3.

Redes
3.1 Concepto de Red Son un conjunto de dispositivos también llamados nodos que se conectan a través de un medio físico. Los nodos de una red puede ser cualquier dispositivo que permita enviar o recibir información a través del medio de enlace. 3.2 Ventajas de las redes De acuerdo a (Raya Cabrera, 1997) , utilizar una red tiene las siguientes ventajas:
y

Brinda la posibilidad de compartir periféricos costosos, como impresoras laser, modem, fax. Etc.

y

Permite compartir grandes cantidades de información a través de distintos programas, bases de datos, entre otros, y hacer más fácil su uso y actualización.

y y

Reduce y elimina la duplicidad de trabajos. También permite utilizar el correo electrónico para enviar y re cibir mensajes de diferentes usuarios en la misma red o incluso en redes diferentes.

y

Permite reemplazar y complementar minicomputadores de forma eficiente y con un costo más reducido.

y

Establece enlaces con mainframes, permitiendo que computadoras de gran potencia funcionen como servidores.

y

Mejora la seguridad y control de la información que se utiliza permitiendo la entrada de determinados usuarios, accediendo únicamente a cierta información o impidiendo la modificación de diversos datos.

3.3 Tipos de redes Existen distintos tipos de redes, estos se clasifican de acuerdo a su tamaño y su topología, entre otras características las cuales se mencionan a continuación . 3.3.1 Por su medio de conexión : alámbrica e inalámbrica Las redes se clasifican también de acuerdo al medio de conexión que utilizan para transmitir información, a continuación se hace mención de estas:

Inalámbrica De acuerdo a (Robles Molina, 2006) , las redes inalámbricas siguen el estándar IEEE 802.11 que transmiten datos a través de ondas de radio o infrarrojos a una velocidad máxima de 1.5 Mbps, aunque existe una versión mejorada conocida como el estándar IEEE 802.11b, que es capaz de transmitir información a una velocidad de 11 Mbps, utilizando microondas. Este tipo de redes se clasifica como LAN, debido a que generalmente se instala dentro del ámbito de un edificio. Su topología está distribuida en emisores y receptores de ondas que están conectados entre sí y disponga también de un em isor y receptor de microondas estará permanentemente conectado en cualquier lugar, sin necesidad de utilizar cables. En base a (S. Tanenbaum, 2003) , las redes inalámbricas se pueden dividir en tres categorías principale s: 1. Interconexión de sistemas: esto se refiere a la interconexión de componentes de una computadora que utiliza radio de corto alcance. La mayoría de las computadoras tiene un monitor, teclado, ratón e impresora, conectados por cables a la unidad central. Debido a que los usuarios nuevos tienen dificultades para conectar todos los cables en los enchufes correctos a pesar de que están codificados por colores, la mayoría de los proveedores de computadoras ofrece la opción de enviar a un técnico a la casa de l usuario para que realice esta tarea. A consecuencia de esto, algunas compañías se reunieron para diseñar una red inalámbrica de corto alcance llamada bluetooth para conectar sin cables estos componentes. 2. LAN¶S inalámbricas: son sistemas en los que cada computadora tiene un modem de radio y una antena mediante los que se puede comunicar con otros sistemas. De acuerdo a (Raya Cabrera, 1997) , actualmente existen cuatro técnicas; infrarrojo, UHF, microondas y laser. Dentro de las principales ventajas en este tipo de redes son; la primera que permite libertad de movimiento, es decir se puede desplazar a cualquier punto sin perder la señal, la segunda es la sencillez en la reubicación de las estaciones de trabajo y por ultimo tenemos la rapidez en la instalación ya que no requiere de cableado. 3. WAN¶S inalámbricas: a diferencia de las anteriores esta se utiliza en áreas amplias. La red de radio utilizada para teléfonos celulares es un ejemplo de un sistema inalámbrico de banda ancha ba ja.

Alambrica Se comunica a través de cables de datos que generalmente está basada en Ethernet. Los cables de datos también conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5), conectan computadoras y otros dispositivos que f orman las redes. Las redes alámbricas son mejores cuando es necesario mover grandes cantidades de datos a altas velocidades. Ventajas de una red alambrica Dentro de las ventajas al implantar redes alambrica se encuentran las siguientes: 
 

Los costos son relativamente bajos en comparación con las inalámbricas. Ofrecen el máximo rendimiento posible. Brindan mayor velocidad debido a que utilizan cable de Ethernet estándar hasta 100 Mbps.

Las desventajas de una red Alambrica Entre las desventajas que presentan las redes alambicas están las siguientes:  El acceso físico es uno de los problemas más comunes dentro de las redes alámbricas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy complicado el paso de los cables a través de las paredes de concreto u otros obstáculos.  Dificultad y expectativas de expansión es otro de los problemas más comunes, ya que se define un numero de nodos en la red , así cuando se desea anexar un nodo mas ya no hay espacio en los switches instalados, esto cuando se adquiere un switch con el numero de puertos exacto para la red. Velocidades de una red alambrica Existen diferentes estándares. Entre los más comunes están el 802.11b y 802.11g, los cuales tienen la mayoría de los equipos (generalmente laptops) y transmite a una frecuencia de 2.4 GHz, está disponible casi universalmente con una velocidad de hasta 11 Mbps y 54 Mbps .

3.3.2 Por su alcance LAN: también conocidas como redes área local, según el autor (S. Tanenbaum, 2003) , estas son de propiedad privada y generalmente se encuentran en un solo edificio de pocos kilómetros de longitud. Son utilizadas para conectar equipos personales y establecen estaciones de trabajo en las áreas de una organización para compartir recursos como el servicio de internet, entre otros. Las LANs son diferentes de otros tipos de redes en tres aspectos:  Tamaño.  Tecnología de transmisión.  Topología. Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al cual están unidas todas las maquinas, como alguna vez lo estuvo parte de las líneas de las compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o monosegundos) y cometen muy poc os errores. Las LANs mas nuevas funcionan hasta a 10 Gbps. MAN (RED DE AREA METROPOLITANA) De acuerdo al autor (S. Tanenbaum, 2003) una red de área metropolitana (MAN) abarca una ciudad. Para lo cual utiliza un ejemplo de red de televisión por cable disponible en muchas ciudades. Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar. Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada. Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local. Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida). Este consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras. Cada bus tiene una cabeza terminal (head -end), un dispositivo que ini cia la actividad de transmisión. El tráfico destinado a una

computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior. WAN (RED DE AREA AMPLIA) Estas abarcan una gran área geográfica (S. Tanenbaum, 2003) , con frecuencia un país o un continente. Esta contienen un conjunto de maquinas diseñado para programas de usuario. Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro. La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplific a enormemente el diseño total de la red. En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra. La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS. Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos. En la mayoría de las WANs, la red contiene numerosas líneas de transm isión, cada una de las cuales conecta un par de enrutadores. Si dos enrutadores que no comparten una línea de transmisión requieren conectarse, deberán hacerlo de manera indirecta, a través de otros enrutadores.

