Está en la página 1de 215

Fundamentos de Redes

Cdigo del Curso: CY360


Versin 3.1






.
Fundamentos de Redes
Cdigo del Curso: CY360
Versin 3.2
Gua del Estudiante
Volumen 1: Principios
de Redes y Protocolos

IBM IT Education Services
Worldwide Certified Material


Marcas Registradas
IBM es una marca registrada de International Business Machines Corporation.
Otras compaas, productos y nombres de servicios pueden ser marcas registradas o
marcas de servicio de otros.
Marcas Registradas de otras compaas en orden de aparicin
Windows Microsoft Corporation

Edicin Julio 2007

La informacin contenida en este documento no ha sido sometida a ninguna prueba
formal de IBM y es distribuido bsicamente "como es" sin ninguna garanta ya sea
expresa o implcita. El uso de esta informacin o la implementacin de cualquiera de
estas tcnicas es responsabilidad del comprador y depender de la habilidad de ste
para su evaluacin e integracin en el ambiente operacional del comprador. A pesar de
que cada tema ha sido revisado por IBM para su exactitud en una situacin especfica,
no hay garanta de que obtener el mismo resultado o uno similar a ste en otra
situacin. Los compradores que intenten adaptar estas tcnicas a sus propios
ambientes lo hacen bajo su propio riesgo.
Copyright International Business Machines Corporation, 2007. Derechos
Reservados. Este documento no puede ser reproducido total ni parcialmente sin
el permiso escrito previo de IBM.

Instrucciones especiales para imprimir este curso
No elimine las pginas en blanco que aparecen al final de cada unidad y entre dos
unidades. Estas han sido insertadas en forma deliberada.
Gua del Estudiante Fundamentos de Redes
i
Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Contenido
Descripcin del Curso 1
Descripcin de Unidades 3
Unidad 1: Principios de Redes 5
Objetivos de Aprendizaje 5
1. Introduccin a las Redes 6
2. Beneficios de las Redes 6
3. reas de Aplicacin de las Redes 7
4. Topologa 9
5. Tipos de Redes 16
6. Conmutacin (Switching) 18
7. Componentes de una Red 21
8. Interconexin de Redes (Internetworking) 25
9. El Modelo ISO-OSI 29
10. Protocolo TCP/IP 34
11. Familias de Protocolos 36
Resumen 38
Unidad 1: Examen de Autoevaluacin 39
Unidad 1: Respuestas del Examen de Autoevaluacin 41
Unidad 2: Dispositivos de Redes 43
Objetivos de Aprendizaje 43
1. Introduccin 44
2. Componentes de una Red 44
3. Dispositivos Especiales de Redes 47
4. Elegir un Dispositivo de Red Apropiado 57
5. Tipos de Transmisin 58
6. Redes Cableadas 59
7. Tecnologas de Redes Inalmbricas 63
8. Estndares LAN 70
9. Estndares WAN (Medios de Transmisin Pblicos) 74
Resumen 78
Unidad 2: Examen de Autoevaluacin 79
Unidad 2: Respuestas del Examen de Autoevaluacin 81
Unidad 3: Protocolo Internet 83
Objetivos de Aprendizaje 83
Fundamentos de Redes Gua del Estudiante
ii
Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Protocolos Host a Red (Host-to-Network) 84
2. Protocolo de Internet (Internet Protocol IP) 88
3. Servicios IP 90
4. Direcciones IP 90
5. Direcciones IP de Broadcast 93
6. La Subred IP 95
7. Direcciones IP Privadas 99
8. IPv6 vs. IPv4 100
9. Datagrama Internet 102
Resumen 107
Unidad 3: Examen de Autoevaluacin 108
Unidad 3: Respuestas del Examen de Autoevaluacin 110
Unidad 4: Laboratorio de Protocolo IP 111
Objetivos de Aprendizaje 111
Ejercicios de Laboratorio 112
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de
Usuario 113
Objetivos del Aprendizaje 113
1. Diferentes Capas Internet 114
2. Protocolo de Control de Transmisin (TCP) 114
3. Formato de la Cabecera TCP 119
4. Comunicacin Punto a Punto Usando TCP 122
5. Protocolo de Datagrama de Usuario (User Datagram Protocol UDP) 127
6. Formato de Cabecera UDP 129
Resumen 131
Unidad 5: Examen de Autoevaluacin 132
Unidad 5: Respuestas del Examen de Autoevaluacin 134
Unidad 6: Protocolos de las Capas de Red y Aplicacin 135
Objetivos de Aprendizaje 135
1. Familia de Protocolos IP 136
2. Protocolos de Capas Medias 137
3. Protocolos de Capas Superiores 143
Resumen 151
Unidad 6: Examen de Autoevaluacin 152
Unidad 6 : Respuestas del Examen de Autoevaluacin 154
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 155
Objetivos del Aprendizaje 155
Gua del Estudiante Fundamentos de Redes
iii
Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Introduccin 156
2. Sockets 156
3. API de Sockets 163
4. Llamadas al Sistema de Sockets 164
5. RPC 165
6. Qu Influye en la Transparencia? 170
Resumen 171
Unidad 7: Examen de Autoevaluacin 172
Unidad 7: Respuestas del Examen de Autoevaluacin 174
Unidad 8: Fundamentos de la Administracin de Redes 175
Objetivos del Aprendizaje 175
1. Introduccin 176
2. Por qu Administracin de Redes? 177
3. Servicios de Red 178
4. Implementacin de los Servicios de Redes 181
5. Seguridad de la Red 182
6. Mtodos de Seguridad en la Red 184
7. Administracin de Datos, Proteccin y Planificacin ante Desastres 191
8. Riesgos en la Red Debido a los Virus 198
9. Firewalls 199
Resumen 204
Unidad 8: Examen de Autoevaluacin 205
Respuestas a Unidad 8: Examen de Autoevaluacin 207
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Descripcin del Curso 1

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Descripcin del Curso
Nombre del Curso
Fundamentos de Redes.
Duracin
La duracin del curso es 18 horas.
Propsito
El objetivo de este curso es introducir al estudiante a los conceptos del ambiente de las
redes de computadoras. Proporciona una visin general de los componentes de una red
y los diferentes tipos de redes de comunicacin de datos. Adems, se discuten los
protocolos y cmo se trabaja en el ambiente de redes.
Los estudiantes aprendern acerca del Protocolo de Internet (Internet Protocol - IP), el
concepto de direcciones IP y datagramas de Internet. Aprendern acerca del Protocolo
de Control de Transmisin (Transmission Control Protocol - TCP), UDP (User Datagram
Protocol) para conexiones entre sistemas, las operaciones del TCP y los protocolos de
la capa de aplicacin. Tambin, se estudian los sockets y las llamadas a procedimientos
remotos (remote procedure calls ).
En el curso se tocan aspectos acerca de los dispositivos de redes, as como los
fundamentos de la administracin de las mismas. Tambin se discuten temas como la
administracin, proteccin de datos y planificacin ante desastres.
Audiencia
Estudiantes, profesionales y desarrolladores que deseen conocer acerca de los
fundamentos del trabajo con redes.
Prerrequisitos
Ninguno.
Objetivos
Al completar el curso, Ud. debe ser capaz de:
Describir los beneficios de las redes y los diferentes tipos de redes de
comunicacin de datos.
Discutir los protocolos y el modelo ISO-OSI.
Familiarizarse con los dispositivos de redes tales como repetidoras, puentes
(bridges) y enrutadores (routers).
Fundamentos de Redes Gua del Estudiante
Descripcin del Curso Volumen 1: Principios de Redes y Protocolos 2

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Describir los estndares LAN y WAN.
Describir las direcciones IP.
Definir TCP y las operaciones de TCP.
Establecer los diferentes niveles de protocolos de administracin y describir el
protocolo de Internet.
Describir los sockets y RPC Llamadas a Procedimientos Remotos (Remote
Procedure Call).
Discutir los fundamentos de la administracin de redes y los problemas de la
seguridad de redes.
Entender los modelos de seguridad de redes.
Agenda
Cada unidad en este curso es de dos horas de duracin.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Descripcin de Unidades 3

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Descripcin de Unidades
Volumen 1: Principios de Redes y Protocolos
Unidad 1: Principios de Redes
En esta unidad se introducen los conceptos de las redes de computadoras y se esboza
el modelo de referencia ISO/OSI. Entre los puntos cubiertos estn las redes de
computadoras qu son y por qu son necesarias, los componentes de una red y la
diferencia entre una LAN, MAN y WAN. Se explica el modelo, las capas y los servicios
del plan de referencia OSI. Entre otras cosas se mencionan las diferencias entre los
servicios sin conexin y los orientados a la conexin.
Unidad 2: Dispositivos de Redes
En esta unidad, se estudian los diferentes dispositivos de redes y sus propsitos. Se
proporciona una visin general acerca de los dispositivos de alto nivel que se usan en el
trabajo de redes. Se estudian los repetidores, puentes (bridges), enrutadores (routers),
switches y vas de acceso (gateways). Los Brouters y sus usos tambin son discutidos.
Se incluye una breve discusin acerca de los Medios de Transmisin Pblicos
Unidad 3: Protocolo Internet
El Protocolo Internet es tratado en detalle en esta unidad. Esta unidad examina la
cabecera IP, los datagramas y las direcciones IP con detalle. Se revisa cmo se crea
una subred a partir de una direccin IP. Los formatos de datagramas y el transporte de
un datagrama tambin son discutidos. Se presenta una explicacin clara de
fragmentacin y reensamblado en el contexto del IP, en esta unidad adems se explica
la representacin de nmeros decimales en la escala binaria.
Unidad 4: Laboratorio de Protocolo IP
Esta unidad proporciona un conjunto de preguntas para permitir al estudiante aplicar los
conceptos aprendidos en las unidades previas, especialmente con referencia a las
direcciones IP y la creacin de subredes.
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama
de Usuario
Esta unidad trata las operaciones del TCP, adems de los puertos y sockets que usan.
Explica la cabecera del TCP y sus detalles, as como la comunicacin punto a punto
usando TCP. Tambin es cubierto el Protocolo de Datagrama de Usuario (User
Datagram Protocol - UDP). Se discute acerca de las operaciones UDP, sus puertos,
sockets y cabeceras.
Fundamentos de Redes Gua del Estudiante
Descripcin de Unidades Volumen 1: Principios de Redes y Protocolos 4

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 6: Protocolos de las Capas de Red y Aplicacin
En esta unidad, se estudian algunos de los protocolos de capa intermedia de Internet y
los protocolos de capa superior de Internet. Los protocolos cubiertos son el Protocolo de
Resolucin de Direcciones (Address Resolution Protocol - ARP), el Protocolo de
Mensajes de Control por Internet (Internet Control Message Protocol - ICMP), el
Protocolo de Enrutamiento de Informacin (Routing Internet Protocol - RIP), Abrir
Primero la Ruta ms Corta (Open Shortest Path First - OSPF) y el Sistema de Nombres
de Dominio (Domain Name System - DNS). Los protocolos de capa superior cubiertos
en esta unidad incluyen el Protocolo de Transferencia de Archivos (File Transfer
Protocol - FTP), TELNET, el Protocolo de Administracin de Red Simple (Simple
Network Management Protocol - SNMP) y el Protocolo de Transferencia de Correo
Simple (Simple Mail Transfer Protocol - SMTP).
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
En esta unidad se presentan los conceptos requeridos para conectar dos mquinas en
una red. Se aprende acerca de los sockets y sus usos, as como, la familia de sockets y
sus tipos. Aunado a esto, se explican los sockets orientados a conexin y sin conexin.
Se discuten en detalle las llamadas a procedimientos remotos, sus usos y los aspectos
de transparencia.
Unidad 8: Fundamentos de la Administracin de Redes
Esta unidad proporciona una visin general de los fundamentos de la administracin de
redes. Se discuten los problemas de la seguridad y el modelo de seguridad de redes.
Tambin se estudia la planificacin en caso de desastres y la proteccin de las redes.
Adicionalmente, se discute la tolerancia a fallas de disco, respaldos y duplicacin de
discos. Se proporciona una visin general de los servicios de impresin y mensajera.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 5

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 1: Principios de Redes
Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de:
Explicar qu es una red de computadoras y por qu es necesaria.
Establecer las caractersticas de diferentes topologas.
Identificar los tipos de redes y sus caractersticas.
Mencionar los diferentes componentes de una red y sus funciones.
Explicar los conceptos bsicos de interconexin de redes.
Presentar una visin general del modelo, capas y servicios del modelo de
referencia OSI.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 6

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Introduccin a las Redes
Durante la ltima dcada, se ha producido una gran convergencia de las computadoras
y las comunicaciones, dando as un tremendo mpetu al crecimiento de las redes de
computadoras.
En una red de computadora, dos o ms computadoras y otros dispositivos estn
interconectados y son capaces de comunicarse unos con otros. Las redes de
computadoras son ms tiles que los sistemas independientes (stand-alone)
tradicionales. En esta unidad, se definir una red de computadoras como una coleccin
autnoma de computadoras independientes.
Las redes de computadoras proveen una variedad de beneficios a los usuarios. Se
empezar con una breve discusin de sus beneficios.
2. Beneficios de las Redes
Las redes de computadoras ofrecen varios beneficios, algunos de los cuales se
describen a continuacin:
Compartir Recursos: Las redes permiten que un nmero mximo de usuarios
utilicen los recursos disponibles de una manera eficiente, lo cual es beneficioso
en un entorno de trabajo, como el de una organizacin. Considere el ejemplo de
un servidor que acta como repositorio de documentos y es compartido por
varios usuarios. Los usuarios se beneficiarn ampliamente al poder acceder a un
servidor central, en lugar de mantener todos sus documentos en sus
computadoras personales. Otro ejemplo es un digitalizador al que tienen acceso
varios usuarios en una red. Cul cree que sea una mejor alternativa? Un
digitalizador que sea accedido por mltiples usuarios en una organizacin o que
cada usuario tenga acceso a un digitalizador personal conectado a sus
computadoras personales. La primera, es obviamente una mejor opcin. Las
redes adems permiten administrar bien los recursos.
Compartir Datos: Uno de los ms importantes y beneficiosos servicios de la
interconexin de red es compartir datos. Los usuarios autorizados no slo
tendrn acceso a los datos en sus propias mquinas, sino que podrn acceder a
datos en otras mquinas conectadas a la red. Un usuario conectado a una red
puede hacer cambios y actualizaciones a su trabajo y todos los dems usuarios
autorizados en la red podrn ver esos cambios y actualizaciones. Este mtodo
de compartir datos es mucho ms rpido y eficiente que compartir los datos a
travs de un mtodo que no sea en red, como en discos flexibles.
Confiabilidad: Una red permite al usuario obtener acceso a varios recursos y
funciones en forma rpida y eficiente. Ya que existen mltiples CPUs en una red,
los usuarios tienen la opcin de acceder a otro CPU, si uno de ellos falla.
Uso de Mtodos Electrnicos de Comunicacin: En una red, se mejora el
trabajo en grupo. Los miembros de un proyecto o un grupo relacionado a un
dominio especfico pueden implementar una comunicacin inteligente a travs
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 7

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
de la red. Esto simplemente significa que los mensajes pueden ser enviados y
recibidos rpidamente a travs de correo electrnico y otras aplicaciones de
mensajes instantneos. Los proyectos pueden ser mejor planificados,
administrados y monitoreados ya que todos los miembros del proyecto pueden
tener acceso a los mismos datos.
Acceso desde Mltiples Ubicaciones: El trabajo en red permite a los usuarios
trabajar desde diferentes partes del mundo simultneamente. A travs de la
interconexin de redes, una persona sentada en Buenos Aires puede
comunicarse con su colega en lugares tan lejanos como Singapur y Mosc.
Tambin permite a las organizaciones en cualquier parte del mundo interactuar
con sus clientes en cualquier otra parte del mundo. Las redes tambin permiten
a una organizacin o a un usuario tomar copias de respaldo del trabajo y
almacenarlas en diferentes ubicaciones. Esta facilidad reduce las posibilidades
de prdida de datos debido a fallas del sistema en una mquina.
Incremento en la Rentabilidad: El advenimiento de la tecnologa ha hecho que
las computadoras ms pequeas sean ms rentables que los grandes sistemas.
Es muy fcil, en la actualidad, conectar un grupo de pequeas computadoras y
obtener la misma potencia, velocidad y capacidades de los grandes sistemas.
Mejora del Soporte al Cliente: El trabajo en red permite a una organizacin
expandir su base de clientes a travs del planeta. La organizacin tiene el poder
de transmitir informacin y actualizaciones acerca de sus productos a clientes,
en forma rpida y en tiempo real. El trabajo en red, de hecho, ha generado la era
en lnea, donde los clientes realizan sus rdenes y transacciones en lnea. Los
clientes pueden ser atendidos 24 horas al da, 7 das a la semana, 365 das al
ao.
Se presenta a continuacin una breve introduccin a los diferentes tipos de redes, antes
de proceder a aprender acerca de las reas de aplicacin de las redes.
Inicialmente, fueron desarrolladas las Redes de rea Local (Local Area Networks - LAN)
lo cual permiti que se conociera la importancia y los beneficios del trabajo en red. Las
LAN operaban dentro de distancias cortas y se utilizaban dentro de organizaciones de
negocios. Pronto, este concepto se expandi y llev a la creacin de las Redes de rea
Metropolitana (Metropolitan Area Networks - MAN). Las MAN operan dentro de
ciudades. Ms tarde, este concepto fue desarrollado para expandir el alcance de las
redes entre pases. Estas redes, que se expanden a travs de pases y continentes, son
llamadas Redes de rea Amplia (Wide Area Networks - WAN).
Las redes de computadoras funcionan en diferentes reas de aplicacin y requieren
diferentes velocidades de red. Esto ser discutido en la siguiente seccin.
3. reas de Aplicacin de las Redes
El rea de aplicacin de las redes est estrechamente relacionada a la velocidad y a la
tasa de transferencia de los datos. Esta ltima, en una red, se mide en bits. La
velocidad de transferencia de datos se calcula como el nmero de bits por segundo,
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 8

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
bits/sec o simplemente bps. A continuacin se presenta una lista de velocidades de
transferencia para diferentes reas de aplicacin:
Comunicacin de Velocidad Lenta: Una de las primeras reas de aplicacin
en este contexto, fue el uso de terminales para conectarse a una computadora.
Los terminales estn conectados a computadoras en una red con velocidades de
transferencia de 600 a 1200 bps.
PCs como Terminales: Las computadoras personales pueden estar conectadas
a computadoras ms grandes en una red y transferir datos a velocidades en el
rango de 1200 bps a 2400 bps.
Transferencia de Archivos: Las aplicaciones de transferencia de archivos
usualmente funcionan a velocidades que varan desde 2400 bps a 19 kbps.
Aplicaciones de Voz y Video Digital: Estas aplicaciones, incluso con calidad
relativamente baja, requieren velocidades de comunicacin de 32 kbps a 64
kbps. Incluso a 64 kbps, las imgenes de video tienden a ser de baja calidad y
los movimientos de imgenes se entrecortan.
Video de Alta Calidad: Las aplicaciones que requieren transferir alta calidad de
video en una red, requieren de velocidades que superan 1,5 Mbps.
Backbone de Redes (Segmento Central de Redes): El backbone de una red
de computadoras en un entorno LAN, usualmente trabaja con velocidades en el
rango de 10 Mbps a 100 Mbps. El backbone de redes a grandes distancias
puede utilizar tecnologa de fibra ptica y ofrecer velocidades de transferencia
mucho ms altas.
Adems de stas, se aplican otras nomenclaturas para calcular la velocidad de
transferencia que normalmente las proveen los ISP (Proveedores de Servicios de
Internet) como son los siguientes:
Sistema T-Carrier (T-Portador).
Sistema E-Carrier (E-Portador).
El sistema del T-Carrier (T-Portador) es un formato de transmisin digital
norteamericano que provee servicios dedicados y de lnea privada para la transmisin
digital de la voz y de datos, con tasas de transferencias hasta los 274,176 Mbps. Los
servicios de T-Portador se utilizan generalmente para conectar una red LAN con una
red WAN, tal como una red de la empresa se conecta a Internet o con una red de marco
relajado (Frame Relay).
Las tasas de transferencia de datos ms comunes del sistema del T-Portador se
presentan en la Tabla 1.1.




Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 9

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
T-Carrier Velocidades
T1 1,544 Mbps
T2 6,312 Mbps
T3 44,736 Mbps
T4 274,176 Mbps
Tabla 1.1: Velocidades de T-Carrier
Una sola lnea de 64-Kbps se conoce como lnea DS0. Una lnea T1 soporta 24 canales
DS0. Cada uno de los 24 canales es un circuito T1, que puede llevar la transmisin de
la voz o datos. En Japn, se utiliza el sistema del J-portador. Este sistema tiene las
mismas velocidades que el sistema T-Portador. El Fractional T1 (T1 Fraccionario),
tambin llamado FT1, permite a los clientes rentar los canales 64 Kbps individualmente,
en vez de rentar la lnea completa T1.
Sistema E-Carrier (E-Portador) es un formato de transmisin digital europeo similar al
sistema norteamericano T-Portador. Cada velocidad de transmisin es un mltiplo del
formato E1, que funciona en 2,048 Mbps.
La Tabla 1.2 presenta las cinco velocidades del sistema E-Portador.
E-Carrier Velocidades
E1 2,048 Mbps
E2 8,448 Mbps
E3 34,368 Mbps
E4 139,264 Mbps
E5 565,148 Mbps
Tabla 1.2: Velocidades de E-Carrier
Como consecuencia de los rpidos avances en tecnologa, las mquinas que transfieren
datos a velocidades de unos pocos Gigabits por segundo sern muy comunes. Hoy en
da, existen mquinas y redes con esas velocidades de transferencia, pero no son las
ms usadas debido a varios factores como disponibilidad, rentabilidad, etc.
Despus de comprender las diferentes aplicaciones que poseen las redes, se puede
aprender acerca de los diversos tipos de topologas.
4. Topologa
La topologa de una red es la disposicin de los nodos y otros dispositivos de red.
Existen diferentes tipos de topologas basados en la forma de comunicacin. Se
clasifican ampliamente en:
Topologa de Comunicacin Punto a Punto (Point-to-Point).
Topologa de Comunicacin por Difusin (Broadcast).
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 10

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Topologas Hbridas.
4.1 Topologa de Comunicacin Punto a Punto (Point-to-Point)
En la topologa de comunicacin punto a punto, las computadoras estn conectadas en
una red de tal forma que en cualquier momento un enlace de comunicacin pueda ser
establecido entre una computadora fuente y una computadora destino. Los datos
enviados por un sistema sern entregados slo al sistema destino, al cual van dirigidos
los datos. Existen diferentes formas de implementar esta topologa.
Las siguientes son las topologas de comunicacin punto a punto ms usadas:
Topologa Estrella.
Topologa Anillo.
4.1.1 Topologa Estrella
En la topologa estrella todas las mquinas en una red estn conectadas a un
dispositivo centralizado de la red, como se muestra en la Figura 1.1. Toda comunicacin
se direcciona a travs de este dispositivo centralizado de la red.



Figura 1.1: Topologa Estrella
Las ventajas de la topologa estrella son:
La red no se afecta si una de las computadoras falla.
La expansin y reconfiguracin de la red son simples.
La administracin de la red y el monitoreo son centralizados.
La desventaja de la topologa estrella es:
Si el concentrador no funciona, la red falla por completo.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 11

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4.1.2 Topologa de Anillo
En la topologa anillo todas las mquinas estn conectadas una con otra en forma de un
anillo, como se muestra en la Figura 1. 2.
Las ventajas de la topologa anillo son:
Todos los computadores tienen igual acceso a los datos.
Durante los picos de trfico el desempeo de la red es igual para todos los
computadores.
Las desventajas de la topologa anillo son:
La expansin de la red o su reconfiguracin puede afectar el desempeo de la
red.
Si falla un computador se afecta el funcionamiento de la red, pues al dejar de
funcionar la tarjeta de red rompe el enlace al siguiente computador.

Figura 1. 2: Topologa de Anillo
4.2 Topologa de Comunicacin por Difusin (Broadcast)
En la topologa de comunicacin broadcast, las computadoras en una red estn
conectadas a travs de un nico canal de comunicacin. Los datos enviados por un
sistema sern recibidos por todos los sistemas en la red, a pesar de que sean dirigidos
a un sistema en particular.
El paquete de datos contiene la direccin de la mquina destino. Despus de recibir el
paquete, el sistema compara la direccin en el paquete de datos con su propia direccin
si no concuerdan, el sistema ignora el paquete.
Existen diferentes formas de implementar esta topologa. Las siguientes son las ms
usadas:
Bus.
Satlite.
Anillo.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 12

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4.2.1 Topologa de Bus
En la topologa de bus, todos los sistemas en la red estn conectados a un nico cable,
como se muestra en la Figura 1.3. Los datos transmitidos por un sistema se envan a
otro sistema a travs del cable. Todos los sistemas conectados a este cable recibirn
los datos, debido a que el cable es comn a todos los sistemas.

Figura 1.3: Topologa de Bus
La ventaja de la topologa bus es:
Las redes bus son relativamente simples, fciles de instalar, operar y son
confiables, adems que usan el cable eficientemente.
Las desventajas de la topologa bus son:
Si el cable se rompe la red entera se afecta.
Su funcionamiento es lento en los perodos de alto trfico.
4.2.2 Topologa de Satlite
En la topologa de satlite, los sistemas estn situados en ubicaciones geogrficas
separadas, pero se conectan uno al otro a travs de un satlite como se muestra en la
Figura 1.4. Los datos son transmitidos por un sistema al satlite. Todos los dems
sistemas conectados a este satlite recibirn los datos.

Figura 1.4: Topologa de Satlite

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 13

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Las ventajas de la topologa satlite son:
Puede alcanzar extensas reas geogrficas.
La administracin y el monitoreo es centralizado.
Las desventajas de la topologa satlite son:
Al fallar el satlite o en condiciones atmosfricas adversas la comunicacin se
torna defectuosa y en muchos casos es nula.
4.2.3 Topologa de Anillo
Esta es diferente de la topologa de anillo utilizada en la topologa de comunicacin
punto a punto, donde las computadoras estn organizadas en la forma de un anillo. En
la topologa de anillo bajo el esquema de la topologa de comunicacin por broadcast,
todos los sistemas en una red estn conectados a un solo cable, dispuesto en forma de
anillo, como se muestra en la Figura 1.5.


Figura 1.5: Topologa de Anillo
Las ventajas de la topologa anillo son:
Todos los computadores tienen igual acceso a los datos.
Durante los picos de trfico el servicio de la red es igual para todos los
computadores.
Si falla una computadora no se afecta el funcionamiento de la red.
La desventaja de la topologa anillo es:
La expansin de la red o su reconfiguracin puede afectar el desempeo de la
red.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 14

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4.3 Topologa Hbridas
Las redes grandes combinan las topologas de redes de bus, estrella y anillo, esta
combinacin permite la expansin de las redes en grandes corporaciones. Como
ejemplo estn las redes: Bus-Estrella, Anillo-Estrella y Mallas.
4.3.1 Bus-Estrella
En la topologa Bus-Estrella se conectan dos o ms topologas estrellas a un bus troncal
que sirve como un backbone de red.


Figura 1.6: Red Bus-Estrella
Como se puede observar en la Figura 1.6, se tienen varias redes estrellas conectadas al
bus troncal, este puede ser un canal de fibra ptica de alta velocidad. Esta topologa es
una de las ms usadas en la conexin de varias redes LANs que posea una
corporacin.
Las ventajas de la topologa Bus-Estrella son:
La expansin de la red es relativamente simple.
La red no se afecta si una o ms estaciones fallan.
La desventaja de la topologa Bus-Estrella es:
Si ocurre una falla en varios concentradores o existe una fractura del bus troncal,
puede afectar el funcionamiento de la red.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 15

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4.3.2 Topologa Anillo-Estrella
En la topologa Anillo-Estrella se conectan dos o ms topologas estrellas a un MAU
(Unidad de Acceso a Mltiples estaciones- Multistation Access Unit) que acta como un
concentrador (hub). Ver Figura 1.7.

Figura 1.7: Red Anillo-Estrella
Las ventajas de la topologa Anillo-Estrella son:
La expansin de la red es relativamente simple.
La red no se afecta si una o ms estaciones fallan.
La desventaja de la topologa Anillo-Estrella es:
Si ocurre una falla en uno o varios MAUs, puede afectar el funcionamiento de la
red.
4.3.3 Topologa de Malla
La topologa malla conecta las computadoras en las rutas redundantes existentes en la
red. Todas las computadoras estn conectadas a las otras y seleccionan la mejor ruta
que pueden escoger en un momento dado. La Figura 1.8 muestra la topologa malla.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 16

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.8: Topologa Malla
Las ventajas de la topologa malla son:
La topologa malla es un tipo de redes ms resistente a fallas.
Si una conexin se cierra, se puede abrir otra para hacer el envo de los datos al
destino.
La desventaja de la topologa malla es:
El hardware de los dispositivos de interconexin como los routers, switchs, etc.,
incrementan el costo de una red con esta topologa.
A continuacin se discuten varios tipos de redes.
5. Tipos de Redes
Las redes se pueden clasificar de acuerdo a su funcin y al contexto. A continuacin se
presentan diferentes clasificaciones de las redes.
Las redes se clasifican de acuerdo a su uso en:
Redes Privadas: Una red privada es propiedad de una sola organizacin. Esta
red, usualmente satisface slo las necesidades de la organizacin. Bancos y
firmas de tarjetas de crdito son ejemplos de organizaciones que utilizan redes
privadas para sus comunicaciones y necesidades de transacciones.
Redes Pblicas: Las redes pblicas pueden ser definidas como aquellas redes
que son utilizadas por varias entidades o por el gobierno para proveer ciertos
servicios esenciales para el pblico. Una red pblica puede pertenecer y ser
administrada por una organizacin, pero usualmente es utilizada por otras
organizaciones y el pblico, ya sea gratis o pagando una tarifa. Un ejemplo es
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 17

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
un satlite de comunicaciones lanzado por una organizacin o por un consorcio
de organizaciones, cuyos servicios son rentados a otras entidades que los
utilizan.
Las redes se clasifican de acuerdo a su medio de transmisin en:
Redes Broadcast: Cuando una entidad en una red puede comunicarse con
mltiples entidades simultneamente, se le llama red broadcast. Un ejemplo de
una red broadcast es la red de televisin. Se pueden tener redes de
computadoras trabajando en modo difusin (broadcast).
Redes Conmutadas: En una red conmutada, el camino desde el emisor hasta el
receptor del mensaje debe ser direccionado a travs de una serie de estaciones
intermedias. Un ejemplo de una red conmutada es el sistema de redes
telefnicas.
Las redes se clasifican de acuerdo a su distribucin geogrfica en:
LAN: Una Red de rea Local (LAN Local Area Network) puede ser definida
como una red de computadoras y otros dispositivos situados dentro de un rea
geogrfica limitada. Un grupo de computadoras conectadas entre ellas dentro de
un edificio, es un ejemplo de una LAN. Una red de rea de campo (CAN -
Campus Area Network) es un tipo de LAN.
WAN: Las redes LAN llevaron a la aparicin de las Redes de rea Metropolitana
(MAN - Metropolitan Area Networks). Mientras que las redes MAN operan dentro
de una ciudad, una Red de rea Amplia (WAN - Wide Area Network) puede ser
definida como una red de computadoras y otros dispositivos ubicados sobre un
rea geogrfica relativamente grande. Una WAN puede operar entre ciudades y
pases. Pero la tecnologa ha avanzado tanto que existe poca diferencia entre
una LAN y una WAN.
LAN y WAN son los tipos ms comunes de redes encontradas en las organizaciones.
Las caractersticas de las redes LAN y MAN/WAN se resumen en la Tabla 1.3.
Caracterstica LAN MAN/WAN
Cantidad de usuarios Conecta muchos usuarios Conecta ms usuarios que una LAN
rea de alcance
rea relativamente
pequea
Entre ciudades y pases
Propiedad del canal de
comunicacin
Privada Propiedad de un tercero
Capacidad de
transmisin
Alta Menor que en una LAN
Velocidad de
transmisin
Medida en Megabits por
segundo (Mbps) o Gigabits
por segundo (Gbps).
Medida en kilobits por segundo
(kbps), o a veces, en Megabits por
segundo (Mbps)
Errores en transmisin Bajos Ms que en una LAN
Tabla 1.3: Caractersticas de LAN y MAN/WAN

Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 18

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Algunas empresas pblicas como las redes telefnicas, tienen redes de computadoras
que abarcan grandes distancias. Las redes telefnicas utilizan conmutadores (switchs),
lo cual tambin es importante desde el punto de vista de las redes de computadoras,
pues permiten conectar redes de distintos lugares del mundo. A continuacin se discute
acerca de la conmutacin (switchs).
6. Conmutacin (Switching)
Las redes de computadoras operan a travs de diferentes tipos de medios. Las redes
que operan a travs de grandes distancias usualmente utilizan medios pblicos para
alcanzar sus destinos. La red telefnica es la red ms utilizada en tales casos.
Los tres tipos principales de conmutacin encontrados en sistemas de telefona son:
Conmutacin de Circuitos.
Conmutacin de Mensajes.
Conmutacin de Paquetes.
6.1 Conmutacin de Circuitos
Suponga que ha iniciado una llamada telefnica, el sistema de conmutacin
inmediatamente trata de identificar una ruta fsica desde su telfono hasta el telfono
que ha marcado. La ruta fsica puede ser cables de cobre, cables de fibra ptica o
involucrar transmisiones inalmbricas a travs de ondas de radio. Este mtodo para
obtener la conectividad se denomina conmutacin de circuitos. Durante la transmisin
de un mensaje, el canal utilizado por el sistema telefnico permanece dedicado. Otro
ejemplo es el radio celular tradicional. Ver la Figura 1.9.

Figura 1.9: Conmutacin de Circuitos
Las caractersticas de la conmutacin de circuitos son:
La comunicacin se establece entre los dos puntos del enlace antes que
cualquier dato se transmita.
Existe un tiempo de retardo de unos pocos segundos entre el tiempo de inicio
del marcado y el inicio del sonido en el telfono destino, debido a que debe ser
localizada una ruta dedicada.
La transmisin real comienza slo despus que la seal de solicitud de llamada
alcanza el destino y la fuente recibe el acuse de recibo (acknowledgement).
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 19

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
La conmutacin de circuitos impacta negativamente el rendimiento de ciertos tipos de
aplicaciones debido a la cantidad de tiempo que se requiere para establecer la
comunicacin.
6.2 Conmutacin de Mensajes
La conmutacin de mensajes no requiere que una ruta fsica se establezca antes de
iniciar la transmisin entre el emisor y el receptor. La conmutacin de mensajes implica
una tcnica de conmutacin que transmite datos de un nodo a otro. Los datos son
almacenados en el camino entre nodos durante la transmisin, en estaciones llamadas
estaciones de conmutacin. El primer bloque de datos enviado por el emisor es
almacenado en la primera ubicacin de conmutacin y luego reenviado a travs de la
red al receptor. Ver Figura 1.10.






Figura 1.10: Conmutacin de Mensajes
Las caractersticas de la conmutacin de mensajes son:
Los datos son transmitidos en bloques desde una estacin de conmutacin a la
siguiente, un bloque a la vez.
Cada estacin de conmutacin recibe un bloque entero, lo verifica en busca de
errores y luego lo reenva a la siguiente estacin.
Una red que utiliza conmutacin de mensajes tambin es llamada una red de
almacenaje y reenvo (store-and-forward network). Este mtodo no establece lmites
para el tamao de los bloques a ser transmitidos. Puede ser desde unos pocos bytes,
hasta cientos de kilobytes.
Una desventaja en la conmutacin de mensajes es que un solo bloque grande de datos,
puede bloquear la red entre dos estaciones. Este bloqueo puede retrasar
considerablemente la respuesta a un comando. Por esta razn, la conmutacin de
mensajes puede degradar el rendimiento de muchas aplicaciones.
6.3 Conmutacin de Paquetes
La conmutacin de paquetes resuelve los problemas asociados con la conmutacin de
circuitos y la conmutacin de mensajes. La conmutacin de paquetes establece un
lmite para el tamao de los bloques a ser transmitidos. Esta restriccin de tamao,
reenvo de
mensaje
reenvo de
mensaje
reenvo de
mensaje
mensaje
Nodo
Intermedio 1
Nodo
Intermedio 2
Nodo
Intermedio 3 Emisor Receptor
almacena almacena almacena
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 20

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
permite que los bloques de datos se almacenen en un buffer en la memoria principal
del enrutador, eliminando la necesidad de utilizar un lento almacenamiento en disco.
Las aplicaciones se benefician ampliamente de la conmutacin de paquetes, debido a
que la red no puede ser bloqueada con datos de una sola aplicacin.
La caracterstica ms importante de la conmutacin de paquetes es que enva el
segundo paquete de un mensaje conformado por varios paquetes, incluso antes que el
primer paquete haya llegado completamente. Esto reduce el tiempo de transmisin
sustancialmente y se obtiene una mejora significativa en el rendimiento del proceso
(throughput).
Otras caractersticas de la conmutacin de paquetes se listan a continuacin:
Asegura el uso dinmico del ancho de banda.
Evita bloqueos en las lneas de transmisin.
Incrementa la velocidad de transferencia de los enrutadores.
Mejora la eficiencia en la rectificacin de errores y la capacidad de conversin de
cdigo de los enrutadores.
Hace rentable el costo del proceso de transmisin de datos.
La conmutacin de paquetes se muestra en la Figura 1.11.

Figura 1.11: Conmutacin de Paquetes
Como se muestra en la Figura 1.11, los paquetes deben transitar varias estaciones a
travs de las redes, pero los host A y B deben poseer un conjunto de reglas para poder
comunicarse y controlar el envo y recepcin de los paquetes.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 21

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Antes de proseguir, se debe resaltar que en las redes de computadoras modernas la
conmutacin de paquetes es la que ms se usa. La conmutacin de circuitos se usa
ocasionalmente, mientras que la conmutacin de mensajes casi nunca se usa.
7. Componentes de una Red
Las redes contienen un nmero de componentes de hardware como servidores,
estaciones de trabajo, perifricos compartidos, adaptadores de red y cables. Tambin
tienen hardware adicional como puentes (bridges), enrutadores (routers), brouters y vas
de acceso (gateways). El hardware adicional en realidad recae sobre el canal fsico para
la comunicacin.
Las aplicaciones de software para redes LAN proporcionan soporte para servicios de
red y aplicaciones de red. Algunos ejemplos son Sistemas Operativos de Red (Network
Operating System -NOS), software cliente de red y aplicaciones de red.
7.1 Componentes de Hardware en una Red y sus Responsabilidades
Varios componentes de red conforman una red de computadoras. Estos a menudo son
llamados dispositivos de red (network devices). Los dispositivos de red sern
estudiados en detalle en la Unidad 2 de este Volumen. Aqu, slo se listarn algunos de
los componentes de hardware y sus principales funciones.
Nodos: Los nodos son dispositivos de cmputo conectados a otros dispositivos
en la red.
Backbone: El backbone es el medio fsico principal de una red que soporta altas
velocidades y por consiguiente tiene un gran ancho de banda.
Servidores: Un servidor es un nodo especial que se encarga de
responsabilidades especficas y realiza funciones especializadas. Un nodo
puede tambin actuar como servidor.
Cables: Los cables son el medio fsico a travs del cual se envan los datos.
Repetidores (Repeaters): Los repetidores ayudan a mantener la seal fuerte
cuando es enviada a travs de grandes distancias y a pasarla a otras partes de
la red.
Concentrador (Hubs): Los hubs permiten conectar nodos individuales, como
PCs y perifricos de red a travs de la red.
Puentes (Bridges): Los puentes sencillamente permiten conectar dos redes.
Conmutadores (Switches): Un conmutador es un puente multipuerto que
puede combinar la conectividad de un hub con la regulacin de trfico de un
puente en cada puerto.
Enrutadores (Routers): Los enrutadores permiten direccionar los datos a varias
partes especficas de una red.
La Figura 1.12 muestra una red que contiene los componentes de hardware discutidos
en las secciones anteriores.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 22

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.















