Está en la página 1de 312

Pa ran info

C 6
t9

RE 5 MttRfR EL CRRMEN R MER ERNER


ULI BttRBRNGH C NEEJER

L EttLE5
RIME BENJUMEtt MON EJRR
ETRVI R:VttRR R MER

RGE R PER R RI UEZ

GEMMR 5 NCHEZ RNT N


FRttNCiSE SiVl NES CttSTILL

SISTEMAS MICROINFORMATIcos Y REDES


IlnfOrrnatica y Comunicaciones]
Tftulos
relacionados
MONTAIEY MANTE lMIE TO DE EQulPOS

: I:
y

10SE RAMON OLIVA HABA _

lSBN:978-84-283-3513-3

. Librerio
o www.poroninfo.es
. Solicitudes nocionoles 902 9?5 240
.SolicitudesfuerodeEspofrq+34913308907
+34 91 3 308 91 9
Sistemas Microinformiticos y Redes

Julio Barbancho Concejero


Jaime Benjumea Mond6jar
Octavio Rivera Romero
Jorge Ropero Rodriguez
Gemma S6nchez Ant6n
Francisco Sivianes Castillo
Coordinadora
M.u del Carmen Romero Ternero

Paran info
Paran info

Redes locales
@ M." del Carmen Romero Ternero, Julio Barbancho Concejero, Jaime Benjumea Mond6jar,
Octavio Rivera Romero, Jorge Ropero Rodrlguez, Gemma 56nchez Ant6n, Francisco Sivianes tastillo

Gerente Editorial Reservados los derechos para to-


Maria Jos6 Lopez Raso dos los paises de lengua espafrola.
De conformidad con lo dispuesto
Equipo T6cnico Editorial en el articulo 270 del C6digo Pe-
Alicia Cervifr o Gonz5lez nal vigente, podr5n ser castigados
Paola Paz Otero con penas de multa y privaci6n de
libertad quienes reprodujeren o
Editora de Adquisiciones plagiaren, en todo o en parte, una
Carmen Lara Carmona obra literaria, artistica o cientifica
fijada en cualquier tipo de soporte
Producci6n sin la preceptiva autorizaci6n. Nin-
guna parte de esta publicaci6n,
Nacho Cabal Ramos
incluido el disefro de Ia cubierta,
puede ser reproducida, almacena-
Disefio de Cubierta
da o transmitida de ninguna for-
Ediciones Nobel ma, ni por ning0n medio, sea este
electr6nico, qulmico, mec5nico,
Preimpresi6n electro-optico, grabacion, fotoco-
Copibook, SL pia o cualquier otro, sin la previa
autorizaci6n escrita por parte de
la Editorial.

COPYRIGH 201 4 Ediciones Paraninfo SA lmpreso en Espaffa /Printed in Spain


2.a edici6n,2014
Gr6ficas Summa
C/Ve16zquez 31,3. Dcha/28001 Mad d(ESPANA) (Llanera, Asturias)
Tel fOnO:902995240/Fax:914456218
c entes@paraninfo.es/www.Paraninfo.es
lSBN:978-84-283-3530-0
Dep6sito le9al:M-16027-2014
(11507)
A nuestros compafieros del Departamento de Tecnologia Electronica
de la Universidad de Sevi/la.

::



Preserrtaci6n 2.5.1 Nivel ffsico.

2.5.2 Nivel de enlace.


Resumen



Sistemas de comunicaciones y redes Actividades de ensefranza y aprendizaie . .

1.1 Componentes . 2
1.2 Redes de datos 3
Caracterizaci6n de redes de Srea local
1.2.1 Componentes. 3



1,.2.2 Yenlalas del uso de redes. 3 3.1 Caracteristicas de una LAN . .



1.3 Tipos de redes 4 3.2 Elementos de las LAN.



1.3.1 Area de distribuci6n . . . 4 3.2.1 Medios de transmisi6n . .

1.3.2 Tecnologia de transmisi6n 3.2.2 Adapladores de red

1.3.3 Titularidad de la red . 3.2.3 Dispositivos de interconexi6n . .

1.3.4 lnterredes. . 3.3 Ventajas e inconvenientes.

1.4 Es;tdndares y organismos de normalizaci6n ' . ' 3.4 Tipos



3.4.1 Control de acceso al medio



Resunren 3.5Topologias...



Activitlades de ensefranza y aprendizaie . .
3.5.1 Topolog(a fisica.



3.5.2 Topologia l6gica



3.6 Estdndares IEEE 802.xx



3.6.1 EstSndares IEEE 802.3 y Ethernet. ' . . .



Arquitectura de redes 3.6.2 Estdndar IEEE 8O2.1,1,. Wi-Fi .



2.1 lntroduccion a la arquitectura de redes 18 Resumen


2.2 El modelo de referencia OSI . . 79 Actividades de ensefranza y aprendizaie . .

2.2.1 Estructura de niveles 19


2.2.2 Enlidades. . . 21, 65
2.2.3Servicios... 22 ldentificaci6n de elementos y espacios
2.2.4 Unidades de informaci6n. 22 de una red local
2.2.5 Modelo OSI detallado . . 24
2.3 Arquitectura TCPIlP 2a 4.1 Aspectos flsicos bSsicos en la transmisi6n

2.3.7 Caracterfsticas 29 de datos



2.3.2 Capas 29 4.1.1 Tipos de transmisi6n . .


2.4 Comparativa entre OSI y TCPllP 31 4.1.2 Limitaciones o perturbaciones
2.5 Arquitectura en las redes locales. 31 en la transmisi6n . . 68


4.1.3 Ancho de banda y velocidad 5.5.3 Conexiones. ..1.34



detransmisi6n... 5.5.4 Establecimiento de una conexi6n. . . . . .1'34



4.2 Medios de transmisi5n . . . 5.5.5 Cierredeunaconexi6n ....... 135



4.2.1, Par trenzado. 5.5.6 Protocolo UDP (User Datagram



4.2.2 Cable coaxial Protocol) .....136



4.2.3 Fibra 6ptica 5.6 TCP/IP. Nivel de apticaci6n . . . 136



4.2.4 Medios inatdmbricos. . . . 5.6.1 Funcionamiento de aplicaciones . . . . . . L37
4.2.5 Comparativa entre medios de 5.6.2 Servicios y protocolos de nivel



transmisi6n. Ventajas e inconvenientes . deaplicaci6n.... ....139



4.3 Despliegue del cableado. 5.6.3. Utilizaci6n de servicios de nivel



4.3.1 Espacios... deaplicaci6n.... ....139



4.3.2 Cuarlos de comunicaciones 5.7 Seguridad basica en redes cableadas



4.3.3 Conectores y tomas de red einaldmbricas... ...L41,
4.3.4 Armarios de comunicaciones. 5.8 Procedimientosdeinstalacion..... ..747
Paneles de parcheo 86
4.3.5 Canalizaciones 87
Resumen .......L54
4.3.6 Herramientas Actividades de ensefranza y aprendizaje . . . . . . . . 155
89
4.3.7 Creaci6n de cables: estdndar
EtAlTtA 5688. 91
4.3.8 Recomendaciones en la instalaci6n
Interconexi6n de equipos en redes de drea locat

del cableado
Resumen 6.1 Adaptadores para redes cableadas . . . . . . . . . 160

Actividades de ensefranza y aprendizaje . . . . . . . . 6.1.1 Conexi6n fisica del adaptador


cableado .....160
6.1.2 Configuraci6n l6gica del adaptador . . . .il62
6.1.3 Tiposdeadaptadores. . . .....L67
lnstalaci6n/configuraci6n de los equipos de red 6.2 Adaptadores para redes inaldmbricas . . . . . . . 1-72
6.2.1 Conexi6n fisica det adaptador. . . . . . . . 773
5.1 Protocolos... ......100 6.2.2 Configuraci6n l6gica det adaptador . . . . L74
5.2 Nivel deenlace en las redes locales . . . . . . . . 100 6.2.3 Tiposdeadaptadores. . . . .. . . 191
5.3 TCPllP. Estructura . . .1rO4 6.3 Dispositivos de interconexi6n de redes
5.4 TCP/IP. Nivet de red. .. . . . . .106 cableadas .. .794
5.4.1 DireccionestB lpv4etpv6 .. .. 106 6.4 Dispositivos de interconexi6n de redes
5.4.2 Prolocolo lP. Caracteristicas y formato inaldmbricas .......195
deldatagramalP.. ....1,I5 6.4.1 Confisuraciones y topologias de
5.4.3 Protocolos de resoluci6n de direcciones. interconexi6n de redes inaldmbricas. . . .!97
ARP. Caracteristicas yfuncionamiento. . 11g 6.5 Redesmixtas .......200
5.4.4 Protocolo ICMP. Caracteristicas 6.5.1 Aplicaciones tipicas de las WLAN. . . . . .2O7
ymensajes|CMP. ....LLg 6.6 Conmutaci6nen redeslocales .... ..2O2
5.4.5 Configuraci6n de los adaptadores 6.6.1 Dominiosdecolisi6n..... ....2O4
de red en sistemas operativos libres 6.6.2 Conmutaci6n . .2O4
ypropietarios.... ....122 6.6.3 Dominiosdedifusi6n ... .....206
5.4.6 Configuraci6n biisica de los 6.7 Encaminamiento ....206
dispositivos de interconexi6n de red 6.7.1 Configuraci6n bSsica
cableadaeinaldmbrica.... ...I2g deencaminadores. ...27L
5.5 TCPllP. Nivel de transporte . . 130 6.8 Redes virtuales de Srea local
5.5.1 Direccionamiento.Puertos ....130 (VLAN, Virtual Locat Area Network). .. .2I7
5.5.2 ProtocoloTCP. Conexiones .... 131 6.8.1 Transporte VLAN entre conmutadores. . .2tg


6.,3.2 EncaminadoresyVlAN .......279 8.1.3 Ley de reforma del marco normativo
6.,3.3 ConcentradoresyVLAN .. .. ...279 de prevenci6n de riesgos laborales . . . . 260
6.3.4 Definici6n de VLAN . . . .22O 4.2 ldentificacionderiesgos .....263
6.3.5 VentajasdeusarVLAN . ......223 8.2.1 Riesgos derivados de las instalaciones
6.9 Traducci6n de direcciones NAT el6ctricas ....264
(NetworkAddressTranslation) .. .....224 8.3 Determinaci6n de las medidas de prevenci6n
6.'1.1 Tipos bdsicos de NAT . .225 de riesgos laborales . .272
....
6.10 F'roxies ......227 8.4 Prevenci6n de riesgos laborales
Resumen .......233 en los procesos de montaje de redes
Actividades de ensefranza y aprendizaje . . . . . . . . 233 deordenadores... ..274
8.4.1 Prevenci6n de los riesgos derivados
de las instalaciones el6ctricas. .......274
241. 8.4.2 Prevenci6n de los riesgos derivados
Resoluci6n de incidencias en una red de drea local de la exposici6n de ondas
deradiofrecuencia ....276
7.1 Ccndiciones fisicas y ambientales 8.4.3 Prevenci6n de los riesgos derivados
de lainstalaci6n.. ...242 de la utilizaci6n de pantallas
7.1.1 Condicionesfisicas. ...242 devisualizaci6n... ...277


7.L.2 Condicionesambientales .....242 Equiposdeprotecci6nindividual ..... 283

7.2 Estrategias. Pardmetros de rendimiento. . . . . .243 Cumplimiento de la normativa de prevenci6n
7.3 ln<;idencias fisicas e incidencias l6gicas de riesgos laborales . .286
en redes locales. ....244 8.6.1 Plan de prevenci6n de riesgos
7.:3.1 lncidenciasfisicas ....244 laborales .....286
7.:3.2 lncidenciasl6gicas ....246 8.6.2 Organizaci6n de los recursos
7.4 Monitorizaci6n de redes cableadas necesarios para el desarrollo de las
e inal6mbricas... ...247 actividadespreventivas. ......287
7.,1.1 Monitoresderendimiento .....24T 8.6.3Auditorfas.. ..289
7.,1.2 Monitoresdered.. ...247 8.6.4 Capacidadesyaptitudes ......2S9
7..1.3 Protocolo b5sico de gesti6n de red 8.6.5 Colaboraci6n con el Sistema Nacional
(SNMP Simple Network Management deSalud .....29O
Protocol) .....248 8.7 Cumplimiento de la normativa de protecci6n
7.,1.4 Analizadores de red: caracteristicas medioambiental.. ...291,
yutilizaci6n ...248 Resumen .......294
7.,1.5 Logsdel sistema .....248 Actividades de ensefranza y aprendizaie . . . . . . . . 294
7.5 Herramientas de diagn6stico.
Ccmandosy programas .....249
Resumen .......255
Actividades de enseianza y aprendizaje . . . . . . . . 255

257
Cumplimlento de las nolmas de prevenci6n
de riesgos laborales y protecci6n medioambiental

8.1 Legislaci6n.. ......258


8.:[.1 Ley de Prevenci6n de Riesgos
Laborales(LPRL) .....258
8.:1.2 Reglamento de servicios
deprevenci6n..... ...260



"111..lP '



..4

II

I C iCi
Este libro desarrolla los contenidos del m6dulo profesio- Capitulo 1. Sistemas de comunicaciones y redes. Aqui
nal de Redes Locales, del Ciclo Formativo de grado medio se describen los elementos bdsicos de las redes de
de Sislemas Microinformdticos y Redes, perteneciente a Srea local, sus componentes bdsicos, los tipos de re-
la familia profesional de lnformdtica y Comunicaciones des que existen (segUn la tecnologia de transmisi6n, el
(Real D,ecreto t69t/2OO7), por el que se obtiene el titulo Srea de distribuci6n y la titularidad de la red); finalmen-
de T6cnico en Sistemas Microinformdticos y Redes. te, se hace una referencia a distintos organismos de es-
tandarizaci6n.
El lect,:r de este libro aprenderd los conceptos nece-
sarios para instalar, configurar y gestionar una red de Capitulo 2. Arquitectura de redes. El concepto de ar-
Srea lcrcal: elementos que la componen y c6mo se in- quitectura de red basada en capas es fundamental a la
tercon,-.ctan entre si, estdndares por los que se rigen hora de entender el funcionamiento de las redes de or-
las cornunicaciones, configuraci6n de redes cableadas denadores. El modelo OSI es una referencia clasica a la
e inalSnbricas, resoluci6n de problemas y cumplimiento hora de ensehar este importante concepto. Dicho mo-
de las normativas de prevenci6n de riesgos laborales y delo se presenta de forma did5ctica, mediante ejemplos
medioermbientales. cotidianos. Ademds del modelo OSl, se muestra el mo-
delo de referencia TCP/lP y se establece una comparati-
Entre lirs novedades mds relevantes de esta nueva edi- va entre ambos. Para finalizar, se describe el modelo de
ci6n, destaca la relativa al Capitulo 2 en lo que se re- referencia propuesto por IEEE para redes de drea local.
fiere al modelo OSI a fin de simplificar la explicaci6n de
dicho rrodelo y darle al capftulo un enfoque mds diddcti- Capitulo 3. Caracterizaci6n de redes de 6rea local. En
co. Adermds, en los Capitulos 5 y 6 se ha procedido a ac- este capi'tulo se describen las caracteristicas de las redes
tualizar la versi6n del sistema operativo: en concreto, se de drea local, los elementos que las conforman (tarjetas
usa Wirdows 8 y Ubuntu L2.O4. No obstante, se mantie- de red, dispositivos de interconexi6n) las ventajas de su
ne la explicaci6n sobre Windows XP de forma paralela a uso y su clasificaci6n (segdn el sistema de acceso al me-
la nueva versi6n de Windows. Tambi6n se ha actualiza- dio, segrin la topologia fisica y l6gica utilizada). El capitulo
do la lergislaci6n relativa a los contenidos del Capitulo 8. termina con una descripci6n de los estiindares IEEE 802.x,
con especial 6nfasis en el protocolo lEEE8O2.3 (Ethernet) y
Se ha levado a cabo una revisi6n general de todo el li- en el protocolo 1EEE802.11 (Wi-Fi).
bro gracias a la cual se han incluido referencias adecua-
Capitulo 4. ldentificacion de elementos y espacios de
das a los nuevos protocolos de redes inaldmbricas, se
una red Iocal. En este capitulo se describen los aspec-
han actualizado las herramientas de monitorizaci6n de
tos fisicos bSsicos relacionados con la transmisi6n de
redes 'l se han suprimido las referencias a programas
datos (tipos de transmisi6n, ancho de banda e interfe-
que ya no se usan, entre otras modificaciones.
rencias); tambi6n se describen las caracteristicas de
La estr uctura de este libro se organiza en ocho cap(tu- los distintos medios ffsicos (par trenzado, fibra 6ptica,
los: coaxial y medios inaliimbricos). La dltima parte del ca-


pi'tulo se dedica a describir con detalle el sistema de capltulo tambi6n se explica para qu6 sirve y c6mo fun-
cableado estructurado (espacios, cuartos de comunica- cionan las VLAN (Virtual Area Network) a la vez que se
ciones, conectores, paneles de parcheo, canalizaciones, muestran ejemplos de configuraci6n y las ventajas de
etc.), con referencias a la normativa de cableado. su uso. El capitulo termina explicando el funcionamiento
Capitulo 5. lnstalaci6n/contisuracion de los equipos de la traducci6n de direcciones mediante NAT (Network
de red. Este capltulo es el segundo en extensi6n del Address Translation) y el uso de proxies.
libro, lo que ya indica su relevancia. En 6l se describe Capitulo 7. Resoluci6n de incidencias en una red de
con bastante detalle la pila de protocolos TCPllP En 6rea Iocal. Este capitulo muestra c6mo detectar inci-
concreto, se detalla c6mo son las direcciones lP (tan- dencias en una red. Para ello se describen las condicio-
to lPv4 como lPv6), las clases de direcciones lPv4, el nes fisicas y ambientales que debe tener la instalaci6n,
funcionamiento de las mSscaras de red (subnetting), el asi como los parSmetros de rendimiento que pueden
formato de la cabecera del datagrama lPv4 y el funcio- usarse. Tambi6n se describe c6mo detectar incidencias
namiento de los protocolos ARP e ICMP Posteriormente fisicas y l6gicas en la red local. Como parte de la ges-
se describe c6mo configurar, de forma bdsica, una red ti6n de una red, este capitulo enumera distintas herra-
cableada y una red inalSmbrica (tanto en Linux como en mientas de monitorizaci6n de redes, asi como otras he-
Windows). A continuaci6n se describe el funcionamiento rramientas de diagn6stico.
de los protocolos TCP y UDP: significado del concepto
Capitulo 8. Cumplimiento de las normas de prevenci6n
de puerto y socket, formato de la cabecera del segmen-
de riesgos laborales y protecci6n medioambientat. La
to TCP y UDP y la forma en la que se establece y se cie-
primera parte del capitulo describe la legislaci6n vigente
rra una conexi6n (en el caso de TCP). Respecto al nivel
en materia de riegos laborales. Posteriormente se iden-
de aplicaci6n, en este capitulo se presenta un breve re-
tifican los riesgos a los que estamos expuestos (riesgos
sumen general de los protocolos m5s usados en dicho
en las instalaciones el6ctricas, riesgos derivados de la
nivel. Finalmente, se presenta un apartado especifico
exposici6n a RF, riesgos derivados del uso de pantallas
dedicado a la seguridad bdsica en redes locales (qu6
de visualizaci6n) y se evaldan esos riegos a fin de esta-
es un sistema seguro y tipos de amenazas y medidas
blecer las medidas de prevenci6n oportunas. Tambi6n se
de seguridad) y una descripci6n de los procedimientos
abordan los mecanismos de prevenci6n (riesgo el6ctrico,
de instalaci6n de una red local.
calidad del aire, exposici6n a RF, uso de pantallas de vi-
Capitulo 6. lnterconexi6n de equipos en redes de drea sualizaci6n). Se describen los equipos de protecci6n in-
local. Aborda con mds detalle c6mo se lleva a cabo la dividual y el cumplimiento de la normativa de prevenci6n
interconexion de equipos en redes de drea local. Se des- de riesgos laborales y de protecci6n medioambiental.
cribe detalladamente c6mo son los adaptadores, tanto
para redes cableadas como para redes inaldmbricas, los Los contenidos antes citados se presentan en cada mo-
mento de forma diddctica, pero siempre con el rigor ne-
distintos tipos de interfaces de conexi6n que existen,
c6mo se realiza la configuraci6n de los adaptadores (en
cesario. Estas explicaciones se apoyan con grdficos, fi-
guras y capturas de pantalla que facilitan la tarea de
Linux y en Windows), los distintos tipos de conectores y
aprendizaje. Ademds, a medida que avanzan las explica-
las caracterfsticas de las distintas alternativas de nivel
ffsico. Tambi6n se amplfan los conceptos explicados en ciones de cada capftulo, se intercalan una serie de ac-
el Capitulo 3, al estudiar con detalle las distintas topolo-
tividades resueltas y propuestas. Asimismo, al final de
gias y configuraciones para redes inalSmbricas y los es- cada capitulo se presenta un resumen con sus concep-
quemas de conmutaci6n en redes locales (dominios de tos principales y una serie de actividades de ensehan-
colisi6n y de broadcast). Por otra parte, se detalla c6mo za y aprendizaje (de comprobaci6n, de aplicaci6n y de
funciona el encaminamiento a nivel lP (mediante ejem- ampliaci6n) que permitirdn poner a prueba y evaluar el
plos de tablas de enrutamiento y con una introducci6n aprendizaje de los contenidos de cada capltulo.
al funcionamiento de los protocolos de enrutamiento). En definitiva, se trata de un libro fundamental tanto
Tambi6n se explica, paso a paso, c6mo configurar una para los estudiantes como para los profesionales de la
red formada por 5 encaminadores o routers. En este informatica que quieran estar al dfa.