Imagen 1: relación entre hosts de LANs y la subred

CAN: (por sus siglas Campus Area Network, Red de Area Campus ). Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus ya sea

universitario, oficinas del gobierno, maquilas o industrias pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente

tecnologías tales como FDDI y giga bit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. BAN (RED DE ÁREA CORPORAL) Es una red entre dispositivos de baja potencia utilizados en el cuerpo, consiste en un conjunto móvil y compacto de comunicación entre micrófonos, auriculares, sensores, entre otros. También la red puede estar formada por dispositivos (sensores) de baja potencia parámetros vitales del

implantados en el cuerpo, estos dispositivos controlan los

cuerpo y movimientos. Dichos dispositivos se comunican a través de las tecnologías inalámbricas, transmiten datos desde el cuerpo a una estación base, de donde los datos pueden ser remitidos a un hospital, clínica o algún otro lugar, en tiempo real. Cabe mencionar que la tecnología BAN aún está en su etapa inicial, esta servirá para una variedad de aplicaciones, incluyendo actividades médicas, electrónicas de consumo, entretenimiento y otros. Precauciones para el uso de WBAN Se deben tomar en cuenta los siguientes aspectos  Interoperabilidad . Los sistemas WBAN también conocidos como BAN tendrán que garantizar la transferencia de datos a través de estándares como Bluetooth, WI-FI para promover el intercambio de información, Además garantizar la eficacia de la migración a través de las redes y la conectividad ininterrumpida .  Sistema de Dispositivos. Los sensores utilizados en WBAN deberán ser de baja complejidad, formas pequeñas, ligeras de peso, fácil de usar y reconfigurables. Además, contar con dispositivos de almacenamiento remoto, necesidad de facilitar el almacenamiento y visualización de datos de p acientes, así como el acceso externo a la transformación y herramientas de análisis a través de Internet. 

Nivel de dispositivos de seguridad . Un considerable esfuerzo deberá ser necesario para hacer la transmisión WBAN segura y precisa, los datos generados a partir de WBAN deben tener seguro y de acceso limitado, para la protección y seguridad de las personas. WPAN (WIRLESS PERSONAL AREA NETWORK) Estas son redes que comúnmente cubren distancias del orden de los 10 metros como máximo, normalmente utilizadas para conectar varios dispositivos portátiles personales sin la necesidad de utilizar cables, esta comunicación de dispositivos peer -to-peer normalmente no requiere de altos índices de transmisión de datos. El espacio personal abarca toda el área que puede cubrir la voz. Puede tener una capacidad en el rango de los 10 bps hasta los 10 Mbps. Los sistemas PAN podrán operar en las bandas libres de 5 Ghz o quizás mayores a estás. PAN es un concepto de red dinámico que exigirá las soluciones técnicas apropiadas para esta arquitectura. Las redes Pan se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismo o para conectar con una red de alto nivel y el internet . Las redes personales del área se pueden conectar con cables con los bus es de computadora tales como USB y firmware. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IRDA y BLUETOOTH. Por ejemplo la tecnología inalámbrica bluetooth tiene un índice nominal de 10 metros con índices de datos de hasta 1 Mbps. El tipo de ámbito y los relativos bajos índices de datos tienen como resultado un bajo consumo de energía haciendo a la tecnología WPAN adecuada para el uso con dispositivos móviles pequeños, que funcionan con baterías, tales como teléfono celulares, asistentes personales PDAs o cámaras digitales. La característica principal de este tipo de redes es que enfocan sus sistemas de comunicaciones aun área típica de 10 metros a la redond a que envuelve a una persona o algún dispositivo ya sea que este en movimiento o no. A diferencia de la redes de área local (WLAN) una conexión echa a través de una WPAN involucra a muy poca o nula infraestructura o conexiones directas hacia el mundo ext erior. Este tipo de tecnología también procura hacer un uso eficiente de recursos, por lo que se han diseñando protocolos simples y lo mas óptimos para cada necesidad de comunicación y aplicación.

Una WPAN puede entenderse como una capsula personal de comu nicación alrededor de una persona. Dentro de dicha capsula, que se mueve en la misma forma e n que lo hace una persona, los dispositivos personales se pueden conectar entre ellos.

WMAN (Wireless Metopolitan Area Network) Al comienzo las redes y inalámbr icas hasta ahora fueron diseñadas para cubrir grandes principal utilidad de los enlaces de

distancias. La

primera

microondas es hacer en enlace entre distintos edificios dentro de la misma ciudad, o entre ciudades cercanas. El protocolo que regula las redes inalámbricas de área metropolitana es 802.16.  WiMax            WWAN Tienen el alcance más amplio de todas las redes inalámbricas. Por esta razón, todos los teléfonos móviles están conectados a una red inalámbrica de área extensa. Utilizan altas torres de antenas que se suelen situar en lugares elevados que transmiten ondas de radio o utilizan ondas de microondas para conectarse, a otras redes de área local. Podemos distinguir tres tipos de redes WWAN:  GSM: (Sistema Global para las comunicaciones Móviles ), este es el primer exponente de la telefonía inalámbrica digital. Por ser digital cualquier cliente de GSM puede conectarse a través de su teléfono con su computadora y puede enviar y recibir mensajes por e-mail, faxes, navegar por Internet, así como es una derivación de 802.16 (específicamente 802.16a).