Figura 1.12: Una Red de Ejemplo
7.2 Componentes de Software en una Red y sus Responsabilidades
Aparte de los componentes de hardware, varios componentes de software conforman
una red de computadoras. Una red tendr ciertos problemas y complicaciones que
deben ser considerados. Por ejemplo, los problemas relacionados a la transmisin de
datos en altos niveles, el problema de colisin a bajos niveles y el problema de
transmisin segura de los datos. Todos ellos, requieren la formulacin de reglas y
polticas de comunicacin llamadas protocolos, cuya funcin es proporcionar un
conjunto de guas para asegurar la comunicacin eficiente y sin problemas a travs de
una red o entre redes.
Una forma de evitar estas complicaciones es estructurar las funciones de red implicadas
en la transferencia de informacin, como una serie de capas o niveles. Cada capa
individual est basada en ciertos protocolos y las capas deben seguir un conjunto
especfico de reglas.
A continuacin se definen algunos trminos asociados con las capas:
Nodo Nodo
Conmutador
Nodo Nodo
Conmutador
Nodo Nodo
Conmutador
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 23

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Capas (Layers): Una red est organizada en una serie de capas para asegurar
que la estructura sea simple y que el proceso de transferencia de datos se
realice sin problemas. Una capa tambin se conoce como un nivel (level). La
Figura 1.13 muestra un ejemplo de una arquitectura con capas.

Figura 1.13: Ejemplo de Capas en una Red
Pares (Peers) y Protocolos: La comunicacin entre dos sistemas puede tener
lugar slo entre dos capas equivalentes llamadas pares y a travs de un
conjunto de reglas conocidas como protocolos. Estos protocolos actan como
guas para la comunicacin. Ver Figura 1.14.

Figura 1.14: Pares en una Red
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 24

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Pila de Protocolos (Protocol Stack): Cada capa se relaciona con un protocolo
especfico. La pila de protocolos es la lista de protocolos seguidos por diferentes
capas.
Interfaz: Dentro del mismo sistema, entre dos capas adyacentes, la capa inferior
brinda ciertos servicios y operaciones a la capa superior y viceversa. Esto se
define como una interfaz. Ver Figura 1.15.

Figura 1.15: Interfaces entre Capas
A continuacin, se discuten brevemente las responsabilidades del software en trminos
de servicios de las capas inferiores de una red. El propsito es dar una breve revisin
de diversos servicios y cmo pueden ser ofrecidos a travs de las responsabilidades de
las entidades de software de red.
Algunas de las responsabilidades de las entidades de software se listan a continuacin:
Proveer fcil direccionamiento.
Proveer un mecanismo para manejar las direcciones en la red.
Capacidad de deteccin, manejo y posible correccin de errores.
Capacidad para tratar con las diferencias de velocidades de transferencia de
datos entre dispositivos y aplicaciones.
Capacidad para manejar y preservar el orden en la comunicacin de mensajes.
Proveer un servicio orientado a la conexin o un servicio sin conexin.
Proveer un rango de servicios en trminos de Interfaz de Programacin de
Aplicaciones (Application Programming Interface - API).
Proveer un mecanismo para manejar la comunicacin de datos.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 25

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Cada capa en la red ofrece un conjunto de servicios. Los servicios son un conjunto de
operaciones que una capa inferior le presenta a la capa superior y describe lo que
entrega la capa inferior. Estos servicios son accedidos por la capa superior a travs de
interfaces presentadas por la capa inferior. Una funcin del software de red es proveer
estos servicios.
A continuacin veremos como se interconectan las redes.
8. Interconexin de Redes (Internetworking)
Una red es una entidad independiente diseada para servir a un nico negocio o un
nico grupo. Una red se crea usando una combinacin de tecnologas de hardware y
software, pero es bastante difcil, casi imposible, desarrollar una red universal que tenga
como base un nico conjunto de tecnologas y guas. Esto se debe a que no es posible
satisfacer las necesidades de diferentes organizaciones y grupos con un solo conjunto
de tecnologas y guas.
En las ltimas dcadas, los desarrolladores han realizado esfuerzos concertados para
disear y desarrollar tecnologas que puedan conectar dos redes completamente
diferentes, adems de permitirles funcionar como una nica unidad eficiente. A esto se
le llama Tecnologa de Interconexin de Redes (Internetworking Technology).
La tecnologa de interconexin de redes conecta mltiples y diversos equipos de
hardware, sta es la base para el desarrollo de redes heterogneas futuristas.
8.1 Uso de la Interconexin de Redes
La interconexin de redes se ocupa de las reglas, mecanismos y tecnologas
involucradas que permiten conectar mltiples redes fsicas en una sola red lgica.
La interconexin de redes se ocupa de los siguientes aspectos:
Manejo de mltiples dispositivos de diversas variedades
En la interconexin de redes, existe la necesidad de manejar numerosos dispositivos,
cada uno completamente diferente de los otros, en casi todos los aspectos, sea en
caractersticas tecnolgicas, modo de funcionamiento o propsito. Algunos ejemplos de
tales dispositivos son servidores, estaciones de trabajo y perifricos.
Manejo de mltiples sistemas operativos diferentes
En la interconexin de redes, se requiere conectar computadoras que utilizan diferentes
sistemas operativos. Las computadoras pueden ser antiguas mainframes o
supercomputadoras con sistemas operativos propietarios o pueden ser computadoras
que sigan estndares de la industria usando Unix o Windows, pero en mltiples
versiones, implementaciones, etc.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 26

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Manejo de mltiples tecnologas de comunicacin y redes distintas
A travs de los aos, diferentes tecnologas han sido empleadas en la construccin de
redes. Cada una de estas tecnologas utiliza diversos tipos de dispositivos.
Diferentes redes utilizan una variedad divergente de medios de transmisin para
asegurar la transmisin eficiente de datos. La transmisin vara desde las antiguas
centrales telefnicas hasta las centrales digitales. El medio de transmisin tambin
vara, desde cables coaxiales hasta rutas inalmbricas.
En este escenario, establecer un sistema que abarque estas tecnologas y modos de
transmisin es difcil.
Manejo de sistemas que utilicen mltiples y diferentes conjuntos de protocolos
A pesar de que es un hecho que el modelo ISO-OSI ha sido publicado y es
ampliamente usado, tambin es cierto que muchos sistemas no siguen el modelo ISO-
OSI y deben ser partes de la interconexin de redes.
TCP/IP es considerado uno de los principales estndares usados en el desarrollo de
interconexin de redes. A pesar de su popularidad, existen implementaciones
especficas de proveedores, las cuales son bastante diferentes de lo establecido por el
estndar TCP/IP.
El uso de diferentes familias de protocolos por ejemplo: TCP/IP, NetBIOS, AppleTalk,
IPX/SPX, ha trado numerosas complejidades en el desarrollo de redes. La
interconexin de redes debe considerar todos estos aspectos sin causar disturbios en
ninguna parte.
Estos aspectos presentados anteriormente no son exhaustivos. Existen otros aspectos
en los niveles bajos y an en los niveles altos que deben ser considerados. La
responsabilidad de la interconexin de redes es ocuparse de cada uno de estos
aspectos y hacer que funcione la red.
8.2 Componentes de Hardware en una Interconexin de Redes
Asuma que se desea conectar dos redes, se va a tomar como ejemplo un componente
de red genrico, que se llamar Unidad de Interconexin de Redes (Internetworking
Unit). Esto se ilustra en la Figura 1.16.





Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 27

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.16: Componentes de Interconexin de Redes LAN
La funcin principal de la unidad de interconexin de redes es conducir el trfico entre
dos redes LAN. Una de sus principales caractersticas, es proveer capacidad de
conversin de protocolos cuando las dos redes involucradas siguen diferentes
protocolos. Una computadora host sobre una red LAN o un sistema procesador cliente
puede operar como la unidad de interconexin de redes. Esto se consigue conectando
dos redes LAN a la computadora host o al sistema cliente, de modo que puedan
encargarse de la transmisin entre las dos redes.
El advenimiento de tecnologas y comunicaciones ha hecho que conectar una red de
computadoras a una WAN sea algo crucial. Existen varios mtodos para realizar la
interfaz entre una WAN y la computadora host de una red. Un sistema cliente dedicado
o una computadora host en la red LAN, se puede usar como la interfaz de
comunicaciones con la WAN. Ver Figura 1.17.







Servidor PC PC
PC
PC
PC
Servidor
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
LAN Backbone
LAN Backbone
a otras LANs
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 28

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.17: Conectando a una WAN
La unidad de interconexin de redes puede ser tambin denominada como la interfaz de
comunicaciones. Esto involucra establecer un enlace de comunicacin entre las dos
redes. Se puede utilizar una lnea terrestre o una lnea basada en satlites. La
comunicacin puede ser a travs de un servicio dedicado o una conexin dial-up.
Se estudi que una WAN puede hacer interfaz con la computadora host en la red o con
la unidad de interconexin de redes. Una WAN puede hacer uso de un modem o
cualquier unidad de servicio digital para extender su alcance a ubicaciones ms lejanas.
Una red, tambin puede tener dispositivos de conmutacin de paquetes para controlar
el trfico interno de la misma.
La Figura 1.18 muestra una WAN con la interfaz de conmutacin de paquetes.





Servidor
PC
PC
PC
Servidor
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
LAN Backbone
LAN Backbone
Modem Modem
WAN
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 29

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.18: WAN con Interfaz de Conmutacin de Paquetes
A continuacin se estudia el modelo ISO-OSI que provee los estndares para los
diferentes protocolos.
9. El Modelo ISO-OSI
El modelo OSI (Open Systems Interconnect) o modelo de Interconexin de Sistemas
Abiertos fue desarrollado originalmente por la International Organization for Standards
(ISO). Es uno de los modelos de protocolos ms usados y estudiados.
Servidor
PC
PC
PC
Servidor
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
LAN Backbone
LAN Backbone
Modem Modem
WAN
Conmutador
de Paquetes
A otros Conmutadores de
Paquetes
Servidor
PC
PC
PC
Servidor
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
Unidad de Interconexin de Red
Puente Enrutador
Va de
Acceso
Conmutador
LAN Backbone
LAN Backbone
Modem Modem
WAN
Conmutador
de Paquetes
A otros Conmutadores de
Paquetes
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 30

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El modelo OSI posee siete capas. Cada capa tiene la responsabilidad de realizar una
funcin especfica y el resultado es enviado a la siguiente capa. La Figura 1.19 muestra
el modelo OSI.

Figura 1.19: El Modelo OSI
En la Figura 1.19, se observa que la capa de mayor nivel es la Capa de Aplicacin y la
capa de menor nivel es la Capa Fsica. Qu ocurre cuando una computadora enva
datos a otra computadora? Esto se ilustra en la Figura 1.20.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 31

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.20: Comunicacin entre Dos Computadoras
La Figura 1.20 muestra cmo los datos que la computadora X intenta enviar a la
computadora Y, son primero transformados en una solicitud de red (network request).
Luego, pasa a travs de la capa de aplicacin hasta la capa fsica de la computadora X.
En cada etapa, se aplican operaciones especficas de cada capa sobre los datos.
Usando la ruta de comunicacin fsica, los datos (que ahora estn en la forma de
seales en el nivel fsico), se transmiten al nivel fsico de la computadora Y. En cada
capa de la computadora Y, se aplican operaciones especficas y los datos finalmente
alcanzan la capa de aplicacin de la computadora Y.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 32

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 1.21: Adicin de Encabezados por Capa en el Modelo OSI
En la Figura 1.21 se observa cmo se van agregando los encabezados de las capas del
OSI a los datos generados en la capa de aplicacin del computador X. En el
computador Y ocurre el proceso inverso, es decir, se van eliminando los encabezados
hasta que se llega a la capa de aplicacin del computador Y.
Una vez entendido cmo pasan los datos a travs de las capas de ambos
computadoras, se discute brevemente cada una de las capas. Se comienza con el nivel
fsico hasta llegar al nivel de aplicacin.
9.1 La Capa Fsica (Physical Layer)
Esta capa est a cargo de actividades tales como: recibir los datos provenientes de la
capa de enlace de datos, convertir los datos en seales apropiadas y transmitir las
seales sobre un canal de transmisin dedicado o compartido. Este canal es el medio
fsico. La capa fsica tambin se encarga de otros aspectos como las dimensiones del
conector y la distancia entre pines.
9.2 La Capa de Enlace de Datos (Data Link Layer)
Esta capa recibe datos de la capa de red, los procesa y los enva a la capa fsica para
transmitirlos en la forma de seales. Antes de enviar los datos al nivel fsico, la capa de
enlace de datos, primero coloca los datos procesados en bloques de datos y le agrega
informacin de control, aadiendo a los datos procesados, una cabecera y una cola al
inicio y final respectivamente. La capa de enlace de datos, en algunos casos, tambin
es responsable de la traduccin de los protocolos DLL (Data Link Layer) y asegurar
transmisiones libres de errores que sean aceptables. Tambin monitorea el control de
flujo y regula la direccin del trfico.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 33

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
9.3 La Capa de Red (Network Layer)
La capa de Red recibe los segmentos de la capa de Transporte, los convierte en
paquetes de datos (datagramas de capa 3) y los enva a la capa de Enlace de Datos.
Organiza los paquetes a ser transmitidos y determina el camino que tomarn los
paquetes de datos individuales. La capa de Red tambin es responsable de controlar la
congestin, resolver direcciones y traducir protocolos. Una de las principales
responsabilidades de la capa de Red es la de asignar prioridad a los datos, tambin
llamada Calidad de Servicio (Quality of Service). Esta capa tambin es responsable de
casi todas las funciones de enrutamiento.
9.4 La Capa de Transporte (Transport Layer)
Esta capa recibe datos de la capa de Sesin y los divide en bloques (segmentos) ms
pequeos para facilitar su procesamiento. Los segmentos de datos procesados son
luego transmitidos a la capa de Red para procesar solicitudes adicionales. Esta capa se
encarga de proveer un transporte confiable y transparente de los datos entre los
computadores origen y destino. Tambin se encarga del manejo y correccin de errores
y el manejo del control de flujo en las comunicaciones de red.
9.5 La Capa de Sesin (Session Layer)
Es responsabilidad de la capa de Sesin, establecer sesiones (conexiones) entre
aplicaciones o usuarios trabajando en diferentes sistemas dentro de la misma red. Esta
capa provee los servicios de soporte requeridos para ciertas aplicaciones. La capa de
Sesin tiene otras responsabilidades como seguridad, autenticacin y el establecimiento
de la conexin.
9.6 La Capa de Presentacin (Presentation Layer)
La capa de Presentacin se encarga de funciones usualmente requeridas por varias
aplicaciones que se encuentran en la capa de Aplicacin. Se encarga de manejar la
sintaxis y semntica de los datos enviados o recibidos de las capas de Aplicacin o
Sesin. Por ejemplo, esta capa convierte el texto de formato ASCII (American Standard
Code for Information Interchange) a EBCDIC (Extended Binary Code Decimal
Interchange) o viceversa. Tambin, es responsable de la compresin y encriptacin de
los datos.
9.7 La Capa de Aplicacin (Application Layer)
La capa de Aplicacin maneja un conjunto de funciones especficas usualmente
requeridas por diferentes aplicaciones. Esta capa lleva a cabo todas las funciones a
travs de un conjunto de protocolos. Algunos ejemplos de protocolos de la capa de
aplicacin son los protocolos de transferencia de hipertexto, administracin de redes y
transferencia de archivos.
El ISO-OSI es un modelo de referencia y la mayora de las redes utilizan el protocolo
TCP/IP. A continuacin se estudia el protocolo TCP/IP y su relacin con el modelo de
referencia ISO-OSI.
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 34

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
10. Protocolo TCP/IP
Se estudiaron las siete capas de la arquitectura de red del modelo ISO-OSI, las cuales
son responsables de transmitir los datos de una computadora a otra. Una de las familias
de protocolos ms populares empleados en la actualidad es TCP/IP, la cual provee
numerosos servicios sobre la Internet. La Internet utiliza el protocolo TCP/IP para unir el
poder de redes incompatibles, no relacionadas y esparcidas alrededor del planeta.
Existen cuatro capas en TCP/IP, como se muestra en la Figura 1.22.

Figura 1.22: Las Capas en TCP/IP
TCP/IP es bsicamente un conjunto de protocolos para comunicacin. Estos protocolos
contienen detalles relacionados al formato de los mensajes, la forma en que el mensaje
es manejado y el tiempo de su llegada. La ventaja principal de utilizar TCP/IP es que
permite manejar problemas de comunicacin independientemente del proveedor de
hardware especfico. En otras palabras, no depende del hardware del proveedor. Esta
familia de protocolos ofrece numerosas aplicaciones en el nivel de aplicacin. Algunas
de las ms populares se listan a continuacin:
Correo electrnico.
Acceso remoto (Remote login).
Transferencia de archivos.
10.1 TCP/IP y el Modelo OSI
TCP/IP tambin es un modelo dividido en capas, similar al modelo OSI. La diferencia
fundamental es que mientras el modelo OSI posee siete capas, TCP/IP slo posee
cuatro. Cada nivel en la arquitectura TCP/IP puede hacerse corresponder al modelo
ISO - OSI ms genrico.
Una breve comparacin de las cuatro capas de TCP/IP y las siete capas del modelo
OSI se muestra a continuacin:
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 35

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
La capa de host a red (host to network) corresponde a la capa fsica y a la capa
de enlace de datos en el modelo OSI.
La capa Internet corresponde a la capa de red en el modelo OSI.
La capa de transporte corresponde a la capa de transporte en el modelo OSI.
La capa de aplicacin corresponde a las capas de presentacin, aplicacin y
sesin en el modelo OSI.
La correspondencia de las capas TCP/IP con las capas del modelo OSI se muestra en
la Figura 1.23.

Figura 1.23: Correspondencia entre TCP/IP y las Capas OSI
10.2 Servicios del TCP/IP
Los protocolos TCP/IP proveen dos servicios principales:
Envo de paquetes no orientado a la conexin.
Transporte de flujo de datos en forma confiable.
Los datos se dividen en pequeos bloques llamados paquetes antes de ser transmitidos
a travs de la red. El envo de paquetes no orientados a la conexin, asegura que cada
paquete enviado a travs de la red sea transmitido en forma separada, sea recibido por
el receptor final, no necesariamente en la misma secuencia y reagrupados para formar
el dato original. El transporte de flujo de datos en forma confiable garantiza el manejo de
errores y procesos de recuperacin en caso de un error.
TCP/IP es un protocolo poderoso y ampliamente utilizado debido a su capacidad para:
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 36

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Conectar computadoras alrededor del mundo usando las direcciones IP (Internet
Protocol) de las computadoras.
Proveer un conjunto de protocolos estandarizados en el nivel de aplicacin.
Permitir la comunicacin punto a punto (peer to peer), ya que facilita que ambos,
el emisor y el receptor confirmen la recepcin.
Funcionar entre plataformas diferentes.
11. Familias de Protocolos
Un protocolo es un conjunto de normas y reglas que rigen una comunicacin. Para las
redes de computadoras, existe un nmero de protocolos estndares, cuya funcin es
encargarse de las responsabilidades del software.
Los protocolos se pueden clasificar por su conexin o sesin en:
Orientados a Conexin: Es cuando un protocolo debe establecer una conexin
o sesin entre el sistema origen y el sistema destino, antes de enviar los
paquetes de datos.
No Orientados a Conexin: Es cuando un protocolo no necesita realizar una
conexin o sesin entre el sistema origen y el destino, para enviar los paquetes
de datos.
Los protocolos se pueden clasificar de acuerdo a si se establece la ruta en:
Enrutable: Estos protocolos permiten pasar paquetes de datos a travs de
redes LANs y WANs, esto es debido a que pueden pasar a travs de los routers
que enlazan dichas redes, pues utilizan protocolos que cumplen con las
funciones de la capa de red del modelo de referencia OSI.
No Enrutable: Estos protocolos no pueden pasar a travs de los routers ya que
no utilizan las funciones de la capa de red del modelo de referencia OSI. Para
hacer un uso eficiente de los protocolos no enrutables, se puede encapsular
(tunneling) el protocolo no enrutable dentro de un protocolo enrutable, tal como
lo hace IP con TCP, pues IP encapsula TCP.
A continuacin, se explican brevemente las familias de protocolos que se han
desarrollado para resolver problemas especficos de las redes, con esto se enfatiza la
necesidad de la evolucin de los estndares aceptados ampliamente por la industria.
Algunas de las familias de protocolos ms usadas en la industria son:
Net BEUI (NetBIOS Extended User Interface Interfaz de Usuario Extendida
NetBIOS).
IPX/SPX (Internetwork Packet Exchange / Sequenced Packet Exchange
Intercambio de Paquetes entre Redes / Intercambio de Paquetes en Secuencia).
TCP/IP (Transmission Control Protocol / Internet Protocol Protocolo de Control
de Transmisin / Protocolo Internet).
DLC (Data Link Control Control de Enlace de Datos).
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 37

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
ATP (AppleTalk Protocol Protocolo Apple Talk).
SNA (System Network Architecture Arquitectura de Sistema de Redes)
A continuacin se detallan los protocolos anteriores:
NetBEUI: Es un protocolo de alta velocidad introducido por primera vez por IBM.
Este protocolo es adecuado para configuraciones de grupos de trabajo en red,
en especial es muy rpido en redes pequeas. NetBEUI puede ser configurado
fcilmente y ofrece buena recuperacin y proteccin de errores. Este protocolo
no es enrutable.
IPX/SPX: A menudo llamado slo IPX, se basa en protocolo Xerox XNS. IPX
opera en la capa de red del modelo OSI, mientras que SPX opera en la capa de
transporte. Este protocolo se utiliza usualmente en entornos del sistema
operativo de red Novell Netware. El componente IPX facilita altas velocidades y
servicio sin conexin entre estaciones, mientras que SPX ofrece servicios
orientados a la conexin, tales como verificacin de errores, ventana y control de
flujo. Este protocolo es enrutable.
TCP/IP: El Protocolo Internet (IP) provee envo no orientado a la conexin entre
sistemas de computadoras, pero no garantiza la entrega de los datos. El
Protocolo de Control de Transmisin (TCP) provee comunicacin orientada a la
conexin y es responsable de transmitir los datos. TCP tambin provee envo
garantizado, la secuencia adecuada y la verificacin de la integridad de los
datos. TCP/IP es el protocolo ms popular debido a su flexibilidad. Este
protocolo es enrutable.
DLC: No se usa para las comunicaciones generales LAN, pero es necesario
para comunicarse con otros sistemas que ejecuten el protocolo DLC. La capa de
transporte DLC debe ser cargada para poder conectarse a un mainframe IBM.
Tambin se usa para conectar impresoras directamente a la red. Este protocolo
no es enrutable.
ATP: Fue desarrollado por Apple para proporcionar capacidades de redes para
las computadoras Macintosh. Ofrece conectividad a varios tipos de
computadoras, incluyendo PCs IBM ejecutando MS-DOS.
SNA: Fue desarrollado por IBM. En este protocolo, el cliente y el servidor se
comunican entre ellos, slo despus de haber establecido una sesin. SNA es
equivalente al TCP/IP, pero no puede operar con l.
Los factores que influyen en la seleccin del protocolo son: el sistema operativo de la
red, los requerimientos de la organizacin, el tamao de la red y la configuracin de la
red.
Los protocolos, los crea cada fabricante para satisfacer determinados requerimientos de
los clientes, de all, la necesidad de tener un solo conjunto de estndares para todos los
diferentes protocolos. El modelo ISO-OSI, como se estudi anteriormente, proporciona
el estndar para la industria de las comunicaciones.

Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 38

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

Explicar qu es una red de computadoras y por qu es necesaria.
Establecer las caractersticas de diferentes topologas.
Identificar los tipos de redes y sus caractersticas.
Mencionar los diferentes componentes de una red y sus funciones.
Explicar los conceptos bsicos de interconexin de redes.
Presentar una visin general del modelo, capas y servicios del modelo de
referencia OSI.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 39

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 1: Examen de Autoevaluacin
1) Una Red de rea de Campo se considera:
a) LAN
b) MAN
c) WAN
d) Ninguna de las anteriores

2) Cules de las siguientes topologas son formas populares de implementar la
topologa de comunicacin broadcast?
a) Topologa de Estrella
b) Topologa de Anillo
c) Topologa de Bus
d) Topologa de Satlite

3) El protocolo IPX opera en la capa _______________del Modelo ISO-OSI.
a) Sesin
b) Red
c) Transporte
d) Enlace

4) Cules de los siguientes portadores poseen la mayor velocidad?
a) T1
b) E1
c) R1
d) J1

5) En el modelo OSI, la capa de enlace puede ser ______________.
a) Sin Conexin
b) Orientado a la Conexin
c) Cualquiera de estas
d) Ninguna de las anteriores

6) Cules de los siguientes mtodos de conmutacin se utilizan en redes de
computadoras?
a) Conmutacin de datos
b) Conmutacin de paquetes
c) Conmutacin de control
d) Conmutacin de circuitos

Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 40

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
7) Qu es una red de computadoras?
a) Una coleccin autnoma de computadoras dependientes
b) Una coleccin autnoma de computadoras independientes
c) Una coleccin de computadoras similares y homogneas
d) Una coleccin de computadoras distintas y heterogneas

8) En el modelo OSI, la capa que maneja las funciones de enrutamiento es
_____________.
a) La capa de red
b) La capa de aplicacin
c) La capa de transporte
d) La capa fsica

9) Cul de las siguientes capas es responsable por la compresin y encriptacin de
datos?
a) La capa de aplicacin
b) La capa de presentacin
c) La capa de enlace de datos
d) La capa de transporte

10) Cules de los siguientes servicios de aplicacin son provistas por el protocolo
TCP/IP?
a) Correo electrnico
b) Transferencia de Archivos
c) Acceso remoto
d) Encriptacin de datos


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 1: Principios de Redes 41

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 1: Respuestas del Examen de Autoevaluacin
1) a
2) b, c y d
3) b
4) b
5) d
6) b y d
7) b
8) a
9) b
10) a, b y c
Fundamentos de Redes Gua del Estudiante
Unidad 1: Principios de Redes Volumen 1: Principios de Redes y Protocolos 42

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.













Pgina dejada intencionalmente en blanco


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 43

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 2: Dispositivos de Redes
Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de:
Explicar los diferentes dispositivos de red y sus funciones.
Explicar los diferentes dispositivos de alto nivel usados en la interconexin de
redes (internetworking).
Mencionar los factores que influyen en la eleccin de dispositivos de redes
apropiados.
Explicar los diferentes medios de transmisin de datos, cableados e
inalmbricos.
Explicar los estndares en redes LAN.
Explicar los estndares en redes WAN.

Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 44

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Introduccin
En la Unidad 1 se estudiaron los componentes bsicos y los componentes de
interconexin de redes. En esta unidad se detallan los componentes de hardware
destacando sus funciones y caractersticas. Tambin, se estudian los medios de
transmisin de datos, ya sean de tecnologa cableada o inalmbrica. Adems, se
discuten los estndares dados por la industria tanto para redes LAN como para redes
WAN.
2. Componentes de una Red
Existen varios componentes de hardware que forman una red de computadoras. stos
son llamados dispositivos de redes. Haremos una breve revisin de algunos de los
siguientes componentes de una red:
2.1 Nodo (Node)
Un nodo es un dispositivo de cmputo conectado a otros dispositivos en la red, los
cuales pueden ser utilizados para transmitir datos a travs de la misma. Pueden ser
estaciones de trabajo, PCs o en general cualquier dispositivo de red.
Una estacin de trabajo o una PC es un componente de hardware utilizado
principalmente por un usuario en la red.
2.2 Segmento
Es una fraccin o parte de una red ms grande; en los casos de redes LAN puede
considerarse una de las partes de la red o subred que se conecta mediante un
dispositivo de interconexin de red como el puente o el router.
Para redes WAN como es Internet, el backbone que conecta los nodos principales de
acceso a Internet, se considera un segmento de la red Internet. Tambin para redes
WAN, una LAN puede ser considerada un segmento.
2.3 Concentrador (Hubs)
Los concentradores o hubs permiten conectar varios nodos individuales, como PCs y
perifricos de red para formar un segmento de red, utilizando un proceso de
concentracin. Todos los dispositivos conectados al concentrador, comparten el ancho
de banda del concentrador para sus comunicaciones. La conexin se realiza a travs de
los puertos disponibles en el concentrador.
Los concentradores controlan y regulan las seales entre los diferentes nodos en la red
y tambin pueden hacer el proceso fsico del cableado ms ordenado. Un concentrador
simplemente repite las seales de entrada a todos los dispositivos conectados a sus
puertos, por esa razn tambin son conocidos como repetidores multipuertos.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 45

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
2.4 Backbone
El backbone es el medio fsico principal de un red que soporta altas velocidades y por
consiguiente tiene un gran ancho de banda.
Un backbone enlaza entre s a otras redes de menor capacidad y tambin conecta
diferentes dispositivos de red tales como: hubs, conmutadores, enrutadores, puentes;
por lo que puede tener enormes cargas de trfico. Ver Figura 2.1.












Figura 2.1: Construccin de Bloques de una Red de Computadoras
2.5 Servidores (Servers)
Un servidor es un nodo especial que se encarga de responsabilidades especficas y
realiza funciones especializadas. Un nodo tambin puede actuar como servidor.
Algunas de las caractersticas de un servidor son:
Permite que otras computadoras de la red hagan uso de sus recursos.
Es ms poderoso que otras computadoras en la red.
Tiene una velocidad de procesamiento mejorada.
Tiene dispositivos de almacenamiento tales como discos duros o CD-ROM que
pueden ser fcilmente accedidos.
Los tipos de servidores usados son:
Servidor de Archivos (File Server): Provee almacenamiento centralizado para
datos y aplicaciones. Guarda programas, archivos de datos, etc. Tiene
dispositivos de almacenamiento secundario bastante grandes.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 46

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Servidor de Impresin (Print Server): Maneja las solicitudes de impresin en
una red y permite el SPOOLing. SPOOLing es un acrnimo para Operaciones
Simultneas de Perifricos en Lnea (Simultaneous Peripheral Operations
Online). SPOOLing permite que las impresoras sean compartidas por diferentes
computadoras en la red. Adems permite compartir dispositivos.
Servidor de Mensajes (Message Server): Permite resolver los problemas de
comunicacin entre usuarios y aplicaciones en la red, es decir, facilita la
transmisin de datos entre los diferentes nodos en una red. Tambin acta como
una va de acceso (gateway) a la Internet.
2.6 Tarjetas de Interfaz de Red (Network Interface Cards - NIC)
Es necesario tener un medio fsico para que los datos sean enviados y recibidos a
travs de una red. Pero para poder acceder a una red, es necesario poseer en los
nodos (PCs, impresoras, etc.) un dispositivo que permita identificarlos en la red y
convertir los bits en seales adecuadas al medio de transmisin que se debe usar, sta
es la tarjeta de interfaz de red (NIC).
Una NIC es una tarjeta adaptadora de hardware que puede conectarse en una de las
ranuras (slots) de un sistema de computadora. Es a travs de esta tarjeta que una
computadora se conecta a la red.
En las computadoras personales tipo porttil (notebook), la NIC es usualmente un
dispositivo del tamao de una tarjeta de crdito pequea que se inserta en una ranura
(slot).
Las principales funciones de una NIC son:
Establecer una conexin fsica entre una computadora y una red.
Convertir los datos paralelos que estn en un bus de computadora a datos
seriales para la red o viceversa.
La Figura 2.2 ilustra una NIC.

Figura 2.2: Tarjeta de Interfaz de Red NIC
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 47

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3. Dispositivos Especiales de Redes
Cuando las seales se envan a travs de una red, se deben de tomar en cuenta los
siguientes detalles:
Las seales deben ser enviadas en la direccin correcta.
Deben ser amplificadas, si es necesario, cuando tienen que ser enviadas a
travs de largas distancias, debido a que la distancia influye negativamente
sobre la fuerza de la seal.
Puede que tengan que ser transformadas en diferentes formas como seales
elctricas u pticas, cuando se envan a travs de diferentes redes.
A continuacin se presentan los diferentes dispositivos de redes que tratan estos
aspectos. Son estos:
Repetidores (Repeaters).
Puentes (Bridges).
Enrutadores (Routers).
Broutes.
Conmutadores (Switchs).
Vas de Acceso (Gateway).
MODEM.
Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU -- Channel
Service Unit/Data Service Unit).
Patch Panel.
Estos dispositivos juegan un rol muy importante en el proceso de transferencia de datos
y la administracin total de la red. Cada uno de ellos funciona en diferentes niveles del
modelo de referencia OSI.
A continuacin se discutirn las propiedades, naturaleza, usos y propsitos de estos
dispositivos.
3.1 Repetidores (Repeaters)
Los repetidores ayudan a mantener la seal fuerte cuando es enviada a travs de
grandes distancias y a pasarla a otras partes de la red. La funcin de los repetidores por
lo tanto, es la amplificacin de la seal y ayudar a la red a superar las restricciones de
longitud del cable.
Las desventajas de los repetidores son:
Amplifica el ruido que acompaa a la seal, debido a esto el nmero de
repetidores entre el origen y el destino afecta la calidad de la seal.
Los retrasos debido al viaje de las seales a travs de largas distancias pueden
afectar el uso de repetidores como enlaces remotos.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 48

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los repetidores no tienen la capacidad para filtrar trfico.
Observe la funcionalidad de los repetidores en la Figura 2.3.

Figura 2.3: Funcin Primaria de un Repetidor
3.2 Puentes (Bridges)
Los puentes sencillamente permiten conectar dos segmentos de red. A menudo, son
tiles para conectar dos redes diferentes, como por ejemplo, aquellas basadas en
Ethernet y algn otro tipo de red.
Cuando los datos se envan entre dos redes diferentes, es posible que la estacin
destino no sea capaz de leer los datos pertenecientes a redes diferentes. Los puentes
permiten superar este problema convirtiendo los datos que deben llegar a una estacin
destino en un formato entendible.
De manera indirecta, los puentes ayudan a regular y controlar el trfico de red, a travs
de las direcciones fsicas (MAC). Cada dispositivo de interconexin (networking) posee
una direccin fsica (MAC) exclusiva en la NIC, el puente rastrea cules son las
direcciones fsicas (MAC) que estn ubicadas a cada lado del puente y toma sus
decisiones basndose en esta lista de direcciones fsicas (MAC) que mantiene en su
memoria principal. Ver Figura 2.4.

Figura 2.4: Puente conectando dos LANs
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 49

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los puentes tienen las siguientes caractersticas:
Son ms inteligentes que los repetidores. No slo amplifican las seales,
tambin pueden regenerarlas.
Slo envan seales limpias, filtrando cualquier ruido de la lnea. Por ello, tienen
la capacidad para expandir la red ms all de las limitaciones de los repetidores.
Los puentes son transparentes a los protocolos de alto nivel, debido a que los
segmentos conectados a travs de l siguen formando parte de la misma red
lgica.
No examinan la cabecera de la capa de red.
Tienen la capacidad para copiar paquetes IP, IPX y OSI.
Los puentes tienen las siguientes ventajas:
Diferentes departamentos en una organizacin pueden trabajar en LAN
separadas y pueden estar conectados a travs de puentes para formar una sola
red lgica.
Las organizaciones pueden balancear las cargas de dos o ms redes
interconectndolas mediante puentes.
En ocasiones es fsicamente difcil conectar una organizacin a travs de una
sola LAN debido a las distancias involucradas. En tales casos, las LANs
separadas pueden ser interconectadas mediante puentes.
Enlazar LANs a travs de puentes da la capacidad de controlar el movimiento de
los paquetes, lo que permite aumentar la eficiencia y confiabilidad.
Los puentes tienen las siguientes desventajas:
Los puentes deben proporcionar almacenamiento temporal si las LANs
interconectadas tienen diferentes velocidades de transmisin de datos. En estas
situaciones, los puentes pueden ocasionar cuellos de botella.
Como los segmentos LAN pueden no tener un formato uniforme, los puentes
deben manejar el cambio de formato, clculo de sumas de chequeo (check-
sums) y errores, lo cual puede ser difcil.
Cada vez que se encuentren diferentes longitudes mximas de frame, los
puentes deben tomar las acciones apropiadas. Es posible que los puentes
puedan descartar marcos o tramas (frames) que sean muy largos para ser
reenviados.
Cuando los valores del contador de tiempo en las capas altas difieren
significativamente, los puentes pueden retransmitir marcos (frames)
incorrectamente e incluso declarar una LAN funcional como no funcional.
Por ejemplo, considere dos LANs con diferentes velocidades de transferencia
conectadas a travs de un puente. La LAN con la mayor velocidad de transferencia
enva un marco (frame) de datos con un tiempo dado para recibir un acuse de recibo.
Antes que el puente transmita todos los frames a la LAN ms lenta, el tiempo puede ya
haber pasado. El emisor en el otro extremo puede asumir que el dato se perdi y
reenviar un nuevo marco de datos. Es posible, que cada intento pueda terminar en que
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 50

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
el tiempo de recepcin pase antes que el puente transmita todos los datos a la LAN ms
lenta. Despus de un nmero especfico de intentos, la transmisin puede fallar,
informndose a la capa de transporte que la LAN destino est inactiva o no funcional.
3.3 Enrutadores (Routers)
Los enrutadores permiten direccionar los datos a varias partes especficas de una red,
basndose en la direccin IP del mensaje.
Los enrutadores tienen las siguientes caractersticas:
Colaboran con la filtracin de datos.
Mantienen la seguridad de los datos importantes.
Regulan el trfico a travs de una red.
Permiten a un paquete de datos alcanzar su estacin destino en forma segura.
Pueden ayudar a dividir una gran interconexin de redes en subredes lgicas
manejables.
Los enrutadores son diferentes a los puentes, operando principalmente en la capa de
red. El rendimiento de trabajo de un enrutador es usualmente menor que el de un
puente, porque necesita mayor cantidad de tiempo de procesamiento y memoria, junto
con mltiples conexiones de red. Sin embargo, los enrutadores actuales tienen la
velocidad y capacidad para cuidar del trfico en una Ethernet y una red de Token Ring.
Los enrutadores modernos tambin soportan mltiples protocolos. Cuando recin
aparecieron, un enrutador especfico poda manejar slo un protocolo pero ahora un
servidor de red tambin puede actuar como un enrutador. Esto es posible si el Sistema
Operativo de Red (Network Operating System-NOS) es configurado para ser capaz de
manejar mltiples tarjetas de red. Sin embargo, es recomendable usar enrutadores
especializados.
Los enrutadores brindan los siguientes soportes:
Soporte de Interfaces Fsicas: Las interfaces fsicas soportadas difieren de un
vendedor a otro. Un enrutador puede ser una caja con mltiples puertos, de los
cuales algunos pueden ser seleccionados. El tamao de esta caja puede
incrementarse aadiendo diferentes tarjetas o soportando otras interfaces. Las
interfaces pueden ser interfaz Ethernet/Token Ring para LAN, o RS232, V.35,
RS442, etc. para WAN.
Soporte de Protocolos: Los enrutadores multiprotocolo usualmente soportan
TCP/IP, Xerox XNS, AppleTalk, etc. Sin embargo, no estn limitados solamente
a estos protocolos. Los protocolos para WAN incluyen X.25, Frame Relay y
SMDS. Adems de stos, existen tambin lneas dedicadas con una velocidad
de hasta 56 Kbps.
Los enrutadores presentan las siguientes ventajas:
Permiten tener varias rutas entre ubicaciones.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 51

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Proporcionan copias de respaldo y balanceo de carga. En otras palabras, el
ancho de banda disponible puede ser utilizado eficientemente.
Proporcionan funcionalidad incrementada, lo cual justifica el alto costo asociado
a ellos.
Ayudan a controlar el paso del trfico entre subredes, lo cual es posible a travs
de un puerto.
Mantienen la red libre de congestin de trfico y proporcionan una buena
cubierta de seguridad.
Los enlaces remotos pueden ser manejados sobre la base de las caractersticas
de programacin de los enrutadores.
La Figura 2.5 muestra una red con los componentes de hardware discutidos en las
secciones anteriores.
3.4 Brouters
Un brouter es una combinacin de un puente y un enrutador. La nica caracterstica de
un brouter es su capacidad para trabajar en dos capas. Para protocolos enrutables
trabaja en la capa de red y para protocolos no enrutables trabaja en la capa de enlace
de datos.
En el ambiente de redes actual, los brouters juegan un rol significativo. La necesidad de
brouters cobra importancia al tenerse un mayor nmero de protocolos enrutables y no
enrutables.
3.5 Conmutadores (Switches)
Un conmutador es un puente multipuerto que puede combinar la conectividad de un hub
con la regulacin de trfico de un puente en cada puerto.
Las caractersticas principales de un conmutador son:
Forma circuitos virtuales entre el emisor y el receptor.
El ancho de banda del conmutador est reservado para una sola conexin
conmutada entre dos dispositivos de red.
Son ms rpidos que los concentradores pero ms costosos y complicados de
configurar y administrar.
Permiten dividir una LAN en segmentos y filtrar los paquetes enviados por cada
segmento a otros segmentos de la misma red.
Los conmutadores operan en diferentes capas del modelo OSI:
El conmutador o switch (switch) de capa 1 Fsica (OSI), tambin conocido como
switch concentrador (hub), es ms eficiente que el concentrador tradicional.
Switch de capa 2 Enlace (OSI), conocido como switch LAN y est orientado al
manejo de protocolos de tramas, es decir, el manejo de direcciones MAC.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 52