7

Sistemas de comunicaciones
y redes
Un sistema de comunicaciones es un conjunto de elementos que permiten transmitir informaci6n desde un punto
a otro. En este sentido, la informaci6n fluird desde un elemento origen hasta uno o varios destinos. Dos personas
que m,antienen una conversaci6n constituyen un ejemplo de sistema de comunicaciones. En este ejemplo, la per-
sona que habla serd la encargada de generar la informaci6n, en forma de voz, que serS recibida por la otra persona.
Una re,d de comunicaciones es un conjunto de medios tdcnicos organizados para comunicar informaci6n entre
ellos. lln este sentido, podemos hablar de red de telefonfa, que serd aquella red de comunicaciones formada por
todos os elementos que permiten realizar una comunicacidn telef6nica, red telegrdfica, que estard compuesta por
todos aquellos elementos que permiten enviar y recibir un telegrama, y red de ordenadores, que se define como el
conjunto de ordenadores conectados entre si que pueden intercambiar informaci6n.

Contenido 0bjetivos
1.1 Oomponentes >> Definir conceptos bdsicos de comunicaciones.
1.2 lledes de datos >> Conocer componentes de cualquier sistema de comunica-
1.3 l'ipos de redes ciones.
1.4 l:st6ndares y organismos de normalizaci6n >> Definir conceptos relacionados con las redes de datos.
Resurnen
>> ldentificar los componentes de una red de datos.

Actividades de ensefranza y aprendizaje


)> Determinar las ventajas del empleo de redes de datos.
>> Establecer la tipologia de redes de datos atendiendo a di-
versos criterios.
>> Definir el concepto de estiindar y conocer los organismos
m6s importantes encargados de la normalizaci6n de las
comunicaciones de datos.
1.1 Componentes
En todo sistema de comunicaciones podemos encontrar los siguientes com-
ponentes:

.
El transmisor, que es el elemento del sistema encargado de generar
y preparar la informaci6n, codificandola sobre el fen6meno fisico em-
pleado en la comunicacion, la sefral.

3))
Figura 1.1. Ejemplo de sistema de comuni-
. El canal de transmisi6n o medio de transmisi6n es la conexion fisi-
ca entre el transmisor y el receptor. Puede ser un cable, el aire, etc.
Todos los medios de transmisi6n modifican la sefral que lleva la in-
formaci6n en su camino hacia el receptor debido a fen6menos fisi-
caciones.
cos que tienen lugar en 61.
. El receptor es el elemento del slstema destinatario de la informaciSn.
Debe recoger la sehal transmitida del medio e intentar recuperar la in-
formaci6n codificada en ella.

Figura L.2. Componentes b5sicos de un sistema de comunicaciones.

Aunque los componentes que acabamos de definir son los componentes b5-
sicos de cualquier sistema de comunicaciones, se pueden distinguir algunos
mds:

El transmisor se puede descomponer en dos elementos, la fuente


y el transmisor. La fuente serd el elemento que genera los datos,
mientras que el transmisor serd el encargado de codificar estos da-
tos para que puedan ser enviados a trav6s del medio de transmisi-
6n empleado.
Figura 1.3. Las redes de ordenadores son
tambidn un ejemplo de sistema de comuni- La sefral, como se ha mencionado antes, serd el fen6meno fisico que
caciones. porta la informacion sobre el medio de transmisi6n.

El receptor puede descomponerse tambi6n en dos elementos, el re-


ceptor y el destino. El primero de ellos serd el encargado de recibir
la sehal del medio y descodificar la informaci6n que transmite, mien-
tras que el destino serd el elemento al que va dirigida dicha infor-
maci6n.

Transmisor Receptor

Figura 1.4. Componentes de un sistema de comunicaciones.


1. SiSTEMAS DE COMUN:CAC:ONES
ACTI IDAD RESUELTA . Y REDES

ldentilica cada uno de los componentes de un sistema de comunicaciones en


una c( nversaci6n de dos personas.

Soluci6n:

En prirner lugar, Ia persona que habla ser6 el transmisot, el aire serS el medio de
transnrisi6n y la persona que escucha serd el receptor. En este caso, el transmi- Al hablar, la vibracion de las cuerdas vo-
sory lr fuente son la misma persona, aunque podriamos decir que el transmisor cales genera una perturbaci6n que es
estarfil formado por las cuerdas vocales y demSs partes de nuestro cuerpo que
capaz de viajar por el aire, el sonido. El
permilen generar la voz. De la misma forma, el destino y el receptor son el oyen-
oido humano es capaz de detectar esta
te. No obstante, se puede afirmar que el receptor en este caso estaria formado perturbaci6n y obtener la informaci6n
por tolas las partes que componen el sistema auditivo humano. Por dltimo, la que contiene.
senal empleada en esta comunicaci6n es una sefral acdstica, es decir, una onda
sonorir que viaja por el aire.

PROPUESTA .
ldentifrca los componentes de los siguientes sistemas de comunicaciones:
a, Sistema de telefonia.
b, Sistema de Radiodifusi6n.
c) Red de ordenadores.
d. Sistema de correos postal.

1-,2 Redes de datos


Las reces de datos son redes de comunicaciones pensadas para intercam-
biar dalos empleando protocolos de comunicaciones. En este caso, los ele-
mentos; fuente y destino de la informaci6n son dispositivos electr6nicos,
como ordenadores, tel6fonos m6viles, etc.

1,.2.1, Componentes
Una rerj de datos estd compuesta de un grupo de nodos, que reciben y pro-
cesan a informaci6n, y un conjunto de enlaces, que conectan estos nodos
permitiendo el envio y la recepci6n de dicha informaci6n. Cada nodo es un
dispositivo electr6nico que es capaz de recibir la sehal del medio de transmi-
si6n errpleado. En la Figura 1.5, cada circulo representa un nodo, mientras
que las; lineas representan los enlaces existentes entre ellos. Como pode-
mos otrservar, cada enlace conecta un nodo con otro, y cada nodo puede po-
seer url numero diferente de enlaces.
Para qure los distintos nodos puedan comunicarse deben establecerse una se
rie de rrcuerdos y reglas. Estos acuerdos y reglas definen una serie de proce-
Figura 1.5. Componentes de una red
dimienl.os que permiten a los nodos intercambiar informaci6n. Al conjunto de de datos.
acuerdos y reglas establecidas se le denomina protocolo de comunicaci6n.

1,.2.2 Ventajas del uso de redes



El empteo de redes de datos presenta las siguientes ventajas:

a) Reculsos compartidos. Los nodos conectados a una red pueden uti-


lizar los recursos de esta. Por ejemplo, un usuario podria imprimir
1. SISTEMAS DE COMUNICACiONES sus ficheros en cualquier impresora de la red sin necesidad de estar
Y REDES
conectado directamente a ella.


b) Acceso a la informaci6n. Cualquier usuario puede acceder a la infor-
macion almacenada en la red de manera remota.
c) Procesamiento distribuido. Se pueden ejecutar aplicaciones y ruti-
nas en procesadores remotos, repartiendo el trabajo entre varios de
ellos, obteniendo una mayor potencia, de manera transparente para
el usuario.
d) Uso de nuevas alternativas de comunicaci6n. Cualquier usuario pue-
de comunicarse con otro empleando aplicaciones informdticas di-
senadas para esta tarea, por ejemplo mediante correos electr6nicos,
servicios de mensajerias, chat, videoconferencia, etc.
Figura .6. Red PAN.

1.3 Tipos de redes


Las redes de datos pueden clasificarse atendiendo a diversos criterios. En
este apartado vamos a exponer los diversos tipos de redes de datos en re-
laci6n al tamaio de la red (5rea de distribuci6n), a la manera de transmitir la
informaci6n (tecnologia de transmisi6n), y a qui6n es el propietario de la red
(titularidad de la red).

1.3.1 Area de distribuci6n


En cuanto al 6rea que cubre la red de datos, podemos encontrar los siguien-
Figura .7. Red LAN.
tes tipos:
. BAN: una red de Srea corporal (Body Area Network) estd formada
por una serie de sensores de baja potencia situados en el cuerpo
que controlan pardmetros vitales de la persona que los porta y los
envian de forma inalSmbrica con una estaci6n base, que a su vez
puede enviarlos a un centro m6dico para su control.

PAN: se denomina red de Srea personal (Personal Area Network) a


una red de nodos localizados cerca de una persona. Entre estos no-
dos podemos encontrar PDA, tel6fonos m6viles, etc. El alcance de
Figura .8. Red MAN. una PAN es muy limitado, generalmente de unos pocos metros.
LAN: una red de drea Iocal (Local Area Network) es una red de comu-
nicaciones que interconecta nodos localizados dentro de un mismo
edificio o como mucho en edificios contiguos.
GAN: una red de Srea de campus (Campus Area Network) esta for-
mada por un conjunto de redes LAN pertenecientes a una misma en-
tidad, interconectadas a trav6s de un Srea geogr6fica limltada, como
un campus universitario, una base militar, oficinas gubernamentales,
un complejo industrial, un hospital, etc. La extensi6n de una CAN es
de varios kil6metros.
MAN: una red de Srea metropolitana (Metropolitan Area Network) es
un concepto similar a LAN, pero cuya Srea de cobertura es mayor,
abarcando ciudades enteras.
Figura .9. Red WAN.
WAN: se consideran redes de 6rea amptia (Wide Area Network) a to-

das las redes de comunicaciones que cubren un drea geogrdfica ex-


tensa. Habitualmente, una WAN estd compuesta por una serie de


LAN conectadas a trav6s de enlaces, ya sean cableados, normalmen-
te fibra 6ptica, o inalSmbricos.
1. S:STEMAS DE COMUN:CAC10N[S
PROPUESTA .2 Y REDES

Clasifica atendiendo al 6rea cubierta los siguientes ejemplos de redes:


ar Red dom6stica.
br PDA conectada a sensores situados en nuestro cuerpo.
c' lnternet.
il
d, Red inalSmbrica ofrecida por una ciudad a todos los ciudadanos de su entorno.
Una de las redes WAN m6s grandes es
ABPANET, creada por la Secretaria de
1,.3.2 Tecnologia de transmisi6n Defensa de los Estados Unidos y que se
convirtio en lo que actualmente se cono-
DepenrJiendo de la cantidad de nodos que reciban la informaci6n enviada ce como lnternet.
por un(), las redes de datos se pueden clasificar en redes de difusi6n y redes
conmu'tadas.
. Red de difusi6n: una red de difusi6n, tambi6n conocida como red de
broadcasting, es aquella en la que el canal de comunicaciones es
:ompartido por todos los nodos de la red, por lo que, cuando uno de
:llos transmite, la informaci6n es recibida por todos los demds. A pe-
sar de que todos los nodos de la red reciben el mensaje, no tiene por-
qu6 ir dirigido a todos ellos. En este sentido, el mensaje incluye infor-
taci6n acerca de qui6n es el destinatario de este, de manera que los
rodos obtendrdn dicha informaci6n, y si no son los destinatarios del
nensaje lo descartardn. Por el contrario, si el nodo comprueba que
:s el destinatario del mensaje, lo procesarS. Con este mecanismo se
oueden definir tres tipos de mensajes:
Unicast: el mensaje estd dirigido a un unico nodo, y por tanto to-
- dos los demds nodos de la red lo descartardn.
Multicast: el mensaje se dirige a un grupo de nodos.
-
- Broadcast: el mensaje va dirigido a todos los nodos de la red. RECUER
En las redes de difusion pueden generar-
se tres tipos diferentes de mensajes en
funcidn de los destinatarios del mismo:
r Unicast.
. Multicast.

Figura 1.10. Ejemplo de red de difusion.

. Red conmutada: tambi6n conocida como red punto a punto, se carac-


teriza porque la informaci6n es recibida Inicamente por un nodo de la
red. De esta forma, si el nodo destino no posee un enlace directo con
el nodo fuente, serd necesario ir pasando la informaci6n por nodos in-
termedios hasta alcanzar el destino. En este caso, pueden existir di-

versos caminos desde la fuente hasta el destino, y habrd que decidir


cudl de ellos seguir. Las redes conmutadas pueden ser de dos tipos:
Conmutaci6n de paquetes: cada mensaje se divide en una se-
- rie de trozos, llamados paquetes. Cada uno de estos paquetes
se envian de nodo a nodo de la red siguiendo alguno de los ca-
minos existentes entre la fuente y el destino. En este caso, no es
necesario que los diferentes paquetes que componen el mensaje
sigan el mismo camino, por lo que el nodo destino tendra que en-
cargarse de ordenarlos una vez que los reciba todos.
Conmutaci6n de circuitos: en este caso, antes de enviar el mensaje,
se establece uno de los caminos existentes entre la fuente y el desti-
no como camlno dedicado, llamado circuito, para realizar dicha trans-
misi6n. Mientras se realiza esta, el circuito es de uso exclusivo, impi-
diendo que ninguna otra fuente pueda transmitir a trav6s de este. Por
tanto, para emplear esta t6cnica es necesario realizar tres pasos para
cada comunicaci6n; en primer lugar, se establecer6 el camino dedica-
do, luego se realizar6 la transferencia de datos y, por ultimo, se desco
nectard el circuito para que pueda ser utilizado en otra comunicaci6n.

La red conmutada es una red en la que


la informaci6n es recibida rinicamente
por un nodo de la red.

Figura 1.an. Ejemplo de red punto a punto.

ACTIVIDAD RESUELTA .2
Supongamos que un profesor estS impartiendo una clase. El sistema formado por el aula y el profesor se considera una red de
difusi6n. Dicha red emplea el aire como medio de comunicaci6n, siendo este compartido por todos los integrantes de la red. pon
ejemplos de los tres tipos de mensajes estudiados en este apartado.

Soluci6n:
Los tres tipos de mensajes posibles en una red de difusi6n son unicast, multicast y broadcast. El primero de ellos, unicast,
es un mensaje dirigido a un Unico receptor. En nuestro caso, por ejemplo, si el profesor (transmisor) preguntara directamen-
te a un alumno determinado, dicha pregunta serd un mensaje unicast.
Los mensajes multicast van dirigidos a grupos de receptores. En nuestro caso, por ejemplo, si el profesor llamara la atenci6n a
un grupo de alumno que estdn hablando: "Eh, vosotros de alli, dejad de hablar, por favor,, este mensaje serd multicast.
Por tiltimo, un mensaje broadcast va dirigido a todos los nodos de la red, que en nuestro caso serdn todos los alumnos del au-
la. En general, cuando el profesor explica un tema en clase, dicha explicaci6n va dirigida a todos los alumnos. Por tanto, este
mensaje serd broadcast.

ACTiV:DAD PROPUESTA .3

Determina las ventajas e inconvenientes de cada tipo de red conmutada.

-l

1.3.3 Titularidad de la red


El t6rmino titularidad de la red hace referencia a qui6n es el propietario de
dicha red. En este sentido, existen tres tipos de redes de datos:
lledes privadas: son propiedad de alguna empresa u organismo y 1. S:STEMAS DE COMUNICAC:ONES
Y REDES
r;olo sus miembros pueden acceder a ella. En general, toda LAN es
grrivada. Por ejemplo, las redes que se instalan en una compafria a
lrav6s de dispositivos, ya sean cableados o inalSmbricos, normalmen-
le son redes privadas.
lledes priblicas: son redes de dominio ptjblico y, por tanto, cualquie- ia
ra puede acceder a ellas. Aunque sean de dominio ptiblico, para acce-
rier a este tipo de redes en ocasiones es necesario pagar una cuota, La empresa japonesa NTT investiga en
el desarrollo de una ored privada huma-
)/a que los usuarios acceden a los servicios de la red en r6gimen de na local, capaz de convertir la superfi-
alquiler. Por ejemplo, las lineas RTB (Red Telef6nica Bdsica) y ADSL cie del cuerpo humano en un canal de
(Asymmetric Digital Subscriber Line, Linea de Subscripci6n Digital Asi- kansmision de datos.
rndtrica) son redes priblicas, ya que cualquiera puede conectarse a
r:llas previo pago de una mensualidad. Cualquier red Wi-fl sin clave de
:lcceso, como la que podemos encontrar en los aeropuertos, son re-
des pfblicas.
lledes dedicadas: son redes de titularidad publica pero cuyo uso es
exclusivo para determinado grupo de usuarios. Un ejemplo de este
lipo de redes es Redlris, que son redes ptiblicas exclusivas para la co-
rnunidad universitaria y centros de investi$aci6n.