Se enfoca en la banda de las microondas (de 2 a 11 GHz). Está definida en la banda de 10 a 66 GHz 802.16 es un estándar global para acceso inalámbrico de banda ancha. Diseñado desde cero para aplicaciones de largo alcance para operadores. Alto rendimiento Propagación sin necesidad de LDV. Escalable hasta miles de usuarios. Opera sobre el espectro licenciado y no licenciado. Pensado para todos los entornos. 802.16e permite movilidad para móviles. Complementario a WiFi.

utilizar otras funciones digitales de transmisión de datos, incluyendo el Servicio de Mensajes Cortos (SMS) o mensajes de texto. Es el sistema de telefonía móvil más utilizado en todo el mundo. Una de las grandes novedades que introdujo la tecnología GSM es el roaming, que ofrece la posibilidad de utilizar terminales en otros países, independientemente del lugar en el que el teléfono esté dado de alta y de la compañía con l a que se opera, ya que se establecieron una serie de acuerdos internacionales.  GPRS (Servicio general de paquetes vía radio ): Esta tecnología consigue unificar el mundo de las IP con la telefonía móvil creando una red paralela a la GSM y dedicada exclusivamente a la transmisión de datos. A través del GPRS, el usuario utiliza los servicios de datos: WAP (protocolo de aplicaciones inalámbricas), conexión a Internet, etc. , la tecnología GPRS mejora y actualiza a GSM con los servicios siguientes:  Servicio de mensajes multimedia (MMS)  Mensajería instantánea  Aplicaciones en red para dispositivos a través del protocolo WAP (protocolo de aplicaciones inalámbricas).  Servicios P2P (Peer to Peer o red de pares ) utilizando el protocolo IP  Servicio de mensajes cortos (SMS)  Posibilidad de utilizar el dispositivo como módem. Ventajas de GPRS con respecto a GSM:  Movilidad: Con una terminal GPRS se puede acceder a Internet en cualquier lugar y en cualquier momento sin necesidad de haber abierto una cuanta con operadores.  Velocidad: Permite la transmisión de datos cuatro veces más rápido que en teléfono GSM.  Compatibilidad: posibilidad de recibir llamadas telefónicas de voz o mensajes de texto al mismo tiempo que se está conectando a internet. 

UMTS (Sistema Universal de Telecomunicaciones móviles): Esta tecnología es conocida como la tercera generación de la telefonía móvil (3G): Sus tres grandes características son:  Las capacidades multimedia.  Una velocidad de acceso a Internet elevada, la cual adem ás le permite transmitir audio y video en tiempo real.  Una transmisión de voz con calidad equiparable a la de las redes fijas. Una red UMTS se compone de los siguientes elementos:  Núcleo de red (Core Network). El núcleo de red incorpora funciones de transporte y de inteligencia. A través del núcleo de red, el UMTS se conecta con otras redes de telecomunicaciones, de forma que resulte posible la comunicación no sólo entre usuarios móviles UMTS, sino también con los que se encuentran conectados a otras rede s.  UE (User Equipment). Se compone del terminal móvil y su módulo de identidad de servicios de usuario/suscriptor (USIM) equivalente a la tarjeta SIM del teléfono móvil. Una red UMTS se compone de los siguientes elementos:  Red de acceso radio (UTRAN). Desarrollada para obtener altas velocidades de transmisión. En UMTS recibe el nombre de UTRAN (Acceso Universal Radioeléctrico Terrestre). Se compone de una serie de subsistemas de redes de radio (RNS) que son el modo de comunicación de la red UMTS. Un RNS e s responsable de los recursos y de la transmisión / recepción en un conjunto de celdas y está compuesto de un Controlador de la red de radio (RNC) y uno o varios nodos B. Los nodos B son los elementos de la red que se corresponden con las estaciones base. El RNC es responsable de todo el control de los recursos lógicos de una BTS (Estación Base Transmisora). Las ventajas que ofrece la tercera generación de telefonía móvil son las siguientes:  Internet: La posibilidad de conectarse a la Red a través de un teléfono y aprovechar todos sus servicios, se dispone de un sistema de conexión portátil de altísima velocidad. 

Movilidad: Una terminal UMTS siempre estará conectado, el usuario podrá estar en cualquier lugar y utilizar todos los servicios que ofrece está tecnología.  Contenidos: Se puede acceder a toda la información que ofrece Internet, datos, vídeos música, videojuegos, videoconferencias, etc.

3.3.3 Por su relación funcional : punto a punto, cliente -servidor Punto a punto: también llamadas redes conmutadas, en este tipo de redes un equipo emisor selecciona un equipo con el que quiere conectarse es decir un receptor y la red es la encargada de habilitar una vía de conexión entre los dos equipos . Existen tres métodos para la transmi sión de la información y la habilitación de la conexión.
y

Conmutación de circuitos: aquí se establece un camino único dedicado. La ruta que sigue la información se establece durante todo el proceso de comunicación, aunque existan algunos tramos de esa ruta que se compartan con otras rutas diferentes, la información se envía integrada desd e el origen al destino y viceversa mediante una línea bidireccional. Conmutación de paquetes: en este caso el mensaje a enviar se divide en fragmentos y cada uno de estos es enviado a la red y circula por esta hasta llegar a su destino. Cada fragmento den ominado paquete, contiene parte de la información a transmitir, información de control además de los números o direcciones que identifican al origen y al destino. Conmutación de mensajes: la información que envía el emisor se aloja en un único mensaje con la dirección de destino y se envía al siguiente nodo. Este almacena la información hasta que hay un camino libre, dando lugar a su vez, al envió al siguiente nodo, hasta que finalmente el mensaje llega a su destino.

y

y

Cliente ± servidor: de acuerdo a (Curso de redes.mht), en este tipo de red uno o más ordenadores actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones, no tienen monitor puesto que se administran de forma remota: toda su potencia está destinada a ofrecer algún servicio a los ordenadores de la red. Internet es un ejemplo de red basada en la arquitectura cliente/servidor . Estas redes deben de cumplir con las siguientes características:

y y y

Confiabilidad "transportar datos". Transportabilidad "dispositivos". Gran procesamiento de información. Y de acuerdo a estas, tienen diferentes usos, dependiendo de la necesidad del

usuario, tales como:
y y y y y y

Compañías - centralizar datos. Compartir recursos "periféricos, archivos, etc ." Confiabilidad " transporte de datos". aumentar la disponibilidad de la información. Comunicación entre personal de las mismas áreas. Ahorro de dinero.