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El switch capa 3 Red (OSI), nombrado como switch enrutador (router) que
permite que trabaje con protocolos para el manejo de paquetes, tales como IP e
IPX.
Switch capa 4 Transporte (OSI), es capaz de decidir el despacho de la
informacin a los protocolos TCP/UDP de acuerdo a los puertos suministrados
por una aplicacin del usuario.
Los conmutadores o switches hoy da estn sustituyendo a los concentradores(hubs),
puentes (bridges) y los enrutadores (routers), la razn es que los switches operan
mucho ms rpido porque pueden proveer a cada par de lneas de
transmisin/recepcin el ancho de banda completo, en lugar de compartir el ancho de
banda con el resto de los nodos de red.
Las ventajas de los switches ya sean en redes Ethernet o Token Ring son:
Permiten crear redes de rea Local Virtuales (VLAN/Virtual Local Area Network):
Con el uso de los switches es posible organizar sistemas segn su funcin
lgica en la red, en comparacin con su localizacin fsica. De manera que, los
usuarios de un sistema pueden tener acceso al mismo desde cualquier
localidad. Por ejemplo, si se tiene una VLAN de una corporacin que posee
sucursales en Miami, New York y Roma, los usuarios definidos en esa VLAN
podrn acceder a los sistemas a pesar de las diferentes ubicaciones fsicas.
Mayor seguridad por defecto: Uno de los problemas de seguridad ms comunes
es evitar los husmeadores o sniffers (intrusos que examinan los datos que viajan
sobre una red). Una forma de hacerlo es usando una VLAN, debido a que se
pueden aislar los sistemas ms sensibles en la organizacin para que slo sean
accedidos por grupos elegidos, ya que cada conexin hecha por un switch es
dedicada, en cambio en una red basada en concentrador (hub), cualquier
sistema puede considerar todas las conexiones hechas en la red.
Facilidad de instalacin: Solo requiere desenchufar las conexiones de los
dispositivos existentes y reconectarlos a los puertos del switch.
Aumento de la velocidad en el circuito de las tarjetas madres (motherboard) de
los switches: Permite que dos usuarios de segmentos distintos de una red LAN
posean el mismo ancho de banda, lo que evita que un switch se convierta en un
elemento cuello de botella en la red.
Control del Ancho de Banda: Al usar un switch, es posible controlar el ancho de
banda disponible para un cliente o un servidor.
Cuando se tiene que administrar el trfico creciente en una red LAN se debe tener en
cuenta que:
Se deben usar los puentes con la finalidad de dividir la red en dos segmentos,
tambin es vlido utilizar switches LANs de capa 2 en cualquiera de la
tecnologas Ethernet, Fast Ethernet, Token Ring y FDDI (Fiber Distributed Data
Interface).
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 53

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Aumentar el ancho de banda de la red, cambiando al estndar de alta-velocidad
tal como FDDI implica cambiar los adaptadores, cablear de nuevo el edificio y el
posible cambio de software del sistema.
El cambio al estndar FDDI es costoso, pero una solucin ms econmica es
cambiar de Ethernet a Fast Ethernet, pues no es necesario realizar grandes
cambios, sino a nivel de tarjeta de red (NIC) y el switch.
3.6 Vas de Acceso (Gateway)
Una va de acceso proporciona una entrada para la comunicacin entre sistemas que
no son capaces de comunicarse entre ellos. No estn restringidos en sus funciones a
ninguna capa especfica del modelo OSI y pueden trabajar en todas las capas. Son
bsicamente como traductores.
En la capa inferior, las vas de acceso pueden facilitar la transformacin de solicitudes
de red entre redes diferentes. En las capas superiores, pueden facilitar la
transformacin de datos. Por ejemplo, los correos electrnicos.
Considere que un cliente quiere conectarse a un mainframe IBM que est disponible
sobre una red SNA. Ms que conectar fsicamente cada estacin de trabajo cliente a
ambas redes LAN y SNA, puede instalarse una va de acceso en LAN (ver Figura 2.5).
La va de acceso puede estar conectada fsicamente a ambos, la LAN y el enlace de la
SNA. Los clientes pueden enviar sus solicitudes a la va de acceso y la va de acceso
puede transformar la solicitud y enviarla al mainframe a travs del enlace al SNA.
Las vas de acceso tambin pueden proporcionar transformacin de datos a un alto
nivel, como en los mensajes de correo electrnico. Si se requiere conectividad de correo
electrnico a travs de varios sistemas de correo electrnico, usualmente de un sistema
de mensajera interno hacia la Internet, entonces los mensajes enviados y recibidos a
travs de los sistemas deben ser transformados. Ver Figura 2.5.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 54

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 2.5: Uso de Vas de Acceso
Los correos electrnicos destinados a ir fuera del sistema de mensajera de una
organizacin son direccionados a un servidor de mensajera que realiza la conversin.
Este servidor, puede requerir algn componente de una va de acceso que pueda
transformar los diferentes formatos de mensajes dados por los protocolos internos de la
organizacin a los exigidos por la Internet u otra red externa.
Una va de acceso puede ser diseada ya sea como un componente de hardware o
como software. Usualmente, una va de acceso es un servidor dedicado que tiene un
software de va de acceso. Para que la transformacin de datos ocurra, una va de
acceso necesita memoria adicional y capacidad de procesamiento.
Las ventajas de las vas de acceso son:
Actan como puertas de acceso a una variedad de recursos de red.
Mejoran la forma en la cual es utilizado el hardware.
Reducen las obligaciones de administracin en una estacin de trabajo del
cliente.
En la Tabla 2.1 se muestran los dispositivos de interconexin de red y los niveles OSI
que abarcan.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 55

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Dispositivo de Red Nivel OSI Capas
Vas de Acceso (Gateways) 1-7 Fsica a Aplicacin
Conmutadores(Switches) 1-4 Fsica a Transporte
Enrutadores (Routers) 3 Red
Puentes(Bridges) 2 Enlace
Repetidor 1 Fsica
Tabla 2.1: Dispositivos de Interconexin vs. OSI
3.7 MODEM
Es el acrnimo de las palabras Modulador/ Demodulador, que determinan su funcin.
As un modem es un dispositivo o software que realiza la adaptacin de las seales
digitales a un canal analgico y viceversa. Por esto, los mdems internos y externos al
computador toman las seales digitales generadas por l y realizan una conversin a
seales analgicas para que viajen por un par de lneas telefnicas y tambin lo
realizan a la inversa. Este tipo de modem es llamado modem analgico.
El trmino de modem tambin ha sido utilizado para describir un adaptador de canal
cuando se usan conexiones a cable, DSL, ISDN (Integrated Services Digital Network/
Red Integrada de Servicios Digitales), en estos casos no existe una conversin de
digital/analgico ya que las redes son digitales. Hoy da se utiliza el trmino modem
indistintamente si las redes son digitales o analgicas.
3.8 Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU --
Channel Service Unit/Data Service Unit )
La Unidad de Servicio del Canal/Unidad de Servicio de Datos (CSU/DSU) se utiliza para
conectar una red a un circuito dedicado, por ejemplo a una lnea T1 o una T3. Cuando
un computador entrega un flujo de datos digital al CSU/DSU, ste traduce el flujo digital
en seales bipolares que son convenientes para ser enviadas por esas lneas de
transmisin.
Este dispositivo posee dos partes ensambladas en una sola:
La Unidad de Servicio de Canal (CSU): Es el dispositivo que se conecta a la red
WAN y permite convertir las seales digitales de la red LAN a la WAN y
viceversa.
La Unidad de Servicio de Datos (DSU): Es el dispositivo que se conecta a la red
LAN y se encarga de funciones de diagnstico, reporte de errores, adems de
proteger la lnea de comunicacin.
Los CSU/DSU operan en la Capa 1 Fsica modelo de Referencia OSI.
Es importante indicar que los equipos conectados a un CSU/DSU a cada extremo de la
red WAN, es decir, uno del lado del cliente y el otro en el Proveedor de Servicio( ver la
Figura 2.6) deben mantener el mismo estndar de comunicacin.

Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 56

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 2.6: CSU/DSU
3.9 Patch Panel
El Patch Panel es un panel que contiene todos los puertos de la red en forma
organizada, dentro de un armario de telecomunicaciones. Este punto central permite
conectar los cables que vienen de diferentes unidades administrativas, para que se
forme una LAN y tambin permite conectar una o ms redes a Internet o a alguna otra
WAN.
El patch panel posee dos lados:
El primer lado contiene filas con conexiones machos donde se conectan
mediante el uso de una herramienta especial los cables que vienen de los RJ-45
instalados en las paredes de las oficinas o departamentos de la empresa u
organizacin. Por ejemplo, en un servicio de Finanzas ubicado en uno de las
localidades del edificio, manteniendo una computadora por cada analista
financiero y cada computadora a su vez se puede conectar a un concentrador.
El concentrador se conecta a una toma RJ-45 ubicada en la pared de esa
habitacin y esta ltima est conectada al patch panel.
El segundo lado posee las filas de conexiones hembra RJ-45 para dar salida a
los equipos enrutadores (routers) que pemitirn comunicarse con otras LANs o
con otras WANs mediante la conexin a un CSU/DSU, por ejemplo en el caso de
una comunicacin dedicada a Internet.



Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 57

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4. Elegir un Dispositivo de Red Apropiado
Cuando se elige un dispositivo de red se deben considerar muchos factores. Algunos de
estos puntos se mencionan a continuacin:
Necesidad Actual: El dispositivo que mejor se ajuste a las necesidades
actuales del usuario ser obviamente la eleccin apropiada.
Necesidades Futuras: Mientras se adquiere un dispositivo basado en las
necesidades actuales, un usuario debe tomar en cuenta tambin sus
necesidades futuras, que pueden basarse en factores como expansin y
actualizacin.
Costo: El factor costo juega un rol importante en la eleccin de un dispositivo.
Un dispositivo con costo ptimo es el adecuado para todos los usuarios.
En este contexto, la siguiente es una comparacin entre diferentes dispositivos de red,
sobre la base de los costos:
Los repetidores son los dispositivos de red ms baratos, mientras que los
brouters son muy caros.
Los puentes estn disponibles en el rango de barato hasta moderadamente
caro.
Los enrutadores son ms caros que los puentes pero ms baratos que los
brouters.
S el switch es multicapa (capa1 hasta la 4) es ms costoso que los brouters y
los routers.
La siguiente es una comparacin entre diferentes dispositivos de red basada en sus
caractersticas sobresalientes:
Los repetidores son los dispositivos de red ms primitivos. Simplemente, reciben
una seal electrnica de un segmento especfico, la amplifican y la envan al
siguiente segmento de una red.
Los puentes empaquetan datos antes de enviarlos al siguiente segmento.
Los enrutadores hacen las cosas de una manera ligeramente compleja. Dividen
una interconexin de redes extendida en subredes lgicas.
Los brouters son ms complejos. Funcionan como enrutadores para protocolos
enrutables y como puentes para aquellos protocolos que no son enrutables.
Los switches multicapas realizan todas las funciones de los otros dispositivos,
adems son capaces de manejar los protocolos enrutables o no indistintamente.
A continuacin se explican algunos trminos necesarios para comprender los medios de
transmisin de datos.



Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 58

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
5. Tipos de Transmisin
Cuando se instala una red, los datos deben ser transmitidos por un medio, bien sea a
travs de un cable o el espacio, por tanto, es necesario conocer algunos trminos como
son los siguientes:
Banda Base.
Banda Ancha.
Modo de Transmisin Sncrona.
Modo de Transmisin Asncrona.
Flujo de Transmisin.
A continuacin se detallan los trminos mencionados anteriormente:
Banda Base: La Banda Base usa el ancho de banda del medio para un solo
canal y es comnmente usado para seales digitales al igual que seales
analgicas. En las redes LANs (Ethernet o Token Ring) utilizan sealizacin
digital. En banda base se utiliza la tecnologa de multiplexado por divisin de
tiempo (TDM), es decir, se envan mltiples seales por el mismo medio
intercalando las seales en funcin del tiempo, por ejemplo; si se envan las
seales A, B y C en un patrn AABBCCAABBCC, el dispositivo receptor ser
capaz de separar cada seal A, B o C del flujo de seales recibidas.
Banda Ancha: La Banda Ancha divide el ancho de banda del medio entre
mltiples canales y cada canal lleva una seal por separado. Este mtodo
permite que por un solo medio de transmisin se realicen varias conversaciones
simultneas sin interferencias entre ellas. La banda ancha es usada solamente
con seales analgicas y no puede aplicarse a seales digitales porque estas
seales pueden interferir unas con otras. Por tanto, la transmisin en banda
ancha requiere el uso de mdem para convertir las seales digitales a
analgicas y viceversa. La Banda Ancha utiliza la tecnologa de transmisin de
multiplexin por divisin de frecuencia (FDM), es decir, se envan mltiples
seales por el mismo medio cada una correspondiendo a una frecuencia dentro
de un rango de frecuencias predefinidas, el dispositivo receptor ser capaz de
distinguir la seal por la frecuencia que le fue asignada La transmisin en Banda
Ancha, es tambin usada en televisin por cable y en medios inalmbricos
(wireless).
Transmisin Sncrona: Los dispositivos de red y los dispositivos de acceso a la
red comparten un mismo reloj a una tasa de transmisin, es decir, estn
sincronizados, pues ocurre una transmisin de un flujo de datos enmarcados con
una secuencia de parada y espera asociada a cada transmisin.
Transmisin Asncrona: Una transmisin asincrnica se caracteriza porque los
dispositivos de red y de acceso al medio no poseen el mismo reloj, aunque la
tasa de transmisin sea la misma, de modo que la transmisin se realice como
caracteres individuales, donde cada carcter es sincronizado por una
informacin de los bits de encabezado y parada.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 59

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Flujo de Transmisin de datos: Define la direccin del flujo de datos entre dos
dispositivos en una red.
Existen tres tipos de flujo de datos que son:
Simplex: Los datos viajan en una sola direccin, por ejemplo cuando se realiza
una transmisin de los programas de televisin.
Half duplex: Los datos viajan en dos direcciones (origen-destino, destino-
origen), pero no simultneamente, un ejemplo son los dispositivos de
comunicacin conmutados nombrados como walkie-talkie.
Full duplex: Los datos viajan en dos direcciones (origen-destino, destino-
origen), pero simultneamente, ejemplos de esto son: una conversacin
telefnica y las tecnologas Ethernet full-duplex que trabajan en el orden de los
Gigabits.
6. Redes Cableadas
Las redes utilizan varios medios para transmitir los datos. Los cables fueron el medio
fsico que se utiliz principalmente en los inicios de las redes. El uso de los cables fue
determinante en las topologas y velocidades de las redes, por esto, es necesario
comprender las caractersticas tcnicas de estos medios de transmisin.
6.1 Cables
Los cables son el medio fsico a travs del cual se envan los datos y enlazan
fsicamente entre s los elementos en una red. Existen diferentes tipos de cables cuya
funcin bsica es actuar como portadores de datos, pero que difieren en sus
propiedades y funcionamiento. Los tipos de cables son:
Cable de par trenzado.
Cable coaxial.
Cable de fibra ptica
A continuacin se discute brevemente acerca de cada uno de estos tipos de cable.
6.1.1 Cables de Par Trenzado
Los cables de par trenzado son cables que poseen cuatro pares de cables de cobre
trenzados, que son similares a los alambres utilizados para conectar los telfonos.
Las ventajas de los cables de par trenzado son:
Relativamente econmicos.
Fciles de instalar.
Tienen una velocidad de transferencia de datos de 1 a 100 Mbps y por ello son
ideales para una LAN, donde las computadoras estn en el mismo cuarto o piso.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 60

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Existe un lmite de 100 metros en la distancia entre dos sistemas conectados por
cables de par trenzado.
Las desventajas de los cables de par trenzado son:
No pueden ser utilizados para una comunicacin de larga distancia debido a la
atenuacin de la lnea.
Propensos a errores, debido a que tienden a adquirir ruido en el curso de la
transmisin.
El cable de par trenzado se usa en muchas redes estndar. Por ejemplo, las redes
10BaseT Ethernet lo usan. El nombre "10BaseT" denota una red con una velocidad de
10 Mbps y usa transmisin banda base y cable par trenzado (T).
Existen dos tipos disponibles de cable par trenzado que son:
STP (Shielded Twisted-Pair): Este cable est protegido por una cubierta
metlica, normalmente papel aluminio, que lo protege de interferencias
electromagnticas externas. Este cable es ms difcil de instalar que el cable
UTP.
UTP (Unshielded Twisted-Pair): Este es el cable de par trenzado desprotegido
y es el ms comn de los cables par. Es menos costoso que el STP, pero ms
propenso a las interferencias electromagnticas.
Existen seis especificaciones de cables de par trenzado dado por el estndar 568 de
construccin de cables de la Asociacin de Industrias de las Telecomunicaciones
/Alianza de Industrias Electrnicas (TIA/EIA The Telecommunications Industry
Association/Electronic Industries Alliance). Existe el nivel de Categora 7 que est
comercialmente disponible, pero no est estandarizado.
La Tabla 2.2 muestra las categoras de Cable de Par Trenzado TIA/EIA 568.









Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 61

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Categora Uso General Ancho de Banda Redes Especificas
1 Transferencia
de voz y
limitada de
datos.
1 Mbps Cableado telefnico.
2 Datos 4 Mbps / 2 MHz Usado en las redes Token-Ring y
Redes Integradas de Voz y Datos
(ISDN).
3 Datos 10Mbps/16 MHz Estndar telefnico despus de
1983.
4 Datos 20Mbps/20 MHz Se usa raramente. Para Token-Ring
transmite a 16Mbps y Lneas de
Redes de Voz y Datos (ISDN).
5 Datos 100Mbps/100MHz Una implementacin comn es para
redes 10 BaseT y 100 BaseTX, y
para redes FDDI y ATM.
5e Datos 1.000Mbps/100MHz Redes Gigabit Ethernet de alta
velocidad.
6 Datos 10 Gbps/ 250 MHz Soporta redes por encima de 10
Gbps. Si se necesita actualizar la
red de categora 5 y an usa cables,
considere esta categora de cable.
6E Datos 10 Gbps/550 MHz Redes de 10-Gbps (ms rpida y
ms poderosa).
7 Datos 10 Gbps/ 600 MHz Estndar Propuesto.
Tabla 2.2: Categoras de Cable Par Trenzado TIA/EIA 568
La Categora 1 no es considerada un medio apropiado para la transmisin de datos,
pero soporta comunicaciones seriales de baja velocidad en conexiones de discado (dial-
up lines). Las categoras son seleccionadas de acuerdo a los requerimientos de
transmisin de datos de la red.
6.1.2 Cables Coaxiales.
Un cable coaxial tiene dos conductores, los cuales comparten el mismo eje. El primer
cable, es aislado en el centro por una goma espuma. Despus de este cable se
encuentra el segundo cable. Estos dos cables estn juntos envueltos en papel aluminio,
los cuales a su vez estn dentro de un tubo externo de plstico.
Un cable coaxial puede transmitir ya sea una sola seal de alta velocidad (Banda Base),
o mltiples seales de diferentes frecuencias (Banda Ancha).
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 62

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los cables coaxiales tienen las siguientes ventajas:
Tienen buena resistencia a la EMI (Interferencia Electro-Magntica).
Son resistentes.
Ofrecen una mayor velocidad de transmisin de datos que los cables de par
trenzado.
Las desventajas de usar cables coaxiales son:
Son costosos.
Requieren de un proceso de instalacin relativamente largo.
Los tipos de cables coaxiales comunes se listan en la Tabla 2.3.
Tipo Uso del Cable Impedancia
RG-6
Televisin por cable, video, uso de cable
modem. A menudo se usa para distancias
cortas (ej. 6 pies)
75 Ohms
RG-8
Thick Ethernet (10Base5). Longitud mxima
del segmento de 500 metros
50 Ohms
RG-11
Broadband LANs 75 Ohms
RG-58
Thin Ethernet (10Base2). Longitud mxima
del segmento es185 metros
50 Ohms
RG-59
Televisin 75 Ohms
RG-62
ARCnet 93 Ohms
Tabla 2.3: Tipos de Cables Coaxiales Comunes
Note que el valor de la impedancia se lista por cada tipo de cable. La impedancia es la
medida de la resistencia del cable al cambio de la seal.
6.1.3 Cables de Fibra ptica.
Los cables de fibra ptica estn hechos de vidrio conductor de luz o en fibras de
plstico, rodeados de una envoltura protectora y una envoltura exterior durable.
Las caractersticas principales de los cables de fibra ptica son:
Transmiten datos en forma de luz.
Requieren de costosos dispositivos de interfaz para convertir las seales del
computador en pulsos de luz y viceversa.
La velocidad de transferencia de datos a travs de los cables de fibra ptica
vara desde 100 Mbps a 2 Gbps.
La distancia de transmisin efectiva vara de 2 a 25 Km.
La mayora de las redes LAN de fibra utilizan un cable de fibra de 62.5
micrones.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 63

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los cables de fibra ptica pueden utilizarse en forma segura en ambientes de
alto voltaje o seguros, debido a que no transportan electricidad.
Los cables de fibra ptica tienen las siguientes ventajas:
Pueden soportar anchos de banda extremadamente altos.
Tienen inmunidad a la EMI.
Son muy seguros y altamente confiables.
Tienen una atenuacin extremadamente baja.
Tienen un alto rendimiento de ancho de banda.
Las desventajas de utilizar cables de fibra ptica son:
Las partes que lo componen son costosas en comparacin a los cables de par
trenzado y coaxial.
Requieren de un proceso de instalacin complejo y tedioso.
Tienen que ser manejados cuidadosamente, pues son frgiles.
Las fibras pticas se dividen en dos tipos:
Monomodo: Usa una longitud de onda especfica. El dimetro de los ncleos de
los cables son 8 a 10 micrones de dimetro. Este tipo de fibra se utiliza para
enlaces troncales (entre centrales), telefnicos y aplicaciones de video.
Multimodo: Usa una gran cantidad de frecuencias o modos. El dimetro de los
ncleos de esta fibra es mayor que la Monomodo. Las redes LAN y WAN
normalmente usan fibras Multimodo.
7. Tecnologas de Redes Inalmbricas
La sigla WLAN (Wireless Local Area Network) traduce Redes de rea Local
Inalmbricas, por tanto, es un tipo de red de rea local que utiliza ondas
electromagnticas de alta frecuencia que permiten comunicar los nodos entre s.
Las redes inalmbricas hoy da tienen una gran importancia debido a que los usuarios
poseen equipos mviles con mayor capacidad de proceso como Laptops, PDAs,
celulares, etc. y desean mantener conectividad a la red de su hogar o de su empresa
sin importar donde se encuentren ubicados, esto ha proliferado de tal manera que en
los hoteles, aeropuertos, centros comerciales y universidades ofrecen estos servicios
gratis o a un costo muy bajo.
En estos ambientes es comn que exista una mezcla de redes inalmbricas y
cableadas, motivado a que los usuarios utilizarn las redes inalmbricas para acceder a
los servicios (Internet, servicios propios del negocio) que les provee la red estndar
(cableada) de la organizacin, de modo que la nica diferencia que existe entre ambas
redes es el medio de transmisin, donde la red inalmbrica utiliza seales
electromagnticas de alta frecuencia para comunicarse, en cambio la cableada
normalmente utiliza cables de cobre donde transita corriente elctrica o fibra ptica en la
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 64

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
que transita la luz. Un sistema estndar que utiliza una NIC inalmbrica se llama punto
terminal (end point).
7.1 Medios de Transmisin en Redes Inalmbricas
Si se desea que una cantidad de datos puedan ser transportadas a una alta velocidad
por ejemplo un T1 (1,544 Mbps) o T3 (44,736 Mbps), es necesario utilizar la tecnologa
de espectro ensanchado (Spread Spectrum). Esta metodologa consiste en organizar la
energa de las radiofrecuencias sobre una gama de frecuencias, con la finalidad de que
el transmisor opere en una frecuencia y en otro instante opere en otra. Del mismo
modo, el receptor esta sincronizado para conmutar los patrones de frecuencias que
utiliza el transmisor. Esto previene la interferencia de intrusos.
7.2 Punto de Acceso Inalmbrico (WAP/ Wireless Access Point)
Es un dispositivo de red inalmbrica que acta como un concentrador (hub) o como un
switch y permite que los sistemas inalmbricos se conecten unos con otros, mientras
estn en la misma red. Es posible conectar un WAP a un concentrador (hub) o un
switch Ethernet y as expandir la red, de igual forma es posible conectar un WAP a un
enrutador (router) para comunicarse a una red WAN o a Internet.
Estos dispositivos se configuran conectndose a un computador mediante el puerto
USB o a un puerto serial. Se necesita fijar el nombre SSID (nombre que recibe la LAN
lgica inalmbrica).
Los puntos de acceso proporcionan la encriptacin mediante el sistema de seguridad de
privacidad equivalente (WEP/Wire Equivalent Privacy) en su sistema.
7.2.1 Clulas Inalmbricas (Wireless Cell)
Una clula inalmbrica viene a ser una coleccin de clientes que se conectan a un
WAP. Si alguno de estos clientes se aleja del WAP, es menos probable que pertenezca
a ese WAP, por que el alcance de las seales electromagnticas que emite el WAP es
muy dbil, siendo este propenso a interferencias. Las clulas tambin son llamadas
esferas de influencia de un WAP especifico.
Un usuario puede trasladarse con su equipo mvil por ejemplo un PDA, Laptop, etc. y
puede pasar a travs de varias clulas inalmbricas e ingresar a ellas y a sus recursos
a veces en forma ilcita, por esto la proteccin que deben poseer las WAPs.
Entre los recursos a los que puede acceder un usuario mvil estn: bases de datos,
servicios de correos, conexin a Internet y a otras redes.
Ahora veremos cuales son los elementos identificadores de las WAPs:
Identificador Determinado del Servicio Bsico (BSSID/ Basic Service Set
Identifier): Es el identificador proporcionada por un WAP, es decir, es la MAC
ADDRESS del WAP y tiene la funcin de distinguir entre una clula inalmbrica
y otra. Este identificador no posee informacin para autentificacin.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 65

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Identificador Determinado del Servicio (SSID -- Service Set Identifier) Este
es el nombre que identifica una clula en una red. Un SSID (que se pronuncia
"Sid") se utiliza para controlar el acceso a una clula inalmbrica particular. El
SSID es un texto no mayor de 32 caracteres sensibles a maysculas o a
minsculas que puede ser cifrado o no. Al establecer el valor en el WAP, este se
distingue de las otras clulas de su entorno. En caso que un grupo de usuarios
deseen establecer una conexin sin infraestructura (ad hoc), simplemente ellos
elegirn el SSID de su clula, es decir, se posee un identificador de clula sin
que exista un WAP.
Los valores por defecto de un SSID de un WAP son los siguientes:
Cualquiera (ANY) (en minsculas o maysculas).
El nombre del vendedor (vendor name) por ejemplo Belkin, tambin en
minsculas o maysculas. Para el caso de las tarjetas del Cisco Airones, utilizan
la palabra "tsunami."
Algunas tarjetas mantienen por defecto un SSID en blanco. Para comenzar a asegurar
el sistema, se cambian los ajustes del defecto SSID. Note que existen valores para el
BSSID as como para el SSID. Es tambin posible configurar un WAP de modo que
tenga su propia informacin de la direccin IP (IP ADDRESS).
7.2.2 Marco del Admnistrador del Indicador de Presencia - Baliza (Beacon)
Siempre que un WAP este listo para aceptar conexiones, el software que administra el
indicador de presencia-baliza (beacon) del WAP enva un marco especial de Ethernet
llamado un marco de la gerencia del indicador de presencia-baliza (beacon). Este
indicador informa a los clientes sobre la disponibilidad del WAP. Aquellos clientes que
no se configuran para hacer un uso particular del WAP, el indicador de presencia-baliza
determina su participacin en una red inalmbrica. Si un cliente sabe a donde ir, no
utiliza el indicador de un WAP. El indicador contiene el SSID.
7.3 Interconexin de Redes Inalmbricas
Las redes inalmbricas se pueden conectar en dos modos:
Sin Infraestructura (Ad Hoc): Indica que los sistemas utilizan solamente sus
NICs para conectarse uno con el otro. El modo ad hoc es til cuando dos o ms
sistemas necesitan comunicarse el uno con el otro, pero solamente por un
tiempo corto. Este modo tambin se conoce como modo de punto-a-punto. Un
ejemplo aplica cuando dos amigos o compaeros de trabajo desean compartir
juegos o archivos relacionados con sus empleos, se pueden conectar sin tener
presente algn otro elemento de interconexin aparte de sus NICs inalmbricas.
Con Infraestructura: Se utiliza algn dispositivo de interconexin como el WAP
que acta como un elemento centralizador de las comunicaciones, esto tiene
sus ventajas porque el WAP provee una cierta proteccin centralizada de control
y acceso a la red. Tambin el WAP sirve como puerta de enlace entre redes
inalmbricas y las redes cableadas, de modo que los usuarios de ambas redes
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 66

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
puedan utilizar los servicios que ofrecen los servidores centrales y comunicarse
entre ellos como si estn en una sola red LAN.
Al ser proporcionado la NIC va a permitir que el administrador del sistema decida entre
usar el modo infraestructura o el modo ad hoc.
La Figura 2.7 presenta las redes inalmbricas Red Ad Hoc e Infraestructura.

Figura 2.7: Red Ad Hoc e Infraestructura.
7.4 Caractersticas de Seguridad de un WAP
Un WAP proporciona caractersticas centralizadas del control y de seguridad, ya que
acta como concentrador (hub). Estas medidas son importantes porque muchos
hackers se aprovechan de las redes inalmbricas colocando sus sistemas inalmbricos
en el modo abierto, para que stos busquen todos los puntos de acceso. Los hackers
entonces se mueven en una vecindad o un distrito del negocio, intentando descubrir
redes inalmbricas desprotegidas. Esta prctica se llama el "conducir la guerra".
Los WAPs como los enrutadores (routers) inalmbricos proveen las caractersticas que
ayudan a parar la conduccin de la guerra war driving, y son las siguientes:
Sistema de Seguridad Equivalente al Cableado (WEP/ Wired Equivalent Privacy):
WEP encripta con llaves de 64-bits, 128-bits y 256-bits. Generalmente, WEP se
considera una forma dbil de cifrado, porque se han roto las llaves simtricas de 64-bits
y 128-bits usadas para cifrar las transmisiones de la red. Los sistemas que no cifren
sus transmisiones no pueden utilizar el WAP. Cada sistema utiliza una llave para cifrar
transmisiones, esta forma de cifrado se llama cifrado con llave compartida (shared-key
encryption). Cuando se configura un punto final (end point) para utilizar WEP se debe
proporcionar una llave compartida. En forma similar, al usar un SSID se debe configurar
el dispositivo de WAP para utilizar la llave compartida y despus configurar cada punto
final para utilizar esta llave compartida. Muchos expertos de la seguridad consideran el
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 67

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
cifrado de WEP como trivial porque el algoritmo de llave-simtrica utilizado, llamado
RC4, ha sido roto Sin embargo, se recomienda siempre usar WEP porque esto hace
mucho ms difcil que los hackers accedan a la red.
Filtrado de Direcciones MAC (Filtering MAC ADDRESS): En este caso un WAP se
configura de modo que permita que solamente ciertas direcciones MAC del sistema se
comuniquen con el resto de la red. El filtrado de direcciones MAC se puede realizar
usando cualquiera de dos polticas:
La primera es que excluya a todos por defecto, despus que permita el acceso
solamente a los clientes que son registrados.
La segunda es que se incluyan a todos por defecto y posteriormente se excluyen
a los clientes que no se desea que accedan al sistema.
El filtrado de direcciones MAC posee tambin su desventaja desde el punto de vista de
seguridad, la razn por la cual se justifica esto es debido a que los hackers pueden
forjar direcciones del MAC. El forjamiento (spooled) de direcciones MAC puede ser
utilizado para engaar las caractersticas de filtrado de direcciones MAC de un punto de
acceso.
Tanto WEP como el Filtrado de Direcciones MAC son herramientas tiles para un
administrador de redes, ya que permite mantener fuera de la red a los usuarios ilcitos
que desean conectar sus sistemas a la red. Los sistemas ilcitos que se conectan a la
red a menudo se llaman sistemas destructivos.
7.5 Conectar un WAP a una Red Cableada
Adems de proporcionar el acceso inalmbrico centralizado del cliente, un WAP
tambin tiene un enchufe RJ-45, que permite que usted lo conecte a una red Ethernet
cableada estndar. Despus de conectar un WAP a un concentrador o un switche,
todos los clientes inalmbricos podrn tener acceso a todos los servicios disponibles
para los clientes estndares de Ethernet (por ejemplo acceso a Internet, a la Intranet y
al e-mail de la compaa). La Figura 2.8 muestra cmo un WAP conectado a un switche
permite a los clientes inalmbricos el acceso a la red de Ethernet estndar, por tanto
tienen acceso a la Internet.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 68

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figure 2.8: WAP Conectada a un Concentrador Ethernet o un Switche
Sin la conexin a la red estndar, estos clientes inalmbricos pueden comunicarse
solamente el uno con el otro y no con el resto de la red o la Internet.
7.6 Administracin de Software Inalmbrico
Un WAP se puede programar para aceptar el software de WEP, el Filtrado de
Direcciones MAC y otras caractersticas.
Un punto final estndar utiliza software para controlar lo siguiente:
El punto final NIC: El software se debe cargar sobre el sistema del punto final
(la tarjeta NIC), esto permite configurar su NIC para usar un canal inalmbrico
especfico, el modo de encriptacin WEP, supervisar la fortaleza de la conexin
y utilizar otras caractersticas
Configuracin de WAP o de un router inalmbrico: El software se debe
cargar en el punto final, de modo que este ltimo pueda configurar el dispositivo
WAP. Generalmente, este tipo de software es capaz de conducir una
exploracin para localizar el dispositivo. Despus de que el software encuentra
el dispositivo, usted puede ingresar su contrasea y comenzar a configurar el
dispositivo.
Seguidamente se presenta un resumen de lo que se puede configurar y/o manejar en
un WAP:
Fijar la contrasea administrativa.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 69

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Configurar el encriptador WEP y el Filtrado Direcciones MAC.
Fijar la direccin IP del dispositivo WAP, lo que permite manejar ambos sistemas
el cableado y el inalmbrico.
Realizar una actualizacin (Upgrade) del software propietario (firmware) del
dispositivo, es decir, el sistema operativo.
Configurar el dispositivo para hacer un cliente DHCP (Dynamic Host
Configuration Protocol).
Un WAP o router inalmbrico tendr una direccin IP por defecto. Para cambiar esta
direccin de modo que se pueda configurar, primero se debe configurar un sistema
inalmbrico para tener acceso a esa direccin IP. Entonces se puede reconfigurar el
dispositivo para utilizar las direcciones IP para su red.
7.7 Conveniencia de un LAN Inalmbrica
Existen varios factores a considerar cuando se evala el sentido prctico de una red
LAN inalmbrica en una organizacin. Usar la radiofrecuencia puede ser menos costoso
que instalar cables nuevos, especialmente si es en un edificio viejo. Sin embargo, si la
red est distribuida en una regin geogrfica amplia, se debe considerar cuntos puntos
de acceso necesitar.
Cuando se va a incorporar una red inalmbrica, tambin se deben considerar los
siguientes tpicos:
Seguridad: La seguridad inalmbrica presenta ciertos desafos o interrogantes
como las presentadas a continuacin:
- La encriptacin WEP y/o el Filtrado de la Direccin MAC ser suficiente?
- Cmo controlar o limitar el intercambio de datos sensibles sobre la LAN
inalmbrica?
- Se requiere poner al da sus polticas y procedimientos existentes de la red?
- Se requiere entrenar a empleados en el uso seguro de la tecnologa
inalmbrica?
Curva de aprendizaje: El personal de Tecnologa de Informacin (TI) puede
requerir de un tiempo de aprendizaje acerca de cmo instalar, personalizar y
mantener las tecnologas inalmbricas. Los empleados de TI pueden estar
acostumbrados a trabajar con hardware de oficina solamente. Los dispositivos
inalmbricos son mviles y pueden estar en uso en cualquier lugar. Otros
empleados, tambin pueden necesitar tiempo para aprender a cmo utilizar las
tecnologas inalmbricas con eficacia.
Administracin de la red: La adicin de LANs inalmbricas complica a menudo
la administracin de la red cableada existente. Por ejemplo: Se tienen
suficientes puertos en los cuales enchufar los puntos de acceso? Qu nuevos
equipos o software se necesitan para asegurar la red inalmbrica?

Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 70

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
8. Estndares LAN
El Instituto de Ingenieros Elctricos y Electrnicos IEEE (Institute of Electrical and
Electronics Engineers) es una organizacin de profesionales que definen los estndares
de las computadoras y las comunicaciones. La serie de estndares IEEE 802 especifica
varias tecnologas de redes LAN. Para ms informacin consulte el sitio Web IEEE en
www.ieee.org.
Un factor que distingue entre tecnologas de redes LAN, es sus mtodos de acceso.
Los mtodos de acceso se refieren a la manera que los datos se ponen en el alambre
fsico para la transmisin. Las series 802 incluyen el Mltiple Acceso Sensible a
Portadora/Deteccin de Colisin (CSMA/CD, Carrier Sense Multiple Access/Collision
Detection), uso de Pase de Testigo (token) y mtodos de acceso de la prioridad por
demanda.
A continuacin se presenta el estndar de red IEEE 802:
IEEE 802.2: Todos los estndares de la serie IEEE 802 usan el estndar 802.2
y tambin lo usa la red de Fibra ptica (FDDI/Fiber Distributed Data Interface)
que no es un estndar de IEEE. El estndar 802.2 divide la capa de transmisin
de datos del modelo de referencia OSI en dos subcapas:
Control de Enlace Lgico (LLC/Logical Link Control LLC): Proporciona
servicios orientados a la conexin y sin conexin en la capa de enlace de
datos(capa 2 OSI), que maneja las transmisiones y puede proporcionar
control de flujo.
Control de Acceso al Medio (MAC/Media Access Control ): Permite que
se tenga acceso a los medios del LAN y es responsable de poner los datos
en el cable. La direccin MAC tambin se le llama direccin del hardware,
direccin fsica o direccin de Ethernet.
Aunque Ethernet tcnicamente no usa el estndar 802.2, Ethernet es compatible
con ella y comparte varios elementos importantes con el estndar, tal como la
subcapa MAC.
Ethernet/IEEE 802.3: Ethernet es una de las tecnologas ms acertadas en las
redes LAN y es un precursor al estndar de IEEE 802.3. Ethernet es un sistema
de radiodifusin para la comunicacin entre los sistemas y usa los estndares
del cableado: 10Base2, 10Base5 o 10BaseT. Puede tambin utilizar cables de
fibra ptica. Aunque Ethernet y IEEE 802.3 se apoyan una a otra y son usadas
alternativamente, Ethernet no se acopla totalmente al estndar 802.3.
Las diferencias entre IEEE 802.3 y Ethernet no obstaculizan a los fabricantes de
hardware porque IEEE 802.3 y Ethernet ambas soportan direcciones MAC y la
misma capa fsica. Adems, el software que distingue entre las subcapas est
disponible.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 71

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
IEEE 802.3u Fast Ethernet: Ethernet rpida (fast Ethernet) es una versin
ms rpida de IEEE 802.3. Fue desarrollada originalmente por los vendedores:
3Com, Cabletron, SynOptics, Digital, Grand Junction Networks e Intel. El comit
de IEEE 802.3 es responsable de Ethernet rpida. El objetivo principal del
estndar rpido de Ethernet es promover el uso de Ethernet a 100 Mbps usando
el mismo mtodo de acceso, CSMA/CD. Ethernet rpida apoya los estndares
del cableado 100BaseTX y 100BaseT4, que requieren el cableado de la
categora 5 UTP para soportar 100 Mbps. Puede tambin utilizar 100BaseFX,
que es el cableado de fibra ptica. Los vendedores apoyan las tarjetas rpidas
de Ethernet que utilizan velocidades de transmisin de datos a 10 Mbps y 100
Mbps.
Muchos administradores de red estn actualizando sus redes de 10BaseT a
100BaseTX o a 100BaseT4. En muchos casos, esta mejora se puede obtener
substituyendo las NICs de 10BaseT por NICs de 100BaseTX o NICs de
100BaseT4, adems de actualizar los concentradores para apoyar el 10BaseT y
100BaseTX o 100BaseT4. Este proceso es generalmente menos costoso que
actualizar a 100BaseFX o a un anillo con token (token-ring) a 16-Mbps, a
100VG-AnyLAN o una red FDDI.
IEEE 802.3z y 802.3ab Gigabit Ethernet: Ethernet Gigabit es la tecnologa
ms rpida del LAN 802.3 y se utiliza sobre todo para los backbones de la red.
El estndar de Ethernet gigabit transfiere datos a 1.000 Mbps usando el mtodo
de acceso de CSMA/CD. Los dos tipos de Ethernet Gigabit son:
IEEE 802.3z: Este estndar se especifica especialmente para el cable de
cobre y el cable de fibra ptica.
IEEE 802.3ab: Este estndar especifica Ethernet Gigabit sobre el cable UTP
de categora 5.
Ethernet Gigabit soporta el cableado el estndar 1000BaseT, el cual usa cable
categora 5 UTP que soporta 1.000 Mbps, tambin puede utilizar 1000BaseCX,
1000BaseSX y 1000BaseLX, que utilizan cables de fibra ptica.
IEEE 802.5 Token Ring: La red Token Ring se especifica en la definicin de
IEEE 802.5. El token ring fue desarrollado inicialmente por IBM para su ambiente
de mainframe y el estndar de IEEE 802.5 se conforma con el desarrollo original
de la corporacin. El token passing es el mtodo de acceso del LAN usado por
las redes del token ring. Un marco (frame) de los datos o token se pasa de un
nodo al siguiente alrededor del anillo de la red.