L.3.4 lnterredes
Un con_unto de redes conectadas se le denomina interred. Lo mds habitual
es encontrar un conjunto de LAN conectadas mediante una WAN. No obstan-
te, el t.rmino interred representa la interconexi6n de varias redes diferentes.
Por tan'-o, una interred puede estar formada tjnicamente por dos LAN conecta-
das sin necesidad de WAN. Al ser redes diferentes, en ocasiones es necesario RECUERD
emplear dispositivos que adapten las comunicaciones a las caracteristicas de El t6rmino interred se emplea para de-
cada red. Un ejemplo de interred es lnternet. La red de redes, como se suele finir la interconexion de varias redes di-
llamar a lnternet, estd formada por la interconexi6n de multitud de redes dife- ferentes.
rentes.


Figura 2. Interred.
L.4 Estdndares y organismos de normalizacion
Supongamos que tenemos un ordenador con una tarjeta de red, fabricada por
una empresa llamada X, que permite conectarnos a lnternet a trav6s de un
cable determinado, que identificaremos mediante su color rojo. Dicha tarjeta
deja de funcionar y vamos a comprar una nueva.
La nueva tarleta proviene de otro fabricante, una vez instalada en el ordena-
dor, cuando nos disponemos a conectar el cable, nos damos cuenta de que
este cable no sirve. Nos acercamos a la tienda, y el vendedor nos informa
de que ambas tarjetas no son compatibles y, que para poder conectar la nue-
va a lnternet, es necesario usar un cable naranja, que tendremos que com-
prar aparte, realizando un mayor gasto.

Compramos el cable naranja y, al llegar a casa, lo conectamos al ordenador,


Figura 1.13. Dependencia del fabricante.
pero seguimos sin conexi6n. Llamamos por tel6fono a la compafria que nos
suministra el servicio y, tras explicarles lo sucedido, el t6cnico nos pregunta
el nombre del fabricante de la tarjeta nueva. Al responderle que nuestra tar-
jeta estd fabricada por Y, nos comenta que el dispositivo al que tenemos que
conectar el cable naranja para poder acceder a lnternet emplea un protoco-
lo de comunicaciones diferente al usado por la nueva tarjeta, a pesar de que
existe una ranura en la que cabe el cable naranja. Le preguntamos cudl es
la soluci6n, y nos responde que o bien devolvemos la nueva tarjeta y el ca-
ble naranja y nos compramos una del mismo fabricante que la estropeada, o
bien nos compramos un adaptador y lo instalamos, aumentando el gasto.

\s v
Figura 1.14. Red de la empresa.

lmaginemos ahora que tenemos varios ordenadores en nuestra empresa,


cada uno con una tarjeta de red, y nos planteamos la posibilidad de conec-
tar todos los equipos para crear nuestra propia LAN para compartir recur-
sos, como por ejemplo una impresora. Para ello invertimos un dinero en
realizar un despliegue de cables por las oficinas de nuestra empresa. Ade-
mds, compramos los dispositivos necesarios para implementar la red.
Despu6s de toda esta inversi6n, conectamos los equipos usando la infraes-
Figura 1.15. Acuerdos de un estdndar. tructura desplegada y la red no funciona, la mayoria de los equipos no pue-
den imprimir. Consultamos con un experto en redes y nos informa de que

las tarjetas de algunos equipos, a pesar de estar disehadas para trabajar


con LAN cableadas, no son compatibles con el despliegue realizado. Si el


nUmero de equipos con este tipo de tarjetas es alto, el gasto se incremen-
tard enormemente.
Supongamos que decidimos invertir ese dinero en tattetas de un determi 1. S:STEMAS DE COMUN:CAC10NES
Y REDES
nado fabricante compatibles con el desp egue,y para amortizar el gasto
rea zado implementamos nuevos servicios en red.Algunos de los emplea
dos uti zan con mucha frecuencia a!gunos de estos servicios y se quejan
de la lentitud de e os.Cierto tiempo despu s,el fabricante eleg:dO lanza
unas nuevas tarjetas capaces de dup carla velocidad de comunicaci6n,y
cuando consultamos sus caracter sticas,observamos con gran sorpresa
que es :as tar etas,a pesar de ser del mismo fabricante,son incompati
bles con las que instalamos en nuestros equipos.Por tanto,si quisi ramos
aprovechar este aumento de velocidad,tendrramOs que cambiar las tatte
tas de l:odos los equipos.

Para ev tar que se produzcan estos supuestos u otras situaciones parecidas


es necesario emplear estandares que definan las caracterrsticas frsicas,me
RECUERttA:
c6nica ,y!os procedimientos de los dispositivos de comunicaci6n.Asr,por
aempl(),un estandar puede deflnir eltipo de conector a empleat las tensio Los est6ndares definen las caracteris-
nes e intensidades empleadas,e!formato de los datos a envia etc.En re ticas fisicas, mecSnicas y los procedi-
sumen,un estdndar es un cottuntO de normas,acuerdos y recomendaciones mientos de los diferentes dispositivos de
comunicaci6n.
t cnicas que regulan la transmisi6n de los sistemas de comunicaci6n.El em
pleo de estos est6ndares presenta las siguientes ventaas:
O Los productos de diferentes fabricantes que cumplen los est6ndares
:30n tOtalmente compatibles y,por tanto,pueden comunicarse entre
(
os sin necesidad de utilizar adaptadores.

i mercado se ampl a,ya que al existir compatib idad entre los pro
lJuctos de diferentes fabricantes,la oferta de productos sera mayot
udiendo derivar en precios m6s competitivos. Esto se traduce en
Jna mayor flexib idad a la hora de e!egir y utilizar dispositivos.

O Se asegura la compatib idad con productos futuros empleando la mis


ma tecnologb.

Se reducen los costes de los productos.


O De esta forma,la estandarizaci6n evita que las empresas posean a
quitecturas cerradas que derivan en monopo os,favoreciendo la inte
roperab idad entre dispositivos de varios fabricantes y la flexibilidad
del mercado.

Existerl dos tipos de estandares:

De facto:son est6ndares con gran aceptaci6n en e!mercado,esta


blecidos normalmente por grupos de empresas y organizaciones,pero
que a`n no son oficlales.

De iure:son estandares definidos por Organizaciones o grupOs oficiales.

Puede ocurrir que una empresa o corporaci6n posea una normativa estable
it
cida p:ra e!desarro o de sus productos y servicios,siendo esta propledad
abso! ,ta de la empresa o corporaci6n.Esta manera de actuar es seguida El conector RS-232 es un eiemplo de es-

por muchas empresas con la intenci6n de atar a!os c!ientes a sus produc tdndar propietario que se convirtio en
estdndar de iure gracias a su adopcion
tos.A esta normativa con frecuencia se le denomina est6ndar propletario ,

por lTU.
y si ak)anza una penetraci6n en el mercado considerable,puede llegar a con
vertirse en est6ndar de facto e incluso de iure.

E En ette senudO,10s estandares pueden clas ca se,atendiendo a la p



, pleda(1,en dos upOs,abiertos y cerrados.Al p mer upo pertenecen los es
t6ndares de facto yiure,ya que pueden ser consuLados por cualqulera.No
8 0bstante,exlsten organismos que cobran una cuota por acceder a sus es
1. S:STEMAS DE COMUN:CAC:ONES tSndares prohibiendo su distribuci6n, aunque en la mayori'a de los casos la
Y REDES
utilizaci6n de este est5ndar no requiere el pago de un canon. A este tipo de
estdndares se les denomina estdndares de distribuci6n restringida. En el
otro extremo se sitdan los estdndares cerrados, tambi6n denominados pro-
pietarios, que representan normas rinicamente accesibles para los miem-
bros de la empresa propietaria.
lS0 es una organizaci6n internacional centrdndonos en los estSndares abiertos, existen dos tipos de organizaciones
que desarrolla est6ndares de diversas que pueden definirlos, los consorcios de fabricantes y los organismos oficiales.
tem6ticas.
Los consorcios de fabricantes estdn formados por grupos de empresas que
cooperan para establecer acuerdos y reglas que permitan obtener la intero-
perabilidad de sus productos empleando una tecnologia determinada. como
ya se mencion6 anteriormente, asegurando dicha interoperabilidad, se con-
sigue un aumento del mercado que se traduce en un mayor ndmero de clien-
tes potenciales para sus productos. En este caso, las empresas o personas
interesadas pueden unirse al consorcio y participar en los grupos de trabajo
que definen los documentos t6cnicos de la norma. ADSL Forum, ATM Forum,
Zigbee Alliance, y PLC forum son ejemplos de consorcios de este tipo.

Por otra parte, los organismos oficiales estdn formados por consultores in-
dependientes, miembros de los departamentos o secretarias de estado de
diferentes paises y otros miembros. lso, IEEE, y ANSI son ejemplos de orga-
nismos oficiales. A continuaci6n describiremos algunos de ellos.

ISO (lnternational Organization for Standardization)


lnternational La organizaci6n internacional para la normalizacion es una agencia internacio-
Organization for nal sin dnimo de lucro cuyo objetivo es el desarrollo de normalizaciones que
Standardization abarcan un amplio abanico de materias. Esta organizaci6n ha definido multitud
de estdndares de diferentes tem6ticas, que van desde el paso de los tornillos
Figura 1.16. Logotipo lSO. hasta arquitecturas de comunicaciones para la interconexi6n de sistemas.
lso esta formada por organismos de estandarizaci6n de diversos paises y
por un grupo de organizaciones observadoras, que no poseen capacidad de
voto. A pesar de ser una organizaci6n no gubernamental, la mayoria de sus
miembros son instituciones gubernamentales. Se fund6 en 1946 y actual-
mente reune a mds de 100 paises.

IEEE IEEE (lnstitute of Electrical and Electronic Engineers)


0 IEEE (leido lE cubo) es la mayor asociaci6n profesional para el avance de la in-
novaci6n y la excelencia tecnol6gica en busca del beneficio de la humanidad.
Figura . 7. LogOtipo lEEE.
IEEE y sus miembros inspiran una comunidad global que innove hacia un me-
jor mahana a trav6s de sus publicaciones enormemente citadas, conferencias,
estdndares tecnol6sicos, y actividades profesionales y educativas. Fue funda-
da en 1884 y desde entonces desarrolla estdndares para las industrias el6c-
tricas y electr6nicas. Desde el punto de vista de las redes de datos son muy
interesantes los trabajos del comit6 802, que desarrolla estdndares de proto-
colos de comunicaciones para la interfaz fisica de las conexiones de las redes
locales de datos, y que abordaremos en el capitulo 3 de este libro.

ITU (lnternational Telecommunication Union)


La organizaci6n lrU (Ulr en castellano, Uni6n lnternacional de Telecomunica-


ciones) es la organizaci6n mds importante de las Naciones Unidas en lo que


concierne a las tecnologias de la informaci6n. Esta organizaci6n representa
un foco global para los gobiernos y el sector privado en el desarrollo de re-
des y servicios. ITU coordina el uso del espectro radioel6ctrico, promoviendo 1. SiSTEMAS DE COMUN!CAC!ONES
Y REDES
la coopreraci6n internacional para la asi$naci6n de 6rbitas de sat6lites, tra-
bajandrt para mejorar las infraestructuras de comunicaci6n mundiales, esta-
blecier"do estdndares mundiales para la interconexion de un enorme rango


de sist,3mas de comunicaci6n, y haciendo frente a problemas actuales, como
el cambio clim6tico y la seguridad en el ciberespacio. Su sede est6 en Gine-
bra (Su iza) y estS formada por 191 Estados miembros y m5s de 7OO miem-
bros del Sector y Asociados.
Esta organizaci6n est5 compuesta por tres sectores o comit6s: ITU-R (an-

=
teriorrente conocida como CCIR, Comit6 Consultivo lnternacional de Radi- Figura . 8. LogOtipO ITu.
ocomunicaciones), que se encarga de promulgar est6ndares de comunica-
ciones que emplean el espectro electromagn6tico. ITU-D que se encarga de
la organizaci6n, coordlnaci6n t6cnica y actividades de asistencia. ITU-T (ante-
riormerrte conocida como CCITT, Comit6 Consultivo lnternacional de Telegraffa
y Telefrrnia), que se encarga de desarrollar estSndares para la telefonia, la
telegrafia, interfaces, redes y otros aspectos de las telecomunicaciones.

EfSl ( European Telecommunicatlons Standards lnstitute)


Las si;Jlas ETSI hacen referencia al instituto europeo de estdndares de
las telecomunicaciones. ETSI es una organizaci6n independiente sin 5ni-
mo de lucro que produce estdndares aplicables globalmente para las tec-
nologiias de la informaci6n y comunicaci6n. Este instituto es reconocido
Figura . 9. LogOtipO ETSI.
por la Uni6n Europea como una organizaci6n de estdndares europeos' Po-
see 7(i6 organizaciones miembro procedente de 63 paises de los cinco
contin,:ntes.

lEfF (lnternet Engieering Task Force)


Es une gran comunidad internacional abierta de disefradores de redes, ope-
radores, vendedores, e investigadores preocupados por la evoluci6n de la ar-
quitec'-ura de lnternet y su forma de operar. EstS compuesto por grupos de
trabajc,s organizados por temas en varias dreas (por ejemplo, enrutamiento,


transpcrte, Seguridad, etc.). Las Sreas son gestionadas por los directores de
drea, l\D, que son miembros del grupo IESG (lnternet Engineering Steering 1 1 F
Group Grupo de Direcci6n de lngenierfa de lnternet). IANA (lnternet Assig-
Figura .20. LogOtipO
ned Numbers Authority, Agencia de Asignaci6n de N[meros de lnternet) es el
coordirador central para la asignaci6n un(voca de valores a los par5metros
de los protocolos de lnternet.
De esl.a comunidad son muy conocidas las publicaciones RFC (Request For
Comments) que describen aspectos del funcionamiento de lnternet. Estas
publicitciones tienen un nfmero tjnico identificativo que determina el proce-
dimierrto o protocolo que definen. Protocolos como lP FTP y HTTP estdn de-
finidos, en diversas RFC (RFC 791, RFC 959 y RFC 26L6, respectivamente).
Antes de que un documento sea considerado RFC debe pasar un proceso eS-
tricto que asegura la calidad y coherencia de esta publicaci6n.
Figura .2 LogOtipO AENOR.

AENCTR (Asociaci6n Espafrola de Normalizaci6n)

Es el organismo nacional de normalizaci6n que a trav6s de sus Comit6s T6cni-

cos de Normalizaci6n se encarga de la publicaci6n de las normas UNE y la adop


ci6n dr-. las normas europeas. Estd relacionado con organismos europeos como
CEN (Oomit6 Europeo de Normalizaci6n), CENELEC (Comit6 Europeo de Normali-
zaci6n Electrot6cnica) y El-Sl.
(Xros organismos
En la siguiente tabla se recoge un breve resumen de otros organismos de
estandarizaci6n.

Tabla 1.1. Otros organismos de estandarizacion.


ORGANiSMO SIGN:FiCADO ENFOQUE URL
ADSL Forum Asymmetric Digital Subscriber Line Tecnologb ADSL www.adsl.com
ANSI American National Standards lnstitute LAN y wAN www.ansi.org
ATM Forum Asynchronous Transfer Mode Tecnologb ATM www.adsl.com
FR Forum Frame Relay Frame Relay www.frforum.com
GEA Gigabit Ethernet Alliance Tecnolog Gigabit Ethernet www.gigabit-ethernet. org
IMTC lnternational Multimedia Teleconferencing Consortium Tele videoconferencia www.imtc.org
NTIA National Telecommunications lndustry Association Telecomunicaciones www.ntia.ch
PC!A Personal Communications lndustry Association PCS www.pcia.com
SANS System Administration Network Security segurldad en redes www.sans.org
T!A Telecommunications lndustry Association Telecomunicaciones www. industry.net ztia
W3C World Wide Web Consortium Tecnologbs web www.w3c.org

ACTiVIDAD PROPUESTA .4
Busca informaci6n sobre los organismos de normalizaci6n de la tabla.

ACTIVIDAD PROPUESTA .5
Busca la identificaci6n de la RFC en la que se definen protocolos muy extendidos
en lnternet como DNS, SSH, TFIB lMF, SMTB POP e IMAP



1. S:STEMAS DE COMUN:CAC10NES
Y REDES

Una red de comunicaciones es un conjunto de medios t6cnicos organizados para comunicar informaci6n entre ellos.

El transmisor es el elemento del sistema encargado de generar y preparar la informaci6n, codificSndola sobre el fe-
n6nreno ffsico empleado en la comunicacion, la sehal.

El crtnal de transmisi6n o medio de transmision es la conexi6n fisica entre el transmisor y el receptor.

El receptor es el elemento del sistema destinatario de la informaci6n.

La frente es el elemento que genera los datos.


La sefral es elfen6meno f[sico que porta la informaci6n sobre el medio de transmisi6n.

El d:stino es el elemento al que va dirigida la informacion.


Los nodos son los elementos de una red de datos. Cada nodo es un dispositivo electr6nico que es capaz de recibir
la s,-.hal del medio de transmisi6n empleado.
Los enlaces son las conexiones existentes entre los nodos de la red de datos.

Al c,:njunto de acuerdos y reglas establecidas se le denomina protocolo de comunicaci6n.

Una red de Srea personal PAN es aquella cuyos nodos estdn localizados cerca de una persona.

Una red de drea local LAN es quella que interconecta nodos localizados dentro de un mismo edificio o como mucho
en erdificios contiguos.
. Una red de 5rea metropolitana MAN es un concepto similar a LAN, pero cuya Srea de cobertura es mayor, abarcan-
do ciudades enteras.
Una red de drea extensa WAN es aquella que cubre un Srea muy amplia.

Una red de difusi6n, tambi6n conocida como red de broadcasting es aquella en la que el canal de comunicaciones
es compartido por todos los nodos de la red.
Un rnensaje unicast es aquel que est6 dirigido a un tinico nodo, y por tanto todos los demds nodos de la red lo
des,:artardn.
Un rnensaje multicast es aquel que estd dirigido a un grupo de nodos de la red.

Un rnensaje broadcast es aquel que estd dirigido a todos los nodos de la red.

Una red conmutada, tambi6n conocida como red punto a punto, es aquella en la que la informaci6n es recibida uni-
canente por un nodo de la red.
La conmutaci6n de paquetes es una t6cnica de conmutaci6n que consiste en la divisi6n del mensaje en trozos de-
norrrinados paquetes antes de su envio por la red.

Un r;amino es un conjunto de nodos y enlaces.

Un r;ircuito es un camino dedicado que une el destino y la fuente.

La conmutaci6n de circuitos es una t6cnica de conmutaci6n que consiste en el establecimiento de un circuito vir-
tual antes del envio del mensaje por la red.
Una red privada es una red que es propiedad de alguna empresa u organismo y solo sus miembros pueden acceder a ella.

Una red prlblica es una red de dominio priblico y, por tanto, cualquiera puede acceder a ella.


1. SISTEMAS DE COMUNiCACiONES
Y REDES

Una red dedicada es una red de titularidad pfblica pero cuyo uso es exclusivo para determinado grupo de usuarios.

Un conjunto de redes conectadas se le denomina interred.