3.3.4 Por su apertura: intranet, internet, extranet.

Intranet: es una red privada en que la tecnología de Internet se usa como
arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "Sistemas Patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y varias bases de datos, están integrados en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. Una Intranet o una Red Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general. Internet: se puede definir como una red mundial de ordenadores formada por una multitud de pequeñas redes y computadores individuales conectados unos a otros con la finalidad de permitir el libre intercambio de información entre sus usuarios, de esta manera es posible acceder a cualquier información, desde fotografías enviadas por algún satélite hasta información conseguida en una universidad americana, o conseguir un programa de utilidad pública que se encuentra en un comp utador australiano. De acuerdo a (Robles Molina, 2006) , las redes de Internet pueden dividirse en tres clases:

y

Redes de transito o transporte internacional: garantiza la interconexión de las diferentes redes de proveedores de la conexión. Redes regionales y de proveedores de conexión: garantiza la conectividad entre el usuario final y las redes de transito. Redes de usuario final: van desde una simple conexión de un ordenador hasta redes corporativas privadas de una empresa (LAN).

y

y

En base a (Raya Cabrera, 1997) , internet basa su utilidad en cuatro servicios:
y

Correo electrónico: cada usuario se puede contactar con cualquier otro en cualquier lugar del mundo e intercambiar información, mensajes, entre otros. archivos,

y

Servicio de noticias: los usuarios pueden subscribirse a los temas que son de su interés y tener acceso diariamente a toda la información generada sobre ellos.

y

Acceso remoto: a través de este se puede conectar a otro computador u ot ra red situada en cualquier parte del mundo. Transferencia de archivos: mediante este medio es posible recuperar archivos desde cualquier computador conectado a Internet

y

Cabe mencionar que Internet no es un servicio centralizado, ya que este se limita a establecer los procedimientos de interconexión , pero cada red o computador tiene su propio dueño. Extranet Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicació n para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. En otras palabras una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella , usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener u n vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica importante es que una la extranet se puede utilizar como una Intranet de colaboración con otr as compañías. Se puede decir que las Extranet son el puente entre la red pública Internet y las redes privadas corporativas o Intranets, o sea un canal que conecta múltiples y diversas organizaciones online, donde las que comparten información puedan

comunicarse con el fin de conseguir los objetivos comerciales señalados. Otros definen la extranet como una "tecnología para transferencia segura de datos entre intranets protegidas por cortafuegos".

Fases para la creación de Intranets y de Extranet Las fases más importantes a tener en cuenta para la creación de la Intranets y Extranet son: 1. Información sobre la empresa u organismo que permitirá: 2. Marcar los objetivos y su utilidad como herramienta para lograr objetivos empresariales y valorarlos. 3. Definir e identificar la tipología de productos, servicios y

comunicaciones que formaran parte de la Intranet o de la Extranet. 4. Analizar los aspectos legales, la seguridad y la protección y acceso a los datos e informaciones. 5. Analizar los costes y los beneficios de su creación. 6. Diseñar, crear los enlaces o vínculos e incorporar, si se cree oportuno, herramientas multimedia, audio, vídeo, animación, aplicaciones

tridimensionales, interactivas, de realidad virtual, que transform en la Intranet o la Extranet. Tanto las Intranets como las Extranet son herramientas de futuro para la empresa en general y para la empresa periodística en particular, son la puerta del mercado en red, del comercio electrónico, de nuevas formas de comunicación en el seno de las empresas y de las organizaciones, nuevas formas de transmitir información .

3.3.5 Por su topología física Una red de computadoras está compuesta por equipos que están conectados entre sí mediante líneas de comunicación y elementos de hardware. La topología de la red es la representación geográfica de la relación entre todos los enlaces y los dispositivos

que lo enlazan entre sí (denominados nodos) o de igual manera es la configuración espacial de la red, denomina topología física. El termino topología se refiere a la forma en que está diseñada la red, también físicamente o lógicamente. Al menos hay cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo , a continuación se detalla a cada una de ellas . Topología Malla Cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo (ver imagen 1). El término dedicado significa que el enlace conduce el tráfico únicamente entre dos dispositivos que conecta. Ofrece varias ventajas sobre otras topologías de red, en primer lugar el uso de los enlaces dedicados garantiza que cada conexión sólo debe trasportar la carga de conectados, eliminando el problema que surge

datos propia de los dispositivos

cuando los enlaces son compartidos po r varios dispositivos. Esta topología es robusta, si un enlace falla, no inhabilita todo el sistema. Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado.

Imagen 1: Red Con Topología En Malla

Topología de malla totalmente conexa En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, cada n odo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red .

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora . Topología en Estrella Cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están conectados directamente entre sí (ver imagen 2). Este tipo de topología no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Es más barata que una topología malla, en esta solamente necesita un enlac e y un puerto de entrada/salida para conectarse a cualquier número de dispositivos .Este factor hace que también más fácil de instalar y reconfigurar. Además, es necesario instalar menos cable, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.

Imagen 2: Red Con Topología En Estrella

Topología en Árbol Es una variante de la topología de estrella, esta también se encuentra conectada a un concentrador central que controla el tráfico de la red. Sin embargo no todos los dispositivos se conectan directamente al concentrador centra. La mayoría de ellos lo hace a través de un concentrador secun dario que a su vez, se conecta al concentrador central (ver imagen 3). El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo de hardware que regenera los patrones de bits recibidos antes de retransmiti rlos. Al retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados y el activo se encarga de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal .

Imagen 3: Red Con Topologia En Arbol

Topología en Bus Es una topología multipunto, un cable largo actúa como una red troncal que conecta todos los dispositivos en la red (ver imagen 4).

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una

sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico. Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de cone xión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol .

Imagen 4: Red Con Topología En Bus

Topología en Anillo Cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a su lado. La señal pasa a lo largo del anillo a una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Es relativamente fácil de instalar y recon figurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

Imagen 5: Red Con Topología En Anillo

Topología de doble anillo Una topología en anillo doble consta de dos anillos concéntricos, donde cada Host de la red está conectado a ambos anillos, aunque los dos anillos no están conectados directamente entre sí. Es análoga a la topología de anillo, con la diferencia de que, para incrementar la confiabilidad y flexibilidad de la red, hay un segundo anillo redundante que conecta los mismos dispositivos. La topología de anillo doble actúa como si fueran dos anillos independientes, de los cuales se usa solamente uno por vez (ver imagen 6).

Imagen 6: Red Con Topología En Anillo Doble

3.3.5 Por sus topología s: Broadcast En la topología de broadcast (ver imagen 7) cada Host envía sus datos hacia todos los demás Host del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la forma en que funciona Ethernet. En cambio, la transmisión de Token controla el acceso a la red al transmitir un Token eléctrico de forma

secuencial a cada Host. Cuando un Host recibe el Token significa que puede enviar datos a través de la red. Si el Host no tiene ningún dato para enviar, transmite el Token hacia el siguiente Host y el proceso se vuelve a repetir. En una red de broadc ast la característica principal es como determinar quien usa un canal para el cual existe competenc ia. Los protocolos para esto pertenecen a un subnivel del nivel de enlace que se llama el subnivel de MAC (Medium Access Control, o control de acceso al medio). Es muy importante en las LAN, que normalmente usan canales de broadcast. Un paquete broadcast a nivel de capa de red, es un paquete cuya dirección de destino es 255.255.255.255. Si se trata de una red o subred específica el paquete puede tener como dirección destino la dirección reservada de subred corre spondiente, por ejemplo: 172.16.1.255/24. Los paquetes de broadcast se encapsulan a nivel de capa de enlace de datos con una dirección MAC reservada que es FFFF.FFFF.FFFF. Los switch es LAN cuando reciben una trama con una dirección broadcast de destino inundan esa trama a todas sus bocas salvo la boc a a través de la cual han recibido la trama. Hay múltiples protocolos que automatizan operaciones de la red que utilizan en algunos de sus procesos direcciones de broadcast. Es el caso, por ejemplo, de los protocolos ARP y DHCP.

