.2.1 Redes de rea local Las redes de rea local (generalmente conocidas como LANs) son redes de propiedad priva- da que se encuentran en un solo edificio o en un campus de pocos kilmetros de longitud. Se uti- lizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de una empresa y de fbricas para compartir recursos (por ejemplo, impresoras) e intercambiar infor- macin. Las LANs son diferentes de otros tipos de redes en tres aspectos: 1) tamao; 2) tecnolo- ga de transmisin, y 3) topologa. Las LANs estn restringidas por tamao, es decir, el tiempo de transmisin en el peor de los casos es limitado y conocido de antemano. El hecho de conocer este lmite permite utilizar ciertos tipos de diseo, lo cual no sera posible de otra manera. Esto tambin simplifica la administracin de la red. Las LANs podran utilizar una tecnologa de transmisin que consiste en un cable al cual estn unidas todas las mquinas, como alguna vez lo estuvo parte de las lneas de las compaas telefnicas en reas rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy pocos errores. Las LANs ms nuevas funcionan hasta a 10 Gbps. En este libro continuaremos con lo tradicional y medire- mos las velocidades de las lneas en megabits por segundo (1 Mbps es igual a 1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es igual a 1,000,000,000 de bits por segundo). Para las LANs de difusin son posibles varias topologas. La figura 1-7 muestra dos de ellas. En una red de bus (es decir, un cable lineal), en cualquier instante al menos una mquina es la maestra y puede transmitir. Todas las dems mquinas se abstienen de enviar. Cuando se presenta el conflicto de que dos o ms mquinas desean transmitir al mismo tiempo, se requiere un meca- 16 CAP. 1INTRODUCCIN Distancia entre Procesadores ubicados Ejemplo procesadores en el mismo 1 m Metro cuadrado Red de rea personal 10 m Cuarto 100 m Edificio Red de rea local 1 km Campus 10 km Ciudad Red de rea metropolitana 100 km Pas 1,000 km Continente Red de rea amplia 10,000 km Planeta Internet Figura 1-6. Clasificacin de procesadores interconectados por escala. 144244314243 36. nismo de arbitraje. Tal mecanismo podra ser centralizado o distribuido. Por ejemplo, el IEEE 802.3, popularmente conocido como Ethernet, es una red de difusin basada en bus con control descentralizado, que por lo general funciona de 10 Mbps a 10 Gbps. Las computadoras que estn en una Ethernet pueden transmitir siempre que lo deseen; si dos o ms paquetes entran en colisin, cada computadora espera un tiempo aleatorio y lo intenta de nuevo ms tarde. SEC. 1.2 17HARDWARE DE REDES Figura 1-7. Dos redes de difusin. (a) De bus. (b) De anillo. Computadora Computadora Cable (a) (b) Un segundo tipo de sistema de difusin es el de anillo. En un anillo, cada bit se propaga por s mismo, sin esperar al resto del paquete al que pertenece. Por lo comn, cada bit navega por to- do el anillo en el tiempo que le toma transmitir algunos bits, a veces incluso antes de que se haya transmitido el paquete completo. Al igual que con todos los dems sistemas de difusin, se requie- ren algunas reglas para controlar los accesos simultneos al anillo. Se utilizan varios mtodos, por ejemplo, el de que las mquinas deben tomar su turno. El IEEE 802.5 (el token ring de IBM) es una LAN basada en anillo que funciona a 4 y 16 Mbps. El FDDI es otro ejemplo de una red de anillo. Las redes de difusin se pueden dividir an ms en estticas y dinmicas, dependiendo de c- mo se asigne el canal. Una asignacin esttica tpica sera dividir el tiempo en intervalos discretos y utilizar un algoritmo round-robin, permitiendo que cada mquina transmita slo cuando llegue su turno. La asignacin esttica desperdicia capacidad de canal cuando una mquina no tiene na- da que transmitir al llegar su turno, por lo que la mayora de los sistemas trata de asignar el canal de forma dinmica (es decir, bajo demanda). Los mtodos de asignacin dinmica para un canal comn pueden ser centralizados o descen- tralizados. En el mtodo centralizado hay una sola entidad, por ejemplo, una unidad de arbitraje de bus, la cual determina quin sigue. Esto se podra hacer aceptando solicitudes y tomando deci- siones de acuerdo con algunos algoritmos internos. En el mtodo descentralizado de asignacin de canal no hay una entidad central; cada mquina debe decidir por s misma cundo transmitir. Us- ted podra pensar que esto siempre conduce al caos, pero no es as. Ms adelante estudiaremos mu- chos algoritmos designados para poner orden y evitar el caos potencial. 37. 