Un estdndar es un conjunto de normas, acuerdos y recomendaciones t6cnicas que regulan la transmisi6n de los
sistemas de comunicaci6n.
Un estdndar de facto es un estdndar con gran aceptaci6n en el mercado, establecido normalmente por grupos de
empresas y organizaciones, pero que aun no es oficial.
Un est6ndar de iure es un estdndar definido por organizaciones o grupos oficiales.

Un estandar abierto es aquel que es de dominio priblico, por lo que cualquiera puede acceder a 61.

Un estdndar cerrado, tambi6n denominado propietario, representa normas Unicamente accesibles para los miem-
bros de la empresa propietaria.

ACTIVIDADES DE ENSENANZA Y APRENDiZAJE

6Cu6les son los elementos bdsicos de un Una red de comunicaciones es ...


sistema de comunicaciones? a) Conjunto de aparatos y cables que
a) Transmisor, Canal de comunicaciones y permiten el envio de un dato.
Receptor. b) Cualquier sistema de comunicaci6n.
b) Orador, Seial y Mensaje. c) Un conjunto de ordenadores separados.
c) Transmisor, Medio de comunicacion y Fuente. d) Un conjunto de medios t6cnicos conectados.
d) Origen, Senal y Destino. Los componentes de una red de datos son ...
La funci6n de la fuente en un sistema de a) Ordenadores, Cables y Normas.
comunicaci6n es ... b) Ordenadores, Medios y Normas.
a) Transportar el mensaje. c) Nodos, Enlaces y Protocolos.
b) Recibir el mensaje. d) Nodos, Conexiones y Protocolos.
c) Generar el mensaje. Sefralar las ventajas del empleo de redes de datos:
d) Generar la sefral. a) Recursos compartidos.
Al fen6meno fisico que porta la informaci6n b) Seguridad ante ataques.
sobre el medio de transmisi6n, se le denomina: c) Bloqueo de usuarios.
a) Ruido. d) Mejor calidad de impresion.
b) Destino. Las redes que cubren un edificio se denominan...
c) Medio de comunicaci6n. a) WAN.
d) Sefral. b) PAN.


1. S:STEMAS DE COMUN:CACiONES
Y REDES

c) LAN. Las redes a las que puede acceder cualquler


d)MAN. persona se las conoce como
a) Redes p6blicas
A las redes que cubren un drea muy amplia se
les conoce como. b) Redes privadas.
c) Redes LAN.
a) VVAN.
d) Redes Conmutadas.
b) PAN.
c) LAN. Cudi de estas afirmaclones es correcta?
d)MAN. a) Los estandares permiten el desarro o de
sistemas que pueden interconectarse con
Atendiendo a:a cantidad de nodos que reciben los productos de otros fabricantes.
ia informaci6n enviada,las redes de datos se
b) Los est6ndares son leyes propuestos por
clasifican en:
un gObierno
a) Redes de datos y Redes de paquetes. c) Los estandares estan compuestas de un
b) BAN,PAN,LAN,CAN,MAN y wAN. grupO de productos de un fabricante.
c) Redes de comunicaci6n y Redes de difusi6n d) Los fabrlcantes no pueden pertenecer al
d) Redes de conmutac16n y Redes de difusi6n grupO de trabajo de los est6ndares.

Los estandares de iure son


Sitodos ios nodos de una red de datos pueden
ser destinatarios de un:nensaie,eSte tipo de a) Leyes aprobadas por el congresO.
red es. b) Normas de uso de la tecnolog .

a) PriVada. c) Acuerdos entre fabricantes.


b) De difusi6n. d) Normas aprobadas por organismos oficiales.
c) Abierta. Los tipos de estjndares que se han estudiado
d) Local. en este capitu:o son...

Las tecnicas de conmutaci6n empleadas son... a) Ablertos o cerrados,de facto o de lure.


b) Libres o propletarios,de hecho o de lure.
a) CirCuito virtual y Dedicada.
c) Libres o propletarios,de facto o leyes.
b) CirCuitos y Paquetes.
d) Abiertos o cerrados,propletarios o de facto
c) Difusi6n y Circuito.
d) Local y Remota. Qu6 organizaci6n es ia organizaci6n
internacional de normalizaci6n?
Una red punto a punto es una red.
a)AENOR.
a)COnmutada. b) lEEE.
b) PrOpledad de una empresa. C) ISO.
c)Normalizada. d) ANSI.
d) Local r6pida.
cual es ia Organizaci6n de normalizaci6n
Las tOcnicas de conmutaci6n empleadas son. espanOla?
a) CirCuito virtual y Dedicada. a)AENOR
b) ClrCuitos y Paquetes. b) !EEE.
c) Difus16n y Circuito. C) :SO.
d) Local y Remota. d) ANSI.


1. S:STEMAS DE COMUN:CAC:ONES
Y REDES

DE APLiCACiON

. . Sup6n que se quiere desplegar una red de datos en una oficina compuesta de 7 ordenadores. La cantidad de
informaci6n que van a intercambiar los equipos es muy grande, y el trabajo de los empleados depende de la
rapidez con la que se acceda a dichos datos. lndique las ventajas e inconvenientes del empleo de las diferen-
tes tecnologfas de transmisi6n estudiadas en este caso. 4Cudl serd la mejor opci6n?
.2 Tenemos una red de datos punto a punto. 4Es posible implementar algdn m6todo para poder enviar cualquier
tipo de mensajes (unicast, multicast y broadcast)? 1,Serd eficiente este m6todo?
.3 Miguel y su amigo David han inventado un sistema de comunicaci6n en el que utilizan la luz de una linterna y un
c6digo para transmitir los datos. Para poder determinar el dato enviado han fabricado un dispositivo electr6nico
que recoge la luzy muestra el mensaje. ldentifica los elementos del sistema de comunicaci6n descrito.

Pon ejemplos de diferentes redes conmutadas.


Una empresa emplea una red de difusidn para comunicar todas las estaciones de sus distintas oficinas. En
un primer momento la red se configura de tal manera que dnicamente se transmite trSfico broadcast. Pasa-
dos unos meses el administrador de sistemas comprueba que la red funciona muy lenta. aA qu6 puede ser
debido? aC6mo podrias solucionarlo?
.6 En un hospital se estd realizando una prueba piloto para comprobar si un sistema de monitorizaci6n de
pacientes cumple con las expectativas del personal m6dico. El sistema estd compuesto por un conjunto de
sensores colocados sobre el paciente que permiten registrar su estado. Estos sensores se comunican con un
dispositivo central situado bajo la camilla del paciente. Ninguno de los sensores se puede comunicar con otro
sensor. Responde justificadamente: l,qu6tipo de red segdn elSrea de distribuci6n cubierto se ha empleado?
aQu6 tipo de mensajes se intercambiardn los diferentes elementos de la red?

DE AMPLIACI6N

L.1'. Buscar informaci6n acerca de cudl es el proceso de normalizaci6n seguido por lSO, IETF e IEEE.
1,.2. Buscar un ejemplo de estdndares aprobados por los diferentes organismos estudiados relacionado con las
comunicaciones de datos.
1.3' Realizar una b(squeda de productos de algdn fabricante que cumpla con los estdndares anteriores.
L.4. Actualmente se estd definiendo un nuevo tipo de redes de datos denominado BAN (Body Area Network), bus-
que informacion sobre dicho tipo de redes.
1.5. Pon ejemplos de estdndares empleados en otros Smbitos de la industria distintos a las comunicaciones.
lPodria indicar qu6 organismo se encarga de su normalizaci6n?
1.6. Buscar ejemplos de estdndares de iure y de facto.
L.7. Buscar informaci6n sobre el trabajo realizado por el comit6 IEEE go2.
1.8. 6Podrian comunicarse dos estaciones que usen estdndares distintos? 6Qu6 problemas podriamos encontrarnos?
1.9. Busca ejemplos de redes PAN, CAN y MAN.
1.10. Busca informacion sobre alternativas de las redes WAN.






Arrquitectura de redes
La conrunicaci6n de dos estaciones conectadas a una red de datos es un proceso complejo. Por tanto, el estudio
y el desarrollo de estas redes son tareas complicadas. Para facilitar estas tareas suelen emplearse estrategias
modulerres basadas en el principio conocido como *divide y vencerds,. Asi, el problema complejo se divide en par-
tes m5s simples que son m6s sencillas de comprender y desarrollar. Cada parte se encarga de realizar de manera
transparente determinada funci6n dentro del proceso de comunicaci6n, de tal forma que las dem5s partes se des-
preocupan de dicha funci6n.
El conjlnto de todas las funciones realizadas por estas partes representan el proceso de comunicaci6n. En este
capftulrr se define el t6rmino de arquitectura de red relacionado con la divisi6n en partes del proceso de comunica-
ci6n, y se estudian los modelos m6s empleados para describir dichas arquitecturas.

0bjetivos
| --2.1 lrrtroducci6n a la arquitectura de redes >)
))
Definir el concepto de arquitectura de red.
I 2.2 El modelo de referencia 0Sl Conocer el modelo de referencia 0Sl.

I z.s Rrquitectura TCP/IP >> Definir los conceptos relacionados con el modelo de refe-
I Z.+ Corprrativa entre 0Sl y TCPllP rencia 0Sl.

I z.s Rrquitectura en las redes locales >> Conocer la arquitectura TCP/lP


I R"rrn,.n >> Realizar un estudio comparativo entre ambos modelos.
I lciri.tuou, de enseianza y aprendizaje >> Establecer la arquitectura de red en las redes locales.

'__
2.1 lntroducci6n a la arquitectura de redes
Como se indicaba en el texto de introducci6n del capl'tulo, la comunicacion
entre dos estaciones conectadas a una red de datos es un proceso comple-
jo. Para afrontarlo con 6xito se utiliza la t6cnica de
"divide y vencerds, que
consiste, fundamentalmente, en dividir el problema en tareas mds senci-
llas, que son m5s fdciles de resolver. Esto hace que, por ejemplo, a la hora
de enviar un correo electronico, el programa que utilizamos (Thunderbird,
Outlook, etc.) es el encargado de formatear el mensaje y contactar con el
servidor de correo, mientras que la tarjeta de red del PC es la encargada de
nenviar los datos, al m6dem-router de nuestro lSP.

Esta forma de proceder permite, ademds, que el disefro sea modular. Eso
significa que podemos usar el mismo ordenador para enviar un correo y para
navegar por lnternet: basta usar un programa distinto y el resto (ordenador,
sistema operativo, tarjeta de red) serd igual. Si no se hiciera un diseho del sis-
tema de comunicaci6n dividiendo las tareas, para enviar un correo electr6nico
Figura 2.1. Canal de comunicaci6n. y para navegar por lnternet necesitari'amos ordenadores distintos.

Entender c6mo funciona una arquitectura de red como el modelo OSI no


es fiicil, por lo que lo primero que vamos a hacer es usar una analogia
para resolver el problema de un sistema de comunicacion entre distintos
departamentos de una empresa con sedes en distintas ciudades, y que ese
ejemplo ficticio nos sirva para entender mejor c6mo funciona un modelo de
arquitectura de redes como el modelo OSl.
Nuestro ejemplo es, a primera vista, muy simple: se trata de ver c6mo pue-
den intercambiar informaci6n los distintos departamentos de una empresa
que tiene sedes en distintos edificios. La idea es que el departamento de
recursos humanos de la sede en Barcelona pueda enviar mensajes al de-
partamento de recursos humanos de la sede de Cordoba, y asicon todos
los departamentos de todas las sedes de la empresa. Nuestra empresa no
quiere que el servicio de correos sepa el nombre de sus empleados ni el de
los departamentos de cada sede.
Si intentdramos abordar el problema de golpe, sin aplicar la t6cnica de
"di-
vide y vencerSs, nos encontrariamos que el sistema de comunicaci6n po-
dria ser ca6tico e ineficiente: los empleados de todos los departamentos
Figwa 2.2. Gestion interna en la empresa. tendrian que conocer las direcciones postales de todos los edificios; ade-
mds, al llegar las cartas a cada edificio no se sabria a qui6n entregar la car-
ta a no ser que cada empleado conociera el nombre de todos los demds
empleados y, aungue asifuera, la empresa no quiere que el servicio de co-
rreos sepa el nombre de los empleados.
La Unica soluci6n es dividir el problema en partes (niveles, en el modelo
oSl). En nuestro modelo existirdn tres entidades distintas que estardn si-
tuadas en tres plantas (niveles) distintas de cada edificio:
. En la tercera planta se ubican los distintos departamentos de cada
edificio.

' En la segunda planta se encuentra el servicio de gesti6n interna del


edificio.
. En la primera planta estdn las personas a cargo de la recepci6n, que

reciben y envian por correo externo las cartas que se intercambian


entre edificios.
cada departamento de la empresa usard un protocolo de comunicaci6n
18 (consulta el capitulo 1) distinto. Por ejemplo, los departamentos de recur-
sos huranos pueden haberdecidido usar un formulario comfn para los CV 2. AROU:TECTURA DE REDES
de los ''uturos trabajadores de la empresa. El personal de cada departamen-
to (que trabajan en la tercera planta), no tiene por qu6 saber nada de c6mo
enviar los CV para que lleguen a su destino, asi que lo que hacen es entre-
gar los folios con los CV al personal de la segunda planta para que estos
sean lc,s que se encarguen de hacerlo llegar a, por ejemplo, el departamen-
to de recursos humanos de la sede enZaragoza.
*l\
Los errpleados de la segunda planta (gesti6n interna) dan servicios a todos
los deprartamentos de la tercera planta (en el mismo edificio, claro). Antes


de hacer nada, y siguiendo con nuestro ejemplo, meten los folios con los
CV en un sobre y en este anotan .Recursos Humanos, para que quede iden-


tificadc a qu6 departamento debe ir lo que hay dentro del sobre. Como los


emplee,dos de la segunda planta no tienen las direcciones postales de las
sedes, bajan a la primera planta y entregan el sobre con los CV al personal
de rece'pcion con la indicacidn de que se envie el sobre aZaragoza.
A los e'npleados de la primera planta, en realidad, no les importa en abso-
luto a 11u6 departamento va dirigido el sobre. Simplemente saben que se Figura 2.3. El personal de recepci6n
debe enviar a Zaragoza, asf que introducen ese sobre en otro m6s grande es el encargado de recibir y enviar las
en el que anotan la direcci6n postal de la sede en Zaragoza y lo envian a comunicaciones externas.
trav6s ,le correo ordinario.
Cuandcr el sobre llegue a Zaragoza, el proceso se desarrollard a la inversa.
Los enpleados de la primera planta comprobardn que el sobre estd dirigido
a ellos (la sede deZaragoza), no sea que el servicio de correo externo haya
cometi lo un error. Si es la direcci6n correcta, un empleado abre el sobre
grande extrae el otro sobre y sin preocuparse de nada miis, se lo entrega a
sus colnpaheros de la segunda planta.
El persrnal de la segunda planta recibe ese sobre y comprobariin a qu6 de- RECUER
partamento estd dirigido (esa informaci6n est5 en el propio sobre); una vez
Un estdndar es un conjunto de normas,
que lo iaben, abren el sobre (que, recordemos, contiene folios con CV) y se acuerdos y recomendaciones t6cnicas
lo entrergan al departamento de recursos humanos en la tercera planta. que regulan la transmision de los siste-
mas de comunicaci6n.
Finalmt:nte, el personal de recursos humanos de Zaragoza recibe los folios
con los CV sin que a estos les importe el "viaje, que ha tenido que dar esa
informeici6n.

Como ;lodemos observar, hemos resuelto el problema aplicando el principio


de -divide y vencer5s,: hemos dividido el problema complejo en varias ta-
reas s,ncillas. El modelo OSI sigue un esquema parecido al que acabamos

de des:ribir. En el modelo OSl, a cada planta se le llama nivel o capa, y el


conjunlo de capas se denomina arquitectura de red.

2.2 El modelo de referencia OSI A pesar de que 0Sl es un modelo de refe-


rencia muy aceptado, ha recibido criticas
El mod,-'lo de referencia OSI (Open System lnterconnection, lnterconexi6n de
fundamenhdas, ente otos aspectos, en la
Sistemas Abiertos) fue propuesto por la ISO en L977 como una arquitectu-
complejidad e ineficiencia para su imple-
ra para comunicaciones entre ordenadores. La versi6n final de este modelo, mentacidn, la lentitud y eltamafro de las
denom nado ISO 7498, se public6 en 1984. En este estdndar no se define implementaciones, la tardanza en su apa-
una imclementaci6n de una arquitectura de red, sino que establece un mo- ricion, y el uso de una politica inadecuada.
delo scbre el cual comparar otras arquitecturas y protocolos.

2.2.1, Estructura de niveles


El modelo OSI establece una arquitectura estructurada en capas o niveles.


La idee es descomponer el proceso complejo de la comunicaci6n en varios 19
problemas mds sencillos, de manera que cada capa resuelva uno de estos
problemas sencillos, al igual que sucedfa en el ejemplo de la empresa. En
este caso, la estructura seguida por el modelo es jerdrquica. Esto signifi-
ca que las capas se sitfan una encima de otra, pudiendo distinguirse entre
capa superior y capa inferior. La capa inferior atenderd las peticiones que le
Capa Superior
haga la capa superior (se dice, por tanto, que la capa inferior nofrece servi-
cios, o usirve, a la capa superior). Ademds, la capa inferior opera de forma
Sir
independiente de la superior ocultando los detalles de implementaci6n.
De esta manera, los elementos de una capa no deben preocuparse por resol-
Capa lnferior
ver cuestiones relacionadas con problemas tratados en las capas inferiores,
sino que Unicamente pedird a su capa inferior que realice una funci6n esta-
FiguI.a 2.4. Jerarquia de capas, blecida con los datos que este elemento le suministra. La capa inferior se en-
cargar1 de llevar a cabo dicha funci6n de manera transparente para la capa
superior. Finalmente, es importante sefralar que un determinado nivel solo
puede interactuar con el inmediatamente superior o con el inmediatamente
inferior: no es posible saltarse niveles.
Si comparamos el modelo OSI con el escenario que antes presentamos, en
nuestro ejemplo tendriamos una arquitectura de red formada por tres ca-
pas: departamentos, gestion interna y recepcionistas. En nuestro ejemplo
podemos ver que hemos dividido la comunicacion en tres tareas distintas e
independientes, y cada capa (cada planta) usa los servicios que le ofrece la
capa (planta) de abajo. Asi, por ejemplo, la capa "glesti6n interna, usa los
servicios de la capa "recepcionislasr poro enviar los sobres.
Por otra parte, en nuestro ejemplo, a los empleados de los departamen-
tos no les importa si los empleados de gesti6n interna usan un sobre
blanco o de colores para meter los documentos que estos (los departa-
Figura 2.5. Edificio de un complejo mentos) les entregan, por lo que, al igual que sucede con los niveles del
empresariat. modelo OSl, el nivel o capa de "glestion interna, oculta esos detalles al ni-
vel superior (departamentos). De hecho, si el nivel *giesti6n interna, usa-
ra sobres de colores distintos para identificar el departamento (en vez de
LA PiLA OSi escribirlo en el sobre), ese detalle nunca lo sabrian los empleados de los
Nivel de Aplicacion departamentos.
Seruicios de red a apliciones
Finalmente, al igual que sucede con el modelo OSl, el nivel "departamen-
Nivel de Presentaci6n tos, no puede saltarse el nivel "gestl6n interna, dado que, en nuestro dise-
Representaci6n de los datos
ho, el personal de recepci6n solo estd preparado para recibir sobres de los
Nivel de Sesi6n empleados de la segunda planta y no de los de la tercera.
ComuniGci6n entre dispositivos
de la red
El modelo OSI define siete capas o niveles (FiSura 2.6):
Nivel de Transporte
Conexi6n extremo-a-extremo
y fiabilidad de los datos
Gapa fisica: representa las funciones del proceso de comunicaci6n
que traducen la informaci6n en fen6menos flsicos capaces de trans-
Nivel de Red
Direccionamiento l69ico mitirse por el canal de comunicaci6n empleado. Se encarga de las
y determinaci6n de la ruta
especificaciones mecdnicas, el6ctricas, funcionales y de procedi-
Nivel de Enlace de Datos mientos de la transmisi6n fisica.
Dire@ionamiento fisirc (MAC y LLC)
Capa de enlace de datos: representa las funciones encargadas de
Nivel Flsico proporcionar un servicio de datos seguro. Se encarga de que los
Seial y traBsmisi6n binaria
mensajes entre dos puntos de la red lleguen sin errores, indepen-
dientemente de la tecnologia de transmisi6n f[sica empleada.
Figura 2.6. Capas del modelo OSl.