Imagen 7: broadcast

Multicast El multicast es la entrega de información a un grupo de destinaciones que usan simultáneamente la estrategia más eficiente para entregar los mensajes sobre cada acoplamiento del red solamente una vez, el crear copia solamente cuando los acoplamientos a las destinaciones parten. Se puede decir que m ulticast es un servicio de red en el cual un único flujo de datos, proveniente de una determinada fuente, puede ser enviada simultá neamente para diversos destinatarios. Unicast Unicast es una red por la que los datos se encaminen ³a la destinación más cercana´ o la ³mejor´. Unicast permite a cualquier operador que información de encaminamiento sea aceptada por una rebajadora intermed ia para capturar cual quier paquete previsto para la dirección del uni cast. Unicast es altamente confiable . Tokens Un token es una serie especial de bits que viajan por las rede s token- ring. Cuando los token circulan, las computadoras de la red pueden capturarlos. Los token actúan como tickets, permitiendo a sus dueño s envían un mensaje por la red. Existe sólo un token por cada red, por lo tanto no hay la posibilidad que dos computadoras intenten transferir mensajes al mismo tiempo.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología lógica en anillo y técnica de acceso de paso de testigo (ver imagen 8). Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; Actualmente no es e mpleada en diseños de redes. La forma en que funciona el token ring es que l a estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma. Se usa en r edes de área local con o sin prioridad, el Token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el Token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el Token a la estación siguiente. Cuando el Token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

Imagen 8: topología token ring 1

3.3.6 Por la línea de transmisión Todas las arquitecturas de redes por niveles ya sea OSI, TCP/IP, ATM, Novell, AppleTalk, entre otras, distinguen un nivel físico que es el encargado de realizar el transporte de la información a través del medio físico de transmisión. Esta tarea se lleva a cabo teniendo en cuenta las siguientes condiciones:

y

Si se envía un ³1´ utilizando la variación de alguna propiedad físic a del medio, al receptor le deberá llegar exactamente esa misma variación de la propiedad para que pueda interpretarlo con un ³1´ y no como un ³0´.

y

Cuando el emisor envía una sucesión de dígitos binarios, se debe garantizar que se reciban en el mismo orden en el otro extremo.

Para que la información pueda transmitirse por un determinado medio como el aire, cables de cobre, etc., es necesario convertir de alguna forma esos ceros y unos para que puedan viajar hasta el receptor y este pueda interpretarlos cor rectamente. Transmisión simplex En una comunicación simplex existe un solo canal unidireccional: el origen puede transmitir al destino pero el destino no puede comunicarse con el origen. Por ejemplo, la radio y la televisión. La transmisión tiene lugar en un solo sentido y, si se desea transmitir en sentido contrario, será necesario poner otro cable. Transmisión half-dúplex En una comunicación half -dúplex existe un solo canal que puede transmitir en los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar. Esto es lo que ocurre con las emisoras de radioaficionados. Hay que utilizar señales de control para informar si el medio está ocupado o se puede transmitir . Transmisión full-dúplex En una comunicación full-dúplex existen dos canales, uno para cada sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el teléfono.

3.3.7 Por su tipo de transmisión Uno de los problemas que se plantean en la comunicación de dos estaciones es la sincronización. Cuando el emisor envía una serie de pulsos que representan los dígitos binarios, estos pueden llegar al receptor con una amplitud diferente de las que se enviaron. En esas condiciones, el receptor no sabe cuántos ³1´ se han querido representar en un pulso de +5V de una anchura determinada. No ocurriría esto si el emisor enviara secuencias alternas de ³0´ y ³1´, de la forma ³10101010´.

Otro problema

relacionado con la sincronización se produce cuando el receptor

necesita que el emisor le indique de alguna forma que le está enviando datos. Si el emisor envía ³0000´, el receptor no sabrá si el emisor no ha enviado nada o está enviando varios ceros. Para tratar este problema existen las siguientes técnicas: Transmisión síncrona: consiste en utilizar una señal periódica que indica los instantes en los que esta accesible cada digito. No utiliza señales de inicio y fin por lo tanto resulta alrededor de un 20% más rápida que la asíncrona. Normalmente el emisor envía al receptor la señal de sincronización junto con la señal de datos. Transmisión asíncrona: esta consiste en la utilización de una señal especial que se sitúa al principio de cada digito binario para indicar su comienzo, además de otra señal situada al final para indicar su finalización, puesto que no se conoce cuando llegara cada digito, es necesario marcar cada uno de ellos para la transmisión. Este tipo de comunicación es más sencillo se utiliza para comuni caciones de baja velocidad. 3.3.8 Por su modo de operación Inalámbrica, IBSS Y BSS.

IBSS (Independent BSS): El modo IBSS, también conocido como modo ad -hoc, se ha diseñado para facilitar las conexiones punto a punto. En realidad existen dos tipos distintos de modos ad -hoc. Uno es el modo IBSS, también conocido como modo ad -hoc o modo ad-hoc del IEEE. Este modo se encuentra especificado en el estándar IEEE 802.11. El segundo tipo se denomina modo ad -hoc de demostración o modo ad -hoc de Lucent (y algunas veces, también se le llama simplemente modo ad -hoc, lo cual es bastante confuso). Este es el modo de funcionamie nto antiguo, anterior al estándar 802.11, del modo ad -hoc debería utilizarse sólo en instalaciones propietarias . Es un conjunto de estaciones que no tienen una infraestructura de conexión y que

está compuesto por más de dos estaciones inalámbricas.
y y y

Es una BSS sin puntos de acceso Sin conexiones a otras redes Las redes ad-hoc satisfacen las necesidades de usuarios que ocupan un área de cobertura pequeña como un aula de clases, un piso de un hospital, etc.