IEEE 802.11: La especificacin 802.11 fue introducida en 1997 y estandardiza el
equipo inalmbrico y velocidades del LAN. Tal equipo a menudo se llama equipo
inalmbrico de Ethernet y ha llegado a ser popular en hogares, adems de en
pequeas y grandes empresas. Las especificaciones Inalmbricas IEEE 802.11
son las siguientes:
802.11: La especificacin original, proporciona velocidades de datos de 1 o 2
Mbps.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 72

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
802.11a: Diseado originalmente para ser utilizado en los sistemas
inalmbricos de Modo de Transferencia Asincrnica (ATM/Asynchronous
Transfer Mode). Alcanza velocidades de 6, 12 o 24 Mbps. Funciona en los
espectros de radio de 5-GHz y 6-GHz y puede alcanzar velocidades de 54
Mbps. Su popularidad ha aumentado en redes grandes y pequeas. A
menudo se usa para interconectar redes grandes. Es ms seguro, porque
ofrece un cifrado ms fuerte, as como mayores caractersticas de
autentificacin. Las redes 802.11a tambin permiten que se utilicen diversos
canales, lo cual ayuda a evitar conflictos. Sin embargo, 802.11a no es
compatible con 802.11b o 802.11g, este hecho ha afectado su popularidad.
Si la compatibilidad no es importante y se requiere flexibilidad y mayor
seguridad, se puede considerar una red 802.11a.
802.11b: Aunque no es el primer estndar inalmbrico, tradicionalmente en
la prctica es el ms popular; funciona en 5,5 o 11 Mbps. Es capaz de
alcanzar velocidades de 20 Mbps usando tecnologa propietaria
proporcionada por los vendedores. Tambin conocido como 802.11 tasa
alta (High Rate). Ha sido aceptado por los cuerpos reguladores y los
vendedores por todo el mundo.
Est diseado para proporcionar un mtodo alternativo de conexin para la
empresa, pequeos negocios y las redes caseras y no es capaz de alcanzar
velocidades significativas ms rpidas que 10 Mbps. Varias desventajas
existen para el estndar 802.11b, pues requiere solo tres canales, que puede
ser un problema porque varios dispositivos por ejemplo, los telfonos
inalmbricos tambin utilizan estos canales. Por otro lado el estndar
802.11b tiene problemas de seguridad, incluyendo el hecho de que utiliza
mecanismos dbiles del cifrado y de autentificacin, por lo tanto, un atacante
puede obtener el acceso ilcito a la red. Las redes 802.11b son baratas, se
instalan fcilmente y tiene alta disponibilidad. Si la seguridad es la menor
preocupacin, se puede considerar esta opcin.
El estndar 802.11b, tambin llamado el estndar inalmbrico de la fidelidad
(Wi-Fi), es compatible hacia atrs con 802.11. Sin embargo, 802.11b no es
compatible hacia atrs con 80211.a, aunque muchos WAPs con 802.11a
contienen una tarjeta 802.11b compatible.
802.11g: Permite velocidades de hasta 54 Mbps. Tiene compatibilidad hacia
atrs con 802.11b, que ha hecho que 802.11g sea un estndar popular. Las
redes 802.11g proporcionan caractersticas similares de la seguridad como
las de las redes 802.11a. Sin embargo, las redes 802.11g utilizan los mismos
canales que los dispositivos 802.11b, as que no proporcionan la misma
flexibilidad encontrada en 802.11a. Si se desea compatibilidad mxima con
la mayora de los sistemas inalmbricos existentes y la flexibilidad es lo ms
importante, 802.11a es una opcin apropiada.

IEEE 802.12 100VG AnyLAN: La propuesta de 100VG-AnyLAN fue
desarrollada originalmente por AT&T y Hewlett-Packard y es manejada por el
comit de IEEE 802.12. IEEE 802.12 es referido generalmente por su estndar
del cableado, 100VG-AnyLAN.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 73

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Un hecho clave sobre 100VG-AnyLAN es que no apoya CSMA/CD. En su lugar
apoya un mtodo de acceso llamado demanda por prioridad, en la cual el
concentrador simultneamente arbitra cundo y cmo los sistemas pueden tener
acceso a la red. Este soporta diversos niveles de prioridad que garantiza que
las aplicaciones sensibles al tiempo tales como vdeo en tiempo real obtengan el
que necesitan.
Este esquema reduce la posibilidad de nodos que compiten por el acceso,
porque el concentrador determina qu estaciones obtienen el acceso. Si las
peticiones mltiples de la transmisin llegan al concentrador, la transmisin con
la prioridad ms alta ser servida primero. Si dos estaciones solicitan la misma
prioridad en el mismo tiempo, ambos son servidos en turnos alternativos.
El mtodo de acceso de demanda por prioridad usado en 100VG-AnyLAN puede
ser una ventaja para algunos clientes porque proporciona una manera de
garantizar la prioridad para algunos tipos de trfico de LANs. Adems, las
transmisiones enviadas a travs del concentrador no son difundidas a otras
estaciones, de modo tal que previene la posibilidad de monitoreo por espas
(eavesdroppers).
El estndar 100VG-AnyLAN puede utilizar muchos tipos de cables para su
estndar del cableado (conocido con el termino "AnyLAN"). Por ejemplo, ste
puede utilizar UTP de la categora 3, 4 o 5, STP o cable de fibra ptica.
8.1 Estndares Adicionales de Redes LAN
Esta seccin discutir dos estndares de redes LAN, que no estn incluidos con los
estndares de IEEE. Estos estndares son propietarios o estandardizados por otra
organizacin. Ellos son:
Apple LocalTalk.
Fiber Distributed Data Interface (FDDI).
8.1.1 Apple LocalTalk
LocalTalk es un tipo de la red usado por Apple. Aunque no es un estndar de IEEE,
LocalTalk es importante porque utiliza CSMA/CA. Como se aprendi anteriormente,
CSMA/CA especifica que cada nodo debe informar a otros nodos un intento para
transmitir. Despus de que se hayan notificado a los otros nodos, se transmite la
informacin. Este arreglo previene colisiones porque todos los nodos estn enterados
de una transmisin antes de que ocurra.
8.1.2 Interfaz de Datos Distribuida por Fibra (FDDI /Fiber Distributed Data
Interface)
El FDDI (pronunciado "fidi") es un estndar de redes LAN de alta velocidad. Fue
desarrollado por el comit de estndares acreditado por el Instituto Nacional Americano
de Estndares (ANSI/American National Standards Institute) X3T9.5. Como el estndar
del token ring de IEEE 802.5, el FDDI se basa en el testigo (token).
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 74

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El estndar especifica la subcapa MAC de la capa de enlace de datos, as como las
capas fsicas para una velocidad de 100 Mbps doble anillo, token ring, redes LAN con
cable de fibra ptica.
El FDDI utiliza dos anillos con token para proporcionar redundancia y para permitir que
la red funcione si un anillo falla. El FDDI funciona bien sobre distancias de hasta 200
kilmetros (con un solo anillo) y con 1.000 estaciones conectadas. En una topologa del
doble-anillo, cada anillo se limita a 100 kilmetros. Debido a que se utiliza a menudo
para cubrir una ciudad o un rea geogrfica especfica, una red FDDI se puede
clasificar como Red de rea Metropolitana (MAN). El FDDI soporta el trfico sncrono y
asincrnico. Una red del FDDI se ilustra en la Figura 2.9.
.
Figura 2.9: Red FDDI
Para resumir los mtodos de acceso, IEEE 802.3 y Ethernet usa CSMA/CD, las redes
LocalTalk utilizan CSMA/CA, las redes Token-Ring utilizan un mtodo basado en testigo
(token) y las redes 100VG-AnyLAN usan demanda por prioridad.
9. Estndares WAN (Medios de Transmisin Pblicos)
La comunicacin en redes tambin puede ocurrir sobre medios de transmisin pblicos.
Algunos de los mtodos de comunicacin utilizados sobre medios de transmisin
pblicos son:
X.25.
Modo de Transferencia Asncrona (ATM - Asynchronous Transfer Mode).
Red Digital de Servicios Integrados y Banda Ancha (ISDN - Integrated Services
Digital Network and Broadband).
Conmutacin de Tramas (Frame relay).
SONET/SDH.
A continuacin, se discute brevemente acerca de cada uno de ellos.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 75

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
9.1 X.25
La Unin Internacional de Telecomunicaciones (International Telecommunications
Union - ITU, formalmente CCITT) defini primero el estndar X.25 como una forma de
enlazar fsicamente una computadora a una red de conmutacin de paquetes. Este
protocolo soporta Circuitos Virtuales Permanentes (PVC - Permanent Virtual Circuits) y
Circuitos Virtuales Conmutados (SVC - Switched Virtual Circuits). Los dispositivos
conectados pueden tener mltiples circuitos concurrentes y deben proveer control de
flujo entre ambos puntos y control de errores.
X.25 es una tecnologa bastante antigua cuyos servicios han sido reemplazados por
nuevos estndares.
9.2 ATM
La ATM series 1 ofrece cuatro clases sobre las cuales pueden operar los protocolos de
capas superiores y son las siguientes:
Servicio sin conexin.
Servicio orientado a la conexin.
Servicio de envo a velocidad de bits constante.
Servicio de envo a velocidad de bits variable con retrasos fijos.
Las siguientes son algunas caractersticas de ATM:
Los servicios estn diseados para diferentes tipos de datos. Por ejemplo, las
redes de computadoras utilizan servicio sin conexin, mientras que audio y video
utilizan el servicio de velocidad de bits constante.
En ATM, el tamao del paquete estndar para la transmisin de datos es 53
bytes. A cada paquete se le conoce como celda. De los 53 bytes, la informacin
de cabecera ocupa 5 bytes, mientras que los datos ocupan los 48 bytes
restantes.
ATM es considerado un protocolo WAN, pero tiene especificaciones para LAN y
MAN.
Su velocidad vara en el rango de 52 Mbps a 2,5 Gbps.
Muchos productos ATM tpicamente trabajan con 155 Mbps y 622 Mbps.
ATM trabaja en la capa LLC (Control de Enlace Lgico) de enlace de datos para
ofrecer comunicacin asncrona y algn control de errores.
ATM trabaja en la capa de red para proveer retransmisin en la conmutacin de
celdas de circuitos virtuales y servicio de seleccin de rutas estticas.
9.3 Red Digital de Servicios Integrados y de Banda Ancha (ISDN)
ISDN es la forma estandarizada del ITU (International
Telecommunication Union/Unin Internacional de Telecomunicaciones) para proveer
transmisiones de voz, datos y video sobre las mismas lneas telefnicas. Utiliza
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 76

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
velocidades de datos mltiplos de 64 Kbps. El ISDN de Banda Ancha es la versin
mejorada, que ofrece mayores velocidades de datos (mltiplos de 155 Mbps) sobre
lneas de fibra ptica. ISDN e ISDN de Banda Ancha se utilizan para enlaces WAN.
ISDN requiere conversin de redes telefnicas en facilidades digitales, de modo que las
seales tanto analgicas y digitales pueden ser transmitidas sobre el mismo medio. Los
usuarios acceden a canales digitales a travs de conexiones de conmutacin de
circuitos o conmutacin de paquetes conocidos como tuberas de bits (bit pipes).
El ITU ha definido servicios internacionales combinando canales para proveer servicios
particulares. El servicio ISDN ofrece:
Interfaz de Velocidad Bsica (BRI - Basic Rate Interface): Proporciona dos
canales B a 64 Kbps y un canal D a 16 Kbps.
Interfaz de Velocidad Primaria (PRI - Primary Rate Interface) para US y Japn:
Proporciona 22 canales B a 64 Kbps y 1 canal D a 64 Kbps.
Interfaz de Velocidad Primaria (PRI -- Primary Rate Interface) para Europa y
Australia: Proporciona 30 canales B a 64 Kbps y 1 canal D a 64 Kbps.
9.4 Conmutacin de Tramas (Frame Relay)
La conmutacin de tramas tiene las mismas bases que el X.25, sin embargo, asume
que la red es confiable y presenta pocos errores. Por esta razn, tales redes utilizan
pocos servicios de conectividad. Sus velocidades tambin son ms rpidas que en
redes X.25. Es ideal para redes de datos pblicas y provee funciones eficientes de la
capa de enlace de datos sobre redes PVC.
La conmutacin de tramas est disponible comnmente entre 56 Kbps y 1,544 Mbps en
USA y entre 56 Kbps y 2,048 Mbps en Europa. Es considerado como un protocolo
WAN.
La conmutacin de tramas funciona en la capa fsica para proveer conectividad punto a
punto en una red de trama fsica, utilizando comunicacin de conmutacin de paquetes
de circuitos virtuales. En la capa LLC de la capa de enlace de datos, funciona para
proveer control de flujo y deteccin de errores. A diferencia del X.25, la conmutacin de
tramas no provee servicios de la capa de red.
9.5 SONET/SDH
La Red ptica Sincrnica (SONET/ Synchronous Optical Network ) es un sistema basado
en fibra ptica que es usado por compaas y portadores (carriers). La contraparte
europea es el sistema de Jerarqua Digital sincrnica (SDH / Synchronous Digital
Hierarchy). SONET/SDH se usa principalmente para redes de backbones (espinas
dorsales) como por ejemplo los backbones de Internet, porque estos poseen altas
velocidades, por ejemplo 39,813 Mbps.
SONET implementa una arquitectura de anillo con por lo menos dos trayectorias o rutas
de datos. Si una trayectoria falla, el sistema utiliza la otra trayectoria. Debido a esta
caracterstica, SONET/SDH es llamada la arquitectura de anillo auto-remediable (self-
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 77

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
healing). Utiliza TDM (Time Division Multiplexing/Multiplexacin por Divisin de Tiempo)
para transmitir simultneamente mltiples flujos de datos.
Los niveles del portador ptico de OCx definen las velocidades de la transmisin usadas
en SONET/SDH.
El portador ptico (OC) se refiere a la seal ptica, la cual define la transmisin en la
especificacin de SONET/SDH. Los niveles de portador ptico a menudo son llamados
OCx.
En SDH, el trmino Mdulo Sncrono de Transporte (STM/ Synchronous Transport
Module) se utiliza para describir el ancho de banda provisto. La Tabla 2.4 proporciona
las tasas de transferencia de datos comunes entre SONET y SDH. Note la ausencia de
un equivalente para OC-1 en el SDH.

Servicio SONET Velocidad Servicio SDH Velocidad
OC-1
51,84 Mbps
No Equivalente
No Aplica
OC-3
155,52 Mbps
STM-1
155,52 Mbps
OC-12
622,08 Mbps
STM-4
622 Mbps
OC-48
2488,32 Mbps
STM-16
2.488,32 Mbps
OC-192
9953,28 Mbps
STM-64
9.953 Mbps
OC-768
39813,12 Mbps
STM-256
39.813 Mbps
Tabla 2.4: Velocidades del Sistema SONET/SDH
Para una mejor comprensin de la Unidad 3, se recomienda la lectura previa del
Apndice de Sistemas Numricos, el cual proporciona las conversiones de bases
numricas necesarias para realizar los ejercicios de direcciones IP, as como el
desarrollo del laboratorio.
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 78

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

Explicar los diferentes dispositivos de red y sus funciones.
Explicar los diferentes dispositivos de alto nivel usados en la interconexin de
redes (internetworking).
Mencionar los factores que influyen en la eleccin de dispositivos de redes
apropiados.
Explicar los diferentes medios de transmisin de datos, cableados e
inalmbricos.
Explicar los estndares en redes LAN.
Explicar los estndares en redes WAN.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 79

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 2: Examen de Autoevaluacin
1) Cules de los siguientes dispositivos realizan la funcin de un servidor en una red?
a) Servidor de Impresin
b) Servidor de Comunicaciones
c) Repetidor
d) Puente

2) Cul es el estndar LAN para redes inalmbricas?
a) 802.3
b) 802.5
c) 802.11
d) 802.2

3) Las vas de acceso (gateway) funcionan en todas las capas del modelo OSI.
a) Verdadero
b) Falso

4) Cul de los siguientes dispositivos de red trabaja slo en la capa de enlace de
datos?
a) Va de Acceso
b) Enrutador
c) Puente
d) Repetidor

5 Cul de los siguientes dispositivos de red trabaja slo en la capa de red?
a) Va de Acceso
b) Enrutador
c) Puente
d) Repetidor

6) Cules de las siguientes caractersticas son las desventajas de los repetidores?
a) Amplifican la seal en una red.
b) Amplifican el ruido.
c) Contribuyen a retardos significativos de tiempo cuando envan paquetes.
d) No proporcionan la capacidad de enrutamiento



Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 80

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
7) En cul de las siguientes capas trabajan los puentes especficamente?
a) Capa Fsica
b) Sub capa MAC
c) Capa de Red
d) Todas las anteriores

8) Cules de los siguientes son mtodos de comunicacin utilizados por medios de
transmisin pblicos?
a) X.25
b) Conmutacin de tramas (Frame relay)
c) ISDN
d) ATM

9) Cul es la expansin de ATM?
a) Modelo de Transferencia Avanzado
b) Modo de Transferencia Avanzado
c) Modelo de Transferencia Asncrona
d) Modo de Transferencia Asncrona

10) A travs de cul de los siguientes se puede realizar la funcionalidad de los
enrutadores?
a) En hardware
b) En software
c) En una combinacin de hardware y software


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 2: Dispositivos de Redes 81

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 2: Respuestas del Examen de Autoevaluacin
1) a y b
2) c
3) a
4) c
5) b
6) b, c y d
7) b
8) a, b, c y d
9) d
10) c
Fundamentos de Redes Gua del Estudiante
Unidad 2: Dispositivos de Redes Volumen 1: Principios de Redes y Protocolos 82

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.














Pgina dejada intencionalmente en blanco



Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 83

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 3: Protocolo Internet
Objetivos de Aprendizaje
Al finalizar esta unidad, usted ser capaz de:

Explicar el funcionamiento de los protocolos host a red (host-to-network).
Definir qu es IP (Internet Protocol).
Discutir sobre cabeceras IP y datagramas.
Analizar las direcciones IP.
Discutir las direcciones privadas IP y la notacin CIDR (Classless Interdomain
Routing/Enrutamiento Entre Dominios Sin Clase).
Discutir acerca de la nueva versin IPv6 (IP versin 6) con IPv4 (IP versin 4).
Describir los formatos de datagramas y el transporte de datagramas.
Explicar la fragmentacin y reensamblado en el contexto de IP.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 84

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Protocolos Host a Red (Host-to-Network)
Para entender mejor las redes, es necesario ser capaz de distinguir entre las
caractersticas de bajo nivel ofrecidas por el hardware y las caractersticas de alto nivel
ofrecidas por TCP/IP. Se comienza esta unidad explicando la forma en que el hardware
trabaja en una red.
Los protocolos host a red funcionan en la capa fsica y en la capa de enlace de datos
del modelo OSI. Estos protocolos son implementados en la Tarjeta de Interfaz de Red
(NIC - Network Interface Card). La interfaz host a red se ubica entre la NIC y la capa IP.
Se discute brevemente acerca de la NIC en la siguiente seccin.
1.1 NIC
La NIC consiste de la capa fsica y la capa de enlace de datos las cuales trabajan en
conjunto como se muestra en la Figura 3.1.

Figura 3.1: Funcionamiento de la NIC
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 85

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
De este diagrama, puede observarse que la capa fsica se dedica principalmente a
obtener datos de la capa de enlace de datos, adems de convertir los datos en seales
y viceversa. Tambin trata con problemas relacionados a la conexin fsica y la
transmisin.
Las funciones de la capa de enlace de datos y sus subcapas se muestran en la Figura
3.1. La direccin en una NIC es llamada direccin MAC, debido a que existe en la
subcapa MAC. La direccin MAC es la direccin del hardware. Se coloca en la NIC al
momento de fabricacin y es independiente de cualquier protocolo. La direccin MAC
usa 12 dgitos hexadecimales para formar una direccin de 48-bits (6 octetos). A
continuacin se muestra un ejemplo de direccin MAC, donde el smbolo dos puntos :
separa cada uno de los bytes:
00:80:5F:EA:C6:10
El cdigo del vendedor se identifican en los primeros 24 bits (3 octetos), es decir, la
mitad del cdigo (00:80:5F). El cdigo del vendedor en este ejemplo es Compaq. Otros
cdigos del vendedor incluyen a Sun (08:00:20) y Cisco (00:00:0C). El nmero de serie
del interfaz se identifica con los ltimos 24 bits, en el ejemplo corresponde a (EA:C6:10).
Determinado por el vendedor, el nmero de serie es siempre nico a ese vendedor.
Ya que la direccin MAC se coloca en la NIC en el momento de su ensamblaje, es difcil
alterarla en una etapa posterior. Tambin, existe la posibilidad que las direcciones MAC
se dupliquen, considerando que existen numerosos fabricantes en el mercado, que
crean sus propias direcciones MAC. Para evitar esta complicacin, los fabricantes
usualmente llevan registro de las direcciones MAC que asignan a NICs especficas.
La duplicacin de direcciones MAC tambin puede producirse, si los fabricantes
reutilizan sus direcciones MAC. En tales circunstancias, el administrador de red tendr
que acceder a la direccin MAC y cambiarla.
Se aprendi que la NIC provee los medios para conectar computadoras a una red y se
discuti cmo la NIC lleva a cabo estas tareas.
Cmo se logran las conexiones reales?. Las mquinas en una red estn conectadas a
travs de un cable u otro medio de comunicacin nico. Esto indica que debe haber un
mtodo especfico para que cada mquina en la red utilice el medio. Este mtodo se
llama acceso al medio.
Los siguientes son los mtodos principales de acceso al medio de redes de rea local
(LAN):
Acceso Mltiple por Deteccin de Portadora con Deteccin de Colisiones
(Carrier Sense Multiple Access with Collision Detection - CSMA/CD).
Polling (Sondeo).
Token Passing (Paso del Testigo).
Acceso Mltiple por Deteccin de Portadora con Prevencin de Colisiones
(Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA).
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 86

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
A continuacin se aprender acerca de los mtodos de acceso al medio.
1.2 CSMA/CD
En una red, cualquier dispositivo puede transmitir datos en cualquier instante de tiempo.
Considere un escenario donde dos computadoras empiezan a transmitir datos al mismo
tiempo en un medio compartido. Esto resulta en una colisin. Una colisin es una
condicin de error. En tal situacin, las dos computadoras intentan reenviar el mensaje
despus de un perodo de tiempo. Cada computadora espera un perodo de tiempo fijo
antes de intentar reenviar el mensaje. El perodo de tiempo vara para diferentes
computadoras en una red. A continuacin se aprender acerca de este mtodo de
acceso al medio.
Cuando la computadora reenva el mensaje, si no existe una colisin, la transmisin de
datos es exitosa. De otra forma, la computadora lo intenta nuevamente despus del
perodo de tiempo fijo. El mtodo CSMA/CD slo detecta las colisiones.
El proceso que ocurre cuando un protocolo utiliza CSMA/CD, tal como se muestra en la
Figura 3.2.

Figura 3.2: CSMA/CD
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 87

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1.3 Polling (Sondeo)
En el mtodo Polling (Sondeo), un dispositivo maestro en la red intenta averiguar si los
dispositivos individuales tienen mensajes para ser enviados. Si existen mensajes, el
dispositivo maestro ayuda a enviarlos. Este verifica los dispositivos individuales en
orden secuencial, del dispositivo 1 al dispositivo 2 y contina hasta el final de la lista de
dispositivos y luego regresa al dispositivo 1. Esto recibe el nombre de polling. En este
mtodo, las posibilidades de una colisin son casi nulas. Sin embargo, el polling casi
no se usa en redes. El polling generalmente no es un mtodo eficiente, porque un
dispositivo maestro debe mantenerse revisando los dispositivos individuales y tampoco
hace uso eficiente del medio de transmisin. Existen situaciones donde el polling
puede ser til, como en el caso de Control de Enlace de Datos Sncrono (SDLC -
Synchronous Data Link Control) en Arquitectura de Redes de Sistemas.
1.4 Token Passing (Paso del Testigo)
Como su nombre sugiere, en este mtodo un token se utiliza para determinar
condiciones de acceso al medio. Un token no es otra cosa que un paquete especial. En
el mtodo token passing, una computadora puede transmitir datos slo si tiene el
token y por ello, la posibilidad de una colisin es casi nula. El protocolo Token Ring es
un ejemplo de este mtodo. El mtodo token passing se muestra en la Figura 3.3.

Figura 3.3: Token Passing
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 88

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1.5 CSMA/CA
El mtodo de acceso al medio CSMA/CA es bastante similar al mtodo CSMA/CD. Al
igual que CSMA/CD, este mtodo tampoco permite el acceso simultneo de dos
computadoras al medio de transmisin. El mtodo CSMA/CD permite intentos de
acceso simultneos, pero detecta la colisin.
En el mtodo CSMA/CA, una computadora, inicialmente transmite un paquete Peticin
para Enviar (Request to Send - RTS). ste va dirigido a un receptor especfico
indicado por el emisor, pero otros pueden tambin recibirlo. El receptor recibe el RTS y
si el medio de transmisin est libre, enva un paquete Limpiar para Enviar (Clear to
Send - CTS). Este paquete CTS va dirigido slo al emisor original del RTS, pero otros
pueden recibirlo. Cuando los otros reciben el CTS, detienen cualquier transmisin,
manteniendo el medio de transmisin libre. El emisor inicia el proceso de transmisin
slo despus de haber recibido el paquete CTS. Por lo tanto se evita una colisin.
Se han estudiado los mtodos de acceso al medio y las reglas de bajo nivel para la
comunicacin en una red, a continuacin se presentan las reglas de direcciones IP para
la comunicacin a alto nivel.
2. Protocolo de Internet (Internet Protocol IP)
El Protocolo de Internet - IP fue originalmente desarrollado por el American Department
of Defense. Las caractersticas del IP son las siguientes:
Permite servicios no orientados a la conexin e intercambio de datos entre dos
computadoras en una red.
El intercambio de datos puede ocurrir sin una llamada previa para establecer la
comunicacin.
Existe posibilidad de prdida de datos durante la transmisin entre dos
mquinas en una red.
2.1 Responsabilidades de TCP e IP
La capa de transporte maneja la transferencia de datos entre mquinas diferentes en
una red. TCP es el protocolo de la capa de transporte en TCP/IP, que realiza esta tarea.
La Figura 3.4 muestra las responsabilidades de TCP e IP en el manejo de paquetes.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 89

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Figura 3.4: Responsabilidades de TCP e IP
2.2 Elementos Principales en las Cabeceras IP
IP transmite datos a travs de redes en bloques llamados datagramas. Cada datagrama
es precedido por informacin especfica, llamada cabecera IP.
Una cabecera IP consiste de los siguientes tres elementos principales:
La direccin Internet origen y destino: Son usualmente direcciones de 32 bits,
por ejemplo, 192.168.1.220.
El nmero de protocolo: Permite a IP en el otro punto enviar datagramas a
TCP o a UDP (protocolos de la capa de transporte).
Checksum: Permite la verificacin de la recepcin correcta de cabeceras.
2.3 Ventajas de IP
Las siguientes son las principales ventajas de IP:
Provee uniformidad en transmisiones definiendo la unidad de datos bsica
(datagramas) a ser transmitida a travs de las redes.
Selecciona el camino correcto para dirigir los datagramas entre dos mquinas a
travs de la red. Esto hace simple el proceso de direccionamiento y envo de
mensajes.
Permite un mecanismo robusto de envo de paquetes sobre la Internet,
especificando reglas de cmo las computadoras, enrutadores y otros
dispositivos de red manejan paquetes en circunstancias especficas.
A continuacin, se presentan los servicios IP.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 90

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3. Servicios IP
Los siguientes son algunos de los servicios IP:
Determinar el tipo de trfico: Una vez que el datagrama es recibido, la
cabecera del datagrama es verificada para determinar el tipo de trfico. Esto es
usualmente hecho por un gateway.
Editar y validar el datagrama: Si el datagrama es un datagrama Internet, ser
enviado por el gateway a un verificador de cabeceras Internet para ser validado.
All, la cabecera Internet es verificada, editada y validada.
Determinar el gateway destino: El datagrama validado ser revisado para
obtener la direccin Internet destino y determinar si est dirigido a un gateway
particular.
Dirigir el datagrama: Si el datagrama est dirigido a algn otro gateway,
entonces es dirigido al siguiente en la red haciendo uso de rutinas de reenvo IP.
Descartar el datagrama: Si el datagrama falla en cualquier validacin o se
encuentra errneo, es descartado.
El enrutamiento es una de las principales funciones del IP. El dato es enviado de la
mquina emisor al receptor por diferentes caminos a travs de la red. En la Internet, el
dato puede ser transmitido a travs de mltiples redes.
IP puede localizar el gateway ms cercano que puede ser alcanzado por la red actual,
esto se realiza usando una tabla. Esta tabla puede ser esttica o dinmica y depende
de cmo est implementado el IP. Usualmente se utiliza una tabla dinmica.
4. Direcciones IP
Una forma de identificar las diferentes mquinas conectadas a travs de mltiples redes
es asignar una direccin nica a cada mquina. Tener tal direccin hace el proceso de
comunicacin entre mquinas diferentes, dentro y a travs de redes, ms simple y
confiable.
Anteriormente, cuando se discuta la interfaz host a red (host-to-network), se mencion
que cada computadora con una NIC posee una direccin de 48 bits, representada como
un nmero hexadecimal de 12 dgitos. Esta representacin es, sin embargo, difcil de
usar para los programadores o para ser transmitida en el dato.
La familia TCP/IP proporciona una forma simple de hacer corresponder una direccin de
bajo nivel a una direccin de alto nivel. Tal correspondencia se realiza utilizando un
nmero de 4 bytes (32 bits). Este nmero se representa en notacin decimal punteada.
Cada mquina en una red utilizando TCP/IP posee una direccin. Esta direccin es
conocida como la direccin IP de la mquina y es utilizada por el IP para enviar datos
en la forma de datagramas. Una direccin IP por ejemplo es 122.81.4.233.
La direccin IP es un nmero nico por el cual una computadora en la Internet puede
ser identificada y es una direccin de 32 bits. La direccin IP se define de tal forma que
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 91

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
facilita el enrutamiento de datagramas desde cualquier emisor en la Internet a cualquier
otro receptor en la Internet. La direccin IP contiene informacin para encontrar la red
particular y dentro de la red el host particular especificado por la direccin IP.
La direccin IP trabaja de manera simple. La identidad de una red en la cual est
incluida la computadora host, incluye tambin la identidad de un host nico en la misma
red y est codificada dentro de la direccin IP.
Cada direccin IP tiene un identificador de red (network id) y un identificador de host
(host id). La primera parte de la direccin IP, el identificador de red, se utiliza
para identificar una red. La segunda parte de la direccin, el identificador de host, se
utiliza para identificar algn host especfico en la red.
4.1 Categoras de Direcciones IP
Las direcciones IP se agrupan en direcciones de Clase A, Clase B, Clase C, Clase D y
Clase E como se muestra en la Figura 3.5. Las clases A, B y C son las principales y los
tres bits de mayor orden dan la clase de una direccin IP. Para diferenciar entre las tres
clases bsicas, dos bits son suficientes.

Figura 3.5: Categoras de Direcciones IP
A continuacin se resumen las caractersticas de las diferentes categoras de
direcciones IP:
Direcciones de Clase A: Se usan para representar grandes redes. Una gran
red usualmente tiene ms de 65,536 hosts. En direcciones Clase A, el
identificador de red tiene 8 bits, mientras que el identificador de
host tiene 24 bits. Un ejemplo de una direccin Clase A es 12.0.0.3, en este
caso, 12 representa la direccin de red, mientras que 3 es la direccin del host
Tcnicamente, significa que la direccin de red es 12.0.0.0 y la direccin de host
es 0.0.0.3.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 92

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Direcciones de Clase B: Se usan para representar redes de tamao medio.
Una red de tamao medio puede tener entre 256 y 65,534 hosts. En direcciones
de Clase B, 16 bits estn reservados para el identificador de red y 16 bits
para el identificador de host. Un ejemplo de una direccin Clase B es
180.16.0.1.
Direcciones de Clase C: Usualmente representa pequeas redes. Una red
pequea tiene menos de 256 hosts. En direcciones Clase C, el identificador
de red posee 24 bits, mientras que el identificador de host slo posee
8 bits. Un ejemplo de una direccin Clase C es 192.12.7.8.
Las partes identificador de red e identificador de host son fcilmente
extrables. Esto le permite a un enrutador extraer el identificador de red de una
direccin IP de manera eficiente, mientras trata de descubrir el destino del paquete.
4.2 Notacin Decimal Punteada
Las direcciones IP son usualmente representadas por la notacin decimal punteada. En
esta configuracin, una direccin IP posee cuatro enteros decimales. Cada uno de estos
enteros est separado del otro por un punto decimal. Por ejemplo, 178.23.4.101 es una
direccin IP en notacin decimal punteada. En esta forma de representacin, cada
entero corresponde al valor de un octeto de la direccin IP. Ahora consideremos la
siguiente direccin IP en binario:
10110010 00010111 00000100 01100101
La direccin IP de 32 bits anterior se representa en notacin decimal punteada como
178.23.4.101.
A continuacin se revisa la Tabla 3.1, para entender la relacin entre los nmeros en
notacin decimal punteada y las clases de direcciones IP.
Clase Menor Direccin Mayor Direccin
A 1.0.0.1 126. 255.255.254
B 128.0.0.1 191.255. 255.254
C 192.0.0.1 223.255.255.254
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
Tabla 3.1: Rangos de Direcciones IP
4.3 Mltiples Direcciones IP
Es posible para una mquina tener mltiples direcciones IP. Por ejemplo, un enrutador
que permite enlazar dos redes distintas en la Internet, tiene dos direcciones IP. Las
mquinas en la red local identifican un enrutador usando una direccin IP, mientras que
otras mquinas en la Internet lo identifican usando otra direccin IP. Esto se muestra en
la Figura 3.6.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 93

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 3.6: Mltiples Direcciones IP
La Figura 3.6 muestra el servidor llamado projects.ibm.com, que posee dos NICs, una
con la direccin IP 220.170.63.1 y la otra con la direccin IP 122.80.71.2. Una direccin
IP permite identificar las mquinas en la red local, mientras que la otra direccin permite
que otras mquinas en la Internet puedan identificarla. Las mquinas que posean
mltiples NICs tambin son llamadas mquinas multi homed.
4.4 Ventajas de Direcciones IP
Las ventajas de las direcciones IP son:
Permiten un enrutamiento eficiente de mensajes en la red.
Pueden hacer referencia a redes, as como a computadoras host. Por ejemplo,
en una direccin IP, un identificador de host de 0, hace referencia a una
red.
A continuacin, se presenta otra caracterstica del direccionamiento IP llamada la
direccin de broadcast.
5. Direcciones IP de Broadcast
Normalmente, un paquete IP puede ser enviado desde un origen a un receptor
designado con una nica direccin IP. Sin embargo, la direccin IP puede tambin ser
difundida a todas las computadoras ubicadas en una red particular. Esta caracterstica
puede ser til cuando una computadora quiere difundir el mensaje a todas las
computadoras en una red particular. Una direccin IP de broadcast tiene todos los bits
del identificador de host con el valor 1.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 94

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Existen tres tipos de direcciones IP de broadcast. Son estos:
Direccin de broadcast dirigido (Directed broadcast).
Direccin de broadcast limitado (Limited broadcast).
Direcciones loopback.
La Figura 3.7 presenta las diferentes direcciones de broadcast.