Capa de red: representa las funciones que establecen el camino real


por el cual viajaran los datos.

Capa de transporte: representa las funciones que proporcionan una


transferencia transparente de datos entre puntos finales, ofreciendo
rnecanismos de seguridad, recuperaci6n de errores y control del flujo 2 ARQUIT[CTURA DE REDES
rle extremo a extremo.
. Capa de sesi6n: representa las funciones que controlan la comunica-
t;i6n entre las aplicaciones, estableciendo la conversacion, los turnos
tle palabra, los asentimientos, controlando el intercambio de datos, etc.
. llapa de presentaci6n: representa las funciones que traducen en-
lre diferentes representaciones de la informaci6n empleadas por las
ilplicaciones.
. llapa de aplicaci6n: representa las funciones que proporcionan acce-
so al entorno OSl.

2.2.2 Entidades
Una entidad es cualquier elemento activo del sistema perteneciente a al-
guna d,3 las capas del modelo. En nuestro ejemplo, cada uno de los depar-
tamentos serd una entidad distinta, el personal {s -Elesti6n interna, repre-
sentartr otra entidad y, finalmente, el personal de recepci6n es otra entidad.
Las en:idades se caracterizan por el nivel al que pertenecen (entidades de
capa 1, entidades de capa 2, elc.\. As[, los distintos departamentos, aun-
que seiln entidades distintas, son todos ellos entidades de capa 3 en nues-
tro ejernplo.
Cada una de las entidades usa un protocolo para comunicarse con su enti-
dad hon6nima en el otro extremo de la comunlcacion. Asi, en nuestro ejem- RECUERDA
plo, las; entidades flg "gesti6n interna, de todos los edificios comparten un Un protocolo es un conjunlo de acuer-
protocolo com[n que consiste en escribir en el sobre el nombre del depar- dos y reglas establecidas que definen
tamenl.o al que va dirigido el contenido del sobre. A esas entidades que una serie de procedimientos requeridos
compalen el mismo protocolo, pero que estdn ubicadas en distintos orde- para que los nodos intercambien infor-

nadores (o edificios, en nuestro ejemplo), se les llaman entidades pares, macidr.

mientras que el protocolo que comparten se llama plotocolo par.


Dado cue cada entidad estd situada en un determinado nivel, usard los ser-
vicios rle una entidad que est6 en el nivel inmediatamente inferior y ofrece-
rd servicios a la que este inmediatamente por encima (Ftgura 2.7).

ACTiVIDAD PROPUESTA 2.

Representa mediante un diagra-


ma todas las entidades de los di-
ferentes niveles que existen al
comunicar dos edificios del ejemplo
estudiado en este capftulo.

Figuta 2 .7. Las entidades utilizan los servicios de las entidades situadas por debaio'
y los ofiecen a las situadas pol encima.
2 ARQU:TECTURA DE REDES 2.2.3 Servicios


Cada capa del modelo OSI se encarga de realizar ciertas funciones que for-
man parte del proceso de comunicaci6n. El modelo OSI establece las fun-
ciones que deben realizar cada una de las capas, definiendo los limites en-

tre las diferentes capas. Para ello, el modelo emplea una divisi6n modular
que reduce la complejidad de estas funciones, posibilitando la definici6n
Los servicios orientados a la conexi6n de interfaces entre capas mds sencillas. Con la organizaci6n jerdrquica pro-
suelen requerir m6s recursos y tiempo, puesta en OSI una capa atenderd ;6s "peticiones, de la capa inmediata-
aunque pueden aportar fiabilidad a la
mente superior, ocultando detalles irrelevantes para dicha capa. A cada
comunicaci6n. En este sentido, los ser-
vicios con fuertes restricciones tempora-
una de las funciones que una capa ofrece a la capa inmediatamente su-
les suelen emplear servicios no orienta- perior se le denomina servicio. Las entidades de una capa realizardn las
dos a la conexi6n. funciones definidas en el modelo, siguiendo el protocolo de comunicaci6n
acordado en dicho nivel, para lo que hardn uso de los servicios de la capa
inmediatamente inferior.
De esta manera, se pueden definir dos tipos de servicios:
. Servicio Orientado a la Gonexi6n (SOC). Son aquellos servicios que
requieren el establecimiento de una conexi6n antes de poder trans-
mitir cualquier dato. Durante dicho establecimiento, los nodos que
van a comunicarse pueden decidir ciertos pardmetros de la comuni-
caci6n.
. Servicio No Orientados a Ia Gonexi6n (SNOC). Son los servicios que
no requieren el establecimiento de una conexi6n.

2.2.4 Unidades de informaci6n


En el modelo OSI las entidades que pertenecen al mismo nivel intercam-
bian mensajes, al igual que sucede en nuestro ejemplo, donde las entida-
des "gesti6n interna, de los distintos edificios intercambian sobres. Esos
mensajes, igual que los sobres que intercambian los empleados de "ges-
ti6n interna,, siguen un formato predeterminado de acuerdo con un pro-
tocolo. Eso se hace asi para que, por ejemplo, todos los empleados de
"gesti6n interna, usen las mismas palabras para identificar a los distintos
departamentos.

A esos mensajes se les denomina (en el modelo OSI) PDU (protocol Data
Unit, Unidad de Datos de Protocolo). Lo habitual es ponerle como prefijo
un n(mero que indica el nivel o capa a la que pertenece (2-PDU,3-pDU,
etc.). En nuestro ejemplo, la 2-PDU (recordemos que los empleados de
"glesti6n interna, estdn en la segunda planta) seria el sobre con el nom-
bre del departamento en el exterior y los documentos del departamento
en el interior.
Si nos fijamos, la 2-PDU del ejemplo realmente estd compuesta de dos par-
tes: por un lado, los documentos que se entregaron de la tercera planta; y
por otro lado, el propio sobre que tiene escrito en el exterior el nombre del
departamento. La primera parte, los documentos, son los ndatos, del nivel
superior, mientras que la segunda parte, el sobre, es informaci6n de con-
Figura 2.8. Encapsulaci6n de los CV
en sobres (2-PDU).
trol (el nombre del departamento) que solo van a usar los empleados de
*gesti6n interna,. En el modelo osl sucede lo mismo, todas las pDU estdn

compuestas de dos partes: los datos del nivel superior y la informaci6n de


control. A la primera se le denomina sDU (service Data Unit, Unidad de Da-


tos de Servicio), mientras que a la segunda se le denomina pcl (protocol
Control lnformation, lnformaci6n de Control de protocolo).
Encaprsulaci6n 2. ARQUITECTURA DE REDES

En nuestro ejemplo podemos observar que en cada nivel ocurre un proceso


de enciepsulaci6n en el que cada nivel encapsula los datos que le ha entre-
gado el nivel superior. De esta forma, el nivel "$esti6n interna, (protocolo
de capia o nivel 2) coge los datos que le ha entregado el nivel superior (los I
docum,--ntos de un departamento, esto es, una 3-PDU) y los mete (los en-
a
capsula) en un sobre para formar la 2-PDU. La informaci6n de control contenida en
las cabeceras y colas anadidas al men-
Ademds, el sobre que se ha creado en la capa de .gesti6n internaD (una sale original no se considera .datos uti-
2-PDU) lo entregan los empleados de la segunda planta a los empleados de les,, es decir, no contienen datos del
la primera planta que, a su vez, meterSn ese sobre en otro sobre para for- mensaje original. Esta informaci6n de
mar la 1-PDU. Es decir, el volumen de lo que se va a enviarva "engordando, control afradida debe ser comunicada
como parte del mensaje, por lo que se
cada vr-.2 que pasa por una capa (o planta, en nuestro ejemplo), dado que
emplear6 parte de la capacidad de trans-
en cada planta los empleados ahaden informacion de control (nombre del mision de la red para comunicarlos, des-
departtrmento, direcci6n postal, etc.) a los documentos que habfan enviado aprovechando parte de esta capacidad. A
los em:leados de los departamentos. medida que la cantidad de informacion
de control aumenta, menor ser6 el apro-
En el nrodelo OSI ocurre esto en cada una de las capas: a la hora de trans-
vechamiento de la capacidad de transmi-
mitir los datos, cada entidad de un determinado nivel (digamos N) va a re- sion del canal (cantidad de datos titiles /
cibir los datos desde el nivel N+1. Es decir, el nivel N+1 entrega una (N+1)- cantidad de informacion transmitida).
PDU al nivel N. El nivel N afradird la informaci6n de control (N-PCI) a los
datos que le ha entregado el nivel superior (N-SDU) para formar la N-PDU
que, a su vez, se entregard al nivel N-1, y asi hasta llegar al nivel 1- (Figu-
ra 2.9). Como se puede deducir, la cantidad de datos va aumentando con-
forme se va descendiendo en los niveles del modelo.

Nivel N+1 Mensaje Nivel N+1

Nivel N !--_ __ - --

\ sou
PDU Pcr ll
PCI

PDU Mensaje Nivel N

Flgura2 9. Encapsulaci6n de Nivel N,

Desencapsulaci6n
El proceso de desencapsulaci6n es el proceso inverso al de encapsulaci6n
y ocurr3 en el receptor de los datos.

En nue'stro ejemplo, el proceso de desencapsulaci6n se producird en el ACTiViDAD PROPUESTA 2.2


edificio de destino: en la capa 1 (recepcionistas), el personal de ese ni- Representa mediante un diagrama
vel tonrard el sobre (1-PDU), leerS la direccion escrita en 6l (1-PCl) y, si es todas las PDU de los diferentes ni-
correcla (si se corresponde con el edificio), abrirS el sobre y entregard su veles intercambiadas al comunicar
contenido (1-SDU) al personal de la segunda planta. Es importante sehalar dos edificios del ejemplo estudiado
que la direcci6n postal se comprueba antes de abrir el sobre, y que si esta en este capltulo.

no coirrcide con la del edificio, el personal de recepci6n destruye el sobre


sin abrirlo siquiera.


El personal de la segunda planta recibe de sus colegas de la primera un so-
bre (2-oDU) que contiene el nombre del departamento. Este personal hace
algo parecido a lo que se hacia en la primera planta y entrega los documen-
tos a los departamentos.

Nivel N+1 Mensaje Nivel N+1


Nivel N

SDU
PDU PCI I Mensale Nivel N+1 PCl

Mensaje Nivel N

Figura 2.1O. Desencapsulaci6n de Nivel N.

2.2.5 Modelo OSI detallado


El modelo OSI es bastante complejo, por lo que solo describiremos las fun-
ciones mds relevantes de cada capa. Ademds, ya no haremos referencia al
ejemplo de la empresa, dado que el modelo OSI define 7 niveles y en nues-
tro ejemplo solo hemos usado tres.

Transmision Recepci6n

Attad6n l_P cdo de A ad6n I A ad6n


El modelo 0Sl no define una implemen-
taci6n de una arquitectura de red, sino
que es un modelo de referencia.
Presentaci6n l- Protocoto de presentacion - | Presentaci6n

Sesion l- Protocoto de Sesion Ses on


-

Transporte l- ProtocolodeTransporte-l Transporte


Red l- Protocolo de Red Red
-



Protocolo de Enlace





de datos

Fisica I Protocolo de nivel fisico


- | Fisica
-

Canal de comunicacion

Figura 2.11. Proceso de comunicaci6n con el modelo OSl.



Fisica
La capa fisica se encarga de definir todos los aspectos relacionados con
los elementos ftsicos que intervienen en la transmisi6n de datos. En este
sentido, puede decirse que la capa fisica es la encargada de definir cuatro 2. AROU!TECTURA DE REDES

tipos de caracteristicas de los elementos de interconexi6n:


. Mecdnicas: se refiere a las caracteristicas ffsicas del elemento de
conexi6n con la red. Por ejemplo, las dimensiones y la forma del co-
lector, el ndmero de cables usados en la conexi6n, el n[mero de pi-
nes del conector, el tamaho del cable, el tipo de antena, etc.
. El6ctricas: especifican las caracteristicas el6ctricas empleadas; por
ejemplo, la tensi6n usada, la velocidad de transmisi6n, la intensidad
en los pines, etc.
. Funcionales: definen las funciones de cada uno de los circuitos del
elemento de interconexi6n a la red, por ejemplo, pin X para transmi-
tir, pin Y para recibir, etc.
. De procedimiento: establecen los pasos a realizar para transmitir in-
Figwa 2.L2. La capa frsica se encarga
formaci6n a trav6s del medio fisico.
de los aspectos relacionados con los
Esta capa ofrece a los niveles superiores un mecanismo para enviar y reci- elementos frsicos, como, por ejemplo,
bir bits empleando el canal de comunicaci6n. los conectoles.

Un ejemplo de nivel fisico serfa una linterna que usdramos para comuni-
carnos con otra persona usando c6digo morse. El nivel fisico especificaria
c6mo t.,s la linterna, el color de la luz, c6mo son los pulsadores, etc'


Enlace de datos
La capa fisica permite que enviemos bits, pero estos no estdn agrupados



de ninlluna forma. Una de las funciones de la capa de enlace de datos es la


de agrupar esos bits en tramas (2-PDU). Si antes deciamos que el nivel fisi-
co pod[a ser similar al c6digo morse, que nos permite enviar letras y nume-
ros, el nivel de enlace de datos agruparfa esas letras y nUmeros en frases
que toJos podamos entender.

Ademas, el nivel de enlace de datos proporciona, entre otras, las siguientes


funciorralidades:
2.L3. Mensaje con errores.
. Detecci6n y correcci6n de errores: dado que la capa fisica no se en-
Figura

carga de saber si los bits han llegado con error o no, la capa de enla-
ce de datos proporciona mecanismos para el control y la detecci6n de
errores. Este control de errores se puede establecer afradiendo (lo hace
el propio nivel de enlace de datos) una serie de bits adicionales de con-
trol, de manera similar a la letra del DNI en Espaha. De esta forma, si
se detecta un error, el nivel de enlace de datos puede decidir no entre-
gar los datos (2-SDU) al nivel superior. Alternativamente, en caso de
error, el nivel de enlace de datos puede optar por intentar usolucionar,
el problema pidiendo al otro extremo que vuelva a enviar el dato erro-
neo. como se comporte dependerS del protocolo de nivel de enlace de
datos que estemos usando.
Control de acceso al medio fisico: en el nivel de enlace de datos se
establecen los mecanismos para gestionar el acceso al medio fisico
en caso de que este sea compartido por varias estaciones. Por ejem-
plo, se pueden establecer nturnos de palabra,' Fi$wa 2.L4. Detecci6n y control de errores.

Direccionamiento: permite identificar a qui6n va dirigido un determi-


nado dato (trama), de forma que si una estaci6n no es destinataria


de la trama la ignora. Algo parecido ocurre si, en un grupo de perso-
nas, al!,uien dice el nombre de una persona para que solo esta le
2. ARQUiTECTURA DE REDES atienda. Este identificador es local, y solo sirve en la LAN a la que
estamos conectados.
. Control de flujo: permite que una estaci6n le pueda decir a otra que
se pare, en caso de que la primera no pueda procesar la informaci6n
tan rdpido. Algo parecido ocurre si estamos hablando con alguien y
empieza a hablar muy deprisa; lo normal es que le digamos
"mds
despacio, por favor,.
. Establece y ciena conexiones: permite activar o desactivar una co-
nexi6n. Por ejemplo, como cuando desactivamos y activamos nuestra
conexi6n de datos en un tel6fono movil.

Red
El nivel de red proporciona los medios necesarios para la transferencia de
informaci6n entre sistemas finales a trav6s de algun tipo de red de datos.
El nivel de red es el encargado de que, por ejemplo, cuando hacemos una
petici6n al servidor web (por ejemplo, Google) esta petici6n no acabe en
otro servidor web. Es decir, se encarga de encaminar nuestra petici6n a

trav6s de lnternet para que llegue al sitio adecuado. La pDU de este nivel
se denomina datagrama o paquete.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:

' Direccionamiento: permite identificar a cada ordenador de forma uni-


ca en toda la red. Por ejemplo, un numero de tel6fono en formato in-
Figuta 2.L5. Direcci6n de destino inctuida
ternacional permite identificar a ese tel6fono de forma unica en todo
en el mensaje,
el mundo.

' Encaminamiento o enrutamiento: es una de las tareas mds impor-


tantes del nivel de red. Permite que las peticiones que hacen los or-
denadores lleguen a su destino, para lo cual tendrdn que pasar por
elementos intermedios llamados routers. por ejemplo, si marcamos
desde Espafra un ndmero de M6xico, la red de telefonia de ambos
paises se encargarS de que la llamada llegue al n(mero adecuado y
que solo suene el tel6fono de destino de la llamada.

] ' lnterconexi6n de redes: es el nivel de red el que permite interconec-


E 0 tar distintas LAN.

' Tarificaci6n: permite saber cudnto trdfico ha generado o recibido un


nodo de la red para, por ejemplo, cobrarle una cantidad (o reducir la
J velocidad de acceso).

' otras tareas: control de la congesti6n (exceso de trdfico que satura


la red), gesti6n de prioridades, etc.
L _ ili ,
Transporte
El nivel de transporte proporciona mecanismos de intercambio de datos entre
sistemas finales o extremo a extremo. Eso significa que el nivel de transporte
realiza funciones parecidas a las del nivel de enlace de datos, salvo que se
llevan a cabo entre los dos extremos de la comunicaci6n (por ejemplo, nues-
Figura 2.16. Tipos de informaci6n. tro PC y un servidor web). La PDU de este nivel se denomina segmento.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:

' Proporciona funcionalidad similar al nivel de enlace de datos (pero ex-


tremo a extremo): control de errores, control de flujo, establecimiento/
cierre de la conexi6n, etc.
lPermite recibil datos del nivel superior y dividirlos para enviarlos en 2 AROU:TECTURA DE REDES

'rarios trozos, si con ello se optimiza el uso del nivel de red.


lDirecciona Ios puntos de servicio, lo que permite identlficar a las dis-
'-intas entidades de nivel superior que pudiera haber (algo parecido a
o que hacen los empleados de "gesti6n interna, a la hora de identifi-
,lar a los departamentos).