y

Los ordenadores se comunican directamente

BSS (Basic Service Set) El modo BSS es el que se utiliza normalmente. Este modo también se denomina modo infraestructura. En esta configuración se conectan un determinado número de puntos de acceso a una red cableada. Cada red ³wireless´ posee su propio no mbre. Este nombre es el SSID de la red. Los clientes ³wireless´ se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el protocolo que se utiliza para realizar esta conexión. Un cliente ³wireless´ puede asociarse con una determinada red ³wir eless´ especificando el SSID. Un cliente ³wireless´ también puede asociarse a cualquier red que se encuentre disponible; basta con no especificar ningún SSID. Sus elementos son:  El Punto de Acceso (AP) Funciona como un concentrador inalámbrico de la red WLAN  Todo el tráfico pasa a su través   Extienden una red LAN Puede servir como repetidor en la conectividad de las dos redes WLAN  Hace de Puente entre la LAN y las estaciones inalámbricas

Roaming:  Brinda la posibilidad de que una estación se asocie a otros AP  Interfaz web para su configuración  Desplegando varios se puede cubrir un gran área Estaciones:  PCs, portátiles, PDAs, etc.

3.3.9

Por su modo de almacenamiento

Una red de área de almacenamiento , en inglés SAN (storage area network ), es una red concebida para conectar servidores, matrices de discos y librerías de soporte. Principalmente, está basada en tecnología fibre chanel y más recientemente en ISCSI.

Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman. Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel. Generalmente, los sistemas SAN son dispositivos de almacenamiento específicos a los que se accede desde los equipos a través de protocolos de re d que normalmente es el TCP/IP. Los protocolos de comunicaciones SAN son basados en ficheros por lo que el cliente solicita el fichero completo al servidor y lo maneja localmente, están por ello orientados a información almacenada en ficheros de pequeño ta maño y gran cantidad. Los protocolos usados son protocolos de compartición de ficheros como NFS, Microsoft Common Internet File System (CIFS). Las SAN proveen conectividad de E/S a través de las computadoras host y los dispositivos de almacenamiento combin ando los beneficios de tecnologías Fibre Channel y de las arquitecturas de redes brindando así una aproximación más robusta, flexible y sofisticada que supera las limitaciones de DAS empleando la misma interfaz lógica SCSI para acceder al almacenamiento. Las SAN se componen de tres capas:
y y y

Capa Host. Capa Fibra. Capa Almacenamiento

3.4. Definición de Sistema Operativo Es un conjunto de programas que permiten utilizar la computadora fácilmente controla los dispositivos que están conectados a esta, también se define y

como

software básico de una computadora especializado que sirve para manejar los recursos y las operaciones generales de una computadora. 3.4.1. Funciones del Sistema Operativo El sistema operativo es el intermediario entre la computadora y sus dispositivos, tiene dos grandes funciones: coordinar y manipular el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o ratón; organizar los archivos en diversos dispositivos de almacenamiento, como discos flexibles, disco duro, discos compactos o cintas magnéticas y gestiona los errores de hardware y la pérdida de datos . Entre las principales funciones de un sistema operativo se encuentran:

y y y y y y y y y y y y y y y

Controlar el hardware de la PC. Agregar, quitar programas de aplicación. Servir de interfaz entre usuarios y PC. Unir o conectar todos los recursos para alguna aplicación. Crear nuestras propias redes . Permite cargar programas de aplicación y los administra. Ayudar al control de hardware y software. Emitir errores presentados en software. Reconocer dispositivos al computador. Depurar y compilar programas propios del sistema operativo. Permitir la configuración de usuarios. Administrar los procesadores, memoria RAM y memoria virtual. Implementar programas y aplicaciones. Brindar seguridad a la información de los usuarios . Permitir crear particiones y desfragmentar el disco duro.

3.5 Comparación con otros sistemas operativos S. O.
WINDOWS 2003 SERVER 

Ventajas 

Desventajas 

Es el sistema operativo de servidor más rápido y más seguro. Proporcionar fiabilidad, disponibilidad, y escalabilidad.

Pertenece a Microsoft única compañía que lo puede modificar. Las licencias tienen un costo. 

GNU/Linux 

es seguro, ya que tiene varios sistemas de protección. Lee y escribe en sistemas de archivos de Windows, Macintosh, etc. 

Poco extendido en hogares y oficinas pero demasiado ocupado para servidores.  

Se comunica con cualquier otro sistema operativo.

MAC OSX 

Utilizado en el hogar, diseño, negocios, servidores y redes 

Licencia no libre

SOLARIS 

 

Es gratuito Usado para servidores, negocios Sistema monolítico.

3.6 Estándares Para poder establecer una comunicación entre computadores, lo mismo que para establecerla entre personas es necesario contar con una serie de normas que regulen dicho proceso. Esas normas están fijadas por organismos internacionales de normalización. Un estándar es un sistema de reglas prescrito, condiciones o requerimientos que atañen a las definiciones de los términos; clasificación de los componentes; especificación de materiales, prestaciones u operacione s; delimitación de en la descripción de

procedimientos; o medidas de la cantidad y

calidad

materiales, productos, sistemas, servicios o prácticas 3.6.1 EIA/TIA Las normas EIA/TIA fueron creadas como norma de industria en un país, pero se ha empleado como norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional. Las normas ofrecen muchas recomendaciones y evitan problemas en la instalación del mismo, pero básicamente protegen la i nversión del cliente. El estándar ANSI/TIA/EIA -568-A: El propósito de esta norma es permitir la planeación e instalación de cableado de edificios con muy poco conocimiento de los producto s de telecomunicaciones que serán instalados con posterioridad. Especifica los

requerimientos mínimos para el cableado de establecimientos comerciales, oficinas y se pretende que el cableado de telecomunicaciones soporte varios tipos de edificios de hasta 3 kilómetros y la distan cia entre oficinas de 1000000 m Y capacidad máxima es de 50.000 usuarios. En cambio el estándar ANSI/TIA/EIA -569-A: define la infraestructura del cableado de telecomunicaciones a través de tuberías, pozos, canal, entre otros para su buen funcionamiento y desarrollo del futuro demás establece que un edificio quede exitosamente diseñado, construido y equipado para telecomunicac iones, es imperativo que el diseño de las telecomunicaciones se incorpore a las fases preliminares del diseño arquitectónico. La norma EIA/TIA 570: establece que el cableado de uso residencial y de pequeños negocios, por otro lado la norma EIA/TIA 607 d efine al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado. TIA/EIA TSB-67 especifica las características eléctricas de los

equipos de prueba, métodos de prueba y mínimas características de tra nsmisión del UTP de categoría 3, 4 y 5 , la norma TIA/EIA TSB-72 sirve como guía para el cableado de la fibra óptica, este documento especifica el camino y conexión del hardware requerido para el sistema de cableado de fibra óptica y equipos localizados den tro del cuarto de telecomunicaciones o d entro del cuarto de equipos el área de trabajo. El

estándar ESTANDAR ANSI/TIA/EIA-606: se encarga de proporcionar un esquema de administración uniforme que sea independiente de las aplicaciones que se le den al sistema de cableado las cuales pueden cambiar varias veces en la existencia de un edificio. Establece guías de normas para los dueños, usuarios finales, consultores, contratistas, diseñadores, instaladores y administradores de la infraestructura de telecomunicaciones y sistemas relacionados.