1.2.2 Redes de rea metropolitana Una red de rea metropolitana (MAN) abarca una ciudad. El ejemplo ms conocido de una MAN es la red de televisin por cable disponible en muchas ciudades. Este sistema creci a par- tir de los primeros sistemas de antena comunitaria en reas donde la recepcin de la televisin al aire era pobre. En dichos sistemas se colocaba una antena grande en la cima de una colina cerca- na y la seal se canalizaba a las casas de los suscriptores. Al principio eran sistemas diseados de manera local con fines especficos. Despus las com- paas empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las ciudades para cablear toda una ciudad. El siguiente paso fue la programacin de televisin e incluso cana- les designados nicamente para cable. Con frecuencia, stos emitan programas de un solo tema, como slo noticias, deportes, cocina, jardinera, etctera. Sin embargo, desde su inicio y hasta finales de la dcada de 1990, estaban diseados nicamente para la recepcin de televisin. A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por cable se dieron cuenta de que con algunos cambios al sistema, podran proporcionar servicio de Internet de dos vas en las partes sin uso del espectro. En ese punto, el sistema de TV por cable empezaba a transformarse de una forma de distribucin de televisin a una red de rea metropolitana. Para que se d una idea, una MAN podra verse como el sistema que se muestra en la figura 1-8, donde se aprecia que las seales de TV e Internet se alimentan hacia un amplificador head end para ense- guida transmitirse a las casas de las personas. En el captulo 2 trataremos con detalle este tema. 18 CAP. 1INTRODUCCIN Figura 1-8. Una red de rea metropolitana, basada en TV por cable. Caja de derivacin Antena Amplifi- cador Internet La televisin por cable no es solamente una MAN. Desarrollos recientes en el acceso inalm- brico a alta velocidad a Internet dieron como resultado otra MAN, que se estandariz como IEEE 802.16. En el captulo 2 veremos esta rea. 38. 1.2.3 Redes de rea amplia Una red de rea amplia (WAN), abarca una gran rea geogrfica, con frecuencia un pas o un continente. Contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos hosts a estas mquinas. Los hosts estn conectados por una subred de comunicacin, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientras que, por lo general, las compaas telefnicas o los proveedores de servicios de Internet poseen y operan la subred de comunicacin. La funcin de una subred es llevar mensajes de un host a otro, como lo hace el sistema telefnico con las palabras del que habla al que escucha. La separacin de los aspectos de la comunicacin pura de la red (la subred) de los aspectos de la aplicacin (los hosts), simplifica en gran medida todo el diseo de la red. En la mayora de las redes de rea amplia la subred consta de dos componente distintos: lneas de transmisin y elementos de conmutacin. Las lneas de transmisin mueven bits entre mqui- nas. Pueden estar hechas de cable de cobre, fibra ptica o, incluso, radioenlaces. Los elementos de conmutacin son computadoras especializadas que conectan tres o ms lneas de transmisin. Cuando los datos llegan a una lnea de entrada, el elemento de conmutacin debe elegir una lnea de salida en la cual reenviarlos. Estas computadoras de conmutacin reciben varios nombres; con- mutadores y enrutadores son los ms comunes. En este modelo, que se muestra en la figura 1-9, cada host est conectado frecuentemente a una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectado de manera directa a un enrutador. El conjunto de lneas de comunicacin y enrutadores (pero no de hosts) forma la subred. SEC. 1.2 19HARDWARE DE REDES Figura 1-9. Relacin entre hosts de LANs y la subred. Subred LAN Enrutador Host A continuacin se presenta un breve comentario acerca del trmino subred. Originalmente, su nico significado era el conjunto de enrutadores y lneas de comunicacin que mova paquetes del host de origen al de destino. Sin embargo, algunos aos ms tarde tambin adquiri un segundo 39. significado junto con el direccionamiento de redes (que expondremos en el captulo 5). Desgra- ciadamente, no existe una alternativa de amplio uso con respecto a su significado inicial por lo que, con algunas reservas, utilizaremos este trmino en ambos sentidos. El contexto dejar en cla- ro su significado. En la mayora de las WANs, la red contiene numerosas lneas de transmisin, cada una de las cuales conecta un par de enrutadores. Si dos enrutadores que no comparten una lnea de transmi- sin quieren conectarse, debern hacerlo de manera indirecta, a travs de otros enrutadores. Cuando un paquete es enviado desde un enrutador a otro a travs de uno o ms enrutadores intermedios, el paquete se recibe en cada enrutador intermedio en su totalidad, se almacena ah hasta que la l- nea de salida requerida est libre y, por ltimo, se reenva. Una subred organizada a partir de este principio se conoce como subred de almacenamiento y reenvo (store and forward ) o de conmu- tacin de paquetes. Casi todas las redes de rea amplia (excepto las que utilizan satlites) tienen subredes de almacenamiento y reenvo. Cuando los paquetes son pequeos y tienen el mismo ta- mao, se les llama celdas. El principio de una WAN de conmutacin de paquetes es tan importante que vale la pena de- dicarle algunas palabras ms. En general, cuando un proceso de cualquier host tiene un mensaje que se va a enviar a un proceso de algn otro host, el host emisor divide primero el mensaje en pa- quetes, los cuales tienen un nmero de secuencia. Estos paquetes se envan entonces por la red de uno en uno en una rpida sucesin. Los paquetes se transportan de forma individual a travs de la red y se depositan en el host receptor, donde se reensamblan en el mensaje original y se entregan al proceso receptor. En la figura 1-10 se ilustra un flujo de paquetes correspondiente a algn men- saje inicial. 