Sesi6n
El nive de sesi6n ofrece una funcionalidad que es, en muchos casos, par-
cial o tctalmente prescindible, por lo que en muchas ocasiones no se suele
implenrentar este nivel.
El nivel de sesi6n ofrece mecanismos para controlar el diSlogo entre las
aplicaciones de los sistemas finales, determinando el tipo de servicio ofre-
cido al usuario. Proporciona, entre otras, las siguientes funcionalidades:
Controt del di5logo: establece de qu6 forma van a intercambiar da-
tos las entidades de nivel superior.
Puntos de sincronizaci6n: establece puntos de control que permiten,
en caso de que se interrumpa la comunicaci6n, recuperar un inter-
cambio de datos a un estado previo conocido, sin que sea necesario
empezar de nuevo. Por ejemplo, permitirfa continuar la descarga de
un fichero cuya transferencia se hubiera interrumpido (debemos te- Figura 2.L7. Control del didlogo,
ner en cuenta que en implementaciones reales, esta tarea se suele
hacer en el nivel de aplicaci6n).

Presentaci6n
Al igual que sucede con el nivel de sesi6n, este nivel, en muchas ocasio-
nes, n() suele implementarse.
El nivel de presentaci6n se encarga de traducir las distintas representacio-
nes de los datos que pudieran tener los protocolos de nivel de aplicaci6n'
En corcreto, el nivel de presentaci6n proporciona, entre otras, las siguien-
tes fur cionalidades:
. Define y traduce el formato y la sintaxis de los datos que se inter-
cambian. Por ejemplo, a la hora de representar nUmeros en decimal,
un protocolo de nivel de aplicaci6n podria representar el n[mero "pi'
como 3,14159; pero tambi6n lo podria representar como 3.14159 o
incluso como 3'14159. El nivel de presentaci6n se encargaria de re-
solver esas diferencias entre las distintas formas de representar un
n0mero con decimales.
. Realiza funciones de compresi6n y cifrado de datos. Por ejemplo, para
que a la hora de acceder a un servidor web, los datos se envien cifrados. Figwa 2.1,8. Cambio de formato.

Aplicaci6n
El nivelde aplicaci6n es el nivel mds alto dentro del modelo OSl. Proporcio-
na a los programas de ordenador un medio para poder acceder al entorno
OSI y, por tanto, enviar informaci6n a trav6s de una red de datos.

El nivel de aplicacion tiene, por tanto, muchas funcionalidades. Por ejemplo:


. Transferencia de ficheros: como el protocolo FTP.


. Acceso remoto: como el protocolo telnet'
Transferencia de hipertexto: como el protocolo HTTP, que es el pro-
tocolo que se utiliza para descargarnos no solo una pdgina web escri-
ta en HTML, sino tambien cualquier objeto que dependa de ella (im5-
genes, videos, scripts, etc.).
Correo electr6nico: como el protocolo SMTP (que permite enviar co-
rreos) o el protocolo POP o el protocolo IMAP (que nos permiten des-
cargarlos).

Etc.
Con esta estructuraci5n jerdrquica en capas, el proceso de comunicaci6n
a poseerS un comportamiento como el que se describe a continuaci6n.
Se pens6 que el modelo 0Sl iba a impo- En primer lugar, un programa que desee transmitir informaci6n a trav6s de
nerse a las arquitecturas existentes en la
la red accederd al entorno OSI a traves del nivel de aplicaci6n. A partir de
6poca, como TCP/IB pero la disponibili-
ahi, el nivel de aplicaci6n construirS la 7-PDU (o A-PDU, PDU de nivel de apli-
dad de productos basados en TCP/IP, la
exigencia por parte del DoD del uso de caci6n) que estard formada por la 7-PCl (datos de control) y la 7-SDU (los
protocolos TCP/IP en todas sus adquisi- datos que le suministro el programa).
ciones y el crecimiento de lnternet, han
El nivel de aplicaci6n entregard la 7-PDU at nivel de presentacion (nivel 6)
originado que TCP/IP se haya convertido
en la arquitectura comercial dominante.
que encapsulard (como veiamos en el Apartado 2.2.4) los datos recibidos
para formar una 6-PDU.

A partir de ahi se va repitiendo un proceso de encapsulaci6n en cada uno


de los niveles hasta llegar al nivel fisico, que ser5 el momento en el que se
trasmita realmente toda la informaci6n.
En el receptor, tal ycomo sehalSbamos en el Apartado2.2.4, se ira produ-
ciendo (en cada nivel) un proceso de desencapsulaci6n hasta que los datos
lleguen al programa de ordenador en el destinatario.

Aplicaci6n

Presentacion 6-PD PCI SDU


Sesion 5-PDU PCI I SDU


Transporte 4-PDU PCi SDU

Red 3PDU Po

Enlace de datos 2-PDU PC: SD

Fisica

Figura 2.19. Encapsulaci6n en el modelo OSl.

2.3 Arquitectura TCP /lP


La arquitecturaTCP/lP (Transmission control Protocol/lnternet protocol, protG
colo de control de la Transmisi6n/Protocolo de lnternet)es la arquitectura mds
adoptada para la interconexi6n de slstemas. La Agencia de proyectos de lnves-
tigacion Avanzada para la Defensa (DARPA), perteneciente al Departamento de

Defensa de los Estados Unidos (DoD), desarrol16 una red experimental emplea-

da en ambientes universitarios denominada ARpAnet. Al principio, esta red es-


taba montada sobre lfneas telefonicas alquiladas; sin embargo, con el tiempo
comenzaron a unirse otro tipo de redes que empleaban sat6lites o enlaces de
radio. t:n este momento aparecieron los primeros problemas de interconexi6n 2. ARQU:TECTURA DE REDES
con dichas redes, y se cre6la arquitecturaTCP/IP, que, entre otros aspectos,


posibilitaba la interconexi6n de mUltiples redes de manera sencilla, y exigra la
permarrencia de la comunicaci6n mientras funcionaran los nodos extremos.

2.3.1, Ca racteristicas
La arqrritecturaTCP/lP se conoce globalmente como la familia de protoco- Robert Kahn fue el responsable del dise-
no de ARPAnet. Dio nombre al protoco-
los TCI)/lP, que estS formada por una gran colecci6n de protocolos que se
lo TCP.
han convertido en estdndares de lnternet. De toda la familia, los protoco-
los mds importantes son el Protocolo de Control de la Transmisi6n (TCP) y
el Protr:colo de lnternet (lP), que son los que dan nombre al conjunto. Esta
familia no es un modelo de referencia como OSl, sino que describe y defi-
ne todils las tareas del proceso de comunicaci6n. Es decir, lo que la arqui-
tecture TCP/IP hace es describir un conjunto de protocolos que ya estdn
funciorrando. La arquitectura TCP/lP, al igual que el modelo OSl, organiza
estas lareas en capas, de manera que las entidades de una capa ofrecen
servicios a las entidades de la capa superior.
La familia de protocolos TCPIlP presenta las siguientes caracteristicas:
. Son est6ndares abiertos y gratuitos.
. Estdn pensados para interconectar mSquinas diferentes. En este sen-
lido, empleando los protocolos TCP/lP podemos crear redes consti-
tuidas por equipos de diferentes fabricantes.
. Proporcionan un esquema de direccionamiento comdn que permite
localizar cualquier dispositivo localizado en cualquier punto de la red.

Las cri':icas habituales recibidas por la arquitectura TCP/lP hacen referencia


a los siguientes aspectos:
Es una mala guia de diseho porque no distingue claramente entre
servicio, interfaz y protocolos. a
No es un modelo general que describe cualquier pila de protocolos, Vinton Cerf, considerado uno de los pa-
dres de lnternet, lider6 las investigaciones
sino que se define una implementaci6n concreta.
que dieron lugar a los protocolos TCP e lP
No es un modelo apropiado a seguir, ya que no hace distinci6n entre
la capa fislca y la capa de enlace de datos.

2.3.2 Gapas
Como hemos dicho, la arquitecturaTCP/lP presenta una estructura modular
divididrr en cuatro capas o niveles:
. Acceso a la red. Define las caracteristicas del medio de transmisi6n
y las caracteristicas fisicas de la transmisi6n. Se encarga de la co-
municaci6n entre el sistema final y la red.
. lnternet. Establece las herramientas necesarias para definir el ca-
mino seguido por los datos desde el origen hacia el destino a trav6s
de una o mds redes conectadas mediante dispositivos de encamina-
miento (o routers).
. Transporte. Tambi6n denominada extremo a extremo (host a host).

Proporciona un servicio de transferencia de datos entre sistemas fi-


nales, ocultando detalles de la red o redes subyacentes.


. Aplicaci6n. Permite la comunicaci6n entre aplicaciones de equipos
remotos.
Protocolos de aito nivel ut izados por el usuario de la maquina
Telnet,FTP,SMTP,POP,IMAP,DNS,HTTP,etc

Administra conversaciones de extremo a extremo.


Dos protocolos:
- TCP. Protocolo confiable y orientado a la conexi6n.
Se encarga de conlrolar el flujo.
- UDP. Protocolo no confiable y no orientado a la conexi6n.
Sin control del flujo ni de la secuencia. Predomina la rapidez
frente a la eficiencia (aplicaciones en tiempo real).

Red de conmutaci6n de paquetes basada en un nivel no


orientado a la conexi6n.
La ordenaci6n se realiza en capas superiores.
Control de la mngesti6n de la red.
Acceso a la red Define un formato de paquete y el protocolo lP
(Host a red, para el encaminamiento y la entrega de paquetes.
o Enlace de datos)
Tambi6n conocida como interfaz de red.
Driver del dispositivo (SO) y de la tarjeta de red.
Se encarga de los detalles hardware de la interfaz fisica
con el medio de transmisi6n.

Figura 2.2O. Capas de la arquitectura TCP/lP.

A continuaciSn vamos a exponer mds detalladamente el papel de cada capa:

Acceso a la red (host a red)


Esta capa define las caracterfsticas de la interfaz flsica entre el nodo y el
medio de transmisi6n. Se encarga de definir aspectos como el tipo de seha-
les, la velocidad de transmisi6n, etc. Por otra parte, es la responsable del
intercambio de datos entre el sistema final y la red. Entre otras tareas, rea-
liza la traducci6n de direcciones de nivel de red (lP) a direcciones fisicas,
genera las tramas de datos a enviar a partir de los datos pasados, y se en-
carga de integrar dichas tramas en la sehal fisica. Ejemplos de protocolos
de esta capa son ARP, IEEE 802, PPP, etc.

lnternet
La capa de lnternet proporciona los mecanismos necesarios para realizar el
encaminamiento de los datos. Cuando dos nodos conectados a redes dife-
rentes quieran intercambiar datos, es necesario determinar el camino em-
El modelo TCP/IP estd definido en la RFC
1 122 y, a| igual que los protocolos rela-
pleado para transportar dichos datos, atravesando las distintas redes inter-
cionados, es mantenido por la lnternet conectadas. El protocolo lP define mecanismos para llevar a cabo esta tarea.
Engineering Task Force (lEID. Esta capa ofrece servicios al nivel de transporte y usa los servicios del nivel
de acceso a la red. Ademds, es tarea del protocolo de esta capa controlar
la congesti6n de la red. Por 0ltimo, el protocolo lP se dedica a identificar los
nodos de la red mediante el empleo de direcciones de red. Algunos ejemplos
de protocolos desarrollados en esta capa son lP, ICMP, IGMP, RlP, OSPF, etc.

Transporte
Esta capa proporciona un servicio de comunicaci6n de datos para que estos
sean recibidos en el destino. Existen dos tipos de protocolos de este nivel,
atendiendo al tipo de servicio ofrecido, orientado a la conexi6n (TCP) o no
orientado a la conexi6n (UDP).

Aplicaci6n
Se encarga de ofrecer mecanismos que permitan el intercambio de datos
entre las aplicaciones, ya sea como un flujo continuo de datos o como se-
cuencias de mensajes individuales. Ejemplos de protocolos de este nivel 2 ARQUITECTURA DE REDES
son SI/TP, POP3, IMAP, lRC, FTP, HTTP, Telnet, SSH, NFS, DNS, SNMP,
RTP, e:c.

Los pr,:gramas de ordenador (Firefox, lnternet Explorer, Thunderbrid, Out-


look, etc.) usaran los protocolos de nivel de aplicaci6n para, por ejemplo, ACTiViDAD PROPUESTA 2.3
poder ,-"nviar un mensaje de correo electr6nico (protocolo SMTP) o descar-
garse una pdgina web (protocolo HTTP). Representa mediante un diagrama
los niveles empleados al comunicar
dos edificios del ejemplo estudiado
2.4 Comparativa entre OSI y TCP/IP en este capltulo y compdralo con el
modelo OSl.
El modelo de referencia OSI y la arquitecturaTCP/lP presentan ciertas ana-
logias v diferencias. En primer lugar, expondremos las analogias:
. Ambos describen una arquitectura jerdrquica en capas o niveles.
. La funcionalidad de las capas guarda cierta correspondencia.

Mode:o OSi Modelo TCP IP o:nternet


Aplicaci6n

Presentacion Aplicacion

Sesi6n

Transporte Host a host

Red lnternet

Enlace de datos
Host a red
Fislca

Figwa2.27,. Relacion entre capas del modelo OSI y ta arquitectura ICP/IP.

Las dif,-.rencias existentes entre el modelo de referencia OSI y la arquitectu-


ra TCPT/lP son:
. El modelo OSI se fundamenta en los conceptos de servicios, interfa-
rles y protocolos, mientras que en TCPllP se obvian.
. -l modelo OSI oculta mejor los protocolos presentando una mayor
modularidad e independencia.
. lll modelo OSI se desarrol16 con anterioridad al desarrollo de sus pro-
1-ocolos, mientras que en el caso de TCP/lP primero se implemen-
taron los protocolos y posteriormente surgi6 el modelo, que no era
nrSs que una descripci6n de estos.
. l-a cantidad de capas definidas es diferente en ambos modelos.
. En el nivel de transporte de TCPllP se permiten comunicaciones
orientadas a la conexi5n y no orientadas a la conexi6n, mientras que en OSI
solo se permiten comunicaciones orientadas a la conexi6n en este nivel.
. lln el nivel de red de TCP/lP solo se permiten comunicaciones no
r>rientadas a la conexi6n, mientras que en este nivel del modelo OSI
r;e permiten ambos tipos.

2.5 ,Arquitectura en las redes locales



La capa de red (nivel 3) del modelo OSI proporciona los medios necesarios
para la transferencia de informaci6n entre sistemas finales a trav6s de la
red independientemente de la tecnologi'a usada. Por tanto, los protocolos
definidos para los niveles superiores, incluido este, son aplicables a cual-
quier red LAN. En este sentido, el estudio de los protocolos para redes de
5rea local presentados en este apartado se centrard en las capas inferiores
del modelo OSI (capa fisica y capa de enlace de datos).
IEEE desarroll6 una arquitectura para redes LAN que engloba estas capas.
En partlcular, este trabajo pertenece al comit6 8O2, y es conocido como el
modelo de referencia IEEE 802. Su propuesta ha sido adoptada portodas
las organizaciones que se dedican a la generaci6n de estdndares LAN. En
el modelo IEEE 802, las funciones asociadas a la capa 2 del modelo OSI
se reparten entre dos subniveles, la capa de Gontrol de Acceso al Medio
(MAC, Media Access Control) y la capa de Control de Enlace L6gico (LLC,
Logical Link Control). Cada subnivel ahadird la informaci6n de control defini-
da en el protocolo establecido para generar su PDU.

2.5.1, Nivel flisico


La capa fisica del modelo IEEE 802 es la misma que la definida por el mo-
delo de referencia OSl, y se encarga de funciones tales como la codifica-
ci6nldecodificaci6n de seiales, la generaci6n/eliminaci6n del predmbulo
(sincronismo de trama), y la transmisi6n/recepci6n de bits.

2.5.2 Nivel de enlace


Como hemos dicho, el nivel de enlace se divide en dos subniveles, MAC y
LLC. Con esta divisi6n se permite ahadir los mecanismos necesarios para
gestionar el acceso a un medio compartido, que no se incluyen entre las
funciones asociadas a la capa 2 descritas en el modelo OSl, y posibilita el
empleo de varios MAC para el mismo LLC. El subnivel de control de acceso
al medio (MAC) se encarga de la creacion de las tramas con los datos pa-
sados por el subnivel LLC y la informaci6n de control pertinente, del desen-
samblado de las tramas en recepci6n, y del control del acceso al medio de
transmisiSn compartido. Por su parte, el subnivel LLC sirve de interfaz con
los niveles superiores y realiza el control de errores y de flujo.

MODEL0 0S: MODELO:EEE802

Aplicaci6n

Presentaci6n

Capas
Sesion
superiores

Transporte

Red

Enlace de Datos

Fisica

Figwa 2.22. Comparativa entre modelo OS! y modelo IEEE 802. .=

,E

@
Cada uno de los elementos en los que se estructura una arquitectura de red se denomina capa o nivel.

Al conjunto de capas y protocolos definidos en una red de comunicaci6n se le denomina arquitectura de red.

Existen dos modelos de arquitectura de redes ampliamente usados, OSI y TCP/lP El primero se emplea como mo-
delo de referencia, mientras que el segundo es la arquitectura mds empleada para el desarrollo de protocolos.
Ambos modelos proponen una arquitectura de red organizada jerarquicamente en niveles o capas.
Cada nivel se encarga de realizarfunciones relacionadas del proceso de comunicaci6n.

Una entidad es un elemento activo de una capa. En cada capa pueden existir varias entidades al mismo tiempo.

Dos entidades del mismo nivel pertenecientes a dos nodos que se intercambian informaci6n se denominan entida-
des pares.
Un s'ervicio es cada una de las funciones que una capa le ofrece a su capa inmediatamente superior.

Exis:en dos tipos de servicios: orientados a la conexi6n y no orientados a la conexi6n.

El nodelo OSI define siete capas: Fisica, Enlace de datos, Red, Transporte, Sesi6n, Presentaci6n y Aplicaci6n.

El modelo TCP/IP define cuatro capas: Acceso a la red, lnternet, Transporte y Aplicaci6n.

La entidad de una capa en la solicitud de servicio pasa unos datos a su capa inferlor. Estos datos representan la
Uniclad de Datos de Servicio (SDU, Service Data Unit).

Cadit capa posee una unidad de datos relacionada con el protocolo establecldo en dicha capa (PDU). Se compone de los
datos recibidos desde el nivel superior (SDU) a los que se ahade informaci6n de control establecida en el protocolo (PCl).
El modelo de referencia IEEE 802 propone una arquitectura para redes locales. En dicho modelo se definen las capas 1
y 2. e capa 1 es la misma que la definida en el modelo OSl. La capa 2 estd compuesta por dos subniveles, MAC y LLC.

El srrbnivel MAC se encarga del control del acceso al medio, mientras que el subnivel LLC se encarga del control de
enlace l6gico.