3.6.2 IEEE El estándar IEEE fue elaborado en 1990 por la organización IEEE (institute of electrical and electronics engineers o instituto de ingenieros eléctricos y electrónicos) para la comunicación en redes locales. Para ello se propuso la norma 802, que indica que una red local es un sistema de comunicaciones que permite a varios dispositivos comunicarse entre sí. A tal efecto se definieron el tamaño de la red, la velocidad de transmisión, los dispositivos conectados, el reparto de recursos y la fiabilidad de la red, entre otros aspectos. Estos aspectos están definidos a nivel físico y a nivel de enlace, por lo que IEEE 802 solo cure los protocolos de estas dos capas. Entre las distintas especi ficaciones de la norma 802 se encuentran las siguientes:
y

IEEE 802.1: esta define la interfaz con los niveles superiores (normalmente con el nivel de red), así como el control de temas comunes cono la gestión de la red mensajería, entre otros.

y

IEEE802.2: se encuentra normalizada el paquete superior del nivel de enlace (llamado LLC o Control del Enlace Lógico).

y y y

IEEE 802.3: se encarga del desarrollo del bus CSMA/CD. IEEE 802.4: se encarga del desarrollo del bus de paso de testigo. IEEE 802.5: espe cificaciones para una configuración de anillo con paso de testigo.

y

IEEE 802.6: especificaciones para una red de área metropolitana.

IEEE 802.3 es un estándar que define una familia completa de configuraciones abarcando diferentes velocidades, topologías y cableado. 3.7 Planos (Microsoft Visio o autocad) 3.7.1 Plano físico

Anexo 2: plano físico

3.7.2 Plano de direccionamiento IP

Anexo 3: plano de direccionamiento

NO. PC Servidor Pc1 Pc2 Pc3 Pc4 Pc5 Pc7 Pc8 Pc9 Pc10 Pc11

IP ASIGNADA 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5 192.168.1.6 192.168.1.7 192.168.1.8 192.168.1.9 192.168.1.10 192.168.1.11

Pc12 Pc13 Pc14 Pc15 Pc16 Pc17 Pc18 Pc19 Pc20 Pc21 Pc22 Pc23

192.168.1.12 192.168.1.13 192.168.1.14 192.168.1.15 192.168.1.16 192.168.1.17 192.168.1.18 192.168.1.19 192.168.1.20 192.168.1.21 192.168.1.22 192.168.1.23

3.7.3 Plano de identificación de equipo

PC 13

PC 9

PC 14

PC 10

PC 15

PC 11

C 17

PC 16

P

PC 13

PC 9

PC 14

PC 10

PC 15

PC 11

5 ME TROS

PC 17

PC 16

PC 12

3.8 Equipos de conectividad SWITCH: es un dispositivo de red situado en la capa 2 del modelo de referencia OSI. Envía la información a un usuario específico sin ser retransmitido al resto de los puertos. BRIDGE: es un dispositivo de interconexión que opera en la capa 2 del modelo OSI. Este interconecta dos segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. ROUTER: es un dispositivo de interconexión de redes que permite asegurar el enrutamiento de paquetes entre rede s o determinar la ruta que debe tomar el paquete de datos.

PC 23

PC 22

PC 21

PC 20

PC 19

PC 18

3.8.1 Describir el concepto de Hardware Hace referencia a cualquier componente físico tecnológico , que trabaja o interactúa de algún modo con la computadora. No sólo incluye elementos internos como el disco duro, CD-ROM, disquetera, sino que también hace referencia al cableado , circuitos, gabinete, entre otros. E incluso hace referencia a elementos externos como la impresora, el mouse, el teclado, el monitor y demás periféricos.

E l hardware se clasificación de acuerdo a su funcionalidad:  Hardware básico: son los dispositivos necesarios para iniciar la computadora. Los más básicos son la placa madre, la fuente de alimentación, el microprocesador y la memoria. E incluso se pueden incluir componentes

como el monitor, teclado, entre otro s aunque estos no son estrictamente básicos.  Hardware complementario: son aquellos dispositivos que complementan a la computadora, pero que no son fundamentales para su funcionamiento como impresora, unidades de almacenamiento, entre otros . 3.9 Modelos de comunicación

3.10 Modelo OSI El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI . El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. El modelo de referencia OSI es un marco que se utiliza para comprender cómo vi aja la información a través de una red. Además, de utilizarlo para visualizar cómo la información o los paquetes de datos viajan des de los programas de aplicación, por ejemplo hojas de cálculo, documentos, e ntre otros, a través de un medio de red como cables, etc., hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red.

En el modelo de referencia OSI tiene siete capas , cada una de las cuales tiene una función de red específica. Las ventajas de esta división son : 


Divide la comunicación de red en partes más pequeñas y sencillas. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes. 

Permite a los distintos tipos de hardware y software de red comunicarse entre sí. 

Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez. 

Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

3.10.1 Introducción al modelo Durante los últimos años ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de estas eran

incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984. OSI (Open Systems Interconection, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red. El modelo OSI consta de las siguientes capas: No. 7 6 Nombre de la capa Capa de aplicación Capa de presentación Función Procesos de red a aplicaciones . Representación de datos .

5 4 3 2 1

Capa de sesión Capa de transporte Capa de red Capa de enlace Capa de física

Comunicación entre hosts . Conexiones de extremo a extremo. Direccionamiento y mejor ruta . Acceso a los medios. Transmisión binaria (cables, conectores, voltajes, velocidades de datos).