Figura 3.7: Combinaciones Especiales de Bits en IP
Se discute brevemente cada una de estas direcciones de broadcast.
5.1 Direccin de Broadcast Dirigido
Algunas veces, es necesario transmitir un paquete especfico a todas las mquinas en
una red en Internet. Si todos los bits en el identificador de host tienen el valor 1,
se tiene una direccin IP de broadcast. Para difundir un paquete a todas las
computadoras en una red particular, se especifica un identificador de red nico.
Si el identificador de red fuera dado, entonces el paquete ser difundido slo a
esa red. Refirase a la Figura 3.7 para entender cules bits necesitan ser fijados para
una direccin de broadcast dirigido.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 95

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
5.2 Direccin de Broadcast Limitado
En algunas ocasiones, se puede tener que difundir un paquete a todas las mquinas en
la red local. Esto se puede realizar, empleando la direccin de broadcast limitado,
donde los 32 bits de la direccin IP deben tener el valor 1, como se muestra en la Figura
3.7.
5.3 Direcciones Loopback
La Tabla 3.1 muestra que no todas las posibles direcciones en las clases han sido
reservadas, especficamente, el rango de direcciones a partir de 127.0.0.0 a
127.255.255.254 no han sido reservadas. Estas direcciones se llaman direcciones
loopback.
Si se utiliza una direccin loopback como destino del paquete, ningn dato llegar a esa
direccin. Los paquetes enviados a una direccin loopback no se mostrarn en ninguna
red. Esto se usa principalmente slo en la mquina local. Tambin se utiliza para probar
el TCP/IP y la comunicacin entre procesos internos en la mquina local.
6. La Subred IP
Una mscara de subred (subnet mask) es una secuencia de bits que se utiliza para
separar las direcciones de red y host una de la otra. Los rangos de las mscaras para
las diferentes clases son:
Mscara para la Clase A: 255.0.0.0
Mscara para la Clase B: 255.255.0.0
Mscara para la Clase C: 255.255.255.0
A travs de los aos, se han ido agotando las direcciones IP y ha sido debido a la
ineficiente asignacin de direcciones. Por ejemplo, si una compaa requiere cerca de
1,000 direcciones, debe tener reservadas direcciones de Clase B, ya que usar
direcciones de Clase C ser ineficiente. Esto resulta en un enorme desperdicio de
direcciones (65,534 - 1,000 direcciones).
Para resolver este problema, los administradores de direcciones Internet han adoptado
mscaras de subred para crear subredes, dentro de una red. Esta mscara divide la
porcin de direccin del host en otro conjunto de direcciones red-host. Adems, al crear
subredes se resuelve el problema del agotamiento de direcciones IP en una forma
limitada, pero efectiva.
Los siguientes son dos tipos de subredes:
Subredes de longitud fija / Subredes bsicas.
Subredes de longitud variable.
En subredes de longitud fija, cada subred dentro de una red debe usar mscaras de
subred de la misma longitud. Por ejemplo, considere una red (N), que tiene una
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 96

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
direccin Clase C 193.139.100.0/24, donde 24 indica el nmero de bits utilizados para la
mscara de subred asignada a ella. Existen dos subredes SN1 y SN2, que requieren 25
y 50 direcciones respectivamente. Ahora, para SN1, se requieren cinco bits del
identificador de host, y para SN2, se requieren seis bits. Considerando, que la
mscara de subred debe ser uniforme para todas las subredes, se utiliza la mscara de
subred 255.255.255.192.
En subredes de longitud variable, cada subred dentro de una red puede tener mscaras
de subred variables. Considerando el mismo ejemplo, en el caso de SN1 se puede usar
la mscara de subred 255.255.255.224 y para SN2 se puede usar la mscara de subred
255.255.255.192.
6.1 Crear las Subredes.
Para crear subredes a partir de una direccin IP de red padre, la idea es "tomar
prestado" los bits de host pasndolos a los bits de identificacin de red. Cuntos?
Bueno, depende de las subredes que se quieran obtener, teniendo en cuenta que
mientras ms bits se tomen prestados, ms subredes se obtienen pero con menos host
cada una. Por lo tanto, el nmero de bits a tomar prestado depende de las necesidades
de funcionamiento de la red final.
Para obtener la mscara de subred basta con presentar la direccin propia de la subred
en binario, poner a 1 todos los bits que se van a dejar para la parte de red, incluyendo
los que se tomaron prestados de la porcin de host y poner a 0 todos los bits que
queden para los host. Por ltimo, se pasar la direccin binaria resultante a formato
decimal separado por puntos y esa ser la mscara de la subred.
Como regla general, el nmero de subredes obtenidas al quitar prestados r bits a la
porcin de host ser 2
r
-2 y el nmero de hosts disponibles en cada subred ser 2
(bits de
host-r)
-2, debido a que toda subred debe tener su propia direccin de red y su propia
direccin de broadcast.
Por ejemplo, si se tiene la direccin de clase B:
150.10.x.x = 10010110.00001010.hhhhhhhh.hhhhhhhh
y se le eliminan 4 bits a la porcin de host para crear subredes:
10010110.00001010.rrrrhhhh.hhhhhhhh
la mscara de subred ser:
11111111.11111111.11110000.000000
Su equivalente decimal es:
255.255.240.0
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 97

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Las mscaras de subred, al igual que ocurre con las mscaras de red, son muy
importantes, resultando imprescindibles para el trabajo de enrutamiento de los routers.
A partir de la direccin IP Clase C 210.25.2.0 de la red padre, se van a ir quitando bits
sucesivos a la porcin de host, calculando en cada caso las subredes obtenidas, sus
direcciones IP, sus mscaras de subred y el rendimiento de la particin obtenida.
Redefinir 1 bit de host como Subred.
Si se quita un slo bit a la parte de host:
Parte de red: 11010010.00011001.00000010.rhhhhhhh
Se combinan los bits de host que se tomaron prestados para obtener las subredes que
son:2
1
=2. Es decir, 2 subredes:
210.25.2.0 (11010010.00011001.00000010.0)
210.25.2.1 (11010010.00011001.00000010.1).
Pero no se puede disponer de la subred que toma el 0, porque contiene la IP de la red
padre, ni de la que toma el 1 ya que contiene la direccin de broadcast de la red padre.
En conclusin, robando 1 solo bit no se pueden crear subredes.
En este caso, los bits de host son 8, entonces el nmero de subredes obtenidas al
quitar r bits a la porcin de host ser 2
r
-2 y el nmero de host disponible en cada subred
ser 2
(8-r)
-2.
Si va aumentando el nmero de bits que se toman prestados a la porcin de host se
obtiene:
Redefinir 2 bit de host como Subred
Parte de red: 11010010.00011001.00000010.rrhhhhhh
Nmero de subredes vlidas: 2
2
-2=2
Nmero de host vlidos por subred: 2
6
-2=62
Las direcciones de subred se obtienen haciendo las combinaciones posibles con los 2
bits que se tomaron prestados:
Subred #0:
11010010.00011001.00000010. 00 000000
a
11010010.00011001.00000010. 00 111111 = 210.25.2.0 a 210.25.2.63
No es una red vlida, al contener la direccin de red de la red padre.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 98

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Subred #1:
11010010.00011001.00000010.01000000
a
11010010.00011001.00000010.01111111 = 210.25.2.64 a 210.25.2.127
Subred vlida con:
Direccin de red = 210.25.2.64,
Broadcast = 210.25.2.127
62 direcciones IP para host, comprendidas entre las dos anteriores de la
210.25.2.65 a la 210.25.2.126.
Mscara de subred: 11111111.11111111.11111111.11000000 =
255.255.255.192

Subred #2:
11010010.00011001.00000010.10 000000
a
11010010.00011001.00000010.10 111111 = 210.25.2.128 a 210.25.2.191
Subred vlida con:
Direccin de red = 210.25.2.128
Broadcast = 210.25.2.191 y
62 direcciones IP para host, comprendidas entre las dos anteriores, de la
210.25.2.129 a la 210.25.2.190.
Mscara de subred: 11111111.11111111.11111111.11000000 =
255.255.255.192
Subred #3:
11010010.00011001.00000010.11 000000
a
11010010.00011001.00000010. 11111111 = 210.25.2.192 a 210.25.2.225
No es vlida porque contiene la direccin de broadcast de la red padre.
Resumiendo: se obtienen dos subredes vlidas, con 62 direcciones IP vlidas cada una.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 99

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Se desperdician (256-2) - (62+62) = 130 direcciones IP para host, con lo que el
rendimiento de la particin en subredes ser:
R = (IP tiles subredes) / (IP tiles totales) = 124/254=0.488 = 48%
La mscara de subred es la misma para todas las subredes que se obtienen robando 2
bits a la porcin de host y lo mismo ocurre para el robo de otro nmero de bits.
7. Direcciones IP Privadas
Muchas empresas para ahorrar dinero, utilizan un conjunto reducido de direcciones IP
pblicas y mantienen un conjunto privado de direcciones para sus operaciones internas.
La ICANN (Internet Corporation for Assigned Names and Numbers/Corporacin de
Internet para la Asignacin de Nombres y Nmeros) sugiere que se utilicen direcciones
privadas bajo las siguientes condiciones:
El host no se comunique con otra empresa u otro host en Internet.
Los hosts que consultan Internet sean manejados por un gateway, por ejemplo
un gateway de capa aplicacin. En este caso, los host pueden requerir solo
servicios de Internet limitados, tales como: correo electrnico, FTP, grupo de
noticias y navegacin Web.
La Tabla 3.2 muestra una lista de direcciones IP privadas:
Clase Rango de Direcciones IP Privadas Mscara de Subred
A 10.0.0.0 a 10.255.255.255 255.0.0.0
B 172.16.0.0 a 172.31.255.255 255.240.0
C 192.168.0.0 a 192.168.255.255 255.255.0.0
Tabla 3.2: Direcciones Privadas IP
La tabla muestra que las clases B y C no usan las mscaras de sub-red estndar,
aunque, los administradores de redes frecuentemente usan las mscaras de subred
estndar de clases B y C, pero esto no es lo que recomienda la RFC 1918 (Request For
Comments. Visite www.rfc.org).
7.1 Traductor de Direcciones de Red (NAT - Network Address Translation)
Las direcciones privadas IP no se pueden utilizar en los enrutadores (router) de Internet.
Pero estas direcciones pueden ser enrutadas a otras localidades, mediante el uso de
enrutadores de la propia organizacin o compaa. Ahora si estos mismos hosts desean
usar Internet, ellos deben usar una NAT que le permita a su enrutador (router) o firewall
traducir sus direcciones IP privadas de sus paquetes y reemplazarlas por una direccin
pblica vlida que pueda viajar a travs de Internet. Tambin, se pueden usar un
servidor Proxy, el cual acta como mediador entre su red interna con respecto a todas
las redes pblicas externas.
Las ventajas de usar direcciones IP privadas son las siguientes:
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 100

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Conserva las direcciones IP nicas globales cuando la unicidad global no es
requerida.
Mayor flexibilidad en rango de direcciones IP a usar en el diseo de la red
interna.
Previene los choques de direcciones IP cuando una empresa gana conectividad
a Internet sin recibir direcciones de la ICANN.
7.2 Enrutamiento entre Dominios Sin Clases (CIDR -- Classless Interdomain
Routing )
Hoy da, las direcciones IP no se asignan segn su clase A, B o C, sino son asignadas
de acuerdo a un rango de direcciones especficas, a cada rango le ser asignada una
mscara de subred, presentada en la notacin Enrutamiento entre Dominios Sin Clases
(CIDR - Classless Interdomain Routing) con el siguiente formato:
La direccin de bloque y el prefijo son dados, este ltimo indica la mscara de subred
designada para esa direccin IP. Por ejemplo, si se tiene un rango de direcciones desde
55.66.77.88 hasta 55.66.88.99 con una mscara de subred de 255.255.255.0 se escribe
de la siguiente manera:
55.66.77.88-55.66.88.99/24 -> la mscara 255.255.255.0 equivale a un Prefijo CIDR /24
En este ejemplo se est utilizando un rango de direcciones que corresponde a una
clase A, pero es usada con una mscara de red de clase C, esto permite que la ICANN
asigne una mscara de subred a un rango de direcciones.
Al usar la notacin CIDR, permite a la ICANN conservar las direcciones IP, porque esta
organizacin slo asigna a un cliente un nmero de direccin especfica en lugar de un
conjunto de direcciones. Si se utiliza esta notacin para las direcciones IP privadas se
tiene la Tabla 3.3.

Clase Rango de Direcciones IP
Privadas
Mscara de
Subred
Notacin CIDR
(Prefijo CIDR)
A 10.0.0.0 a 10.255.255.255 255.0.0.0 10/8
B 172.16.0.0 a 172.31.255.255 255.240.0 172.16/12
C 192.168.0.0 a 192.168.255.255 255.255.0.0 192.168/16
Tabla 3.3: Direcciones Privadas IP y Notacin CIDR
8. IPv6 vs. IPv4
Las direcciones IP actuales que transitan la red de Internet estn en la versin IPv4 (32
bits o cuatro bytes), pero con el creciente aumento del uso de Internet este esquema de
direccionamiento corre el peligro de limitar el nmero disponible de direcciones IP a
nuevos usuarios y aplicaciones. Adems, se crean tablas de enrutamiento inmanejables
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 101

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
en los enrutadores del backbone de Internet. Este esquema IPv4 posee varias
deficiencias como las siguientes:
Espacio de Direccionamiento Limitado: Para IPv4 se tiene ms de 4,2 mil
millones de direcciones asignables. Este nmero parece ser suficiente, pero no
es as, porque no provee suficiente direccionamiento IP para aquellos
dispositivos (computadores, PDA, telfonos celulares, etc.) que aceptan
direcciones IP en el futuro.
Carencia de Seguridad: IPv4 no provee cifrado nativo o mecanismos de
autenticacin, la cual ha permitido que individuos o grupos inescrupulosos
emprendan ataques para obtener el acceso no autorizado a la informacin
sensible.
Problemas de Velocidad: IPv4 es altamente dependiente de los routers de
redes que analizan las transmisiones, los cuales pueden aumentar el trfico en
la red y hacer ms lenta la velocidad de transmisin.
Problemas de Configuracin: La configuracin de la direccin IPv4 puede ser
automatizada, pero el proceso todava debe ser simplificado.
La versin IPv6 soluciona estos problemas y permitir que la Internet funcione
eficientemente en el futuro. Esta versin soluciona no slo los problemas de
direccionamiento y de la tabla de enrutamiento, sino que tambin mejora el protocolo.
Por ejemplo, es ms eficiente y requiere menos gastos indirectos administrativos que
IPv4.
El formato IPv6 proporciona un nmero prcticamente ilimitado de direcciones IP,
porque utiliza una direccin de 128-bit. Esto quiere decir, que son 2
128
combinaciones,
lo que resulta en 3,40 x10
38
direcciones IP.
El formato de IPv6 se da en la notacin hexadecimal doble punto, es decir, la
direccin de 128 bits se divide en bloques de 16 bits y cada bloque es convertido en un
nmero hexadecimal de 4 dgitos separados por dos puntos (:). Por ejemplo se puede
expresar en tres formatos:
3001:0000:0000:0000:3BB:2FA:4F8E:FF12
3001:0:0:0:3BB:2FA:4F8E:FF12 (Expresin resumida con supresin de los ceros
iniciales)
3001::3BB:2FA:4F8E:FF12 (Expresin comprimida)
Una direccin IPv6 ser dada con un bloque de direccin con prefijo (CIDR) para una
zona geogrfica, por ejemplo:
2001:2038/32
Este bloque de direcciones puede abarcar una zona geogrfica bastante amplia como
un pas o continente, pues puede albergar en s 2
96
(ms de 79,228x10
27
)
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 102

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
combinaciones de direcciones IP con 2001:2038 como elemento constante al inicio de
la direccin IP.
IPv6 es menos dependiente que IPv4 en los routers, las cuales ayudan a reducir la
probabilidad que los routers se sobrecarguen, es decir, se congestionen. Para ms
informacin sobre IPv6, visite la pgina www.ipv6.org.
IPv6 se puede implementar a partir del 2005 hasta el 2015 y esto depender de que tan
rpido se utilicen las direcciones IP actuales. Lo ms seguro es que empiecen a
coexistir las direcciones en formatos IPv6 e IPv4 ya que IPv4 ser usado en Internet por
varias generaciones ms.
9. Datagrama Internet
Un datagrama Internet es la unidad bsica de transmisin de datos dentro y a travs de
redes. Tambin se le conoce como datagrama o datagrama IP. Las siguientes son
algunas de sus caractersticas:
Posee un rea de cabecera y un rea de datos.
Contiene las direcciones origen y destino, junto con campo de tipo. Este campo
identifica los contenidos del datagrama.
La cabecera incluye las direcciones IP.
La Figura 3.8 muestra la representacin de un datagrama.

Figura 3.8: Datagrama
9.1 Formato de un Datagrama
El formato y el contenido de datos de un datagrama son independientes del hardware
de la computadora. Esto, debido a que los datagramas son procesados por el software.
La Figura 3.9 muestra una representacin de la ubicacin de los campos en un
datagrama.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 103

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 3.9: Campos en un Datagrama
Los campos de un datagrama son:

Versin: Es un campo de 4 bits que contiene la versin del protocolo IP utilizado
para crear el datagrama. Esto permite al emisor y receptor de mensajes y a los
enrutadores intermedios, estar de acuerdo con un formato particular de
datagrama.
Longitud del Encabezado: Es un campo de 4 bits que especifica la longitud de
la cabecera en palabras de 32 bits.
Tipo de Servicio: Es un campo de 8 bits, tambin conocido como TOS (Type of
Service). Se divide en cinco subcampos y contiene informacin relacionada a
cmo manejar el datagrama. Especifica la precedencia del datagrama y el tipo
de transporte fijado para el datagrama.
Longitud Total: Es un campo de 16 bits y especifica la longitud del datagrama
IP en octetos. Como la longitud total de este campo es 16 bits, el tamao
mximo de un datagrama IP es 65,535 octetos.
Identificacin: Es un entero que identifica unvocamente el datagrama.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 104

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Flags: Es un campo de 3 bits que ayuda a manejar la fragmentacin. El primer
bit no se utiliza. Cuando el segundo bit tiene el valor 1 el datagrama no puede
fragmentarse. Si el tercer bit est en 1 faltan fragmentos, sino ese datagrama es
el ltimo fragmento.
Desplazamiento del Fragmento (Fragment Offset): Identifica el
desplazamiento en el datagrama padre del dato contenido en el fragmento, en
unidades de ocho octetos, empezando en el desplazamiento 0.
Tiempo de Vida (Time to Live - TTL): Este es un valor en la cabecera del
datagrama IP. A medida que los paquetes atraviesan cada enrutador, el
enrutador decrementa este valor en 1. Si el valor TTL del paquete llega a 0 antes
de alcanzar su destino, el enrutador descartar el paquete. El propsito del TTL
es prevenir que se produzcan ciclos.
Protocolo: Indica el protocolo de alto nivel que fue utilizado para construir el
mensaje transportado en el rea de datos del datagrama.
Checksum de la Cabecera (Header Checksum): Debe existir algn mtodo de
asegurar la validez e integridad de los valores en la cabecera. El campo
checksum permite conseguir esto. El checksum ser calculado basado slo
en la cabecera y no en el dato.
Direccin IP Origen (Source IP Address): Es un campo de 32 bits que
identifica al emisor del datagrama.
Direccin IP Destino (Destination IP Address): Es un campo de 32 bits que
identifica al receptor final del datagrama (incluso considerando que podra viajar
a travs de mltiples puntos intermedios).
Opciones IP: Este campo es opcional y es principalmente utilizado para facilitar
las pruebas de red y la bsqueda de errores (debugging).
Padding: Se usa slo cuando el campo de Opciones IP es utilizado. Depende
de la opcin IP especfica seleccionada.
9.2 Encapsulacin, Fragmentacin y Reensamblado de Datagramas
En teora, los datagramas pueden ser de cualquier longitud, pero en realidad, deben ser
de un cierto tamao para asegurar que su transmisin est en una sola trama o frame
fsico. La encapsulacin puede ser definida como la tcnica de ubicar un datagrama en
un frame de red fsico.
Ahora, Cmo decidir el tamao de un datagrama, para asegurar que siempre entre en
un solo frame? Un datagrama puede ser transportado a travs de varios tipos de redes
fsicas, mientras atraviesa la Internet en su camino a un destino especfico. Existe un
lmite en la cantidad de datos que pueden ser llevados por un solo frame, el cual es
llamado la Unidad de Transferencia Mxima (MTU -- Maximum Transfer Unit). Una MTU
muy pequea producir que el proceso de transporte del datagrama sea ineficiente, ya
que grandes cantidades de espacio no seran utilizadas cuando el datagrama atraviese
una red que posee la capacidad de transmitir frames grandes. Por otro lado, un MTU
grande afectara adversamente el proceso de transporte ya que no entrara en un solo
frame. El software TCP/IP ha resuelto este problema al dividir los datagramas a travs
de un proceso llamado fragmentacin. A continuacin se observar cmo funciona.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 105

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El software TCP/IP establece un tamao inicial ptimo para el datagrama. Luego,
proporciona un mtodo para dividir los datagramas en porciones ms pequeas, cuando
el datagrama tiene que ser transmitido a travs de una red con un MTU ms pequeo.
Este proceso se muestra en la Figura 3.10.

Figura 3.10: Proceso de Fragmentacin Datagramas
El proceso de transmisin de un datagrama involucra los siguientes pasos:
El datagrama se divide en varios paquetes ms pequeos, tambin conocidos
como fragmentos (fragments).
El tamao del fragmento debe ser un mltiplo de 8 octetos.
El formato de cada fragmento debe ser similar al del datagrama original.
Una cabecera de datagrama est presente en cada fragmento, la cual es casi un
duplicado de la cabecera del datagrama original.
Los fragmentos deben ser reensamblados cuando alcanzan su destino. Esto es
realizado mediante un mecanismo de reensamblado, el cual une los datagramas
en el mismo orden en que fueron enviados.
El proceso de reensamblado se muestra en la Figura 3.11.
Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 106

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 3.11: Proceso de Reensamble de Fragmentos de Datagrama
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 107

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:

Explicar el funcionamiento de los protocolos host a red (host-to-network).
Definir qu es IP (Internet Protocol).
Discutir sobre cabeceras IP y datagramas.
Analizar las direcciones IP.
Discutir las direcciones privadas IP y la notacin CIDR.
Discutir acerca de la nueva versin IPv6 con IPv4.
Describir los formatos de datagramas y el transporte de datagramas.
Explicar la fragmentacin y reensamblado en el contexto de IP.

Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 108

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 3: Examen de Autoevaluacin

1) Cules de las siguientes capas constituyen una NIC?
a) Capa de Red
b) Capa Fsica
c) Capa de Enlace de Datos
d) Capa IP

2) Cules de las siguientes son subcapas de la capa de enlace de datos?
a) Capa Fsica
b) Control de Enlace Lgico
c) Control de Acceso al Medio
d) Capa de Red

3) A qu hace referencia el trmino TTL en el contexto de datagramas?
a) Transmisiones hacia una LAN
b) Transistores Lgica de Transistores
c) Tiempo de vida
d) Ninguna de las anteriores

4) Una direccin IP consiste de cules de las siguientes?
a) Una direccin de 16 bits
b) Una direccin de 32 bits
c) Tres direcciones de 16 bits
d) Cuatro direcciones distintas de 8 bits

5) En un esquema de direcciones Clase A, Cuntos bits conforman el
identificador de host y cuantos bits obtiene el identificador de red?
a) El identificador de host 7 bits y el identificador de red 24 bits
b) El identificador de host 24 bits y el identificador de red 7 bits
c) El identificador de host 8 bits y el identificador de red 24 bits
d) El identificador de host 24 bits y el identificador de red 9 bits

6) Cul es el mximo nmero de hosts que permite una direccin Clase B?
a) 256
b) 1024
c) 65536
d) 2048

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 3: Protocolo Internet 109

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
7) Cmo es la mscara natural para la Clase A?
a) 255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) Ninguna de las anteriores

8) Por qu razones son necesarias las mscaras?
a) Permiten separar las direcciones de red de las direcciones de host.
b) Hacen posible utilizar subredes.
c) El enmascaramiento, a travs de subredes, permite combatir el problema de
agotamiento de direcciones en una forma limitada pero efectiva.

9) La tecnologa de conmutacin de paquetes tiene un lmite superior fijo en la cantidad
de datos a ser transmitidos en un solo frame fsico. Cmo se llama esto?
a) Datagrama
b) MTU
c) Tamao de Paquete
d) Ninguna de las anteriores

10) Cundo son reagrupados los fragmentos de los datagramas?
a) En cada nodo subsecuente, a travs de los cuales los paquetes son enrutados.
b) En el mismo origen.
c) Slo al llegar al destino final.
d) Inmediatamente cuando se detecta que los datagramas estn fragmentados.

Fundamentos de Redes Gua del Estudiante
Unidad 3: Protocolo Internet Volumen 1: Principios de Redes y Protocolos 110

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 3: Respuestas del Examen de Autoevaluacin

1) b y c
2) b y c
3) c
4) b
5) b
6) c
7) c
8) a, b y c
9) b
10) c

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolo Unidad 4: Laboratorio de Protocolo IP 111

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 4: Laboratorio de Protocolo IP
Objetivos de Aprendizaje

Al finalizar esta unidad, usted ser capaz de:
Aplicar los conceptos de protocolos aprendidos en las unidades anteriores.
Discutir el uso de informacin relacionada a la red.
Fundamentos de Redes Gua del Estudiante
Unidad 4: Laboratorio de Protocolo IP Volumen 1: Principios de Redes y Protocolos 112

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Ejercicios de Laboratorio
1. Una direccin IP se da como 145.32.59.24. Exprese la direccin IP en forma binaria
e identifique la clase de la direccin.
2. Una direccin IP se da como 200.42.129.16. Exprese la direccin IP en forma
binaria e identifique la clase de la direccin.
3. Una direccin IP se da como 14.82.19.54. Exprese la direccin IP en forma binaria e
identifique la clase de la direccin.
4. Cul es la direccin IP en la forma decimal punteada de la siguiente direccin
binaria: 10000000.00001010.00000010.00011110?
5. A una organizacin se le asigna el bloque de red 200.35.1.0/24, donde 24 indica el
nmero de bits usados por la mscara de subred.
Responda las siguientes preguntas.
a) Cul es el prefijo de red que permite la creacin de 20 hosts en cada subred?
b) Cul es el mximo nmero de hosts que puede ser asignado a cada subred?
c) Cul es el mximo nmero de subredes que pueden ser definidas?
d) Liste las subredes de la direccin IP 200.35.1.0/24 en formato binario y tambin
en notacin decimal punteada.
e) Liste el rango de direcciones de host que pueden ser asignadas a la subred #6
(200.35.1.192/27).
6. Si la menor direccin de una red Clase A es 1.0.0.1, calcule la mayor direccin de
host vlido.
7. Si la menor direccin de una red Clase B es 128.0.0.1, calcule la mayor direccin de
host vlido.
8. Considere la direccin 127.0.0.1. Qu tiene de especial esta direccin y cules son
las restricciones para su uso?
9. Cul es el mximo nmero posible de identificadores de red en las clases A, B y
C?
10. Indique el prefijo CIDR de la red 192.168.16.0 con mscara de subred
255.255.255.192:

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 113

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 5: Protocolo de Control de
Transmisin y Protocolo de Datagrama
de Usuario
Objetivos del Aprendizaje
Al finalizar esta unidad, usted ser capaz de:
Explicar en detalle el Protocolo de Control de Transmisin (TCP).
Discutir los servicios provistos por TCP.
Describir la comunicacin punto a punto usando TCP.
Explicar el uso del Protocolo de Datagramas de Usuario (UDP).
Analizar las operaciones UDP.
Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 114

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Diferentes Capas Internet
Las operaciones de hardware y software en redes TCP/IP constan de un conjunto de
diversas funciones que soportan las actividades de comunicacin. Esto se vuelve un
problema para los diseadores, porque tienen que tratar con un amplio rango de
funciones complejas. La solucin a ello ha sido dividir en capas las funciones en la
Internet.
La arquitectura Internet se divide en las siguientes cuatro capas:
Capa de Servicios de Aplicacin (Application Service Layer).
Capa de Protocolo Proveedor de Servicios (Service provider Protocol Layer).
Capa de Protocolo Internet (Internet Protocol Layer).
Capa Host a Red (Host-to-network Layer).
Estas capas se muestran en la Figura 5.1.

Figura 5.1: Arquitectura de Internet en Capas
2. Protocolo de Control de Transmisin (TCP)
TCP es un protocolo inicialmente pensado para ARPANet, sin embargo, varias redes
distribuidas lo utilizan en la actualidad. Es muy parecido al protocolo de transporte OSI.
Mientras que la mayora de redes utilizan el protocolo TCP, algunas redes utilizan el
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 115

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Protocolo de Datagrama de Usuario (UDP - User Datagram Protocol), el cual se
estudiar ms adelante en esta unidad.
Tanto TCP y UDP hacen uso de IP para proveer los servicios de transferencia de datos.
Sin embargo, una desventaja del IP es que no garantiza transferencias de flujo de datos
(stream) confiables, esto es, no hay garanta que un datagrama sea enviado
correctamente. El IP descarta los datagramas que hayan excedido el tiempo de vida
(TTL) y estn desactualizados, tambin descarta los datagramas que hayan realizado
un nmero fijo de saltos a travs de nodos intermedios en una red. El TCP resuelve
este problema, al proveer un mecanismo que asegura algn control sobre el movimiento
de paquetes en la red.
2.1 Arquitectura TCP/IP
El modelo ISO-OSI tiene un amplio marco de referencia y TCP/IP se ha convertido en la
arquitectura preferida. En la Unidad 1 del Volumen 1, se discuti acerca de la
correspondencia entre el modelo ISO-OSI y la arquitectura TCP/IP.
La Figura 5.2 muestra una representacin de los protocolos provistos en cada nivel de
la arquitectura TCP/IP.

Figura 5.2: Arquitectura TCP/IP


Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 116

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
2.2 Servicios Provistos por TCP
TCP utiliza servicios IP para la transmisin de datos. Por ser IP un protocolo sin
conexin, las funciones de confiabilidad, control de flujo y administracin de conexin
son dejadas al TCP. Adems, TCP provee un conjunto de servicios a las capas
superiores.
Los servicios que provee TCP se encargan de:
Satisfacer las necesidades de diferentes aplicaciones.
Soportar un amplio rango de redes.
Establecer y manejar de manera eficiente, varios canales de comunicacin.
Manejar de manera eficiente mltiples usuarios en una red al mismo tiempo.
Algunos de los servicios provistos por TCP se muestran en la Figura 5.3.

Figura 5.3: Servicios TCP
Se discuten cada uno de estos servicios a continuacin.

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 117

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
2.2.1 Transmisin de Datos Orientada a la Conexin (Connection-Oriented Data
Transmission)
TCP ofrece facilidades de transferencias de datos orientadas a la conexin. Cuando
TCP coordina las transferencias de flujo de datos tiene y mantiene acceso al estado de
la transferencia de datos. Esta transferencia de datos orientada a la conexin, hace que
TCP sea capaz de asegurar que el receptor reciba lo que fue enviado. Muchas
aplicaciones orientadas a la conexin pueden ser construidas usando esta
caracterstica.
2.2.2 Transmisin de Datos Orientada a Tramas (Stream-Oriented Data
Transmission)
Considerando que TCP es un protocolo orientado a la conexin, tiene un registro del
estado de cada flujo de datos individual de usuario que entra y sale del mdulo TCP.
TCP tambin es responsable por la transferencia de datos o informacin entre dos
puntos a travs de redes.
A diferencia de muchos otros protocolos, la transferencia de datos de una capa superior
al TCP utiliza la transmisin orientada al flujo de datos (stream-oriented flow). La capa
TCP agrupa la secuencia de bytes en segmentos TCP, determina la longitud de los
segmentos y los pasa al IP para su transmisin. TCP tiene segmentos de longitud
variable, esta caracterstica a pesar de ser una ventaja en algunos casos, hace que
TCP no sea una opcin confiable cuando se trabaja con aplicaciones que manejan
datos de tamao fijo.
2.2.3 Entrega Confiable (Reliable Delivery)
TCP proporciona un mtodo de envo confiable que provee una forma consistente de
transferir datos entre dos computadoras en una red. Sin embargo, existe la posibilidad
de perdida de datos en los niveles ms bajos de la red, ya sea cuando se envan los
mensajes o que exista un volumen de trfico grande bloqueando la red. Adems, se
deben enviar grandes volmenes de datos al nivel de aplicacin. TCP se encarga de
todos estos problemas al proveer un envo de flujo de datos confiable. Esta funcin la
realiza a travs del acuse de recibo positivo con retransmisin (positive
acknowledgement with retransmission).
Una vez que la mquina destino obtiene el dato, tiene que informar esto al emisor,
usualmente a travs de un acuse de recibo (acknowledgement). Hasta que el emisor no
reciba esta informacin, no empezar a transmitir el siguiente segmento. Esto implica
que un acuse de recibo es enviado por el receptor despus de cada recepcin segura
de un segmento. Si el emisor no recibe un acuse de recibo, retransmite el mismo
segmento.
El problema con tal procedimiento es la duplicacin de paquetes. Un emisor puede
enviar el mismo paquete dos veces para asegurar la recepcin de un acuse de recibo.
Qu hace el receptor en tales circunstancias? TCP asegura que cada transferencia de
Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 118

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
datos tenga un nmero de secuencia. Este nmero de secuencia acompaa al acuse de
recibo.
Finalmente, Cmo el mdulo TCP del receptor lleva el registro de los datos errneos?
Esto se realiza usando una rutina de checksum que verifica el dato buscando daos
durante la transmisin. Si el dato no est daado, TCP retorna un acuse de recibo al
mdulo TCP emisor; de otra forma, el TCP receptor descarta el dato e informa al TCP
emisor del problema.
2.2.4 Un Mecanismo PUSH
El tamao de la unidad de datos enviada por una aplicacin a la capa de transporte
puede variar. El tamao de la unidad de datos no afecta al TCP ya que ste lee los
datos recibidos como una secuencia de bytes. Retiene los datos usando un buffer,
donde mantiene los datos por cierto perodo de tiempo. La longitud variable de los datos
tambin permite al TCP dividirlos en unidades ms pequeas y enviarlos de esa forma a
las capas inferiores. Una vez que los datos en el buffer alcanzan un tamao apropiado,
se envan a los niveles inferiores. Esto ayuda al uso efectivo del ancho de banda. En
una situacin donde el dato necesita ser transmitido inmediatamente, TCP posee un
mecanismo que enva los datos, incluso si el buffer no est lleno. A esto se le llama
funcin PUSH. Este proceso se repite en el receptor final, es decir, los datos se envan
inmediatamente a las capas superiores sin esperar que el buffer est lleno.
2.2.5 Reordenamiento de Paquetes (Packet Resequencing)
Como se mencion anteriormente, cada transferencia de datos tiene un nmero de
secuencia. Cuando el paquete de datos llega a la mquina del receptor final en un
orden diferente del que fue enviado, los nmeros de secuencia son tiles para
reordenar los paquetes en el orden originalmente enviado.
2.2.6 Control de Flujo de Datos (Control Flow of Data)
TCP necesita tener algn control sobre el flujo, para asegurar el envo de segmentos de
datos y emplea los nmeros de secuencia para esto. Aparte de tener los nmeros de
secuencia, mientras se reciben los bytes, TCP tambin reconoce el nmero de bytes
ms alto contiguos recibidos sin error. Esto contribuye a una mayor eficiencia de
monitoreo del flujo de datos. Sin embargo, este proceso, tambin tiene una desventaja.
Considere el siguiente ejemplo: Una mquina emisora transmite un cierto nmero de
segmentos a una mquina receptora. El orden en el cual estos segmentos alcanzan el
destino es diferente del orden original en que fueron enviados, esto puede deberse a
diferentes razones, entre ellas a problemas de enrutamiento.
En tal caso, TCP debe reconocer slo el mximo nmero de bytes recibidos en forma
contigua y que hayan sido recibidos sin errores. La desventaja aqu, es que el mximo
nmero de bytes no puede ser reconocido hasta que todos los bytes intermedios
alcancen el destino. La consecuencia es la sobrecarga en la red debido a la
retransmisin.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 119

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El TCP receptor puede controlar el flujo de datos del emisor. Una ventaja de esto es que
el problema de desbordamiento del buffer puede ser manejado en forma efectiva, lo que
evita que la mquina receptora se sobrecargue. Esto funciona con un mtodo
ligeramente diferente e implica emitir un valor de ventana al emisor, al cual le est
permitido enviar nicamente un nmero especfico de bytes dentro de esa ventana.
Cualquier transmisin ms all de este nmero especfico da como resultado el cierre
de la ventana. El emisor entonces tiene que parar de enviar los datos.
2.2.7 Multiplexacin de Sesiones (Session Multiplexing)
Otra caracterstica de TCP es permitir la multiplexacin de sesiones en los protocolos
de capas superiores. La multiplexacin de sesiones involucra mltiples aplicaciones de
usuarios en una sola mquina host. Se realiza a travs de simples convenciones de
nombres para puertos y sockets en los mdulos TCP e IP.
2.2.8 Consideraciones de Seguridad (Security Considerations)
Un usuario puede identificar diversos niveles de seguridad y precedencia requeridos
para una conexin en TCP. Sin embargo, esta caracterstica no est disponible en todos
los productos TCP.
2.2.9 Comunicaciones de Datos Full Duplex (Full Duplex Data Communications)
TCP permite transmisiones simultneas entre dos entidades en ambos sentidos. A esto
se le llama transmisin full duplex.
2.2.10 Limpieza y Finalizacin (Cleanup and Termination)
Cuando una seal llega para cerrar una conexin TCP, hay un nmero de cosas que
necesitan ser limpiadas. Por ejemplo, puede haber algunos paquetes para los que an
no se recibe el acuse de recibo. TCP realiza esta actividad de limpieza y luego termina
la conexin TCP. Esto asegura que no exista trfico que se haya creado anteriormente
y no haya emitido un acuse de recibo antes que la conexin sea cerrada.
3. Formato de la Cabecera TCP
El intercambio de datos entre el emisor y el receptor en TCP toma lugar a travs de
segmentos. Un segmento tiene usualmente una cabecera de 20 bytes. El segmento
puede tener un conjunto de cero o ms bytes de datos. El tamao del segmento es
usualmente restringido e influenciado por TCP debido a que cada segmento debe llevar
un mximo de 64 Kb, incluida la cabecera TCP. Otra razn es que todo segmento debe
ser capaz de ajustarse en la MTU de una red especfica. La Figura 5.4 muestra el
diseo de un segmento TCP.
Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 120

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 5.4: Segmento TCP
A continuacin, se estudian los campos de la cabecera TCP.
3.1 Campos Puerto Origen y Puerto Destino (Source Port, Destination Port)
Los campos de puerto origen y destino ayudan a proporcionar una identidad nica a los
extremos de origen y destino de la conexin. Se ha visto anteriormente que un nmero
de puerto que es bien conocido est entre 1 y 1024. Sin embargo, un nmero de puerto
bien conocido ms all del 1024 puede ser seleccionado. Utilizando este nmero, un
nmero nico es generado, representado por el socket, el cual ocupa 48 bits. A esto se
le llama Punto de Acceso al Servicio de Transporte (TSAP - Transport Service Access
Point).


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 121

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3.2 Nmeros de Secuencia y Acuse de Recibo (Sequence and
Acknowledgement Number)
Durante la comunicacin, TCP debe asegurar que es capaz de identificar los paquetes
enviados y recibidos, incluso en el caso que el paquete se pierda u ocurran otros
problemas. Para esto, los mecanismos de comunicacin hacen uso de dos nmeros,
llamados el nmero de secuencia y el nmero de acuse de recibo. El uso de estos ser
tratado en detalle en la seccin de Comunicacin Punto a Punto usando TCP. Por
ahora, lo importante es que ambos nmeros son de 32 bits.
3.3 Longitud de la Cabecera TCP (TCP Header Length)
Este es un campo de 4 bits que especifica el nmero de campos de 32 bits presentes
en la cabecera TCP. Indica el punto de inicio de los elementos de datos en un segmento
TCP. La Figura 5.4 deja claro que se usa para especificar la posicin inicial de los
elementos de datos, ms all de los campos de opciones.
3.4 Campo de 6 bits No Utilizado (Unused 6-Bit Field)
Existen 6 bits que permanecieron sin ser utilizados, para encargarse de las fallas en las
versiones y varios relanzamientos de TCP. Hasta ahora estos bits permanecen sin uso.
3.5 Seis Banderas de 1-bit (Six 1-bit Flags)
Existen seis banderas de 1-bit en el segmento TCP que se usan para especificar y
transmitir alguna informacin especfica acerca de la transferencia del paquete y la
conexin TCP en s misma.
Se explica a continuacin cada una de estas seis banderas, en el orden en el cual se
muestran en la Figura 5.4, de izquierda a derecha.
Bandera URG: Representa el puntero de urgencia. Cuando tiene el valor 1,
indica que el mensaje en el segmento TCP debe ser tratado como urgente.
Bandera ACK: Cuando toma el valor 1, indica que el paquete contiene slo el
nmero de acuse de recibo. La parte de datos del paquete est vaca.
Bandera PSH: Indica una colocacin de datos.
Bandera RST: Cuando tiene el valor 1, reinicia la conexin.
Bandera SYN: Establece la conexin.
Las banderas ACK y SYN cuando estn juntas implican algunas cosas
especiales. Por ejemplo, cuando ACK = 0 y SYN = 1, implica que el campo de
acuse de recibo no es utilizado. En forma similar, cuando SYN y ACK tienen el
valor 1, indica que un acuse de recibo est disponible como parte del paquete.
Bandera FIN: Indica que la comunicacin de datos est terminada y que no hay
ms datos a ser transmitidos.

Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 122

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3.6 Tamao de Ventana (Window Size)
El campo de tamao de ventana especifica el nmero de bytes que pueden ser
enviados. Es un campo de 16 bits y puede ser cualquier valor positivo que indica el
nmero de bytes que pueden ser transmitidos. El campo tambin puede ser cero. Esto
indica que el receptor no puede aceptar ms datos hasta que este enve un paquete de
reconocimiento del paquete recibido previamente del emisor. Un cero en el campo
tamao de ventana tambin indica que todos los bytes, incluyendo el nmero de acuse
de recibo han sido recibidos. El campo de tamao de ventana es til ya que es usado
por el mtodo de la ventana deslizante en TCP para controlar el flujo de datos. Se
estudiar el mtodo de la ventana deslizante brevemente en la seccin de
Comunicacin Punto a Punto usando TCP.
3.7 Checksum
El checksum se usa para asegurar la confiabilidad en la transmisin de datos.
3.8 Puntero de Urgencia (Urgent Pointer)
Algunas veces el puntero de urgencia es necesario para enviar datos que deben ser
ledos por el receptor, sin esperar que se consuman otros datos que estn en la
secuencia a ser transmitidos. En tales casos, el puntero URG se establece para indicar
datos urgentes. El puntero de urgencia apunta a los datos en el segmento TCP, donde
el primer elemento de datos urgentes est presente. Cuando el URG no se establece,
entonces, este campo no es utilizado.
3.9 Opciones (Options)
El campo de opciones especifica el MTU. Si el MTU no es especificado, el valor por
defecto de 556 bytes es considerado. Los 556 bytes tambin incluyen los 20 bytes de la
cabecera.
4. Comunicacin Punto a Punto Usando TCP
La comunicacin usando TCP involucra tres cosas:
Administracin de la conexin.
Transmisiones de Datos.
Control del Flujo de Datos.
En TCP, las conexiones se cuidan a travs del proceso Acuerdo en Tres Pasos (three-
way handshake). TCP no requiere que ambos, emisor y receptor, inicien el proceso de
transferencia de datos al mismo tiempo y con los mismos nmeros de secuencia. Esto
evita confusiones durante el proceso real de la transferencia de datos. El proceso three
way handshake se muestra en la Figura 5.5.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 123

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 5.5: Acuerdo en Tres Pasos
4.1 El Proceso Acuerdo en Tres Pasos (Three-way Handshake)
A continuacin se ver como el proceso three-way handshake se utiliza para
establecer conexiones. Se muestra en la Figura 5.6.



Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 124

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 5.6: Three-Way Handshake Revisado
Como muestra la Figura 5.6, el proceso no presenta ningn problema, debido a que los
nmeros de secuencia, nmeros de acuse de recibo y mensajes siempre son
transmitidos correctamente. El three-way handshake slo indica como las conexiones
son manejadas. A continuacin se ver cmo se transmiten los datos en TCP.
4.2 Ventana Deslizante
La transmisin de datos en TCP se realiza a travs del mtodo de ventana deslizante.
Se discuti cmo se establece una conexin TCP (Figura 5.5) y cmo las banderas
SEQ y ACK permiten al emisor enviar el prximo paquete incluso antes de que el acuse
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 125

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
de recibo para el paquete anterior sea recibido (Figura 5.6). Se sabe que TCP provee
transmisiones full-duplex, permitiendo la comunicacin en ambos sentidos. El mtodo
de ventana deslizante permite proveer transmisiones full-duplex y tambin asegura
mejor eficiencia en la transmisin de datos y en el uso del ancho de banda disponible.
TCP no espera por un acuse de recibo del paquete previo antes de transmitir el
siguiente paquete. Pero el emisor no puede transmitir todos los paquetes sin esperar un
acuse de recibo. El Tamao de Ventana (Figura 5.4) limita el nmero de paquetes que
puede ser transmitido sin esperar un acuse de recibo.
Considere que el Tamao de Ventana elegido es 4 y se tienen 12 paquetes, numerados
del 1 al 12, para ser transmitidos. Ahora la ventana contiene los paquetes del 1 al 4, lo
cual es la posicin inicial de la ventana. Esto significa que el emisor puede transmitir
todos los paquetes dentro de la ventana, sin esperar por un acuse de recibo. Despus
de hacer esto, el emisor no puede transmitir el paquete nmero 5, debido a que se
encuentra fuera de la ventana.
Asuma que mientras tanto, el receptor enva el acuse de recibo por el paquete 1. Con
esto, la ventana se desliza un paquete a la derecha. Ahora, la ventana incluye los
paquetes del 2 al 5. Considerando que los paquetes del 2 al 4 ya han sido transmitidos,
el paquete 5 puede ser transmitido. La idea general es que el emisor puede transmitir
los paquetes que se encuentren en la ventana. Cuando los acuses de recibo son
recibidos, la ventana se desliza a la derecha tantos paquetes como acuses de recibo se
reciban.
La configuracin indica que los paquetes a la izquierda y fuera de la ventana han sido
transmitidos y se ha confirmado su recepcin. Los paquetes dentro de la ventana
pueden ser transmitidos por el emisor. Y los paquetes a la derecha de la ventana no
han sido transmitidos an y no se tiene un acuse de recibo por ellos.
Para entender mejor la transmisin de datos en TCP se presenta un ejemplo: Considere
dos mquinas, referidas como emisor y receptor, donde el emisor tiene un tamao de
ventana de 4 Kb y el receptor tiene un buffer de 8 Kb. Esto implica que el emisor puede
transmitir 4 Kb y el receptor puede recibir un mximo de 8 Kb. El proceso de usar el
mtodo de ventana deslizante y el SEQ y ACK en TCP se muestra en la Figura 5.7.

Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 126

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 5.7: Transmisin de Datos en TCP
Cuando el receptor enva WIN = 0, indica que no es capaz de aceptar ms datos. Pero
cuando una aplicacin retira 4 Kb del buffer (liberando 4 Kb de espacio), el receptor
enva un mensaje con WIN = 4096 (4 Kb), indicando que est listo para recibir hasta 4
Kb.
Sin embargo, el emisor podr desear enviar algo urgente al receptor incluso si el
receptor ha indicado WIN = 0. Asignando a la bandera URG el valor de 1 se puede
hacer esto. Esto usualmente se hace cuando se necesita obtener la atencin del
receptor, por ejemplo, para matar un proceso.
TCP controla en parte, el flujo de datos a travs de procesos de retransmisin.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 127

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
4.3 Procesos de Retransmisin
Se acaba de ver que en TCP, el emisor puede enviar todos los paquetes en su ventana
sin esperar un acuse de recibo. Esto tambin ofrece el envo confiable de flujo, sin
embargo, los paquetes pueden perderse en la transmisin ya que pueden ser recibidos
con errores en su destino. Un mtodo para que el receptor indique que no ha recibido
un paquete es a travs de la facilidad de acuse de recibo negativo.
TCP no posee esta facilidad de acuse de recibo negativo. En su lugar, cuando se
transmite un segmento, el emisor fija un tiempo para el segmento. Si el tiempo expira y
no se ha recibido un acuse de recibo para ese segmento, entonces el emisor asume
que el segmento se perdi y retransmite el segmento.
Cul debera ser la duracin de este tiempo? Para entender esto, debemos darnos
cuenta que el tiempo en que un acuse de recibo puede ser recibido en la Internet puede
variar drsticamente, dependiendo de las velocidades de las redes a travs de las
cuales viajan los segmentos y los enrutadores que encuentran en su camino.
Claramente, no puede ser un nico valor que resulte en su utilizacin ptima. TCP hace
uso de un tiempo de transmisin adaptativo. Esto significa que TCP monitorea cmo se
comporta cada conexin con respecto al acuse de recibo. Con conexiones donde el
acuse de recibo se da en forma rpida, el tiempo puede ser pequeo, comparado a
aquellas conexiones en las cuales el acuse de recibo es recibido lentamente y por tanto
requiere un tiempo mayor.
Sin embargo, se debe entender que el proceso de fijar un tiempo de espera, no es muy
eficiente, en su lugar, lo que se puede hacer es iniciar con un tamao de ventana de 1,
que implica que el emisor pueda enviar slo un segmento, sin esperar un acuse de
recibo. Si la recepcin del acuse de recibo se produce en forma rpida, se puede
incrementar el tamao de ventana en forma dinmica. Cuando el acuse de recibo tarda
en ser recibido, se puede reducir el tamao de ventana. Esto se realiza a travs de un
algoritmo dinmico de tamao de ventana. Este proceso forma la esencia de lo que se
conoce como el enfoque de inicio lento de Van Jacobsons y tamao de ventana
dinmica. Los detalles de este enfoque van ms all del alcance de este curso.
5. Protocolo de Datagrama de Usuario (User Datagram
Protocol UDP)
El Protocolo de Datagrama de Usuario (User Datagram Protocol UDP) est disponible
en la capa del protocolo proveedor de servicios.
UDP permite la transferencia de datagramas entre aplicaciones y programas de
aplicacin en una red a travs de un mecanismo especfico. La Figura 5.8 muestra las
capas conceptuales de UDP dentro de las capas Internet.
Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 128

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 5.8: Posicin del UDP
UDP utiliza nmeros de puertos para diferenciar entre los numerosos programas de
aplicacin que se ejecutan en un sistema. Enva mensajes a travs de la red usando lo
siguiente:
Nmero de puerto origen.
Nmero de puerto destino.
UDP es un servicio de envo de datagramas no orientado a la conexin. Por lo tanto, no
puede y no provee ninguna garanta en el envo de datagramas. En este aspecto, es
como IP, que tambin utiliza un enfoque sin conexin y provee envo de datagramas no
confiable. El mensaje contiene suficiente informacin para que el software UDP lo
transmita al receptor correcto. Algunas de las caractersticas importantes de UDP se
indican a continuacin:
No utiliza un acuse de recibo para asegurar que los mensajes sean enviados a
travs de una red y recibidos apropiadamente.
No coloca el mensaje entrante en el orden apropiado.
No ofrece ninguna retroalimentacin que permita controlar la velocidad de
transmisin del mensaje entre sistemas en una red.
Los mensajes UDP pueden perderse durante el proceso de la transferencia del
mensaje.
La velocidad de llegadas de paquetes UDP puede no estar en proporcin con la
velocidad a la cual ocurre el procesamiento de paquetes.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 129

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Es importante recordar que la responsabilidad de estas tareas recae en los programas
de aplicacin que utilizan UDP para enviar mensajes y datos entre sistemas de una red.
En UDP, los nmeros del puerto de origen y de destino deben ser especificados. Se
entender ms acerca de esto en la siguiente seccin que trata sobre la cabecera UDP.
6. Formato de Cabecera UDP
Un mensaje UDP se denota con el trmino datagrama de usuario. El datagrama
consiste de dos partes:
Cabecera UDP.
rea de datos UDP.
La Figura 5.9 muestra un datagrama de usuario.

Figura 5.9: Datagrama de Usuario
Los primeros cuatro campos del datagrama de usuario son de 16 bits cada uno y
especifican lo siguiente:
El nmero de puerto origen.
El nmero de puerto destino.
La longitud del mensaje.
El checksum (valor calculado).
Estos cuatro campos juntos representan la cabecera UDP.

Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 130

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
6.1 Nmeros de Puertos Origen y Destino (Source Port and Destination
Port Numbers)
Los nmeros de puertos origen y destino son nmeros de puertos del protocolo UDP.
Se usan para demultiplexar datagramas en el receptor final donde no se requiere tener
el nmero de puerto origen. En el caso de que el nmero de puerto sea 0, el sistema
operativo asignar por s mismo un nmero de puerto. En caso de que un nmero de
puerto vlido sea especificado, entonces las respuestas sern enviadas a ese nmero
de puerto.
6.2 Longitud de Mensaje (Message Length)
El campo de longitud del mensaje contiene la longitud de la cabecera y la longitud de
los datos de usuario, medidas en octetos. El valor mnimo que toma este campo es 8
que representa la longitud de la cabecera.
6.3 Valor Calculado (Checksum)
Este no es un campo obligatorio. Un valor de 0 indica que el valor de checksum no ha
sido calculado.
Para resumir, UDP se utiliza cuando los mensajes deben ser encapsulados y
transmitidos entre dos computadoras en una red, sin establecer ninguna conexin entre
ellas. Esto implica que UDP es no orientado a la conexin y permite que los datos sean
enviados del emisor al receptor sin proveer el nmero de puerto del emisor. Esto lo
hace menos confiable que TCP. Los programas que utilizan UDP para transferir datos a
travs de una red tienen que ser extremadamente cuidadosos con la eficiencia del
proceso.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 131

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
Explicar qu es TCP en detalle.
Discutir acerca de los servicios ofrecidos por TCP.
Describir la comunicacin punto a punto usando TCP.
Explicar el uso de UDP.
Analizar las operaciones UDP.
Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 132

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 5: Examen de Autoevaluacin

1) Cules de las siguientes son ventajas de utilizar TCP/IP?
a) La mayora de productos utilizan la familia TCP/IP
b) La estructura administrativa de trabajo en TCP/IP tiene una fuerte base en
Internet Architecture Board (IAB)
c) TCP/IP hace simple el acceso a la documentacin
d) TCP/IP se usa en un nmero de productos de UNIX

2) Cules de las siguientes son capas bsicas de TCP/IP?
a) Servicios de Aplicacin
b) Protocolo Proveedor de Servicios
c) Interconexin de Redes (internetwork)
d) Interconexin de Subredes (subnetwork)

3) TCP asegura el envo confiable mediante el acuse de recibo positivo con
retransmisin.
a) Verdadero
b) Falso

4) Cules de los siguientes son servicios TCP?
a) Funciones Push
b) Reordenamiento (Resequencing)
c) Control de flujo
d) Multiplexacin (Multiplexing)

5) Cules de las siguientes afirmaciones son correctas cuando se usa el mtodo de
ventana deslizante de control del flujo de datos?,
a) Los paquetes a la izquierda de la ventana son los que han sido enviados y se ha
recibido el acuse de recibo.
b) Los paquetes a la derecha de la ventana son aquellos que an no han sido
enviados.
c) Los paquetes en la ventana son aquellos que han sido enviados, pero an no se
recibe el acuse de recibo
d) Los paquetes en la ventana son aquellos que pueden ser enviados, si el receptor
puede aceptarlos



Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario 133

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
6) Cmo puede el receptor verificar si el paquete recibido fue daado en el camino?
a) Verificando los valores SEQ y ACK
b) Examinando el campo de Opciones del segmento TCP
c) Usando el checksum
d) Usando la funcin PUSH

7) Cules son los tipos de paquetes usados por TCP?
a) Paquetes ACK
b) Paquetes SYN
c) Paquetes de Error
d) Paquetes de Datos

8) La cabecera UDP consiste de
a) Direccin IP origen
b) Nmero de puerto origen
c) Direccin IP destino
d) Nmero de puerto destino

9) El protocolo IP es orientadado a la conexin
a) Verdadero
b) Falso

10) En el protocolo UDP Qu sucede si el nmero origen posee el valor cero?
a) El protocolo no permite enviar el datagrama
b) El sistema operativo asigna el nmero de puerto y enva el datagrama
c) Se mantiene el valor cero y el protocolo lo enva
d) Ninguna de las anteriores






Fundamentos de Redes Gua del Estudiante
Unidad 5: Protocolo de Control de Transmisin y Protocolo de Datagrama de Usuario
Volumen 1: Principios de Redes y Protocolos 134

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 5: Respuestas del Examen de Autoevaluacin

1) a, b, c y d
2) a, b, c y d
3) a
4) a, b, c y d
5) a, b y d
6) c
7) a, b y d
8) b y d
9) b
10) b

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 135

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 6: Protocolos de las Capas de
Red y Aplicacin
Objetivos de Aprendizaje

Al finalizar esta unidad, usted ser capaz de:
Identificar protocolos de las capas medias y superiores de la familia de IP.
Diferenciar entre el Protocolo de Resolucin de Direcciones (ARP - Address
Resolution Protocol) y el Protocolo de Resolucin de Direcciones de Retorno
(RARP - Reverse Address Resolution Protocol).
Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet
Control Message Protocol).
Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing
Internet Protocol), Abrir Primero el Camino ms Corto (OSPF - Open Shortest
Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).
Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer
Protocol).
Explicar el funcionamiento del Protocolo TELNET.
Discutir el Protocolo de Administracin de Redes Simple (SNMP - Simple
Network Management Protocol) y el Protocolo de Transferencia de Correo
Simple (SMTP - Simple Mail Transfer Protocol).


Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 136

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Familia de Protocolos IP
La familia de protocolos IP (conocida adems como el modelo DoD Department of
Defense) se inici en la dcada del 70 como un proyecto para el Departamento de
Defensa Americano. Los protocolos, dentro de la familia de protocolos IP no pertenecen
a ningn grupo o empresa. Nadie tiene los derechos reservados sobre ellos. Como
resultado, la familia de protocolos IP tiene el mayor nmero de usuarios.
Curiosamente, el IP fue desarrollado una dcada antes de que fuera formulado el
modelo OSI.
La Figura 6.1 representa un diagrama de la relacin entre el modelo OSI y la familia de
protocolos IP.

Figura 6.1: Familia de Protocolos IP y Modelo OSI
Dado que TCP/IP no est influenciado por el hardware de un sistema, es posible
interactuar con l y que una gran variedad de redes lo use. Sin embargo, la familia IP
carece de los protocolos de las capas inferiores.
En la Figura 6.1 se observa que la familia de IP no maneja las capas de bajo nivel. Las
otras capas que maneja la familia IP pueden dividirse en protocolos de capas medias y
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 137

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
protocolos de capas superiores. Los protocolos de capas media son aquellos
involucrados con las capas de red y transporte. Los protocolos de capas superiores son
aquellos que operan en las capas de sesin, presentacin y aplicacin.
2. Protocolos de Capas Medias
Como se indic anteriormente, los protocolos de las capas medias se ocupan
principalmente de las funciones de la capa de red, como lo es el direccionamiento de
red y el enrutamiento, adems de la capa de transporte como lo es el control de flujo y
la multiplexacin. El direccionamiento de red es una funcin de TCP/IP y otros
protocolos similares.
Los tres tipos de direcciones que se usan para afrontar el tema de la correspondencia
de direcciones fsicas a lgicas son los siguientes:
Direcciones fsicas: Son incorporadas a la NIC y las capas fsicas y de enlace
de datos, en donde son empleadas extensamente.
Nombres lgicos: Son por lo general nombres comunes. Se usan debido a que
son fciles de recordar. Por ejemplo, es ms fcil recordar una direccin como
projects.ibm.com, que una coleccin de nmeros, como 192.10.23.101.
Direcciones IP: Son bsicamente una cadena de nmeros separados por
puntos y son algo difciles de recordar. Un ejemplo, como el mencionado
anteriormente, es 192.10.23.101.
A continuacin se discute acerca de algunos de los otros protocolos de capas medias.
Se comenzar con el Protocolo de Resolucin de Direcciones (ARP - Address
Resolution Protocol).
2.1 Protocolo de Resolucin de Direcciones (ARP - Address Resolution
Protocol)
Los siguientes tipos de escenarios son posibles cuando se transmite un paquete desde
la mquina origen a la mquina destino.
Paquete enviado al destino final: La mquina que enva debe hacer
corresponder la direccin IP del destino final con la direccin fsica del destino
final.
Paquete a ser enviado a un enrutador intermedio: La mquina que enva
debe hacer corresponder la direccin IP del enrutador intermedio con la
direccin fsica correcta.
La direccin IP de alto nivel tiene que ser correspondida con la direccin fsica de bajo
nivel en cada etapa en la ruta tomada por un paquete desde la mquina origen a la
mquina destino. El problema de hacer corresponder la direccin IP de alto nivel a una
direccin fsica correcta de bajo nivel, es conocido como el problema de la resolucin de
las direcciones. Se puede adoptar cualquiera de los siguientes enfoques para manejar
este problema:
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 138

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Usar tablas de correspondencia (tables for mapping): Se puede hacer uso
de tablas que proporcionan la correspondencia entre la direccin IP y la
direccin fsica correspondiente a cada computadora en un rea geogrfica
dada. De hecho, algunos paquetes de protocolos hacen uso de este mtodo.
Usar un mtodo de codificacin: En este mtodo, las direcciones fsicas son
codificadas en las direcciones IP.
La familia TCP/IP usa dos mtodos, la resolucin a travs de la correspondencia directa
(direct mapping) y la resolucin a travs del vnculo dinmico (dynamic binding), para
manejar el problema de la resolucin de direcciones.
Resolucin a travs de la correspondencia directa (direct mapping): Este
mtodo habilita una funcin que hace corresponder directamente una direccin
IP a una direccin fsica apropiada. Las redes con direcciones fsicas pequeas
que pueden ser fcilmente configuradas usan el mtodo de direct mapping.
Resolucin a travs del enlace dinmico (dynamic binding): Las redes con
direcciones fsicas grandes y fijas tal como Ethernet, usan el mtodo del vnculo
dinmico. Este mtodo corresponde la direccin fsica dinmicamente a partir de
la direccin IP.
El mtodo de resolucin a travs de la correspondencia directa no es factible mientras
se use Ethernet. Por ejemplo, si la direccin de la tarjeta Ethernet de una mquina es de
48 bits de longitud, el hacer corresponder su direccin IP a una direccin fsica usando
el mtodo de correspondencia directa sera muy complicado. Actualizar la tabla o las
direcciones de alto nivel de acuerdo al nmero de 48 bits es problemtico. El ARP usa
el enlace dinmico con algunas modificaciones. El proceso seguido en el mtodo ARP
se muestra en la Figura 6.2.

Figura 6.2: El Mtodo ARP
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 139

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Cada transmisin ARP llevar la direccin IP a direccin fsica de la mquina origen. El
receptor tambin tiene informacin sobre la direccin IP a la direccin fsica en su
propio cach. Una vez que los datos llegan al receptor, el receptor actualiza su direccin
IP a direccin fsica enlazando la informacin antes de procesar los datos.
Funcionalmente, el ARP consiste de dos fases:
Primera fase: Se hace corresponder una direccin IP a una direccin fsica. Esto
sucede en el momento de la transmisin del paquete.
Segunda fase: ste responde a las solicitudes de distintas mquinas.
Una vez que la direccin IP de un destino es dada, hay varias actividades que ocurren
para hacer corresponder la direccin. Esto se muestra en la Figura 6.3.

Figura 6.3: Funcionalidad del ARP Cuando se Proporciona el IP del Destino
Difundir una solicitud ARP puede presentar problemas si la mquina destino est
apagada u ocupada. En tal situacin, existen tres posibilidades, las cuales son:
La respuesta a la solicitud del emisor es retardada.
No hay respuesta para ninguna solicitud.
Se pierde la solicitud inicial.
El host, entonces, tiene que almacenar el paquete saliente original. Esto le permite ser
enviado una vez que la direccin es recibida.
Es necesario para el software ARP procesar su tabla de vnculos como un cach. Por lo
tanto, debe eliminar las entradas del cach a intervalos fijos. El timer para una entrada
debe ser reiniciado cada vez que es recibida una emisin ARP que contenga el vnculo.
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 140

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
La segunda fase del cdigo ARP se ocupa de los paquetes ARP que llegan desde la
red. Esto se ilustra en la Figura 6.4.

Figura 6.4: Funcionalidad ARP Cuando los Paquetes Llegan
Qu sucede cuando una mquina obtiene la respuesta del ARP? Una entrada al cach
tiene que ser generada si ste an no existe, el cual es vigilado por el manejador. El
proceso seguido en tal situacin se muestra en la Figura 6.5.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 141

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 6.5: Funcionalidad ARP Cuando la Respuesta del ARP Llega
Si otros programas de aplicacin y protocolos ms altos solicitan la misma direccin,
sus solicitudes sern puestas en cola. Ya que el cach se actualiza cuando la respuesta
a la primera solicitud es recibida, los programas de aplicacin se pueden referir a ste y,
por lo tanto, salir de la cola.
2.2 Protocolo de Resolucin de Direccin Inverso (RARP - Reverse
Address Resolution Protocol)
Hay dos tipos de direcciones de mquina, la direccin fsica y la direccin IP. La
direccin fsica es una direccin de bajo nivel generalmente enlazada al NIC de la
mquina y normalmente no puede ser cambiada. La direccin IP, por otro lado, es
asignada por el administrador de red y puede ser cambiada. La direccin IP est
almacenada en el disco de la computadora. El sistema operativo obtiene esta direccin
IP desde el disco cuando el sistema se inicia y lo hace disponible para todos los
procesos que puedan necesitarlo.
La mayora de las mquinas tienen al menos un disco duro residente, y por lo tanto, la
direccin IP siempre estar disponible cuando el sistema se inicie. Sin embargo, en
algunas instalaciones, hay mquinas que no tienen un disco duro residente. Estas
mquinas son llamadas nodos sin disco. Estas mquinas tambin deben tener una
direccin IP en la red.
Los nodos sin disco obtienen sus direcciones IP usando el RARP. El RARP es una
adaptacin del ARP, diseada principalmente para tratar con estas circunstancias y
utilizar el mismo formato de mensajes que ARP. El mtodo por el cual un nodo sin disco
obtiene su direccin IP se muestra en la Figura 6.6.
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 142

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Figura 6.6: Determinando la Direccin IP de un Nodo sin Disco usando RARP
Se observa de la Figura 6.6 que puede haber ms de un servidor RARP en una red. A
pesar que ambos responden a un mensaje RARP, el emisor trabaja con la primera
respuesta e ignora la siguiente.
Cuando slo hay un servidor RARP en la red, esto puede generar algunos problemas.
El servidor RARP puede estar cado, en cuyo caso, las solicitudes de mensajes RARP
se perdern y no sern atendidos. El nico servidor RARP podra sobrecargarse, lo cual
puede dar como resultado que las solicitudes RARP se excedan en tiempo (timed out).
El emisor puede retransmitir el mensaje, pero dado que los mensajes son difundidos
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 143

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
(broadcast), existe el riesgo de que la red se congestione. Por lo tanto, las
retransmisiones deben ser descartadas despus de unos pocos intentos.
Adicionalmente, los emisores deben trabajar con tiempos de retrasos grandes antes de
intentar retransmitir el mensaje RARP.
A pesar de estos problemas, RARP posee varias ventajas. Hace fcil la tarea de
encontrar la direccin IP de un tercer nodo. Puede trabajar con mltiples redes fsicas y
permite consultas acerca de una mquina destino arbitraria.
Como se indic, un nodo sin disco puede utilizar el RARP para obtener su direccin IP.
De hecho, muchos nodos sin disco ejecutan su proceso de arranque utilizando RARP.
El RARP es adems un protocolo muy til y poderoso.
2.3 Protocolo de Mensajes de Control por Internet (ICMP -- Internet Control
Message Protocol)
ICMP se usa principalmente para manejar problemas relacionados con los datagramas.
Permite que esos errores sean enviados de vuelta a la mquina donde se origin el
datagrama. ICMP tambin trata con el intercambio de informacin de control entre
enrutadores y varios hosts en una red.
2.4 Protocolo de Enrutamiento de Informacin (RIP -- Routing Information
Protocol)
Uno de los principales propsitos de RIP es ocuparse de tener informacin de
enrutamiento disponible a travs de Internet. Para lograr esto, el protocolo RIP difunde
broadcast las tablas de rutas peridicamente. Pero esto consume mucho ancho de
banda y puede causar bloqueos de la WAN. Por lo tanto, RIP ha sido reemplazado por
el protocolo OSPF.
2.5 Protocolo Abierto Primero la Ruta ms Corta (OSPF -- Open Shortest
Path First)
Este es un protocolo, similar a RIP. Sin embargo, provee alguna forma de balance de
carga, a diferencia de la difusin simple hecha por RIP. Ms an, proporciona una mejor
eficiencia al manejar el enrutamiento basado en el tipo de servicio, como bajos retrasos
y alto rendimiento del proceso (throughput). Utiliza multicasting para sus
transmisiones. Por lo tanto, trabaja con menos sobrecargas que RIP.
3. Protocolos de Capas Superiores
En la clasificacin, se ha considerado los protocolos que operan en las tres capas
superiores del modelo OSI, es decir las capas de sesin, presentacin y aplicacin
como capas superiores. Estos protocolos se ocupan de crear y mantener sesiones,
adems de proveer aplicaciones y servicios para la Internet. A continuacin, se estudian
protocolos que tratan con uno o ms de estas capas. Se comenzar con el Protocolo de
Transferencia de Archivos (FTP -- File Transfer Protocol).
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 144

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3.1 Protocolo de Transferencia de Archivos (FTP -- File Transfer Protocol)
El FTP permite que los archivos sean transferidos de una mquina a otra en la Internet.
El proceso FTP se muestra en la Figura 6.7.








Figura 6.7: Proceso FTP
De la Figura 6.7, se puede observar que un cliente puede establecer una sesin con un
servidor para transferir archivos desde y hacia el servidor. Un proceso de control y un
proceso de datos se ejecutan en ambas partes, el servidor y el cliente. Los procesos de
control proveen la capacidad de establecer una sesin y realizar un conjunto de tareas
mediante los comandos disponibles. Un comando de copia de archivos puede ser
iniciado para transferir un archivo particular del cliente al servidor. Los procesos de
control permiten esta conexin. Los procesos de datos manejan la tarea real de
transferir el archivo. Una vez que el proceso de control se termina, la sesin tambin
termina.
De la discusin anterior, no se debe concluir que el FTP opera slo en la capa de
sesin. Tambin opera en la capa de presentacin. Esto debido a que trata con algunos
formatos de archivo dependientes de la mquina, en cuyo caso, la capa de presentacin
provee conversiones de datos. El FTP tambin opera en la capa de aplicacin, a travs
de los servicios de archivos que ofrece.
3.2 Protocolo TELNET
El protocolo TELNET es un protocolo orientado a la conexin, que permite a un usuario
en una mquina cliente, registrarse (hacer login) en un servidor en la red. Con la ayuda
de TELNET, el usuario puede registrarse en una mquina remota utilizando un nombre
de mquina o un URL de Internet, tal como projects.in.ibm.com o una direccin
IP. Cuando los servicios de nombres de dominio estn disponibles, estos nombres
tambin pueden ser usados. La direccin IP se puede usar incluso si el DNS no est
disponible. Por lo tanto, TELNET es bastante flexible.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 145

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
TELNET permite a un usuario registrarse en un servidor remoto y llevar a cabo trabajo
en el servidor como si el usuario se hubiera registrado localmente. Provee total control
sobre la aplicacin con la que el usuario desea trabajar en el servidor.
Los resultados, as como cualquier mensaje de error, tambin se enrutan a la mquina
cliente desde el servidor por el protocolo TELNET.
En resumen, es un buen programa de emulacin de terminal que le permite a un cliente
remoto emular uno de los terminales del servidor. TELNET trabaja en tres capas, la
capa de sesin, la capa de presentacin y la capa de aplicacin. El establecimiento y
administracin de la conexin se hace en la capa de sesin. La transferencia de datos
entre el cliente y el servidor puede requerir algunas conversiones de cdigos de
carcter que se realizan en la capa de presentacin, por ejemplo, si una conexin es
establecida de un cliente basado en procesadores Intel a un servidor Motorola 680X0.
Tambin, puede existir la necesidad de algn ordenamiento de bytes durante la
transferencia. La capa de presentacin maneja todo esto. La habilidad de trabajar con
varias funciones de operacin remota es provista por la capa de aplicacin.
3.3 Protocolo de Transferencia de Correo Simple (SMTP -- Simple Mail
Transfer Protocol)
SMTP es un protocolo utilizado para el enrutamiento de mensajes de correo electrnico
(e-mail). La forma como funciona se muestra en la Figura 6.8.
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 146

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 6.8: Trabajo del SMTP
De la Figura 6.8, se puede observar que el SMTP trabaja con un demonio (un programa
que funciona en segundo plano). El demonio escucha en el puerto 25 por mensajes de
entrada. Cuando obtiene el mensaje, lo pasa al software SMTP. Una conexin TCP es
entonces establecida. Al recibir el mensaje de un cliente, el servidor anuncia su
identidad y se encuentra listo para aceptar mensajes del cliente.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 147

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El cliente en turno, enva los mensajes si el servidor est listo. El servidor acepta los
mensajes y enva un acuse de recibo (acknowledgement). Si el servidor no est listo
para aceptar mensajes, el cliente cierra la conexin e intenta nuevamente despus de
un tiempo. Los mensajes recibidos por el servidor son colocados en una cola, para ser
distribuidos a los receptores indicados.
Trabaja en la capa de aplicacin y provee un servicio de mensajes. SMTP se enfoca
slo en el aspecto de mensajera y no trata con los aspectos de interfaz de usuario.
3.4 Sistema de Archivos de Red (NFS -- Network File System)
NFS es una familia de protocolos de servicios de archivos perteneciente a Sun
Microsystems. Actualmente se le considera como parte de la familia IP. Provee servicios
de archivos y la capacidad de que archivos remotos aparezcan como si estuvieran en
una mquina local. Este es una poderosa familia que le otorga gran acceso y flexibilidad
a los usuarios.
3.5 Representacin de Datos Externos (XDR -- External Data
Representation)
XDR es un protocolo que permite la transferencia de datos entre mquinas en una red
en forma mquina - independiente. Trabaja al nivel de ordenamiento de bytes, cdigos
de caracteres y sintaxis de estructuras de datos para servir a este propsito. XDR es
responsable por la descripcin de los datos, as como la codificacin de los mismos.
Trabaja en la capa de presentacin y se enfoca slo en el manejo de flujo de datos.
Este protocolo otorga un gran poder a los desarrolladores al permitirles transferir
virtualmente cualquier estructura de datos arbitraria entre mquinas en una red.
3.6 Llamada a Procedimiento Remoto (RPC -- Remote Procedure Call)
RPC le permite a un usuario en una red acceder a recursos de una manera
transparente, independientemente si el recurso est disponible localmente o en alguna
mquina remota. Es un protocolo que permite decidir si una solicitud de servicio
particular puede ser atendida localmente o por una mquina remota en la red. RPC
trabaja en la capa de sesin. Trata con la administracin de la conexin.
3.7 Protocolo de Administracin de Red Simple (SNMP -- Simple Network
Management Protocol)
Cuando los dispositivos trabajan en una red de computadoras, necesitan
peridicamente intercambiar su configuracin e informacin del status. SNMP es un
protocolo que permite conseguir esto. SNMP se usa como un protocolo de
administracin de red.


Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 148

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3.8 Protocolo de Transferencia de Hipertexto (HTTP -- Hyper Text Transfer
Protocol)
El HTTP es un protocolo que se usa extensamente para la transferencia de datos en
Internet, especficamente, el WWW. El HTTP trata con lo que se conoce como http
requests y http responses. En el WWW, por ejemplo, una mquina cliente puede
iniciar una solicitud http (http request) a travs de un navegador como Netscape o
Internet Explorer. Un servidor HTTP designado recibe la solicitud, la procesa y provee la
respuesta. La respuesta puede ser el resultado de la solicitud en forma estndar (MIME)
y un cdigo de estado. Este cdigo de estado indica un estado especfico del
procesamiento de la solicitud. Por ejemplo, un cdigo de 200 indica que la solicitud
estuvo OK, pero un cdigo de 403 indica que la solicitud fue prohibida. Estas respuestas
son enviadas de vuelta al navegador.
Las solicitudes http (http requests) se hacen a travs de un conjunto de mtodos http.
Algunos de estos mtodos son:
GET:Se utiliza para obtener un recurso del servidor. Por ejemplo si se hace clic sobre
un enlace el servidor enviar el documento correspondiente a la URL seleccionada, o
tambin se activar un mdulo de Puerta de Interface Comn(CGI-Common Gateway
Interface) que generar la informacin de retorno.
HEAD: Solicita la informacin sobre un objeto (documento o archivo) tal como: tamao,
fecha de modificacin, tipo, etc. Es utilizado por los gestores de cach de pginas Web
o por servidores proxy, para conocer cundo es necesario actualizar la copia que se
mantiene de un archivo.
PUT: Es usado para enviar un documento a un servidor, es similar al POST a diferencia
que la informacin enviada al servidor debe ser almacenada en la URL que acompaa
al comando.
POST: Sirve para enviar informacin al servidor, se utiliza para enviar los datos
contenidos en los formularios de las pginas Web.
DELETE: Se usa para eliminar un recurso en el servidor http.
Las solicitudes http pueden ser solicitudes simples o completas. Una solicitud simple, no
especifica protocolos y las respuestas no tienen cabecera, MIME o codificacin. Una
solicitud completa, por otro lado, especifica protocolos y las respuestas tienen cabecera,
MIME y codificacin.
La forma en que HTTP atiende solicitudes, respuestas, mtodos, etc., se muestra en la
Figura 6.9.


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 149

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
















Figura 6.9: HTTP, Solicitudes (Requests), Mtodos y Respuestas (Responses)
3.9 HTTPS
HTTPS es un protocolo no propietario construido sobre HTTP y SSL (Secure Sockets
Layer Capa de Sockets de Seguros). Fue diseado por Netscape Communications y
est basado en los algoritmos de encriptacin desarrollados por RSA Security. Es el
estndar en la industria para proveer comunicaciones web seguras cuando se transmite
datos entre el servidor web y los navegadores web.
Los sitios Web que poseen modo seguro tienen URLs que empiezan con 'https://' en
lugar de 'http://'. Cuando se visita un sitio que posee modo seguro, el navegador
frecuentemente muestra un candado cerrado o un smbolo similar en la parte inferior,
para indicar que SSL ha sido habilitado para la conexin.
El protocolo de seguridad SSL provee las siguientes caractersticas:
Clientes
Navegadores Web
como Netscape/
Internet Explorer
Servidor Web con un
URL como:
www.ibm.com
Servidor Web HEAD
PUT
POST
Solicitud
HTTP
Solicitud
Simple
Cdigo de
Status
Lista GET sin
protocolo
Respuesta sin enca-
bezado MIME o
codificado
Mltiples
solicitudes
Cdigo 403
Solicitud
prohibida
Respuesta
HTTP
Forma
Standard
(MIME)
Lnea GET con
protocolo
Puede ser en
mltiples
lneas Respuesta sin enca-
bezado MIME o
codificado
Cdigo 200
Solicitud OK
Mtodos de
solicitud
HTTP
GET
DELETE
Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 150

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Encriptacin de datos.
Autentificacin del cliente.
Autentificacin del servidor.
Integridad del mensaje.
Todos los principales servidores Web y navegadores proveen soporte para SSL. La
mayora de las compras en lnea por Web y transacciones monetarias, que involucran la
transmisin de informacin sensible como nmeros de tarjetas de crdito, tienen lugar a
travs del modo SSL. A pesar de que el SSL es un mtodo poderoso para proveer
seguridad a la transmisin de datos, sta es ms lenta debido a la encriptacin y
desencriptacin de cada bit de datos que se transfiere entre el servidor y el navegador
cliente.
3.10 Sistema de Nombres de Dominio (DNS)
Considere que en la Internet, los usuarios trabajan con nombres de sitios tales como
www.ibm.com. La Internet es beneficiosa en el nivel de aplicacin y para los usuarios.
Pero se ha visto que los datos son transmitidos de una mquina a otra en la Internet
usando direcciones IP, las cuales estn en notacin decimal punteada para que sean
ms fciles de recordar. Cuando se usa un nombre como www.ibm.com, se debe hacer
corresponder su direccin IP. El DNS, el cual trabaja en la capa de aplicacin,
proporciona la correspondencia entre nombres y direcciones para los clientes que
utilizan estos nombres.
Una aplicacin especial resuelve nombres a direcciones IP, lo primero que la aplicacin
'name resolver' (resolver nombres) hace es intentar resolver el nombre en la misma
mquina local, empleando algunos archivos especficos como .hosts en sistemas
de tipo Unix. Si el archivo no se encuentra o no se puede realizar la resolucin,
entonces se busca un servidor DNS. El servidor DNS resuelve la tarea y proporciona la
direccin IP.
Con esto se completa la revisin de varios protocolos de las capas de nivel medio y
superior.

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 151

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
Identificar protocolos de las capas medias y superiores de la familia de IP.
Diferenciar entre el Protocolo de Resolucin de Direcciones (ARP - Address
Resolution Protocol) y el Protocolo de Resolucin de Direcciones de Retorno
(RARP - Reverse Address Resolution Protocol).
Describir el Protocolo de Mensajes de Control por Internet (ICMP - Internet
Control Message Protocol).
Indicar las funciones del Protocolo de Enrutamiento en Internet (RIP - Routing
Internet Protocol), Abrir Primero el Camino ms Corto (OSPF - Open Shortest
Path First) y Sistema de Nombres de Dominio (DNS - Domain Name System).
Describir el Protocolo de Transferencia de Archivos (FTP - File Transfer
Protocol).
Explicar el funcionamiento del Protocolo TELNET.
Discutir el Protocolo de Administracin de Redes Simple (SNMP - Simple
Network Management Protocol) y el Protocolo de Transferencia de Correo
Simple (SMTP - Simple Mail Transfer Protocol).


Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 152

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 6: Examen de Autoevaluacin
1) Cules de los siguientes son protocolos de capas de nivel medio en la familia IP?
a) RIP
b) NES
c) TELNET
d) ARP

2) Cules de los siguientes son protocolos de capas superiores en la familia IP?
a) SMTP
b) XDR
c) TCP
d) ICMP

3) Cules de los siguientes protocolos operan en las capas de sesin, presentacin y
aplicacin?
a) DNS
b) TELNET
c) FTP
d) ARP

4) Cules de los siguientes protocolos corresponden a las capas de sesin,
presentacin y aplicacin del modelo OSI?
a) FTP
b) TELNET
c) SMTP
d) SNMP

5) Cules de los siguientes protocolos utilizan el modelo DoD en niveles inferiores?
a) TCP
b) UDP
c) ICMP
d) ARP

6) Cules de las siguientes capas no son parte del modelo DoD?
a) Fsica
b) Internet
c) Red
d) Enlace de Datos


Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 6: Protocolos de las Capas de Red y Aplicacin 153

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
7) Cul de los siguientes protocolos producen cuellos de botella en la WAN?
a) ARP
b) RIP
c) OSPF
d) UDP

8) Cul de los siguientes protocolos provee intercambio de configuracin e informacin
del estado entre dispositivos en una red?
a) SNMP
b) SMTP
c) NIC
d) RIP

9) TELNET es un protocolo ____________________
a) Sin conexin
b) Orientado a la conexin
c) a y b

10) SMTP trabaja en la capa de _________________
a) Aplicacin
b) Presentacin
c) Red
d) Sesin

Fundamentos de Redes Gua del Estudiante
Unidad 6: Protocolos de las Capas de Red y Aplicacin
Volumen 1: Principios de Redes y Protocolos 154

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 6 : Respuestas del Examen de Autoevaluacin
1) a y d
2) a y b
3) b y c
4) a, b, c y d
5) a, b, c y d
6) a y d
7) b
8) a
9) b
10) a

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 155

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 7: Sockets y Llamadas a
Procedimientos Remotos
Objetivos del Aprendizaje
Al finalizar esta unidad, usted ser capaz de:
Explicar cmo se conectan las computadoras unas con otras.
Describir los sockets y sus usos.
Discutir sobre RPC Llamadas a Procedimientos Remotos (Remote Procedure
Call).
Explicar factores que influyen en la transparencia de los RPC.
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 156

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Introduccin
Hasta ahora se han estudiado los diferentes protocolos en el dominio de red y sus
funciones en la transferencia de datos en una red o a travs de redes. A continuacin se
discuten los mecanismos que usan las computadoras para permitir la transferencia de
datos. En esta unidad se estudian las dos maneras por las que se pueden conectar dos
mquinas sobre la red, conocidas como sockets y llamadas a procedimientos remotos
(remote procedure calls). Ambas permiten que dos mquinas sobre la red, distantes
geogrficamente una de otra, enven y reciban datos.
2. Sockets
Los sockets son el punto final (end-point) de un enlace de comunicacin de dos vas
(two-way) entre dos programas en una red. Los sockets permiten la transferencia de
datos entre dos entidades a travs de una red o a travs de diferentes redes.
El intercambio de datos es permitido a travs de la red por medio del uso de sockets en
el lado del emisor y del receptor. Los sockets permiten que los sistemas accedan a
TCP/IP y proporcionan los medios para que dos entidades enven y reciban datos a
travs de una red o a travs de diferentes redes.
Los dos sockets que establecen los puntos finales de una comunicacin son llamados
una par de sockets (socket pair).
Un socket consiste de dos componentes:
Una direccin de socket: Es normalmente la direccin IP asociada con la
mquina en el punto final relacionado.
Un nmero de puerto: Es un entero (16 bits) que es especfico para la mquina
local.
La direccin IP es bastante clara, no ambigua y nica para la mquina. Pero, Cmo se
le provee el nmero de puerto?. Como se estableci anteriormente, los nmeros de
puertos son enteros de 16 bits que identifican la naturaleza del servicio requerido
despus de establecer la conexin. Los nmeros de puertos entre 1 y 1024 estn
reservados para los servicios estndar (listados en un documento llamado RFC 1700).
Estos son llamados los puertos bien conocidos (well-known ports). As que,
dependiendo de la naturaleza del servicio requerido, se selecciona el nmero de puerto
apropiado.
En otras palabras, los sockets son programas de red que ayudan al usuario a llevar a
cabo tareas especficas en una red.
La Figura 7.1 muestra la comunicacin entre dos computadoras con los sockets en
ambos lados.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 157

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 7.1: Comunicacin va Sockets
Los sockets realizan los siguientes pasos para transferir datos a travs de una o varias
redes:
Conectar dos procesos.
Leer o escribir datos.
Cerrar la conexin.
Para establecer una conexin TCP entre dos entidades, se requiere la siguiente
informacin:
Puerto TCP local.
Puerto TCP remoto.
Direccin IP local.
Direccin IP remoto.
Antes de discutir acerca de esto, se define qu son los puertos y las direcciones IP.
Cada computadora en una red tiene una direccin especfica. Esta direccin es llamada
direccin IP (donde IP significa Protocolo de Internet). Un puerto permite una conexin a
una computadora. Cada puerto tiene un nmero especfico asignado, por ejemplo el
puerto No. 80. Este es el puerto por defecto que permite a un usuario conectarse a un
sitio Web utilizando el protocolo HTTP. Diferentes servicios estn disponibles en
diferentes puertos de una mquina.
Cada conexin en una red tiene dos procesos. Estos son:
Proceso local.
Proceso remoto.
Ambos procesos tienen cada uno una direccin y un puerto. El puerto y la direccin
juntos, identifican un punto nico y juntos se denominan sockets. El puerto del proceso
local es llamado puerto local y la direccin IP asociada con el proceso local se conoce
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 158

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
como direccin IP local. Similarmente, el puerto del proceso remoto es llamado puerto
remoto y la direccin IP asociada con el proceso remoto se conoce como direccin IP
remota. La direccin y el nmero de puerto de la mquina local as como de la mquina
remota, son necesarios para la transferencia de datos a travs de una red.
Generalmente los pares de direccin IP y puerto TCP local, junto con la direccin IP y el
puerto TCP remoto son llamados el par de sockets.
La Figura 7.2 muestra una representacin de una conexin de red.

Figura 7.2: Interaccin del Par de Sockets en Cliente/Servidor
La entidad que solicita la transferencia de datos utiliza un socket cliente, mientras que la
entidad que enva la informacin utiliza un socket servidor. En este punto, es importante
entender la diferencia entre un cliente y un servidor, que es la siguiente:
Un cliente es una entidad que recibe cualquier tipo de servicio.
Un servidor es una entidad que provee cualquier tipo de servicio.
El servidor y el cliente pueden estar:
En la misma mquina.
En diferentes mquinas en una red (LAN).
En diferentes mquinas en redes diferentes (WAN).
Cmo interactan los servidores y clientes si estn ubicados en diferentes mquinas
en diferentes redes? Un cliente establece una conexin con el servidor y solicita datos.
El servidor acepta la conexin y enva los datos requeridos al cliente. Un ejemplo de
esto es el navegador HTTP (navegador o cliente Web) y el servidor HTTP (servidor
Web).
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 159

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
La Figura 7.3 muestra una representacin de una conexin de red entre un cliente y un
servidor.

Figura 7.3: Sockets Cliente/Servidor
2.1 Tipos de Sockets
Existen tres tipos de sockets:
Sockets primitivos (Raw sockets).
Sockets de Flujo de Datos (Stream sockets).
Sockets de Datagramas (Datagram sockets).
La comunicacin entre dos computadoras en una red es esencialmente para transferir
paquetes de una mquina a otra. Los sockets primitivos utilizan un tipo de paquete que
no est explcitamente soportado por el ncleo (kernel) subyacente. Un ejemplo de una
aplicacin que utiliza sockets primitivos es la aplicacin ping que permite al usuario
realizar una solicitud echo para obtener una respuesta echo de una mquina host.
Esta aplicacin utiliza el Protocolo de Mensajes de Control de Internet (ICMP). No se
estudia en esta unidad.
A continuacin se discute brevemente acerca de los otros dos tipos de sockets, sockets
de flujo de datos (tambin conocidos como sockets orientados a la conexin) y sockets
de datagramas (tambin conocidos como sockets no orientados a la conexin).
2.2 Sockets de Flujo de Datos (Stream Sockets)
Estos sockets proveen una ruta de comunicacin confiable en doble sentido. Los datos
son pasados del emisor al receptor en bytes. Estos bytes son enviados y recibidos
como un flujo o secuencia de datos. Un ejemplo de una aplicacin que utiliza sockets
orientados a la conexin es la aplicacin TELNET.
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 160

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
En el mtodo de comunicacin usando sockets de flujo de datos, los datos enviados a
travs de la red se reciben en el mismo orden en el cual fueron enviados. Por ejemplo,
si se envan los caracteres r,a,t,o,n" en ese orden, se reciben en el mismo orden en la
mquina destino. El protocolo usado por los sockets de flujo de datos es el Protocolo de
Control de Transmisin (TCP). Los sockets de flujo de datos tambin son conocidos
como sockets orientados a la conexin.
Los sockets orientados a la conexin requieren que una conexin sea establecida entre
el cliente y el servidor. Todos los sockets TCP son orientados a la conexin, debido a
que el cliente TCP establece una conexin con el servidor, se comunica con l y luego
termina la conexin. Ninguna otra conexin puede ser establecida a travs de un puerto
que ya est conectado, hasta que la conexin actual sea cerrada.
2.3 Sockets de Datagramas
Un datagrama es un mensaje independiente auto-contenido. Los sockets de
datagramas envan paquetes colocando una cabecera IP y los datos, sin requerir que
ninguna conexin sea mantenida. As se les conoce como sockets no orientados a la
conexin. En sockets no orientados a la conexin, las dos computadoras, el servidor y
el cliente no estn conectados para propsitos de intercambio de datos. La llegada y el
orden de llegada de un datagrama no estn garantizados en comunicaciones no
orientadas a la conexin. Un protocolo que usa sockets de datagramas es el Protocolo
de Dominio Unix (UDP Unix Domain Protocol). Una aplicacin que utiliza sockets de
datagramas es el Protocolo de Transferencia de Archivos Trivial (TFTP Trivial File
Transfer Protocol). TFTP es una forma simple de FTP y los servidores lo usan
normalmente para iniciar enrutadores o mquinas con disco.
2.4 Sockets sin Conexin versus Sockets Orientados a la Conexin
Si una aplicacin se desarrolla usando el concepto de sockets, puede ser sobre la base
de sockets orientados a la conexin (sockets de flujos de datos), o los sockets no
orientados a la conexin (orientados a datagramas). El primero de ellos se utiliza
usualmente en redes de conmutacin de circuitos, mientras que el segundo se utiliza en
redes de conmutacin de paquetes.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 161

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
La Tabla 7.1 presenta un estudio comparativo de los dos tipos de sockets.
Tipo Orientado a la Conexin No Orientado a la Conexin
Envo Cada paquete enviado es
entregado. Si no lo es, se da una
notificacin de error, indicando la
razn de la no entrega.
Para cada paquete enviado, se
aplica el mejor esfuerzo para
entregarlo. No hay garanta de la
entrega.
Orden Los paquetes son entregados en
el mismo orden que fueron
enviados. Durante la transmisin,
los paquetes pueden ser
recibidos en diferente orden. El
receptor final reensambla los
paquetes antes de pasarlos.
Los paquetes pueden ser
entregados en cualquier orden.
Rendimiento El rendimiento es pobre. Ejemplo,
si slo hay un paquete de datos a
ser enviado, entonces TCP sobre
IP utiliza ocho paquetes para
entregar un paquete de datos.
El rendimiento es bastante
bueno, UDP sobre IP no tiene un
gasto extra.
Uso Transferencia de archivos y
sistemas de correo.
Transmisiones de audio en
tiempo real.
Ejemplo SNA, ATM IPX, IP
Tabla 7.1: Comparacin entre Sockets Orientados a la Conexin y Sockets Sin Conexin
2.5 Flujo de Eventos entre un Servidor y un Cliente
A continuacin se presenta el flujo de eventos asociados con un socket:
Paso 1: El servidor establece una direccin para ayudar al cliente a localizarlo.
Paso 2: El servidor espera por una solicitud de servicio del cliente.
Paso 3: Una vez que el cliente se conecta al servidor y realiza una solicitud de servicio,
los datos se intercambian entre el servidor y el cliente.
Paso 4: El servidor realiza el servicio solicitado por el cliente y enva la respuesta al
cliente.
A continuacin se estudian los eventos en ambos lados, en el servidor y el cliente.
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 162

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
2.6 Eventos que Suceden en el Lado del Servidor
Paso 1: El servidor crea un socket para comunicacin con el cliente. El cliente no puede
comunicarse con el servidor sin un socket.
Paso 2: El servidor le otorga un nombre nico al socket. El cliente ver al servidor con
este nombre nico en la red.
Paso 3: El servidor espera que el cliente haga una conexin.
Paso 4: Despus que la conexin se establece, el servidor acepta la solicitud de
servicio del cliente.
Paso 5: El servidor recibe y enva informacin en forma de paquetes.
Paso 6: Despus que el intercambio de datos se ha completado, el servidor cierra el
socket, terminando la conexin.
2.7 Eventos que Suceden en el Lado del Cliente
Paso 1: El cliente crea un socket para la comunicacin con el servidor. La comunicacin
no es posible sin esta conexin. El cliente puede conectarse al servidor a
travs de este socket.
Paso 2: El cliente puede asignar un nombre nico al socket, a pesar de que no es
obligatorio.
Paso 3: El cliente se conecta al servidor.
Paso 4: El cliente enva datos al servidor en forma de paquetes y recibe datos del
servidor tambin en paquetes.
Paso 5: Despus que el intercambio de datos se ha completado, el cliente cierra el
socket, terminando la conexin con el servidor.
La Figura 7.4 muestra el flujo de eventos cuando servidores y clientes interactan.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 163

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 7.4: Flujo de Eventos en una Comunicacin de Red
3. API de Sockets
API significa Interfaz de Programacin de Aplicacin (Application Programming
Interface). El API de socket tiene todos los datos relacionados con la programacin. Las
siguientes son caractersticas de una API de socket:
Provee detalles acerca de la programacin para comunicacin en redes.
Est presente entre las capas de aplicacin y transporte. Esto se muestra en la
Figura 7.5.
No es una capa del modelo de comunicacin.
Permite la interaccin entre dos capas, la capa de aplicacin y la capa de
transporte y red.
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 164

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 7.5: Posicin del API de un Socket en la Arquitectura de Red
4. Llamadas al Sistema de Sockets
Las llamadas al sistema de sockets son funciones provistas por el sistema operativo.
Estas funciones permiten abrir un socket, establecer una conexin, enviar y recibir
datos, cerrar la conexin etc. Se encargan del intercambio de datos usando sockets.
Estas llamadas al sistema son usadas extensamente en la programacin en red.
Discusiones ms profundas sobre los detalles de programacin en red y las llamadas al
sistema estn fuera del alcance de este curso. Sin embargo, en la Tabla 7.2 se presenta
una lista de algunos ejemplos de llamadas al sistema de sockets. Estas llamadas al
sistema estn disponibles en el sistema operativo Linux.

Llamada
a Sistema
de Socket
Descripcin de la Llamada Usado por
socket Crea un nuevo punto de comunicacin.
Sockets primitivos, de flujo de
datos y de datagramas.
bind Enlaza una direccin local a un socket.
Sockets primitivos, de flujo de
datos y de datagramas.
listen
Anuncia la capacidad y debilidades de
aceptar conexiones.
Sockets de flujo de datos.
accept
Permite bloquear la llamada de un emisor,
hasta que la conexin se materialice.
Sockets de flujo de datos
connect Intenta establecer activamente una conexin.
Sockets primitivos y de flujo de
datos.
send
Enva datos sobre las conexiones
establecidas.
Sockets primitivos y de flujo de
datos.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 165

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
receive Recibe datos de las conexiones establecidas.
Sockets primitivos y de flujo de
datos.
sendto
Enva datos para comunicaciones sin
conexin.
Sockets de datagramas.
recvfrom
Recibe datos de comunicaciones sin
conexin.
Sockets de datagramas.
read
Lee el mensaje enviado por el servidor o el
cliente.
Sockets primitivos y de flujo de
datos.
write Escribe al servidor o al cliente.
Sockets primitivos y de flujo de
datos.
close Cierra una conexin.
Sockets primitivos, de flujo de
datos y de datagramas.
Tabla 7.2: Ejemplos de Llamadas a Sistema de Sockets
Se discute a continuacin otro mtodo de intercambiar datos en una red, a travs de
Llamadas a Procedimientos Remotos (RPC - Remote Procedure Calls). En esta unidad,
se discutir slo los principios bsicos de RPC.
5. RPC
Usualmente, la transferencia de control de una parte del programa a otra, toma lugar a
travs de llamadas a procedimientos. El trmino 'llamada a procedimiento' hace
referencia a cosas diferentes en lenguajes de programacin diferentes. Por ejemplo, el
lenguaje BASIC hace referencia a estos como 'subrutinas', Pascal tiene dos
mecanismos, llamados 'procedimientos' y 'funciones,' y C utiliza 'funciones para
transferir el control. Se emplear el trmino genrico 'procedimiento' en esta seccin.
Observe la Figura 7.6 para entender como tiene lugar la transferencia de control.

Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 166

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 7.6: Mecanismos de Transferencia de Control
En una llamada a procedimiento, como se observa en la Figura 7.6, dos entidades estn
involucradas. Uno es llamado el programa 'llamador' o 'invocador' y el otro es llamado
el programa 'llamado' o 'invocado'. En el ejemplo, s1 a s9 son sentencias en el
procedimiento main, pA_s1 a pA_s6 son sentencias en el procedimiento A y pB_s1
a pB_s5 son sentencias en el procedimiento B.
Analice el ejemplo en detalle:
En la primera llamada desde main al procedimiento A, main es el llamador y A
es el llamado.
En la segunda llamada del procedimiento A a B, A es el llamador y B es el
llamado.
En la tercera llamada desde main al procedimiento B, main es el llamador y B
es el llamado.
Tpicamente, los programas que hacen las llamadas y el programa llamado residen en
la misma mquina. En este caso, la llamada al procedimiento se conoce como Llamada
a Procedimiento Local, indicando que la llamada al procedimiento, es a un programa
que reside en la misma mquina local. Cuando el mismo concepto se extiende a una
llamada de un programa en dos computadoras conectadas por una red, es llamada
'Llamada a Procedimiento Remoto' o RPC (Remote Procedure Call). Ver Figura 7.7.

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 167

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 7.7: Ilustracin de RPC
Se observa que el programa main reside en la Computadora X, y los procedimientos A
y B residen en la Computadora Y. Tambin es posible que el procedimiento B resida en
otra computadora Z. El main en la computadora X puede invocar a los procedimientos A
y B. Mientras que las llamadas a los procedimientos A y B desde main sern
denominadas como RPC, la llamada a B desde A es una llamada a procedimiento local
simple.
Desde el punto de vista del programador, la forma en que el procedimiento A es
invocado desde main es similar a la forma en la cual las llamadas a procedimientos
locales son invocadas. El programador incluso no sabr si el procedimiento A se localiza
en la mquina local o en una mquina remota en la red. Por lo tanto, el mismo trmino
genrico 'procedimiento' es usado independientemente que sea un procedimiento local
o un procedimiento remoto.
Esta caracterstica del RPC que hace que el mecanismo de invocacin del
procedimiento sea el mismo, independientemente de si el procedimiento reside en la
misma mquina o en una mquina remota, es llamada transparencia.
El proceso de invocar un procedimiento remoto y obtener la respuesta (valores de
retorno o error) involucra un nmero de pequeas actividades. Algunas de estas
actividades tienen lugar en la mquina local desde la cual se realiza la llamada,
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 168

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
mientras que otras ocurren en la mquina remota, donde el procedimiento remoto
llamado reside. Se utilizar el trmino cliente para hacer referencia a la mquina local
desde la cual es invocada la RPC y el trmino servidor para hacer referencia a la
mquina remota, en la cual el procedimiento invocado reside. Cuando el cliente hace la
llamada al procedimiento, a esto se le conoce como una solicitud al servidor. Los
resultados retornados por el procedimiento tambin son conocidos como respuestas.
Las respuestas pueden tambin ser mensajes o condiciones de error.
La secuencia de las pequeas actividades que toman lugar cuando un procedimiento
remoto es invocado, se muestra en la Figura 7.8.

Figura 7.8: Mecanismo por el cual RPC Opera
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 169

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Asuma que el cliente desea invocar un procedimiento llamado myProc y que le
procedimiento no reside en el cliente, sino en el servidor. La Figura 7.8 muestra
claramente las diversas actividades que tienen lugar en la mquina cliente y en la
mquina servidor.
El programa cliente llama a un programa llamado client stub, que provee el nombre del
procedimiento, myProc, junto con cualquier argumento que myProc requiera.
Considerando que myProc no reside en la mquina cliente, los argumentos para
myProc necesitan ser enviados a la mquina remota en la red. En la red, esto tiene que
ser transmitido como un mensaje de red. Para permitir esto, el client stub empaqueta
los argumentos en un mensaje de red. Este acto de empaquetar los argumentos es
llamado marshaling (preparacin). Entonces el client stub realiza una llamada al
sistema para enviar el mensaje de red al servidor remoto.
El kernel del sistema operativo en el cliente maneja esta llamada al sistema. Los
programas de red en el cliente envan el mensaje a la mquina servidor remoto. Al
enviar los mensajes, los programas de red emplearn un protocolo de red apropiado. El
mensaje viaja a travs del medio de comunicacin al servidor. El medio de
comunicacin puede ser cables fsicos o inalmbricos.
Los programas de red que residen en el servidor, reciben el mensaje. Los programas de
red envan este mensaje al server stub como una solicitud. El server stub es un
programa que reside en el servidor y que recibe la solicitud. Desempaqueta los
argumentos (unmarshaling). Los argumentos son desempaquetados de forma adecuada
para el uso del procedimiento al cual va dirigido. El server stub puede tambin
modificar la forma en que los argumentos estarn disponibles, especficamente para las
necesidades del proceso servidor particular.
En esta etapa, el procedimiento myProc puede ser ejecutado en la mquina servidor
con los argumentos disponibles directamente. El proceso servidor ejecuta el
procedimiento y los resultados (o condiciones de error) son enviados al server stub.
El server stub empaqueta la respuesta en un mensaje de red, para que sea enviada
de vuelta al cliente a travs de la red. Los programas de red en el servidor envan el
mensaje al cliente utilizando un protocolo apropiado. El mensaje viaja por el medio de
comunicacin que conecta el servidor y el cliente, pero en direccin inversa. Los
programas de red en el cliente reciben el mensaje.
El client stub lee el mensaje de red, haciendo uso de una llamada de sistema al kernel
del sistema operativo en la mquina local. El client stub desempaca el mensaje y
realiza las modificaciones adecuadas a la respuesta, para que est lista para su uso por
el programa cliente. El programa cliente recibe la respuesta y continua ejecutando el
proceso cliente.
El proceso completo de obtener una llamada a procedimiento remoto atraviesa varios
pasos simples. Ya se ha visto que, en la capa de aplicacin, esto es similar a una
llamada a procedimiento local. Se discutir brevemente la influencia de esta
transparencia para el programador.
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 170

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
6. Qu Influye en la Transparencia?
Anteriormente se ha definido el trmino transparencia como la habilidad mediante la
cual el mecanismo para invocar procedimientos permanece igual, independientemente
de si el procedimiento reside en la mquina local o en una mquina remota. Del
mecanismo de operacin de RPC mostrado en la Figura 7.8, est claro que RPC
involucra ms actividades que simplemente una llamada a un procedimiento. Involucra
llamadas al sistema, empaquetamiento, desempaquetamiento, algunas conversiones de
datos y comunicaciones en la red. Lo que se quiere es proteger al programador de
estas complejidades. En otras palabras, proveer al programador de transparencia en
estos detalles. No todas las pequeas actividades mostradas en la Figura 7.8 estn
libres de problemas. Cualquiera de ellas puede potencialmente crear una condicin de
error. La transparencia, por lo tanto, debe proteger al programador que utiliza RPC, de
este diverso conjunto de detalles.
Los aspectos de RPC que tienen efecto sobre la transparencia son el paso de
parmetros, el enlace de argumentos a valores y la representacin de datos. Estos
aspectos juegan importantes roles. El paso de parmetros al procedimiento debe usar el
mecanismo de paso por valor. Los argumentos de entrada a la llamada al
procedimiento y los resultados del procedimiento tienen que ser definidos
explcitamente.
Uno de los pasos ms importantes en RPC, es que la mquina cliente debe encontrar
el servidor correcto que pueda ejecutar la llamada al procedimiento. Este proceso es
llamado enlace (binding). El servidor registra el servicio que puede proveer en el DNS.
El cliente busca el DNS para encontrar el servidor correcto.
Datos que se mueven sobre una red pueden tener formatos diferentes. Para que esos
datos diferentes se muevan de un sistema a otro, se necesita definir formatos estndar.
De este modo, los formatos de bajo nivel no necesitan ser mostrados y un formato
estndar puede ser usado por todos.
La semntica de la llamada a procedimientos es bastante diferente en el contexto de
procedimientos remotos y esta diferencia influye en la transparencia. Los protocolos
utilizados para transportar mensajes a travs de una red, tambin tienen un efecto
sobre la transparencia.
Excepciones pueden ocurrir cuando se llevan a cabo las pequeas actividades
mostradas en la Figura 7.8. Una excepcin que ciertamente necesita ser manejada es
cuando un error de red ocurre y la conexin entre el cliente y el servidor es terminada.
Tal ruptura en la conexin necesita ser manejada apropiadamente. Los mtodos de
manejo de excepciones tambin tienen un efecto sobre la transparencia.
Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 171

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta unidad, usted debe ser capaz de:
Explicar cmo se conectan las computadoras una con la otra.
Describir los sockets y sus usos.
Discutir sobre RPC.
Explicar los factores que influyen en la transparencia del RPC.

Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 172

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 7: Examen de Autoevaluacin
1) Cules de los siguientes se usan para transmitir paquetes en una red?
a) Datagramas
b) Clientes
c) Sockets
d) Llamadas a procedimientos

2) Qu entidades pueden ser transmitidas en una red?
a) Datagramas
b) Clientes
c) Paquetes
d) Sockets

3) La direccin IP y el puerto local, adems de la direccin IP y puerto remoto se
conocen como __________.
a) Socket
b) Datagrama
c) Par de sockets
d) Ninguna de las anteriores

4) El API de Sockets es una capa en el modelo de comunicacin de red.
a) Verdadero
b) Falso

5) El servidor opcionalmente enlaza (binds) el socket a un nombre nico, mientras el
enlace (binding) de un socket en el cliente es obligatorio.
a) Verdadero
b) Falso

6) Para un programador, RPC es similar a una llamada a procedimiento local.
a) Verdadero
b) Falso

Gua del Estudiante Fundamentos de Redes
Volumen 1: Principios de Redes y Protocolos
Unidad 7: Sockets y Llamadas a Procedimientos Remotos 173

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
7) Cul de los siguientes es el trmino usado para indicar valores de retorno de un
servidor remoto?
a) Solicitudes (requests)
b) Valor de retorno
c) Respuesta (Response)
d) Ninguna de las anteriores

8) Cul es el proceso de desempacar argumentos en el servidor?
a) Marshalling
b) Abrir
c) Unmarshaling
d) Cerrar

9) Cules de las siguientes son llamadas de sockets?
a) Open
b) Socket
c) Close
d) Bind

10) Cules de las siguientes influyen en la transparencia de RPC?
a) Protocolo de Red
b) Topologa de Red
c) Mecanismo de Paso de Parmetros
d) Mtodos de Manejo de Parmetros
Fundamentos de Redes Gua del Estudiante
Unidad 7: Sockets y Llamadas a Procedimientos Remotos
Volumen 1: Principios de Redes y Protocolos 174

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 7: Respuestas del Examen de Autoevaluacin
1) c y d
2) a y c
3) c
4) b
5) b
6) a
7) c
8) c
9) b, c y d
10) a, c y d







Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 175

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 8: Fundamentos de la
Administracin de Redes
Objetivos del Aprendizaje
Al final de esta Unidad, Ud. ser capaz de:
Explicar los fundamentos de la administracin de redes.
Listar los servicios de red.
Discutir cmo administrar diferentes servicios de red como los servicios de
archivos, impresin y mensajera.
Describir los detalles concernientes a la seguridad de la red.
Discutir los mtodos de seguridad de la red en sistemas operativos de red.
Describir cmo proteger los datos.
Explicar las opciones para la prevencin de desastres y proteccin de los activos
de la red en sistemas crticos.

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 176

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
1. Introduccin
En esta ltima Unidad del estudio de los Fundamentos de Redes la mayora de los
temas que se han presentado se enfocaron en la estructura de capas del modelo OSI y
la familia TCP/IP. Se estudiaron las redes desde el punto de vista del rol, funcin y
significado de cada una de las capas. Una buena parte de las discusiones fue acerca de
los protocolos, datagramas / paquetes, transporte, entrega y manejo de errores. Sin
embargo, los usuarios interactan directamente con la aplicacin, la cual est disponible
en la capa de aplicacin. Por ejemplo, en las aplicaciones de e-mail, a los usuarios no
les interesa los protocolos en las capas inferiores, su preocupacin es slo enviar y
recibir mensajes, aunado a la velocidad con la que pueden hacerlo.
Desde el punto de vista de la organizacin, deben considerarse tres temas importantes.
Estos son:
Servicios de Red.
Seguridad de Red.
Administracin y proteccin de la data y prevencin de desastres.
Estos temas son tambin importantes desde el punto de vista de un usuario. Con el
nmero creciente de servicios de red que estn siendo ofrecidos, emerge la necesidad
de tener una administracin eficiente de la red.
La administracin de la red involucra varias reas que incluyen:
Administracin de fallas.
Administracin de cuentas.
Administracin del rendimiento.
La seguridad de la red es un punto importante tanto desde el punto de vista
organizacional como individual, con el creciente uso de las redes en el comercio
cotidiano. La administracin y proteccin de los datos, adems de la prevencin de
desastres son puntos serios tanto para las organizaciones como para los individuos.
Para las organizaciones, la prdida de informacin puede traducirse fcilmente en la
prdida de negocios. Para los individuos, la prdida o robo de informacin puede
acarrear desde una molestia menor hasta prdidas serias y tangibles.
Se van a estudiar algunos de estos puntos bsicos a nivel conceptual y especficamente
en el contexto de los sistemas operativos. Para los propsitos de esta Unidad, se debe
considerar la administracin de red como un servicio que usa una gran variedad de
herramientas, aplicaciones y dispositivos para asistir en el monitoreo y mantenimiento
de las redes de computadoras.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 177

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
2. Por qu Administracin de Redes?
En la actualidad, muchos negocios dependen altamente de las redes de computadoras.
El funcionamiento sin interrupcin de las redes de computadoras, es un tema tan vital
que cualquier cambio de la rutina normal puede significar considerables prdidas. Por
ejemplo, considere un escenario donde una falla de red tumba una aplicacin de un
sistema bancario. Si tardan algunos das en poner en funcionamiento la aplicacin, el
negocio del banco, al igual que otros negocios asociados, puede sufrir grandes
prdidas. Esto enfatiza la necesidad de monitorear las fallas en una red y repararlas lo
ms rpido posible.
Algunos negocios, como los Proveedores de Servicios de Internet (ISPs - Internet
Service Providers) y servicios de hosting mantienen un registro de los patrones de uso
de sus clientes para cuidar la administracin de red. Para esto, la informacin
relacionada a la red debe ser recogida, analizada y usada apropiadamente. La
incapacidad de mantener tal registro puede impactar en el mecanismo de recaudacin
de ingresos.
Muchos negocios esperan cierto nivel de funcionamiento de las redes. Cualquier
degradacin en el funcionamiento puede afectar en forma adversa sus negocios. Esto
implica que la red debe monitorearse para mantener niveles aceptables de
funcionamiento.
La seguridad en las redes es otro factor que afecta a los negocios. Las redes con poca
seguridad son vulnerables a ataques. El dao puede variar desde prdidas fsicas
tangibles hasta la prdida de la buena fe del cliente.
En resumen, las redes de computadoras necesitan ser monitoreadas y mantenidas. Es
vital asegurar el funcionamiento adecuado y la disponibilidad de la red. Esto implica que
la red de computadoras necesita ser administrada.
La administracin de redes involucra lo siguiente:
Administracin de Fallas.
Administracin de Configuracin.
Administracin de Cuentas.
Administracin del Rendimiento.
Administracin de la Seguridad.
En esta Unidad, se discutirn los servicios de red, la seguridad en la red, administracin
de datos, proteccin y prevencin de desastres. Todo esto contribuye a una
administracin efectiva de la red.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 178

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
3. Servicios de Red
En esta seccin, se discutirn los diferentes servicios de redes proporcionados por el
Sistema Operativo de Red (Network Operating System NOS). Tambin se explicar
brevemente la implementacin de los servicios de redes. Esta visin general ayudar a
entender las capacidades de la red.
Los servicios de redes son altamente visibles a los usuarios de la red, por ello, su
funcionamiento es relevante para los usuarios. Permiten a las computadoras compartir
informacin, poder de procesamiento y dispositivos de entrada/salida.
La tendencia ahora es mover los servicios de redes al sistema operativo local en s. El
sistema operativo local existe en un solo computador y administra los recursos de esa
mquina, mientras que el NOS puede estar distribuido en las mquinas a lo largo de la
red. El NOS fue diseado especficamente para incrementar los niveles de rendimiento.
Los servicios que ofrecen incluyen:
Servicios de Archivo.
Servicios de Impresin.
Servicios de Mensajera.
3.1 Servicios de Archivos
Las aplicaciones de servicio de archivos facilitan el almacenamiento, recuperacin e
intercambio de informacin entre diferentes dispositivos en una red. Sus funciones
incluyen operaciones de lectura, escritura, control de acceso y administracin de
informacin para el NOS.
Algunas de las principales aplicaciones bajo los servicios de archivos son:
Acceder a archivos.
Los usuarios tienen acceso a archivos que estn localizados fsicamente
en mquinas remotas.
La informacin puede ser compartida entre los usuarios. Los archivos
pueden tambin ser accedidos desde diferentes ubicaciones.
Las aplicaciones pueden acceder a los archivos de la red de la misma
forma en que acceden a los archivos locales, es decir, la ubicacin de los
archivos es transparente para los usuarios.
El software cliente de la red realiza las peticiones que conciernen a los
archivos de la red. No es una funcin de una aplicacin.
Almacenamiento Masivo de Archivos.
El propsito del uso de un nmero de dispositivos para almacenamiento
de datos se realiza mejor almacenando archivos en forma centralizada
en los servidores de archivos.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 179

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los diferentes dispositivos disponibles de almacenamiento masivo de
archivos incluyen discos pticos, discos duros, arreglos de discos, cintas
y CD-ROMs.
Sincronizacin de Archivos.
Se dispone de herramientas para guardar archivos en forma sincronizada
entre servidores o entre un servidor y un cliente.
Esto ayuda a mantener diferentes copias de archivos que pueden ser
accedidos desde diferentes ubicaciones. Esto reduce el trfico en la red.
Los servicios que hacen copias locales de los archivos mientras estn
conectados a la red son utilizados generalmente por laptops. Por lo tanto,
los archivos estarn disponibles cuando la laptop sea desconectada de la
red.
Respaldo de Archivos.
Durante las horas de poca actividad, se pueden realizar respaldos de la
informacin en forma rutinaria usando servidores centrales de archivos.
En el lado del cliente, los errores y eliminaciones accidentales pueden
ocasionar prdida de informacin y algunas veces, los archivos mismos
pueden perderse completamente. El administrador puede recuperar tales
archivos desde el lado del servidor.
Seguridad de Archivos.
Para reforzar la seguridad, se recomienda un almacenamiento
centralizado de archivos.
El cliente puede leer archivos, escribir en archivos ya existentes, crear
nuevos archivos, o borrar archivos de acuerdo a los permisos que se le
otorguen.
Los administradores tambin pueden cambiar los permisos en los
archivos colocados en un servidor de archivos desde una ubicacin
remota.
Las caractersticas de seguridad pueden aplicarse a archivos individuales
y carpetas. Esto refuerza los niveles de seguridad asegurando que los
usuarios apropiados tienen niveles correctos de acceso.
3.2 Servicios de Impresin
Los servicios de impresin permiten a las aplicaciones compartir dispositivos de salida
como impresoras y mquinas de fax. Las funciones de un servidor de impresin
incluyen el manejar la impresin, administrar la cola de impresin e interactuar con la
impresora de la red. Algunas de las ventajas de usar servicios de impresin son:
Ayuda a mantener el nmero de requerimientos de impresoras de una
organizacin en niveles mnimos.
Pueden proporcionarse ubicaciones fsicas convenientes para las impresoras.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 180

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Incrementa la eficiencia de impresin reduciendo el tiempo necesario para
imprimir.
Permite compartir impresoras. Esto permite que diferentes usuarios a lo lago de
la red compartan una impresora sofisticada, en vez de trabajar con impresoras
de menor nivel en sus escritorios.
Algunos de los servicios de impresin que estn disponibles son:
Acceso a dispositivos usando interfaces limitadas.
Varios clientes de la red obtienen acceso a una impresora comn a
travs del puerto de red, con el uso de una interfaz de impresora de red.
La interfaz de impresora es determinante para las limitaciones impuestas
por la separacin fsica. Las impresoras en red ayudan a superar esas
limitaciones.
Compartir equipo especializado.
Se puede compartir equipo especializado para mejorar la eficiencia de
las operaciones en red. Este equipo incluye servidores de fax,
impresoras de alta velocidad, e impresoras a color.
El envo a cola permite que las impresoras individuales tomen ms de un
trabajo.
Los servidores de impresin guardan varios trabajos de impresin en una
cola.
Esto libera la computadora del cliente para realizar otras tareas.
El servicio de impresin del NOS captura el trabajo y lo coloca en una
cola para propsitos de impresin.
3.3 Servicios de Mensajera
Los servicios de mensajera son similares a los servicios de archivos en que ofrecen un
conjunto comn de caractersticas. Sus funciones principales incluyen el transporte de
datos entre dispositivos, alertar a los usuarios de nuevos mensajes y el
almacenamiento de datos.
Los usuarios de un servicio de mensajera podrn hacer lo siguiente:
Intercambiar notas electrnicas y archivos a travs de la mensajera electrnica,
correo electrnico, etc.
Usar paquetes mejorados de correo electrnico con sistemas de correo de voz.
Usar aplicaciones distribuidas. Los componentes de tales aplicaciones estn
localizados a travs de mltiples sistemas.
Compartir informacin corporativa.
Mantener directorios de mensajera de usuario desde una ubicacin central.

Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 181

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Las diferentes categoras de servicios de mensajera son:
Correo Electrnico.
Servicios de Directorio.
Aplicaciones de correo electrnico con voz habilitada.
Aplicaciones de Objetos enlazados dinmicamente.
Aplicaciones de Grupos de Trabajo.
Aplicaciones distribuidas en red.
Administradores de flujo de trabajo (workflow).
4. Implementacin de los Servicios de Redes
Una vez que el tipo de servicios de redes a ser ofrecido est establecido, el
administrador de la red tiene que decidir si esos servicios tienen que ser centralizados o
distribuidos. Los servicios de redes pueden ser ofrecidos usando ambientes
computacionales punto a punto (peer-to-peer). Generalmente, los servicios de redes
estn presentes como el NOS en el servidor. A continuacin se muestran las bases
para la distribucin de servicios y para tomar decisiones sobre los servicios:
Administracin y control de recursos.
La administracin y control de recursos es esencial para casi todos los
servicios de redes.
Si el control de recursos es centralizado, esto proporciona una mejor
seguridad y un mejor control. Sin embargo, puede afectar las
posibilidades del cliente.
Especializacin de Servidores.
Los servidores especializados son una necesidad para cierta clase de
operaciones.
La especializacin de servidores est influenciada por los recursos
requeridos para una tarea especfica.
Las LAN pequeas no son generalmente muy especializadas, por lo
tanto el servidor de archivos maneja la mayora de servicios esenciales.
Usar servidores especializados es una seal de cierto nivel de
centralizacin en la red.
NOS.
En das anteriores, el NOS poda ser un servidor centralizado, o poda
seguir la computacin peer-to-peer.
Hoy, tales distinciones en NOS ya no son rgidas. Estos dos mtodos ya
no son dispares. Son utilizados en la misma red y por los mismos
clientes.
El NOS decide los servicios que son proporcionados.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 182

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El centralizar o distribuir los servicios de red afecta directamente los
servicios de archivos.
Los servidores de red mantienen un registro de los archivos compartidos
y los medios de almacenamiento, pues los clientes de la red necesitan
tener acceso a los mismos archivos.
5. Seguridad de la Red
Inicialmente, las redes de computadoras fueron utilizadas solamente en grandes
universidades y algunas casas corporativas. La funcin primordial de estas redes era
compartir recursos. En tal escenario, la seguridad de la red no era una preocupacin
mayor. Sin embargo, en el mundo de hoy las redes de computadoras se estn utilizando
para realizar diversas funciones. Las computadoras estn siendo usadas extensamente
en actividades bancarias y en transacciones en lnea. En este contexto, la seguridad en
la red llega a ser un tema vital, especialmente en situaciones donde son transferidos
grandes volmenes de dinero.
La seguridad de la red asume gran importancia en situaciones donde existe la
posibilidad de violacin de privacidad, tales como hackers que ingresan a la red de
computadoras de una organizacin de defensa de alto nivel como el Pentgono. En
esta Unidad, se estudiar el aspecto de seguridad de la red en la administracin de
redes desde los siguientes ngulos:
Administracin de usuarios.
Administracin de grupos.
Es responsabilidad de los administradores de la red seguir una poltica integral de
seguridad de la red y asegurarse de que se proporciona una seguridad apropiada a los
usuarios individuales a travs de una red. Esto se hace dentro del amplio marco de las
limitaciones impuestas por varios factores tales como hardware, estructura de red y
sistemas operativos. Se debe entender que la persona ms afectada por una brecha de
seguridad de la red es el usuario. Sin embargo, desde el punto de vista del
administrador del sistema, el usuario puede ser el eslabn ms dbil en la cadena de
administracin de seguridad. En este contexto, la administracin de usuarios es una de
las funciones ms bsicas y esenciales de la administracin de la red.
5.1 Administracin de Usuarios
Varios mtodos pueden ser usados por el administrador de la red para manejar la
administracin de usuarios. Algunos de stos estn listados aqu, especialmente con
referencia a los mtodos de seguridad del sistema:
Definiciones de usuario y grupo.
La verificacin de nombres de usuarios y palabras claves forma el primer
nivel de verificacin de seguridad en el proceso de conexin.
Es ms fcil manejar ciertas caractersticas de seguridad en el nivel de
usuario que en el nivel de grupo.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 183

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Poltica de cuentas.
Esto trata con varias restricciones que pueden ser impuestas a las
palabras claves de usuario, tales como longitud, unicidad y cierre.
Auditoria.
Otra funcin importante de la administracin de la red involucra conducir
auditorias de las diversas actividades de los usuarios a travs de la red,
tales como actividad de conexin, patrones de utilizacin de recursos y
patrones de usos de Internet.
Rastreo de seguridad.
El administrador de la red puede guardar un control de los diversos
eventos de seguridad tales como ingreso y salida del sistema (logons y
logoffs). Estos eventos pueden ser almacenados en un archivo.
Polticas de derechos de usuarios.
Esto determina el tipo de acceso proporcionado a los grupos y usuarios
en un sistema a travs de una red.
5.2 Administracin de Cuentas de Usuario
Los usuarios son un eslabn importante en la cadena de seguridad y por ello, el
administrador de red tiene que dar mucha importancia a la administracin de usuarios.
Las siguientes son algunas de las funciones de administracin de usuarios que
necesitan llevarse a cabo:
Crear cuentas individuales para cada usuario.
Los usuarios deben tener cuentas personales individuales para ingresar.
El administrador de red debe asegurarse de que todos los empleados
temporales tengan cuentas individuales de ingreso y no cuentas
compartidas. Cuando las cuentas de usuario son compartidas, pueden
surgir problemas de seguridad, particularmente mientras se sigue la pista
a un acceso de usuario no autorizado.
Asegurar un uso limitado de las cuentas de administrador.
Un administrador debe poseer una cuenta de usuario estndar.
El administrador no debera conectarse siempre como administrador, con
privilegios adicionales. El administrador debera conectarse usualmente
como cualquier otro usuario, sin privilegios adicionales.
Tener cuidado adicional cuando se asignan derechos y permisos.
La regla bsica a seguir es asignar derechos y permisos a cada usuario
slo cuando se necesita.
Esto puede significar ms trabajo para los administradores al inicio, pero
asegura una mayor seguridad a largo plazo.


Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 184

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Establecer las polticas adecuadas de acceso de usuarios
Es vital establecer perodos de tiempo y lmites de acceso a la estacin
de trabajo basados en los requerimientos del usuario. Debe permitirse el
acceso a los empleados a sus respectivas estaciones de trabajo durante
ciertos perodos y slo desde lugares especficos.
Asegurar que estas polticas sean estrictamente implementadas depende
del administrador de red.
Establecer una buena poltica de administracin de usuario toma una gran cantidad de
tiempo y recursos. Sin embargo, los beneficios de tales esfuerzos pueden notarse con
el paso del tiempo, dado que acentan la seguridad en la red en gran medida.
5.3 Palabras Claves de Usuario
La prioridad mxima para una administracin de usuarios efectiva es seleccionar
palabras claves apropiadas. Casi siempre los usuarios escogen sus propias palabras
claves. Las directivas para seleccionar las palabras claves tienen que ser dadas por el
administrador de red. Las siguientes son algunas directivas respecto a las palabras
claves:
Las palabras claves deben ser obligatorias.
Las palabras claves deben ser cambiadas peridicamente.
Las palabras claves no deben ser fciles de adivinar. Es recomendable usar
caracteres especiales y palabras que no tengan significado.
Las palabras claves deben ser guardadas en lugares seguros y no estar
disponibles en lugares comnmente accesibles.
5.4 Administracin de Grupos
Cada NOS tiene su propio mtodo para administrar las cuentas de usuario. Las
definiciones de cuentas de grupo ayudan a manejar los permisos de acceso y derechos
de usuario. Todos los derechos y permisos otorgados a un grupo aplican tambin a los
miembros del grupo. Esto incrementa los niveles de eficiencia de la administracin de
seguridad en la medida que el administrador de red puede juntar varios usuarios dentro
de diferentes grupos y hacer cambios para cada grupo.
Sin embargo, una de las principales desventajas de la administracin de grupos es que
los derechos de acceso y permiso son otorgados colectivamente a todos los miembros
de un grupo. Por lo tanto, los usuarios individuales no pueden ser excluidos o incluidos
de un derecho.
6. Mtodos de Seguridad en la Red
Antes de aprender acerca de mtodos de seguridad en la red, se discutir sobre los
problemas de seguridad en la red. stos pueden dividirse en las siguientes cuatro
categoras:
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 185

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Confidencialidad: La informacin vital debe mantenerse fuera del alcance de
entidades no deseadas. Esto significa bsicamente asegurar una total
confidencialidad.
Autenticacin: Significa bsicamente verificacin y validacin. Involucra
determinar la identidad del usuario que pide la informacin.
Aprobacin (non-repudiation): Hace referencia a un tipo de prueba de
acuerdo. Es usado como un medio para asegurarse que una transaccin
autorizada y validada no puede ser negada en una etapa posterior.
Control de Integridad: Es un mtodo para asegurar que la integridad y
confiabilidad de la red/sistema no sea afectada.
Los mtodos de seguridad en la red manejan procesos que permiten a un administrador
de sistema controlar la integridad de los recursos del sistema.
Cada capa en una red ayuda a mantener la seguridad en la red de la siguiente manera:
En la capa fsica, la seguridad en la red es mantenida evitando golpes en los
cables.
La capa de enlace de datos proporciona un mtodo de encriptacin. Esto ayuda
en la encriptacin y desencriptacin de paquetes, realizado sobre la base de
punto a punto (point-to-point).
La capa de red proporciona un firewall, el cual regula el movimiento de paquetes
a travs de la red.
Dado que ninguno de los mtodos mencionados resuelve el problema de autenticacin
y aprobacin, se requiere algn soporte de la capa de aplicaciones. Se discute
brevemente sobre algunos mtodos de seguridad empleados a este nivel.
6.1 Criptografa
La criptografa implica bsicamente un proceso de encriptacin y un proceso de
desencriptacin, como se muestra en la Figura 8.1:

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 186

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 8.1: Procesos de Encriptacin y Desencriptacin
Antes de discutir sobre criptografa, se aprendern algunas terminologas:
El arte de romper cdigos (ciphers) se llama criptoanlisis.
El arte de disear cdigos se llama criptografa.
Estas dos artes juntas, se llama criptologa.
Los mensajes a ser intercambiados se denominan texto plano original (original
plaintext).
Los mensajes de texto plano son transformados por una funcin a travs de una
clave.
La salida de este proceso se llama ciphertext o texto encriptado.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 187

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
El ciphertext se enva a travs de la red.
Para un intruso, espiar una conversacin y hacer copias de eso es fcil, pero
desencriptar esta conversacin es difcil, en la medida que no tenga acceso a la
clave. Un intruso que slo escucha secretamente y copia mensajes, se
denomina intruso pasivo. Un intruso que no slo escucha secretamente sino
tambin manipula indebidamente los mensajes, se denomina intruso activo.
Los mtodos de encriptacin se pueden dividir en dos categoras:
Cifradores de sustitucin.
Cifradores de transposicin.
A continuacin se aprender ms acerca de estos mtodos.
6.2 Cifradores de Sustitucin
La idea clave de la encriptacin es camuflar el mensaje de texto plano original. Asuma
que se necesita enviar el mensaje de texto plano original, el cual es: 'bombardea la
zona'. Esto se puede camuflar de muchas maneras. Uno de los mtodos ms simples
es sustituir cada letra en el texto plano original por otra letra. Por ejemplo, podemos
sustituir a por Z, b por Y, c por X y finalmente z por A. Esto se convierte en el
ciphertext o texto encriptado. En este caso, el mensaje se convierte en 'YLNYZIWVZ
OZ ALMZ'. Este mtodo es llamado el cifrador de sustitucin, debido a que se sustituye
una letra en el texto plano original por otra letra.
Note que el mtodo de sustitucin puede escoger cualquier patrn. Por ejemplo, cada
letra de la A a la Z puede ser sustituida a su vez por la secuencia QWERTY VCXZ,
como ocurre en un teclado, o las letras pueden ser sustituidas por nmeros fijos. En
realidad, cualquier patrn arbitrario aceptable para el emisor y receptor puede ser
usado.
Desafortunadamente, los cifradores de sustitucin pueden ser descifrados fcilmente,
analizando la frecuencia de ocurrencia de las letras. Por ejemplo, asumamos que para
un texto escrito en ingls, la letra e tiene la ocurrencia ms alta. Si, en el texto
encriptado, la letra p tiene la frecuencia ms alta, entonces es probablemente el
sustituto para la letra e. Por un proceso de prueba y error, es posible romper
fcilmente el cifrador de sustitucin. En realidad, este mtodo casi nunca se usa en
alguna aplicacin importante.
6.3 Cifradores de Transposicin
En el mtodo de cifradores de transposicin, slo se cambia el orden y la posicin de
las letras en el mensaje. El conjunto de letras que aparece en el texto plano original
queda igual. No existe camuflaje sobre las letras originales. Se usar el mensaje de
texto plano original 'bombardea la zona', el cual necesita ser encriptado usando un
cifrador de transposicin. Este mtodo requiere de una clave. La clave debe ser
conocida tanto por el emisor como por el receptor.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 188

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Para este caso, escoja la clave SECURITY. Escriba la clave como columnas
numeradas en secuencia alfabtica y escriba el texto plano como se muestra en la
Tabla 8.1. El primer carcter del alfabeto que aparece dentro de la clave SECURITY es
C. El siguiente carcter del alfabeto que aparece en la clave es E y el ltimo carcter
del alfabeto que aparece es Y. Los caracteres de la clave son numerados basados en
esta secuencia alfabtica:
S E C U R I T Y
5 2 1 7 4 3 6 8
Tabla 8.1: Asignacin de Nmeros para la Clave
Luego de realizar esto, se escribe una parte del texto plano original, con los espacios en
blanco eliminados, debajo de cada columna. El texto plano original con espacios en
blanco eliminados es 'bombardealazona'. La Tabla 8.2 muestra cmo se hace esto:
S E C U R I T Y
5 2 1 7 4 3 6 8
b O M b a r d e
Tabla 8.2: Parte Inicial del Texto Plano Original Encriptado
Esta parte del texto plano original es ahora re-escrita segn la posicin de la columna
sugerida en la tabla. Por ejemplo, la columna que tiene el nmero 1 tiene M, 2 tiene O y
as sucesivamente. Esto da como resultado el texto encriptado 'morabdbe'.
La parte restante del texto plano original, es decir, 'alazona' del texto plano completo
'bombardea la zona' es escrita de la misma forma que la parte inicial, tal como se
muestra en la Tabla 8.3:
S E C U R I T Y
5 2 1 7 4 3 6 8
a L A z o n A z
Tabla 8.3: Parte Restante del Texto Plano Original Encriptado
Las columnas adicionales son llenadas con cualquier conjunto de caracteres arbitrarios.
En este caso hemos usado el alfabeto comenzando desde el final.
Esto da el texto encriptado para la parte restante como 'alnoaazz'. En consecuencia,
el texto plano original 'bombardea la zona' es encriptado como 'morabdbealnoaazz'.
Los cifradores de transposicin son relativamente ms difciles de romper. Un potencial
hacker debe saber que esto es un cifrador de transposicin (lo cual no es tan obvio) y
debe conocer adems la clave. No es imposible romper el cdigo, pero es bien difcil.
A continuacin, se aprender sobre algunos mtodos que se usan para lograr la
encriptacin.


Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 189

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
6.4 Algoritmos de Clave Secreta
La tendencia en encriptacin en la actualidad es usar pequeas claves secretas y
algoritmos complicados. Esto se hace para asegurar que, si alguien pudiera tener
acceso ilegal a grandes volmenes de texto cifrado, le sera difcil descifrarlo.
6.5 Algoritmos de Clave Pblica
Si se usa un algoritmo de clave secreta, el problema principal es tener un mtodo
seguro para distribuir la clave. Si un hacker potencial obtiene acceso a la clave mientras
est siendo distribuida, entonces la seguridad del sistema estara comprometida por
completo . El algoritmo de clave pblica intenta resolver este problema.
Los algoritmos de clave pblica hacen uso de dos claves. Una es una clave pblica que
todos usan para encriptar cualquier mensaje de texto plano original. La segunda es una
clave privada, la cual es usada para descifrar el mensaje. Claramente, todos los
miembros de un grupo conocen la clave pblica, mientras que las personas que
necesitan descifrar los mensajes conocen la clave privada. Un algoritmo de encriptacin
usa la clave pblica y un algoritmo de desencriptacin usa la clave privada.
Las tcnicas de encriptacin y desencriptacin estn diseadas para proteger los datos
de intrusos no autorizados. Al establecer comunicacin con otra persona a travs de
una red, se debe estar seguro de la identidad de la persona con quien se est
comunicando. Esto se logra a travs de los protocolos de autenticacin que sern
discutidos a continuacin.
6.6 Protocolos de Autenticacin
Los protocolos de autenticacin son usados para verificar la identidad de la persona con
quien uno se est comunicando. Asuma que X quiere establecer una comunicacin
segura con Y. X debe estar seguro de que est comunicndose con Y y con ningn
otro. Va ms all del alcance de este curso discutir los protocolos complejos
involucrados en la autenticacin. Un mtodo general y simple involucrado en el proceso
de autenticacin se ilustra en la Figura 8.2.

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 190

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 8.2: Proceso General de Autenticacin
De la Figura 8.2, se puede ver que X comienza enviando el mensaje inicial. Este
mensaje puede ser enviado en forma encriptada directamente a Y. La Figura muestra el
mensaje siendo enviado a travs de un centro de distribucin de claves confiable.
Despus de eso, el proceso general involucra a X e Y intercambiando una serie de
mensajes, tratando de verificar las credenciales del otro. En cierto momento, X e Y
estn ambos satisfechos de la autenticidad de la identidad (o credencial) del otro. Se
establece una clave secreta de sesin y ahora se tiene una comunicacin segura. Note
que la clave establecida es vlida solamente por esta sesin.
La figura describe adems un intruso potencial que puede espiar y recoger mensajes
que estn siendo intercambiados. Sin embargo, esto no causa ningn dao dado que al
final del proceso de autenticacin, X sabe que est tratando con Y y con ningn otro.
A continuacin se listan algunos de los protocolos de autenticacin usados. Los detalles
de cmo trabajan estos protocolos estn ms all del alcance de esta Unidad.
Clave secreta compartida.
Centro de distribucin de claves.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 191

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Sistema Kerberos, desarrollado por MIT.
Criptografa de clave pblica.
6.7 Firmas Digitales
Muchos documentos necesitan tener una firma autntica. Asimismo, en el caso de
documentos fsicos, una fotocopia no es considerada legal. El problema se vuelve ms
crtico cuando se trata de documentos electrnicos. Lo que se necesita son firmas
digitales'. Cuando se usan firmas digitales, el receptor debe ser capaz de verificar la
autenticidad del emisor. Una vez que el receptor ha recibido el documento con una firma
digital, el emisor no debe estar en posicin de retractarse y negar la emisin del
documento. El receptor del documento con una firma digital no debe ser capaz de
manipular indebidamente el documento.
Se usan dos tipos de firmas digitales. stas son:
Firmas de clave secreta.
Firmas de clave pblica.
Va ms all del alcance de este curso el conocer los detalles acerca de los dos
algoritmos mencionados arriba.
En esta seccin se han visto algunos mtodos de seguridad en la red. A continuacin se
aprender acerca de otro problema importante que enfrenta la administracin de redes,
a saber, la administracin de datos.
7. Administracin de Datos, Proteccin y Planificacin
ante Desastres
La administracin de datos, proteccin y planificacin ante desastre son temas
importantes en la administracin de redes. En esta seccin, se discutirn brevemente
los siguientes temas con respecto a:
Proteccin de datos.
Planificacin ante desastres.
Tolerancia a fallas de disco.
Respaldos.
7.1 Proteccin de Datos
Las fallas en disco pueden ocurrir a causa de varias razones, muchas de las cuales
estn fuera del control del administrador de la red. El administrador de la red debe
poder minimizar el tiempo de cada del sistema y la prdida de datos. Esto se debe a
que en aplicaciones de misin crtica, las fallas del disco que conllevan excesivo tiempo
de cada pueden causar un dao severo.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 192

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los sistemas administradores de datos deben proporcionar un tipo adicional de
proteccin a los datos. Una de ellas es que debe permitir la auditoria de eventos, el
administrador de la red puede proteger el sistema contra el acceso de usuarios no
autorizados. A su vez debe proporcionar velocidad, confiabilidad, seguridad adicional de
datos y soporte para grandes volmenes de los mismos y archivos de disco. Las
siguientes son algunas de las caractersticas que deben tener los sistemas
administradores de datos:
Compatibilidad de sistemas operativos.
Que los datos puedan ser ledos y escritos por diferentes sistemas operativos.

Formatos de nombres de archivo.
Mantener un estndar en la definicin de nombres de archivos.
Completamente recuperable.
Debe estar diseado para tener una estructura de directorios
completamente recuperable.
Se debe mantener una bitcora (log) de actividades del disco para
regresar al estado anterior del disco en caso de fallas del sistema.
Disponer de utilidades que permitan chequear y reparar un disco que ha
sido corrompido o en caso de que falle la recuperacin automtica.
Seguridad.
Debe soportar permisos locales.
Si se requiere asignar permisos a nivel de archivo o directorio, los
archivos deben residir en una particin del sistema administrador de
datos.
7.2 Planificar para lo Peor
Los desastres y problemas de considerable magnitud pueden ocurrir en el caso de una
falla de hardware o de red. Estos eventos pueden estar ms all del control del
administrador de la red. Esto hace imperativo elaborar un plan para eventos
inesperados (plan de contingencia), implementar tantos mecanismos de manejo de
desastres como sea posible y estar listos para reaccionar si es requerido. Se lista a
continuacin algunas directivas:
Planear contra lo peor.
Plan de recuperacin contra cualquier eventualidad.
Identificar todos los sistemas crticos y recursos vitales.
Elaborar maneras para reiniciar operaciones del negocio con mnimos
perodos de recuperacin.
Documentar planes de recuperacin ante desastres y distribuirlos a todos
los involucrados.
Implementar la seguridad de datos fsicos.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 193

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Mantener seguros los datos.
Cuando sea posible, obtener copias redundantes de la data.
Mantener respaldos regulares de los datos.
Probar todos los respaldos para verificar que pueden ser ledos.
Rotar los respaldos.
Mantener una copia en otro lugar cuando sea posible.
Proteger sus sistemas crticos.
Vigilar estrechamente los servidores crticos.
Instalar UPS en los servidores crticos y PCs de usuarios crticos.
stas son meramente directivas. Estas precauciones no ayudarn a un administrador
de red a evitar cada posible desastre, pero ayudarn a que la recuperacin ante
desastres sea ms simple y significativamente ms fcil. Es adems una buena idea
practicar con modelos de recuperacin ante desastres para estar totalmente preparados
ante emergencias.
7.3 Tolerancia a Fallas de Disco
La tolerancia a fallos de disco es la habilidad y alcance hasta donde un sistema de
computadoras o aplicacin es capaz de continuar funcionando incluso cuando falla una
unidad de disco. Para proporcionar tolerancia a fallos de disco, tenemos una
implementacin de la tecnologa Arreglo Redundante de Discos Econmicos (RAID -
Redundant Array of Inexpensive Disks). RAID es un conjunto de especificaciones que
describe las configuraciones de la tolerancia a fallas del disco duro.
Existen seis niveles en los cuales RAID puede ser configurado (ver Figura 8.3). stos se
describen brevemente a continuacin:
RAID Nivel 0 Fraccionamiento del disco (disk striping) sin paridad.
Se puede crear con un solo disco, pero el rendimiento en velocidad no es
apreciable, por lo que se requiere de al menos dos discos para su
implementacin. Es simple y fcil de instalar.
Los datos son divididos en bloques y grabados en unidades de discos
diferentes. Esto permite lograr un buen rendimiento de Entradas/Salidas
(I/O) ya que la distribucin de los datos ocurre por diversos canales y
discos.
El mejor rendimiento se alcanza cuando los datos son divididos a travs
de mltiples controladoras con tan solo un disco por controladora.
No es recomendable para servidores de archivos ni en aplicaciones de
misiones crticas, debido a que la falla de cualquier unidad en un arreglo
de nivel 0 conlleva efectivamente a la prdida de todos los datos del
arreglo. Por tanto, no se considera como un nivel tolerante a fallas de
disco.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 194

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Es recomendado para aplicaciones que necesiten manejar un gran ancho
de banda, como por ejemplo: aplicaciones para la edicin y produccin
de videos e imgenes
RAID Nivel 1 Duplicacin de disco (disk mirroring / duplexing).
Se puede implementar haciendo que los datos sean duplicados sobre
dos particiones de disco, tambin se puede hacer utilizando discos
adicionales sobre los cuales se realiza una copia en todo momento de los
datos que se estn modificando.
Excelente disponibilidad de los datos mediante la redundancia total,
asegurando la integridad de los datos y la tolerancia a fallas de disco,
pues en caso haber fallas de disco, la controladora sigue trabajando con
los discos no daados sin detener el sistema. Esto puede dar como
resultado un mejor rendimiento general cuando se compara con otras
opciones RAID.
Duplicar un par de discos reduce la capacidad total de almacenamiento
del disco en un 50 por ciento.
Se aplica en sistemas que requieren alta disponibilidad como son:
sistemas financieros, contables y servidores de archivos en general.
RAID Nivel 2 Fraccionamiento del disco con discos de verificacin adicionales
(ECC).
En este nivel, el cdigo de correccin de errores (ECC- Error Correction
Code) se intercala a travs de varios discos a nivel de bit, es decir, que
para guardar una palabra de un byte se requiere de nueve discos, ocho
discos con un bit de dato y otro de correccin de error en cada uno, y el
noveno para grabar el cdigo hamming que permite la deteccin y
correccin de errores cuando ocurre un error en ms de un bit.
El RAID 2 no hace uso completo de las amplias capacidades de
deteccin de errores contenidas en los discos, por lo que requiere del
uso de discos no convencionales.
Debido a la cantidad de informacin requerida para los bits de
verificacin, se requieren varios discos de verificacin para implementar
este nivel.
Este mtodo es bueno para leer y escribir grandes bloques de datos a
altas velocidades de transferencia. Pero no es tan eficiente cuando lee y
escribe pequeos bloques.
Por estas razones, RAID Nivel 2 no es prctico para pequeos sistemas.
RAID Nivel 3 Acceso sncrono con disco dedicado a verificacin de paridad
Se necesita un mnimo de tres unidades para implementar una solucin
RAID 3.
Es parecido a RAID 2, pues utiliza la informacin de cdigo de correccin
de errores (ECC), la diferencia es que dedica un nico disco al
almacenamiento de informacin de paridad. La recuperacin de datos se
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 195

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
consigue calculando el O exclusivo (XOR) de la informacin registrada en
los otros discos.
En las operaciones de Entrada/Salida (I/O) accede a todos los discos al
mismo tiempo, por lo cual el este nivel es mejor para sistemas de un slo
usuario con aplicaciones que contengan grandes registros.
Este nivel ofrece altas tasas de transferencia, alta fiabilidad y alta
disponibilidad, a un coste intrnsicamente inferior que un Mirroring (RAID
1). Sin embargo, su rendimiento de transaccin es pobre porque todos
los discos del conjunto operan al unsono.
RAID Nivel 4 Acceso independiente con disco dedicado a verificacin de
paridad.
Para la implementacin de RAID 4 se necesita como mnimo tres discos.
En la organizacin de los discos es parecido a RAID Nivel 3, pues utiliza
discos para datos y un disco dedicado para el clculo de paridad, en
caso de avera de cualquiera de las unidades de disco, la informacin se
puede reconstruir en tiempo real mediante la realizacin de una
operacin lgica de O exclusivo. En este nivel se pueden acceder a los
datos por disco en forma independiente, ya que los datos se dividen en
bloques que son grabados en cada disco.
Permite que mltiples sectores no relacionados sean ledos
simultneamente y es particularmente valioso para pequeas lecturas
que necesitan acceder a una unidad individual en el arreglo.
Dedica un disco entero para almacenar datos de verificacin, permitiendo
que los datos de una unidad que ha fallado sean fcilmente recuperados.
Pero este disco de verificacin se convierte en cuello de botella bajando
el rendimiento
RAID Nivel 5 Acceso independiente a disco con paridad distribuida.
Los bloques de datos y paridad son diseminados a lo largo de las
unidades en el arreglo. Este arreglo de discos ofrece tolerancia al fallo,
pero adems, optimiza la capacidad del sistema permitiendo una
utilizacin de hasta el 80% de la capacidad del conjunto de discos. Esto
lo consigue mediante el clculo de informacin de paridad y su
almacenamiento alternativo por bloques en todos los discos del conjunto.
La informacin del usuario se graba por bloques y de forma alternativa en
todos ellos. De esta manera, si cualquiera de las unidades de disco falla,
se puede recuperar la informacin en tiempo real, sobre la marcha,
mediante una simple operacin de lgica de O exclusivo, sin que el
servidor deje de funcionar.
Esto elimina la unidad de paridad dedicada y permite un rendimiento
paralelo de mltiples lecturas y escrituras.
A medida que ms unidades son agregadas al arreglo, el rendimiento se
incrementa durante las lecturas de disco.

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 196

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.























Figura 8.3: Niveles RAID 0, 1, 2 y 3

B C D
E F G H
I J K L
N O P M
RAID Nivel 0
A A E E
B B F F
C C G G
D H H D
= =
Discos Espejos Discos Espejos
RAID Nivel 1
A1 A0 A6 A7
B0 B1 B6 B7
C0 C1 C6 C7
D1 D6 D7
.
D0
ECC(Ax,Ay,Az)
ECC(Bx,By,Bz)
ECC(Cx,Cy,Cz)
ECC(Dx,Dy,Dz)

Byte A = A0..A7 , Byte B= B0..B7, Byte C= C0..C7, Byte D = D0..D7
ECC(Ax,Ay,Az) = ECC(Byte A)
. . . . . . . . .
ECC(Dx,Dy,Dz) = ECC(Byte D)
RAID Nivel 2
O
EXCLUSIVO
A1 A0 A6 A7
B0 B1 B6 B7
C0 C1 C6 C7
D1 D6 D7
.
D0
Paridad A
Paridad B
Paridad C
Paridad D
Banda 0 Banda 1 Banda 6 Banda 7
RAID Nivel 3
A
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 197

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.













Figura 8.4: Niveles RAID 4, 5
Diferentes fabricantes implementan RAID a diferentes niveles. El Microsoft NT server
soporta una implementacin de software de RAID a Nivel 0 (Disk striping), Nivel 1 (Disk
mirroring) y Nivel 5 (Disk striping con paridad, distribuido a travs de discos).
Esta solucin puede ser usada con cualquier disco fsico estndar siempre que el
sistema operativo lo soporte. Es ms comn encontrar implementacin en hardware de
RAID en servidores. Estas implementaciones incluyen un controlador de disco RAID
comunicndose con un arreglo de disco. La solucin de hardware proporciona un mejor
rendimiento y algunas caractersticas adicionales.
7.4 Respaldos
Sin importar qu tan sofisticado y elaborado sea el esquema de administracin de disco
en la red, debe existir alguna forma de respaldo para los datos. Se tiene un amplio
rango de dispositivos de almacenamiento de respaldo que se pueden seleccionar. stos
son:
Cintas magnticas.
Cintas de Audio Digital (DAT - Digital Audio Tapes).
Discos pticos.
O
EXCLUSIVO
A1 A0 A6 A7
B0 B1 B6 B7
C0 C1 C6 C7
D1 D6 D7
.
D0
Paridad A
Paridad B
Paridad C
Paridad D
Servidor
O
EXCLUSIVO
Paridad 2
A0
A1
A3
B0
B1
Paridad 3
B2
C0
C1
Paridad 2
C2
D0
Paridad 1
D2
Paridad 4 B3
E0
E1
Paridad 0
E2
C3 D3
D1
E4
A2
Bloque 0 Bloque 1 Bloque 6 Bloque 7 Paridad de los Bloques
0..7
RAID Nivel 4
RAID Nivel 5
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 198

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Los tipos de respaldos que puede ejecutar un administrador se listan a continuacin:
Respaldo completo (full backup).
Esto obtiene copias de todos los archivos seleccionados y los marca
como con respaldo.
Respaldo incremental (incremental backup).
Esto obtiene copias de todos los datos que han cambiado desde el ltimo
respaldo.
Respaldo diferencial (differential backup).
Esto obtiene copias de todos los datos que han cambiado desde el ltimo
respaldo completo.
Los sistemas operativos de red poseen utilidades (utilities) de respaldo de cintas
incorporadas.
8. Riesgos en la Red Debido a los Virus
Todos saben lo que es un virus. Se define aqu de todos modos. Un virus es un
pequeo programa bien sea autnomo (stand-alone) en el disco, o adjunto como parte
de un archivo existente. Hay diferentes maneras por las que un virus puede ingresar al
sistema de un usuario. Una de las principales formas de entrada de un virus es cuando
prestamos un disco y lo usamos o cuando se descarga y usa archivos a travs de la red
(por ejemplo la Internet). Las siguientes son algunas de las caractersticas comunes de
los virus:
Un virus se activa cuando el programa asociado es ejecutado.
Se carga en memoria, se replica a s mismo adjuntndose a tipos especficos de
archivos y se disemina cuando se usan estos archivos.
Adems de cargar y adjuntarse a s mismo a los archivos, los virus pueden
causar ms dao, como corromper archivos o borrar discos enteros.
Los virus pueden ser programados para causar problemas inmediatamente o
esperar hasta algn evento para causar estragos (como por ejemplo una fecha
en particular para replicarse a s mismo).
Nuevos virus de computadoras se crean cada da. Algunos de los virus bien conocidos
se listan a continuacin:
El virus Jerusalem fue ubicado por primera vez en 1987, pero tiene hoy ms de
250 variantes.
El virus SATAN crea problemas cuando las personas intentan conectarse a los
servidores de archivos.
El virus Michelangelo destruye datos del disco el 6 de Marzo, da del
cumpleaos del famoso artista italiano.
El virus Joshi le impide trabajar en su PC hasta que de manera obligada escriba
'Happy Birthday Joshi'.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 199

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Existen en el mercado diferentes programas de prevencin, deteccin y eliminacin de
virus. Los dos servicios lderes en el presente son:
Norton Antivirus de Symantec.
McAfee Antivirus de McAfee Associates.
Algunas de las maneras por las cuales uno puede proteger el sistema contra
infecciones de virus se listan a continuacin:
Evitar software pirata.
Instalar y usar un buen programa antivirus.
Revisar regularmente las PCs.
Evitar el uso de discos de fuentes desconocidas.
Examinar todos los archivos que se hayan sido descargados de la Internet antes
de usarlos.
9. Firewalls
Los firewalls son dispositivos de seguridad que regulan el acceso a Internet. Un firewall
es una capa protectora de seguridad localizada en la entrada a la Internet.
Un firewall implementa polticas de seguridad entre una red confiable y una red no
confiable. Puede ser un enrutador, una PC, un midrange o un mainframe. Un firewall se
encarga adems de otros temas relacionados a la seguridad en la red, como es el
filtrado de una red particular o una entidad organizacional de cualquier comunicacin no
deseada o no autorizada. El firewall puede evitar que los intrusos:
Tengan acceso ilegal a la informacin.
Modifiquen la informacin.
Desestabilicen la comunicacin.
El acceso a la Internet no puede ser regulado simplemente agregando caractersticas
de seguridad a los programas de aplicacin. Se deben adems hacer cambios a los
componentes bsicos de la infraestructura de Internet. Los mecanismos de control de
acceso exitosos requieren lo siguiente:
Restricciones en la topologa de la red adoptada.
Presentacin de informacin intermedia.
Mecanismo para filtrar paquetes que fluyen a travs de la red.
En efecto, se requiere una combinacin cautelosa de todos ellos para lograr un control
efectivo del acceso a Internet.
Existen diferentes trminos relevantes a firewalls. stos se describen en la Figura 8.5.

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 200

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
















Figura 8.5: Trminos en el Contexto de Firewalls
A continuacin se explican cada uno de los trminos:
Bastion host: Es la mquina que se encuentra en el punto principal de la
conexin al mundo externo en la red.
Dual-homed host: Es tan slo un servidor con al menos dos interfaces de red.
Una de las interfaces se conecta normalmente a la red interna, mientras que la
otra se conecta a la Internet.
Gateway: Regula el acceso entre la red interna confiable y la Internet no
confiable.
Packet filtering software: Ayuda a filtrar y controlar paquetes que fluyen hacia
y desde la red, basado en un conjunto de reglas.
Demilitarized zone o perimeter network: Creado para agregar una capa
adicional de seguridad entre la red no confiable y la red interna.
Trminos usados en el
contexto Firewalls
Dual
Homed
Host
Opera por debajo de
la capa 4 del modelo
OSI
Al menos 2
Interfaces de
red
Una interface
conectada a la red
externa
Va de
Acceso
(Gateway)
Opera dentro de un
conjunto de reglas
Filtrado de
Paquetes
(Screening)
Utiliza
enrutadores
Restringe el acceso
a la red confiable
Se coloca entre
la Internet y la red
confiable
Opera por encima
de la capa 5 del
modelo OSI
Servidor
Proxy
Bastion
Host
Red Perme-
tral(Zona
Demilitarizada)
Una interface
conectada a la red
externa
Retrasmitir las respuestas
de internet al cliente
Retransmitir las
solicitudes a
Internet
Emplea hosts basa-
dos en software
Punto Principal de
contacto
Provee una capa
adicional de
seguridad
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 201

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Proxy server: Todos los requerimientos para acceder a los recursos externos y
las respuestas de ellos son dirigidos a travs de este servidor. Un conjunto de
reglas gobierna la manera en el que el acceso es proporcionado o negado.
Las razones principales para tener un firewall son:
Proporcionar un punto central para la entrada y salida de trfico.
Proporcionar una entrada solamente al trfico autorizado.
Proporcionar una defensa minuciosa.
Los principios detrs del uso de firewalls son muy simples. Algunos de ellos se listan a
continuacin:
Pasar solamente aquellos paquetes de datos elegidos segn decisiones
explcitas y rechazar todos los dems.
Proporcionar una configuracin basada en la poltica de seguridad de la
organizacin.
Reexaminar y adaptar la poltica de seguridad continuamente, debido a que
nada es absoluto en el mantenimiento de la seguridad.
Entender que los firewalls no proporcionan proteccin ante amenazas internas.
Un punto importante a notar aqu es que se requiere una administracin profesional y
tcnica para levantar un firewall.
9.1 Estrategias de Seguridad de Firewalls
Con el paso de los aos, se han propuesto y usado diferentes estrategias de seguridad
de firewalls. Algunas de ellas son simples en concepto de implementacin, mientras que
otras son complejas. Algunas de estas estrategias estn ilustradas en la Figura 8.4.
Infalible (Fail-safe): Permitir el acceso solo a usuarios legitimados y negar el
acceso a usuarios que pudieran ser potenciales hackers. Esto aplica para
extranets, Intranets e Internet.
Axioma del enlace ms dbil (Weakest link axiom): La fortaleza de una cadena
de seguridad ser tan fuerte como lo sea su eslabn ms dbil. Por lo que se
debe analizar la exposicin al riesgo de los sistemas ms sensibles de la
organizacin
Sistemas simples (Simple systems): Permitir el acceso a sistemas de fcil
comprensin y operacin, de manera de atender en forma rpida las posibles
amenazas al sistema.
Formacin de defensa minuciosa (In-depth defense set-up): Se debe revisar la
seguridad a nivel fsico, personal y de red, incorporando esquemas de anillos o
capas de seguridad utilizando diversos mecanismos.
Diversidad en la defensa: Uso de mltiples productos/servicios de seguridad,
con el objeto de no crear dependencia de proveedores y reducir la exposicin al
riesgo de que algunos de los productos o servicios de un proveedor puedan ser
vulnerados por hackers. Tambin es conveniente combinar las fortalezas de los
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 202

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
productos y/o servicios de seguridad, a fin de hacer ms fuerte el sistema de
seguridad.
Entrada individual / salida individual (Single entry / Single exit): Se debe
proveer un solo punto de entrada y salida del sistema, con el objetivo de evitar
que se den puertas traseras de entradas o salidas del sistema, de este modo se
puede mantener un control y monitoreo del sistema.
Participacin universal: Todos los usuarios que participan se consideran como
usuarios internos u externos. Basndose en las necesidades de los usuarios se
deben realizar los estudios de perfiles de acceso a los diferentes sistemas y se
crean en consenso con las autoridades de la organizacin.
Mnimos privilegios a usuarios: Se debe conceder a los usuarios los mnimos
privilegios de acceso a los sistemas o redes, con el objeto que le permitan al
usuario la realizacin de sus tareas, estos privilegios de accesos deben ser
previamente autorizados por los supervisores o unidades autorizadoras dentro
de la organizacin.

Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 203

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.

Figura 8.6: Estrategias de Seguridad de Firewalls

Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 204

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Resumen
Ahora que ha finalizado esta Unidad, usted debe ser capaz de:

Explicar los fundamentos de la administracin de redes.
Listar los servicios de red.
Discutir cmo administrar diferentes servicios de red como los servicios de
archivos, impresin y mensajera.
Describir los detalles concernientes a la seguridad de la red.
Discutir los mtodos de seguridad de la red en sistemas operativos de red
Describir cmo proteger la informacin.
Explicar las opciones para la prevencin de desastres y proteccin de los activos
de la red en sistemas crticos.
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 205

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Unidad 8: Examen de Autoevaluacin
1) Cul de los siguientes es la primera lnea de defensa para los administradores de
red, en lo que se refiere a seguridad?
a) La red fsica
b) El sistema operativo instalado
c) Los protocolos utilizados
d) La administracin de usuarios
2) Qu determina la poltica de derechos de los usuarios?
a) Determina la persona que tiene la autoridad para establecer la poltica de
derechos de los usuarios.
b) Determina que el administrador de red puede seguir la pista de los eventos de
seguridad tales como logons y logoffs, adems de almacenarlos en un archivo
para un anlisis posterior.
c) Determina el tipo de derechos de acceso proporcionado a los grupos y usuarios
en un sistema.
d) Determina el grado de libertad que ser dado al administrador de red.

3) Cul de las siguientes es una buena prctica a seguir al administrar cuentas?
a) Tener un gran nmero de usuarios administradores.
b) Limitar el nmero de cuentas de administrador.
c) Tener el login ID del titular de la cuenta de administrador igual al login ID normal
de trabajo.
d) a y c

4) Cul de las siguientes directivas debe seguirse cuando se determina la palabra
clave del usuario?
a) Deben ser extremadamente largos.
b) Deben ser extremadamente fciles de adivinar.
c) Deben ser muy cortos.
d) Deben ser una combinacin de slabas sin sentido y caracteres especiales.

5) Qu es un protocolo de autenticacin?
a) El proceso de mantener informacin fuera del alcance de entidades no
autorizadas.
b) Determinar con quin se est conversando antes de proporcionar informacin
delicada.
c) Asegurar que una transaccin que ha sido autorizada por un usuario en la red no
puede ser negada o repudiada despus.
Fundamentos de Redes Gua del Estudiante
Unidad 8: Fundamentos de la Administracin de Redes
Volumen 1: Principios de Redes y Protocolos 206

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
d) Los procesos que proporcionan control sobre la integridad de los recursos del
sistema.

6) De qu se encarga la aprobacin (non-repudiation)?
a) Maneras de mantener la informacin fuera del alcance de entidades no
autorizadas.
b) Determinar con quin se est conversando antes de proporcionar informacin
delicada.
c) Asegurar que una transaccin que ha sido autorizada por un usuario en la red no
puede ser negada o repudiada despus.

7) Cmo se llama al arte de disear cifradores?
a) Descifrado
b) Criptoanlisis
c) Criptografa
d) Criptologa

8) Para cules de los siguientes propsitos es usada la firma digital?
a) Autorizacin
b) Autenticacin
c) Aprobacin
d) Todas las anteriores

9) Qu nivel RAID no soporta la tolerancia a fallas de disco?
a) Todos los 5 niveles de RAID
b) Solamente Nivel 0 RAID
c) Solamente Nivel 5 RAID
d) Niveles 0, 1 y 5 RAID

10) Cul de los siguientes no es un servicio de mensajera?
a) Seguridad de datos
b) Correo electrnico
c) Aplicacin workflow
d) Servicios de directorio
Gua del Estudiante Fundamentos de Redes-1

Volumen 1: Principios de Redes y Protocolos
Unidad 8: Fundamentos de la Administracin de Redes 207

Copyright IBM Corp. 2007
El material del curso no puede ser reproducido total o
parcialmente sin el permiso escrito previo de IBM.
Respuestas a Unidad 8: Examen de Autoevaluacin
1) d
2) c
3) b
4) d
5) b
6) c
7) c
8) b y c
9) b
10) a

También podría gustarte