ACTIIVIDADES DE ENSENANZA Y APRENDiZAJE

DEC)OMPROBACiON

2.1. Una arquitectura de red es... d) Un conjunto de capas y protocolos

a) Un conjunto de capas de una red de una red de comunicaciones.


de comunicaciones.
2.2. El modelo OS! estd considerado como...
b) Un conjunto de capas y servicios
de una red de comunicaciones. a) Un modelo para el desarrollo
de arquitecturas privadas.
c) Un conjunto de niveles y funciones
de una red de comunicaciones. b) Un modelo de referencia.

33
c) Una implementacion de una arquitectura aQu6 capa del modelo OSI proporciona el
de red. acceso al entorno OSI?
d) Una familia de estdndares de protocolos. a) Aplicaci6n.
En una estructura jer5rquica organizada b) Red.
en niveles... c) Enlace de datos.

a) Cualquier capa ofrece servicios a su d) F[sica.


i nmediatamente superior.
;,Qu6 capa del modelo OSI se encalga
b) Las capas adyacentes se ofrecen servicios del control y la detecci6n de eruores?
mutuamente.
a) Aplicacion.
c) Las capas superiores ofrecen servicios a
b) Red.
las inferiores.
d) c) Enlace de datos.
Cualquier capa inferior ofrece servicios a
cualquier capa superior.
d) Fisica.

;,Qu6 capa del modelo OSI se encarga de!


;,Cudntas capas forman Ia arquitectura
propuesta en el modelo OSI? control del flujo de extremo a extremo?

a) Siete. a) Transporte.

b) Tres. b) Red.

c) Ocho. c) Enlace de datos.

d) Cuatro. d) Fisica.

;,Qu6 capa del modelo OSI se encarga de


;Qu6 capa del modelo OSI se encalga del transformar el formato de datos al esperado
control del didlogo entre Ias aplicaciones?
por las aplicaciones?
a) Aplicaci6n. a) Aplicacion.
b) Presentaci6n. b) Presentaci6n.
c) Sesion. c) Sesi6n.
d) Enlace de datos. d) Enlace de datos.
aQu6 capa del modelo OSI se encarga de Dos entidades son pares si...
establecer Ias caracteristicas fisicas del
dispositivo de interconexi6n? a) Se ofrecen servicios.

a) Aplicacion.
b) Comparten informaci6n.
c) Una estd situada en el nodo origen
b) Red.
y la otra en el nodo destino, y pertenecen
c) Enlace de datos. al mismo nivel.
d) Fisica. d) Realizan la misma funcion.

aQu6 capa del modelo OSI se encarga ;,Cudntos niveles se definen en la arquitectura
del encaminamiento de los datos? TCP/tP?
a) Transporte. a) Cuatro.
b) Red. b) Cinco.
c) Enlace de datos. c) Seis.
d) Fisica. d) Siete.


;Con qu6 capa/s del modelo OSI se relaciona b) Paquete.
la capa de acceso a la red de !a arquitectura c) Datagrama.
TCP/tP?
d) Trama.
a) 6y7.
;,Como se denomina el mensaje del nivel
b) 4y5. de transporte?
c) 2y3. a) Segmento.
d) ty 2. b) Paquete.
;,C6mo se denomina el mensaje de! nivel c) Datagrama.
de acceso a la rcd?
d) Trama.
a) Segmento.
;Qu6 modelo sirve de referencia pata
b) Paquete. arquitecturas de redes locales?
c) Datagrama. a) OSl.
d) Trama. b) rEEE 804.
;C6mo se denomina e! mensaje del nivelde red? c) TCP/tP
a) Segmento. d) |EEE 802.

DE IIPLICACI6N

2.L. lnventa un ejemplo de sistema de comunicaciones en el que se aplique la arquitectura de red definida en el
modelo OSl, identificando cada una de las capas, asl como su funcionalidad.
2.2. ldentifica varios ejemplos en los que necesites emplear un servicio orientado a la conexi6n y otros en los que
necesites un servicio no orientado a la conexi6n.

MPLiACiON
DE

2.7.. Busca informaci6n acerca de los diferentes estdndares propuestos por el IEEE para redes locales, relaciona-
dos con los niveles fisico, MAC y LLC.
2.2. Busca informaci6n acerca de los mecanismos para el control de errores y el control de flujo propuestos en
los protocolos anteriores.
2.3. Busca informaci6n acerca de las funciones de cada capa definida en los est5ndares anteriores y comp6ralas
con las propuestas en el modelo OSl.


D09 o_:o D. D.12

__

1E

Caractettzaci6n
der redes de 6rea local
Una reJ de computadores, en general, es un conjunto de nodos interconectados entre simediante un enlace utili-
zando 1:rotocolos de comunicaciones.
. El no,do es la tocalizaci6n fisica de un proceso (ordenadores, perlf6ricos o dispositivos de electr6nica de red).
. El enrlace es el camino por el que circula la informaci6n entre dos nodos'
. Los ;lrotocolos de comunicaciones son un conjunto de reglas previamente establecidas que definen c6mo pueden
inter,:ambiar informaci6n dos o mds procesos.
Una rerj de Srea local o LAN (Local Area Network) es una red de ordenadores que tiene unas caracterfsticas especiales,
que va los a estudiar a lo largo de este capitulo. Pero de entrada ya podemos decir que la caracteristica mds impor-
tante de este tipo de redes es que su despliegue fisico suele estar limitado a una habitaci6n, un edificio o un conjunto
de edif cios, es decir, cubriendo un drea relativamente pequefra y siempre dentro de una empresa o instituci6n.
Este tiglo de redes se utiliza, sobre todo, para interconectar ordenadores personales y estaciones de trabajo en ofi-
cinas, '5bricas, etc. Al estar conectados entre si, este tipo de redes es ideal para compartir recursos e intercambiar
datos 1 aplicaciones.

Contenido 0bjetivos
3.1 Caracteristicas de una LAN )) Reconocer cudles son las caracteristicas propias de una
3.2 Elementos de las LAN red de drea local.
3.3 Ventajas e inconvenientes )) Reconocer su estructura y los elementos que la componen.
3.4 Tipos >> Estudiar los est6ndares asociados a redes de 6rea local.
3.5 llpologias >) Conocer las ventajas e inconvenientes de las redes de Srea
3.6 Estdndares IEEE 802.u local.
Resunren )) Reconocer la tipologia de las redes de 6rea local.
Activirlades de enseianza y aprendizaje >> Saber interpretar los estdndares IEEE 802.u.
3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
3.1 Caracteristicas de una LAN
Como ya hemos introducido, una LAN tiene unas caracteristicas especiales
que la distinguen de otro tipo de redes. Ahora vamos a estudiar una a una
cada una de esas caracteristicas:
. Su extensi6n est5 limitada, por lo que se conoce el nfmero y la ubi-
caci6n de los ordenadores que la forman, asi como el ndmero y ubica-
ci6n de los recursos que se comparten y de los dispositivos y medios
fisicos que se usan para interconectarlos. Puede cubrir varias plantas
de un mismo edificio, varios edificios proximos entre st. Aunque en
este Ultimo caso debemos tener en cuenta que se suele pagar por el
uso de infraestructura telemdtica que no es propiedad de la empresa
(las redes de drea amplia conectan redes de Srea local).
Tienen instalado un cableado especifico que se ha desplegado a pro-
p6sito para esa red, teniendo en cuenta el n(mero concreto de dispo-
lnternet no es una LAN.
sitivos que se van a interconectar, asi como la distancia entre ellos y
su localizacion en el edificio.
Esto tjltimo hace que sea viable localizar un problema en Ia red cuan-
do este se produce, siendo posible su soluci6n modificando la confi-
guraci6n software o hardware de dicha red.

Este tipo de redes suele tener una alta fiabilidad como consecuencia
de una tasa de errores baja.
Las LAN son redes de uso privado. Es decir, son redes de una misma
empresa o de una misma instituci6n, ya sea pUblica o privada. A es-
tas redes solo deben tener acceso aquellas personas que trabajan en
esa empresa o instituci6n, o aquellas a las que se les da permiso ex-
plicito para ello. Cosa que no ocurre con lnternet, que es una red pd-
blica a la que todo el mundo tiene acceso y en la que todo el mundo
puede compartir recursos.

La capacidad de transmisi6n de las LAN suele ser muy elevada: en la


actualidad, entre varias decenas de megabits por segundo (en el caso
) de las redes inaldmbricas mas lentas) hasta decenas de gigabits por
En tu casa puedes montar de forma sen- segundo (en el caso de las redes cableadas mds rapidas).
cilla tu propia red de 6rea local Ethernet.
Utiliza medios de transmisi6n especificos, como ya estudiaremos
Basta con conectar dos ordenadores que
tengan una tarjeta de red Ethernet me- mds adelante.
diante un cable cruzado de par trenzado. Se basa en tecnologia de difusi6n (broadcast) con el medio de trans-
Estudiaremos c6mo en el siguiente cap[-
misi6n compartido.
tulo.
Se pueden realizar cambios en el hardware y en el software con faci-
Iidad, por lo que es posible cambiar su estructura sin demasiado es-
fuerzo adicional.
Este tipo de redes cuenta con una gran vadedad y nfmero de dispo
sitivos conectados.
Las redes de drea local est6n preparadas para conectarse con otras
redes, por lo que es posible conectar varias LAN entre si.

3.2 Elementos de las LAN



Para construir redes de Srea local debemos tener claro cu5les son los ele-
mentos que la componen. Ya hemos hablado de que en una red de Srea lo-
cal vamos a encontrar:
Los ordenadores personales, que son la herramienta de trabajo direc- 3. CARACTER:ZAC!ON DE REDES
DE AREA LOCAL
ta para los usuarios de la red.
Los perif6ricos, de los cuales los mds comunes son las impresoras,
os escdneres y los discos duros en red. En una LAN es muy habitual
encontrar mdquinas que proporcionan ciertos servicios especificos a
os usuarios de los ordenadores conectados a la red. Estas mdqui-
nas se denominan servidores y suelen tener un proposito especifico
lentro de la operaci6n de la red, para dar servicio directamente a los
rsuarios. Un servidor web seria un ejemplo, pero podemos tener tam-
ci6n servidores de almacenamiento (NAS, Network Area Storage), ser-
'ridores de base de datos, servidores de correo electr6nico, etc. La electr6nica de red incluye los medios
fisicos de transmisi6n, los adaptadores de

tt
red y los dispositivos de interconexion.

Servidor
de correo

Figura 3.1. Elementos tipicos de una red de Stea local de pequeno tamafro.

Adem6r; de estos elementos, que son los que los usuarios utilizan de forma
explicita, en una LAN es necesario usar una infraestructura adicional, que
no tienr-. por qu6 ser conocida por el usuario y que estd compuesta por:
. -os medios de transmisi6n, que pueden ser cableados o inaliimbri-
(los, y que son los que conectan a los nodos de la red entre si.

. -os adaptadores de red o las tarjetas de interfaz de red (NlC, Net-


',vork lnterface Card), que son dispositivos electr6nicos que se insta-
lan en los ordenadores y perif6ricos para que puedan estar conecta-
rlos a una red de Srea local.

. Los dispositivos de interconexi6n. Para poder disehar la estructura La red de drea local incluye tanto el hard-
ware como el software necesario para Ia
rie una LAN, de forma que se aproveche al mdximo las capacidades
interconexi6n de los distintos dispositivos
rle la red es necesario el uso de distintos dispositivos electr6nicos y el procesado de la informacion.
rlue sirven de punto de conexi6n dentro de la red. Dependiendo del
nUmero de ordenadores que vaya a tener nuestra LAN y del nUmero
r1e departamentos o secciones que tenga la empresa donde se vaya
ir implantar, nos interesara utilizar uno u otro tipo de dispositivo:
-- Un concentrador (o hub),

--





Un conmutador (o switch),

--


Un en r (o router).



El priner intento de red de drea local data de 1967. Tenia conectados solo 4 nodos y lue un
proyecto del departamento de delensa de los EEUU que se denomind ARPAnet.

39
3. CABACTERIZACION OE REDES
DE AREA LOCAL

H:mII:ilifjE
En el mercado los dispositivos de inter-
conexion suelen ser mds conocidos por
sus nombres en ingl6s: hub, switch y
router.

Figula 3.2. Dispositivos de interconexi6n en un armario de telecomunicaciones.

Estos dispositivos se verdn en apartados posteriores.

3.2.1, Medios de transmisi6n


Como acabamos de indicar, los medios de transmisi6n se encargan de distri-
buir la informaci6n por la red, ya sea a trav6s de un cable o ya sea a trav6s
del aire, como es el caso de los medios inalSmbricos.
En definitiva, cuando la informaci6n se mueve, lo que realmente se estd mo-
viendo es energ[a, que puede ser:
. En forma de energia el6ctrica, cuando lo que usamos como medio de
transmisi6n es un material conductor (cobre, por ejemplo).
a . En forma de energia luminica, cuando lo que usamos como medio
La tecnologla PLC (Power-Line Carrie0 de transmisi6n es un material que conduce la luz (la fibra 6ptica, por
permite interconectar equipos dom6sti- ejemplo).
cos utilizando la linea el6ctrica de las vi-
viendas.
. En forma de energia electromagn6tica no guiada, cuando lo que usa-
mos como medio de transmision es el aire (es el caso de todos los
medios de transmisi6n inalSmbricos que utilizan ondas de radio, por
ejemplo).

Dependiendo del medio que utilicemos en nuestra infraestructura LAN, como


ya estudiaremos en detalle en el siguiente capitulo, deberemos tener en
cuenta unas u otras caracteristicas de disefro y de uso.

Figura 3.3. El cobre, la fibra y las ondas de radio son los medios de transmisi6n mds utitiza-
dos en redes de datos.
3.2.2 Adaptadores de red 3. CARACTERIZACION DE REDES
DE AREA LOCAL

Estos rlispositivos pueden ir insertados en una ranura de la placa base del


ordenaidor o conectados desde el exterior al ordenador mediante alguna
interfa;r, que suele ser estdndar (por ejemplo, USB).
. Tarjetas internas. Este tipo de tarjetas suelen ir insertadas en una ra-
nura de expansl6n de la placa base y proporcionan hacia el exterior
de la carcasa un puerto, generalmente RJ45, ya que Ethernet es la
tecnologia mds usual en redes de Srea local. En la FiSura 3.4 puedes
ver el aspecto que suele presentar este tipo de dispositivos cuando
RECUERDA:
se conectan a trav6s de un cable. En la Figura 3.5 puedes ver que las Ethernet es la tecnologla de redes de
tarjetas Ethernet inalSmbricas incluyen una antena. 6rea local m6s usada en el mundo.

Figura 3.4. Tarjeta de red Ethernet cableada interna.

Figura 3.5. Tarjeta de red Ethernet inalSmbrica interna.

Tambi6n se suele utilizar el t6rmino tarjeta de red para hacer referen-


cia a dispositivos integrados en la placa base del equipo, como las
interfaces presentes en la videoconsola Xbox o los modernos note-
books.

Adaptadores externos. En este segundo caso, normalmente se conec-


tan al ordenador a trav6s de un puerto USB. En la Figura 3.6 puedes
ver un ejemplo de este tipo de adaptador cableado y en la Fi$ura 3.7
puedes ver un ejemplo de un adaptador inalSmbrico.
Adaptador LAN para la Wii.

Figura :1.6. Adaptador LAN USB cableado.


3. cARAcTERtzActON DE REDEs
or Anra locnl

Figura 3.7. Adaptador I-AN USB inal6mbrico.


RECUERDA:
Si hablamos de una tarjeta que cumple
Los pardmetros que suelen determinar la elecci6n de un adaptador son:
con el est6ndar Ethernet, debemos re- . El estdndar que cumple (Ethernet en la mayoria de los casos) y, en
cordar que tiene un n[mero de identifi-
consecuencia, el tipo de puerto que tiene para conectar el equipo a la
cacion unico de 48 bits, en hexadecimal
red. Hablaremos de estdndares mds adelante.
llamado direcci6n MAC. Estas direccio-
nes hardware son como el DNI de la
jeta, por lo que son fnicas.
tar ' La velocidad mdxima de operaci6n, alcanzdndose actualmente veloci-
dades en torno a 1 Gigabit por segundo.
. El tipo de acceso que proporciona: cableado o inaldmbrico.

ACTIViDAD PROPUESTA 3.

Explica por qu6 es mds sencillo detectar y corregir un fallo en una red de 6rea lo
cal (LAN) en comparaci6n con las redes de drea amplia (WAN).

ACTiVIDAD PROPUESTA 3.2


En una red de Srea local, 1,qu6 se entiende por electr6nica de red?
-
ACT:ViDAD PROPUESTA 3.3

comenta cuSles son los medios fisicos mds comunes para transmitir informa-

ci6n.

ACTiV:DAD PROPUESTA 3.4

Un nodo de la red puede tener varios a,Qu6 diferencias existen entre un adaptador cableado y uno inaldmbrico?
adaptadores de red, incluso de diferen-
tes tipos, para aumentar las posibilida-
des de conexi6n del mismo. 3.2.3 Dispositivos de interconexi6n
Los dispositivos de interconexi6n permiten obtener el mayor aprovecha-
miento de las caracteristicas de una red. Los dispositivos de interconexi6n
disponibles para su uso en redes cableadas y en redes inaldmbricas son
distintos. A continuacion se exponen brevemente cada uno de ellos. Una
descripci6n mas detallada se ofrece en el Capitulo 6 (*lnterconexi6n de
equipos en redes de Srea local,).
. Dispositivos de interconexi6n para redes cableadas:
Repetidores.
-

Puentes.
-

Switches.
-
Routers.
-
Pasarelas.
-
. Dispositivos de interconexi6n para redes inalSmbricas: 3 CARACTER!ZAC10N DE REDES
DE AREA LOCAL

Repetidores inalSmbricos.
-



Puntos de acceso.
-
Puentes inalSmbricos.
-
Los repetidores o hubs son unos dispositivos de interconexi6n cuya funci6n
es permitir aumentar la distancia alcanzada por la red. Para ello, estos dis-
positivos se conectan a la red en un punto y simplemente regeneran las
sefrale,s recibidas en dicho punto, no realizando ninguna acci6n adicional.
3
Un repetidor posibilita una mayor distancia
Ademars permiten aumentar el ndmero de equipos conectados a la red cum-
en la comunicaci6n.
pliendr> las normativas. Existen dos tipos, unos para las redes cableadas (Fi-
gura 3.8)y otros para las redes inalSmbricas.

TI
Figura :;.8. Repetidor.

Los puentes son dispositivos de nivel 2 (Nivel de Enlace de datos del mo-
delo CSI) que permiten dividir la red de Srea local en trozos' A este proce-
so se le denomina segmentaci6n. En una red de Srea local sin divisiones,
todos los equipos de la red comparten la capacidad de transmisi6n de Los repetidores son dispositivos de nivel
esta. Esto es lo que ocurre cuando se usa un repetidor o hub' Al conec- fisico; permiten ampliar la diferencia que
recone una red.
tar un puente, la red queda dividida en segmentos mds pequehos, de ma-
nera cue cada uno de estos segmentos es independiente desde el pun-
to de rista de la compartici6n de ancho de banda. Ahora tjnicamente los
equipos conectados a cada segmento compartirdn dicha capacidad sin re-
partirla con los equipos conectados en otros segmentos. Si un equipo co-
nectado a un segmento quiere comunicarse con otro conectado a un seg-
mentc diferente de la red, el primero realizar1la transmisi6n y el puente
se encargarS de retransmitirla solo al segmento en el que se encuentra
conec':ado el segundo. De esta forma, el puente no inyectar5 trdfico en un
segmonto si en este segmento no estd situado el destinatario. Ademds,
este t po de dispositivos permiten interconectar redes de diferentes tec-
nologIas.