En este modelo el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de cómo los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comuni cando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de la misma computadora. Ninguna capa puede pasar información directamente a su contraparte en la otra computadora. La información que e nvía una computadora debe de pasar por todas las capas inferiores, la información entonces se mueve a través del cable de red hacia la computadora que recibe y hacia arriba a través de las capas de esta misma computadora hasta que llega al mismo nivel de l a capa que envió la información. La interacción entre las diferentes capas adyacentes se llama interface. La interface define que servicios la capa inferior ofrece a su capa superior y como esos servicios son accedidos. Además, cada capa en una computadora actúa como si estuviera comunicándose directamente con la misma capa de la otra computadora. La serie de las reglas que se usan para la comunicación entre las capas se llama protocolo. 3.10.2 Explicación de la capas del modelo Capa 7: La capa de aplicación : es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos s obre los procedimientos de recuperación de errores y control de la integridad de los datos. Esta capa tendrá que ser adaptada para cada tipo de ordenador de forma que sea posible el envío de un correo electrónico u otros servicios entre sistemas heterogéne os como Macintosh, Linux o Windows. Esta capa (S. Tanenbaum, 2003) , contiene varios protocolos que los usuarios requieren con

frecuencia. Un protocolo de aplicación de amplio uso es HTTP (protocolo de transferencia de hipertext o). Capa 6: La capa de presentación : la capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato comú n. Cabe mencionar que dicha capa codifica los datos que recibe de la capa de aplicación a un sistema convenido entre emisor y receptor, con el propósito de que tanto textos como números sean interpretados correctamente. Una posibilidad es codificar los tex tos según la tabla ASCII y los números en complemento a dos . Capa 5: La capa de sesión : esta (S. Tanenbaum, 2003) , administra y finaliza las sesiones entre dos hosts que se están comunicando , permite a los usuarios de las diferentes maquinas establecer sesiones entre ellos . Esta sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Capa 4: La capa de transporte : la capa de transporte segmenta los datos originados en el host emisor y los re-ensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos (S. Tanenbaum, 2003) . La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio con fiable, se utilizan dispositivos de detección y recuperación de errores de transporte Capa 3: La capa de red: es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Los mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma independiente. Su misión es unificar redes heterogéneas:

todos los host tendrán un identificador similar a nivel de la capa de red (en Internet son las direcciones IP) independientemente de las redes que tengan en capas inferiores (Token Ring con cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas, etc.) . Capa 2: La capa de enlace de datos : esta proporciona tránsito de datos confiabl e a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento f ísico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente para enlaces punto a punto , en los cuales hay que aplicar un control de flujo para el envío contin uo de grandes cantidades de información. Para las redes de difusión (redes en las que muchos ordenadores comparten un mismo medio de transmisión) fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina quién puede acceder al medio en cada momento y cómo sabe cada host que un mensaje es para él, por citar dos problemas que se resuelven a este nivel. Capa 1: La capa física : La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar , mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos sim ilares son definidas por las especificaciones de la capa física , es decir; dicha capa s e encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par trenzado, enlace vía sa télite, etc.)

3.11 Modelo TCP/IP Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a

casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telef ónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos. Es la arquitectura más adoptada para la interconexión de sistemas.

Al contrario de lo que ocurre con OSI, el modelo TCP/IP es software, es decir, es un modelo para ser implementado en cualquier tipo de red. Facilita el intercambio de información independientemente de la tecnología y el tipo de subredes a atravesar, proporcionando una comunicación transparente a través de sistemas heterogéneos. Debido a esto, TCP/IP no de fine una capa física ni de enlace. Este protocolo define solamente tres capas que funcionarán en los niveles superiores a las capas físicas y de enlace para hacerlo así un modelo independiente del hardware en el que se implemente.

3.11.1 Introducción al modelo El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Rob ert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa. Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos. World Wibe Web se desarrolló en 1989 por el informático británico Timothy Berners -Lee para el Consejo Europeo de Investigación Nuclear (CERN, siglas en francés). TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware. TCP/IP no es un único protocolo, sino que es en realida d lo que se conoce con este nombre es un conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más importantes son el TCP ( Transmission Control Protocol ) y el IP (Internet Protocol ), que son los que dan nombre al conjun to. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se agrupan los protocolos, y que se relacionan con los niveles .

El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de Internet. Una de las funciones y ventajas principales del TCP/IP es proporcionar una abstracción del medio de forma que sea posible el intercambio de información entre medios diferentes y tecnologías que inicialmente son incompatibles. Para transmitir información a través de TCP/IP, ésta debe ser dividida en unidades de menor tamaño. Esto proporciona grandes ventajas en el manejo de los datos que se transfieren. En TCP/IP cada una de estas unidades de información recibe el nombre de "datagrama " (datagram), y son conjuntos de datos que se envían como mensajes independientes.

NOMBRE DE LA CAPA Capa de aplicación Capa de transporte Capa de red Capa de acceso a la red

PROTOCOLO QUE UTILIZA (HTTP, SMTP, FTP, TELNET) (UDP, TCP) (IP) (Ethernet, Token Ring)

3.11.2 Explicación de las capas del modelo 

Aplicación: Aquí se incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP), transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el protocolo HTTP . Transporte: Los protocolos de este nivel, tales como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el transporte de los mismos.  

Internet: Incluye al protocolo IP, que se encarga de enviar los paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los protocolos del nivel de transporte. Red: Es la interfaz de la red real. TCP/IP no especifica ningún protocolo concreto, así es que corre por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.

y

3.11.4 Comparación con el modelo OSI Los dos protocolos están diseñados para proporcionar un servicio de transporte seguro, orientado a conexión y de extremo a extremo, sobre una red insegura, que puede perder, dañar, almacenar y duplicar paquetes. Los dos deben enfrentarse a los peores probl emas como es el caso de una subred que pudiera almacenar una secuencia válida de paquetes y más tarde volviera a entregarlos. Los dos protocolos también son semejantes por el hecho de que los dos tienen una fase de establecimiento de conexión, una fase de transferencia de datos y después una fase de liberación de la conexión. Los conceptos generales del establecimiento, uso y liberación de conexiones también son similares, aunque difieren en algunos detalles. En Comparación entre el modelo OSI y el modelo TCP/IP: Entre las similitudes que presentan están: 
  

Ambos se dividen en capas Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos Ambos tienen capas de transporte y de red similares Los profesionales de networking deben conocer ambo s

Las diferencias que pueden presentar son:
y

El TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.

y

TCP/IP combina las capas de enlace de datos y la capa física del modelo OSI en una sola capa .

y y

TCP/IP parece ser más simple porque tiene menos capas . Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se de sarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía.

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, se utiliza el modelo OSI debido a que:
y

Es un estándar mundial, genérico, independiente de los protocolos.

y

Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.

y

Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

Sign up to vote on this title
UsefulNot useful