20 CAP. 1INTRODUCCIN Figura 1-10. Flujo de paquetes desde un emisor a un receptor. Enrutador Subred Proceso receptor El enrutador C elige enviar paquetes a E y no a D Host emisor Host receptor Proceso emisor Paquete En esta figura todos los paquetes siguen la ruta ACE en vez de la ABDE o ACDE. En algunas redes todos los paquetes de un mensaje determinado deben seguir la misma ruta; en otras, cada pa- quete se enruta por separado. Desde luego, si ACE es la mejor ruta, todos los paquetes se podran enviar a travs de ella, incluso si cada paquete se enruta de manera individual. Las decisiones de enrutamiento se hacen de manera local. Cuando un paquete llega al enruta- dor A, ste debe decidir si el paquete se enviar hacia B o hacia C. La manera en que el enrutador A toma esa decisin se conoce como algoritmo de enrutamiento. Existen muchos de ellos. En el captulo 5 estudiaremos con detalle algunos. 40. No todas las WANs son de conmutacin de paquetes. Una segunda posibilidad para una WAN es un sistema satelital. Cada enrutador tiene una antena a travs de la cual puede enviar y recibir. Todos los enrutadores pueden escuchar la salida desde el satlite y, en algunos casos, tambin pue- den escuchar las transmisiones de los dems enrutadores hacia el satlite. Algunas veces los enrutadores estn conectados a una subred de punto a punto elemental, y slo algunos de ellos tie- nen una antena de satlite. Por naturaleza, las redes satelital son de difusin y son ms tiles cuando la propiedad de difusin es importante. 1.2.4 Redes inalmbricas La comunicacin inalmbrica digital no es una idea nueva. A principios de 1901, el fsico ita- liano Guillermo Marconi demostr un telgrafo inalmbrico desde un barco a tierra utilizando el cdigo Morse (despus de todo, los puntos y rayas son binarios). Los sistemas inalmbricos digi- tales de la actualidad tienen un mejor desempeo, pero la idea bsica es la misma. Como primera aproximacin, las redes inalmbricas se pueden dividir en tres categoras prin- cipales: 1. Interconexin de sistemas. 2. LANs inalmbricas. 3. WANs inalmbricas. La interconexin de sistemas se refiere a la interconexin de componentes de una computadora que utiliza radio de corto alcance. La mayora de las computadoras tiene un monitor, teclado, ratn e impresora, conectados por cables a la unidad central. Son tantos los usuarios nuevos que tienen di- ficultades para conectar todos los cables en los enchufes correctos (aun cuando suelen estar codifi- cados por colores) que la mayora de los proveedores de computadoras ofrece la opcin de enviar a un tcnico a la casa del usuario para que realice esta tarea. En consecuencia, algunas compaas se reunieron para disear una red inalmbrica de corto alcance llamada Bluetooth para conectar sin ca- bles estos componentes. Bluetooth tambin permite conectar cmaras digitales, auriculares, escne- res y otros dispositivos a una computadora con el nico requisito de que se encuentren dentro del alcance de la red. Sin cables, sin instalacin de controladores, simplemente se colocan, se encienden y funcionan. Para muchas personas, esta facilidad de operacin es algo grandioso. En la forma ms sencilla, las redes de interconexin de sistemas utilizan el paradigma del maestro y el esclavo de la figura 1-11(a). La unidad del sistema es, por lo general, el maestro que trata al ratn, al teclado, etctera, como a esclavos. El maestro le dice a los esclavos qu direccio- nes utilizar, cundo pueden difundir, durante cunto tiempo pueden transmitir, qu frecuencias pueden utilizar, etctera. En el captulo 4 explicaremos con ms detalle el Bluetooth. El siguiente paso en la conectividad inalmbrica son las LANs inalmbricas. Son sistemas en los que cada computadora tiene un mdem de radio y una antena mediante los que se puede co- municar con otros sistemas. En ocasiones, en el techo se coloca una antena con la que las mqui- nas se comunican, como se ilustra en la figura 1-11(b). Sin embargo, si los sistemas estn lo suficientemente cerca, se pueden comunicar de manera directa entre s en una configuracin de SEC. 1.2 21HARDWARE DE REDES 41. igual a igual. Las LANs inalmbricas se estn haciendo cada vez ms comunes en casas y ofici- nas pequeas, donde instalar Ethernet se considera muy problemtico, as como en oficinas ubi- cadas en edificios antiguos, cafeteras de empresas, salas de conferencias y otros lugares. Existe un estndar para las LANs inalmbricas, llamado IEEE 802.11, que la mayora de los sistemas implementa y que se ha extendido ampliamente. Esto lo explicaremos en el captulo 4. El tercer tipo de red inalmbrica se utiliza en sistemas de rea amplia. La red de radio utiliza- da para telfonos celulares es un ejemplo de un sistema inalmbrico de banda ancha baja. Este sis- tema ha pasado por tres generaciones. La primera era analgica y slo para voz. La segunda era digital y