Los switches (FiSura 3.9) son puentes que tienen la posibilidad de dividir la
red en muchos segmentos (6 o mds) y que retransmiten a mayor velocidad.
Ademris, permiten que varios segmentos operen con velocidades diferentes
que otros.

La diferencia entre el hub y el switch es que los switches toman decisiones Figura 3.9 Switch de 6 puertos.
basdndose en las direcciones MAC y los hubs no toman ninguna decisi6n.

Los svlitches encaminan los datos hacia el puerto al cual est5 conectado el

host destino, mientras que los hubs envian los datos a trav6s de todos los
puertcs. Por este motivo, los switches hacen que la LAN sea mucho m5s efi-
ciente y los hubs que sea mds lenta. 43
3. cARAcTERrzAcrON DE REDEs Los routers son dispositivos de nivel 3 (Nivel de Red en el modelo OSI) que
DE AREA LOCAL
permiten segmentar la red y elegir la ruta 6ptima que deben seguir los men-
sajes enviados desde un equipo a otro. Al isual que los dispositivos anterio-
res, puentes y switches, los routers dividen la red en segmentos, denomina-
dos subredes. No obstante, la segmentaci6n realizada por los routers es a
nivel 3 mientras que en los casos anteriores era a nivel 2. Ademds de dividir
la red en subredes, los routers permiten determlnar la ruta que deben seguir
los mensajes hasta el siguiente router, teniendo en cuenta el destino. para
ello, evaluan los diferentes caminos posibles y eligen la mejor opci6n. Ade-
mds, los routers pueden interconectar distintas redes de Srea local. Existen
dos tipos de routers, cableados e inaldmbricos (Figura 3.10).

Figura 3.10. Encaminador o router inaldmbrico.


Pasarela fue el primer nombre que recibieron los routers, no obstante el t6r-
mino pasarela actualmente hace referencia a un dispositivo que:
. Convierte un protocolo o formato a otro. Por ejemplo, una pasarela de red
convierte paquetes de un formato a otro, y una pasarela de e-mail con-
Los dispositivos comerciales pueden im- vierte los mensajes de correo de un formato de correo electr6nico a otro.
plemenlar m6s de un dispositivo de red.
Por ejemplo, los routers inal6mbricos co- Un punto de acceso es un dispositivo que realiza el control de acceso al me-
merciales suelen integrar un punto de dio de los clientes de una red de area local inaldmbrica y que permite la co-
acceso, un puente y un router. nexi6n con redes cableadas haciendo funciones de puente.

ACTIVIDAD RESUELTA 3.

Cada uno de los dispositivos de interconexi6n que hemos estudiado (hub, switch
y router) se corresponden con la operaci6n de un nivel del modelo OSl, asabrias
decir a qu6 nivel se corresponde cada uno de ellos?

Soluci6n:
El hub es un dispositivo que solo se limita a retransmitir la informaci6n que le llega
por un puerto al resto de los puertos (difusi6n de la informaci6n), por lo que su ope
raci6n se corresponderla con el nivel frsico del modelo 0Sl, ya que solo se encarga
de generar por los puertos de salida la tensi6n correspondiente al bit a 0 o al bit a 1.

El switch toma decisiones basdndose en las cabeceras del nivel de enlace de da-
tos (tiene en cuenta las direcciones MAC de los dispositivos). Por tanto, la opera-
ci6n de los switches se enmarca en el nivel de enlace de datos.

El router decide c6mo encaminar la informaci6n basdndose en direcciones de ni-


vel de red. Luego podemos decir que la operacion b6sica de un router se corres-
ponde con el nivel de red del modelo OSl.
3.3 Ventajas e inconvenientes 3. CABACTERIZACION DE REDES
DE AREA LOCAL


Las verrtajas que proporcionan las redes locales son:
a) Recursos compartidos. Todos los equipos de una red local pueden utilizar
los recursos de esta. Por ejemplo, un usuario podria imprimir sus ficheros
en cualquier impresora de la red sin necesidad de estar conectado direc-
tam,-.nte a ella. Por otro lado, en una empresa podria crearse una base de Antes de la aparici6n de las redes loca-
datcrs en uno de los ordenadores de la red, y que todos los trabajadores les, la fnica posibilidad de compartir in-
pudieran acceder a ella sin necesidad de copiarla en sus estaciones de tra- formaci6n era copidndola en un diskette
y transportarlo a la m6quina destino. En
bajo. De esta forma, los datos se mantendrian continuamente actualizados.
estos tiempos era frecuente ver a los tra-
b) Estandarizaci6n. La existencia de estandares en redes locales proporcio- bajadores de una empresa pasearse con
na rna serie de normas que definen la comunicaci6n entre los equipos de un monton de diskettes desde su pues-
la re,d. As[, los fabricantes de dispositivos poseen unas reglas a la hora to de trabajo hasta el lugar donde se en-
contraba la impresora para imprimir sus
de cesarrollar sus productos. Esto hace que el desarrollo sea m5s rdpido,
informes.
reduciendo el coste final del producto. Cumpliendo estas normas y reglas,
se earantiza que los dispositivos de diferentes fabricantes puedan comu-
nicarse entre si.
c) Flexibilidad. Tanto la incorporaci6n de nuevos equipos a la red local, como
el cambio de ubicaci6n de alguno de los existentes, es sencillo.
d) Rentabilidad. Debido a la alta velocidad de comunicacion y a la posibili-
dad de compartir recursos, las redes de 5rea local permiten obtener una
alta rentabilidad en cuanto prestaciones/costes.
Los inccnvenientes de una red de Srea local son: Los est6ndares deflnen normas y reglas que
a) Seguridad. En las redes de drea local son necesarias medidas especia- facilitan el montaje de una red local.
les rle seguridad para evitar que usuarios o programas malintencionados
accedan a la red. Si un equipo se infectara con un virus o gusano, este
podria extenderse de una mdquina a otra y acabar afectando a todos los


equipos de la red.
b) Adnrinistraci6n. La administraci6n de una red local es una tarea compleja


y, pcr tanto, debe ser reallzada por personal con conocimientos t6cnicos.

c) Gentralizaci6n. La posibilidad de compartir recursos y las caracteristicas


de la red de Srea local hace que en la mayoria de las empresas se esta- Las redes de iirea local son uno de los
focos principales de localizaci6n de gu-
blez:an servidores centralizados que ofrecen servicio a todos los usua-
san0s.
rios de la red. Los empleados pueden acceder a los servicios ofrecidos
por a red a trav6s de sus estaciones de trabajo. Sin embargo, si cual-
quiera de los servidores deja de funcionar, el servicio se interrumpirS,
dejando a los usuarios sin poder realizar sus tareas. Aunque existen so-
lucic,nes a este tipo de problemas, estas complican atin m5s la adminis-
traci6n de la red.

3.4 'Iipos
Las reces locales pueden clasificarse teniendo en cuenta diversas caracte-
risticas de estas, como la topologia, el medio de transmisi6n y la t6cnica de
control de acceso al medio empleado.
La seguridad es uno de los inconvenientes
La topologia hace referencia al aspecto fisico y l6gico de la red. Esta carac- de las redes de drea local.
teristica se estudia con mds detalle en el apartado siguiente.

Si nos 'ijamos en el medio fisico empleado, las redes de Srea local pueden

clasific,arse en redes cableadas y redes inaldmbricas. En las primeras, los


equipo:; utilizan un cable para conectarse a la red, ya sea un par trenzado, fi-
bra 6pt ca o cable coaxial.
3 CARACTERiZAC:ON DE REDES En las segundas, los equipos no emplean cable alguno para conectarse a la
DE AREA LOCAL
red. En este tipo de redes se emplean ondas electromagn6ticas para trans-
portar los datos enviados desde un equipo a otro de la red.

ECUERDA:

Las LAN se clasifican seg[n la topolo-


gia de la red, el medio fisico utilizado y el
( l
Cab!eada

hJ`mm
control de acceso implementado.

Figura 3.11. Clasificaci6n de redes de 6rea local.

La topolog[a de las redes de Srea local serd tratada en el apartado 3.5,


mientras que los medios de transmisi6n se verdn en el capitulo siguiente. En
el siguiente apartado se trata mds en profundidad c6mo se realiza el control
de acceso al medio.

3.4.L Control de acceso al medio


En cuanto al control de acceso al medio, para entender mejor este aspec-
to es importante tener en cuenta la capacidad de transmisi6n de una red
de Srea local. La capacidad de transmisi6n de una red de drea local es una
La capacidad de transmisi6n de una red
es la cantidad de informaci6n por unidad
caracteristica que mide la cantidad de informaci6n que puede transmitirse
de tiempo que puede transmitirse por la por unidad de tiempo por la red. Para entender este concepto podemos su-
red. poner que una red de 5rea local es una autopista, en la que la informaci6n
se representa por los autom6viles que circulan por ella. En este sentido, la
capacidad de transmisi6n de la red serd el ntjmero de autom6viles que pue-
den circular por la autopista por hora (como ejemplo de unidad de tiempo).
Siguiendo con este ejemplo, los equipos conectados a la red serdn los gara-
jes de los que proceden los autom6viles o hacia los que van dirigidos estos.
Las redes de Srea local poseen una capacidad de transmisi6n limitada y esta
debe ser compartida por todos los equipos de la red. Volviendo al ejemplo an-
terior, si un equipo envia un mensaje por la red, su autom6vil ocuparfa un lu-
gar en la autopista, por lo que ningun otro equipo podrd colocar un autom6vil
en el mismo lugar hasta que el primero no la abandone. Este hecho puede

dar lugar a situaciones en las que algun equipo acapare la red. Para evitarlo

es necesario emplear alguna t6cnica que controle el acceso al medio.


Atendiendo a la t6cnica de acceso al medio empleada podemos clasificar
las redes de drea local segdn dos criterios: d6nde se realiza dicho control y
c6mo s;e realiza. Respecto al primer criterio, las redes pueden emplear dos 3. cARAcrEBrzncrOH or nrors
DE AREA LOCAL
esquernas, centralizado y distribuido. En un esquema centralizado existe un
controlador central que organiza el acceso al medio. Un equipo que desee
transmitir un mensaje debe esperar a que este controlador le conceda per-
miso. [)or otro lado, en una red con un esquema distribuido, no existe un
control,ador central, sino que todos los equipos realizan el control de acceso
al med o bas6ndose en unas reglas acordadas.
El esquema centralizado presenta una serie de ventajas frente al distribuido:

. cermite un control de acceso mds avanzado, por ejemplo, empleando


crioridades, concesiones garantizadas, etc.
. -as funciones requeridas en cada equipo para entenderse con el con-
:rolador son muy sencillas.
. \o requiere coordinaci6n entre equipos como en el caso del esquema
,listribuido.

Los principales inconvenientes del esquema centralizado son:


. :l controlador central es un elemento critico de la red. Si falla dicho
r--lemento, la red no funcionard.
. lln algunas circunstancias, el controlador tiene que tratar multitud de
;reticiones de los equipos, y esto puede reducir las prestaciones de
la red.

RICUIRDA:
En una red con un esquema de acceso
al medio centalizado, hay un controlador
central que es quien organiza c6mo se
reparte el medio entre todos los nodos
que lo quieran usar.

El inconveniente es que si ese controla-





<Estaci6n
Centralizado Descentralizado Distnbuido
(A) (B) (C)

Figuta 3.L2. Esquema centralizado r4s. esquema distribuido.

En cuanto a como se realiza el control de acceso, las redes dependiendo de


sus caracteristicas y la topologia presentada pueden emplear varias alterna-
tivas, Rotaci6n circular, Reserva y Contienda.
En la rc,taci6n circular los equipos de la red tienen asignado un turno para
transmitir. De la misma manera que en la caja de un supermercado los clien-
tes forntan una cola y cada uno tendrd un turno para pagar, los equipos de la
red poseerSn un orden para transmitir. En el caso del supermercado, cuando
es el turno de un cliente, Unicamente este puede pagar para evitar confusio-
nes con la cuenta de cada uno de ellos. Lo mismo ocurre en el caso de la red,

Unicamr-.nte el equipo del turno actual podrd transmitir. Si llegado su turno el


equipo rto tiene datos que transmitir, pasard su turno al siguiente equipo. En la
rotaci6r circular una vez que termina el turno de un equipo, este volverd a po
nerse e1 la cola en Ultimo lugar, y volverd a esperar su turno antes de realizar
3. CARACTER|ZACToU Oe nrOes una nueva transmisi6n. Cada turno tiene limitado el tiempo o la cantidad de
or ARrn locnl
datos a transmitir, por lo que si el equipo no termina de realizar la transmisi6n
durante su turno, esperarS a que vuelva a tocarle su turno para terminarla.

s,Qu6t6cnica de control de acceso


implementarfas en las siguientes
situaciones?
Rotaci6n circular
a) Un debate.
b) Gestionar la sala de estudio de
una biblioteca. Contienda

c) Un examen oral a todos los alum-


Figura 3.13. T6cnicas de acceso al medio mds comunes en redes de 6rea local.
nos de una clase.
d) Usar la impresora conectada a Esta t6cnica puede llevarse a cabo empleando cualquiera de los esquemas
la red. anteriores, centralizado o distribuido. En el primer caso, el controlador, antes
de comenzar las transmisiones, preguntard a cada equipo de la red si quiere
realizar una transmisi6n y la cantidad de datos que desea transmitir. A este
proceso se le denomina sondeo. Con esta informaci6n, el controlador orde-
nard los turnos de los equipos e ird concediendo el turno a cada equipo si-
guiendo dicho orden.
En el segundo caso, el orden de los equipos es fijo, siempre tendrdn la mis-
ma posici6n en la cola (por ejemplo, en la cola del supermercado, detrds del
sehor del bigote y delante de la sefrorita de rojo). Una vez llegado el turno
del equipo (recibido del sehor del bigote), cuando finalice este se lo pasara
al equipo siguiente en la cola (sehorita de rojo). De esta manera, no es nece-
sario el controladorcentral, sino que los propios equipos se pasan el turno
entre si siguiendo el orden determinado.
La rotaci6n circular serii Util en el caso de que los equipos de la red tengan
grandes necesidades de transmisi6n. Si la mayoria de los equipos no de-
sean transmitir o transmiten pocos datos, la mayor parte del tiempo se con-
En una cola (rotacidn circular), el orden
sumirfa pasando el turno, reduciendo la eficiencia de la red.
siempre es fijo.
La segunda alternativa es la reserva. En este caso el equipo que desea
transmitir debe reservar un hueco para hacerlo. Supongamos un gimnasio
en el que tenemos un elemento compartido por todos los socios, por ejem-
plo, una bicicleta estdtica o una sauna. En cada momento solo un socio pue-
de hacer uso de dicho elemento, y para organizar adecuadamente su em-
pleo, los socios deben reservarla con antelacion. Para ello, su uso se divide
en sesiones de 3O minutos, y los socios pueden reservar sesiones libres
para el mismo dia o el dia siguiente. Por analogia, la red serfa el elemen-
to compartido, mientras que los equipos conectados a ella representan a
los socios. Para poder usar la red de manera organizada, su empleo se divi-
de en huecos, que representarian las sesiones en el ejemplo del gimnasio.
Cada hueco permite emplear la red para transmitir durante cierta cantidad
de tiempo. Los equipos con necesidades de transmisi6n deben reservar hue-

cos libres. Este tipo de t6cnica es dtil para redes en las que los equipos re-

quieren transmisiones continuas con gran cantidad de datos.


Al igual que en el caso de rotaci6n circular, la t6cnica de reserva puede em-
plear los dos esquemas expuestos, centralizado o distribuido. En el caso
central zado, el monitor del gimnasio realizard las reservas, por tanto, el so- 3. cARAcrEBrzAqON DE REDEs
or Anen tocet
cio que, desea usar el elemento compartido debe dirigirse al monitor para
realizar la reserva. Del mismo modo, el equipo que desee transmitir debe
comun,cSrselo al controlador para que este anote su reserva. En el caso
distribuido, los socios se apuntardn en una hoja de reservas que se encuen-
tra a disposicion de todos los socios sin necesidad de tratar con el monitor.

PROPUESTA 3.6

RECUERDA:
l,D6ncle se realiza el control de acceso al medio? Cuando el acceso al medio se hace me-
diante el sistema de contienda, los usua-
rios compiten por el uso de la red, el ga-
PROPUESTA 3,7 nador es el que se hace con el uso de
ella, y los demds no pueden acceder
aC6mr se realiza el control de acceso al medio?
hasta que este la deje libre. Se usa nor-
malmente cuando los equipos hacen co-
La ultirra alternativa es la contienda. En esta t6cnica, los equipos compiten nexiones escasas y breves.
por el uso de la red. Cuando la red estd libre, se produce una competicion
entre todos los equipos de la red que desean transmitir, y el ganador se hard
con la 'ed, pudiendo realizar la transmisi6n deseada. Esta t6cnica es ftil en
situacirrnes en las que los equipos realizan transmisiones cortas y eventua-
les. En otras situaciones, los equipos pueden ver retrasadas sus transmi-
siones cuando un equipo se hace con la red y realiza una transmisi6n larga.

3.5 Topologfas
Como 1ra hemos comentado, una red local est6 formada por distintos equi-
pos (a los que hemos llamado nodos), como ordenadores, impresoras, escd-
neres, etc., unidos entre si mediante llneas de comunicaci6n y conectores.
Estos elementos se pueden interconectar de distintas maneras. A las distin-
tas forrnas de conectar los componentes de una red local se les llama topo-
logias. Dicho de otra forma, la topologia define la estructura de la red.
La topologia que se elija para una red local influirS en su funcionamiento y
en su rendimiento, como veremos a continuaci6n. A la hora de elegir la topo-

RECUERDA:
logia dr: una red hay que tener en cuenta factores como el ntimero de nodos
que formardn parte de la red, el tipo de acceso al medio, etc. La topologia fisica depende de la distri-
bucidn y conexi6n fisica de los elemen-
El concepto de topologia se define a trav6s de dos ideas: la topologia ffsica tos de la red. La topologia l6gica depende
y la topologi'a l6gica. de como circula la informaci6n por la red.
. La topologla fisica indica la disposici6n f,tsica de los elementos de la
red.
. La topologia logica indica la forma en que los datos viajan por la red.

A continuaci6n vamos a describir cada una de estas topologias con mayor


detalle

3.5.1 Topologia f,isica


Como'ra se ha dicho, la topologia fisica es la configuraci6n espacial de la
red, es decil qu6 forma tiene la red.
Los dif,:rentes tipos de topologias fisicas son:

Topokrglra en bus

Esta e:; la topologia mds sencilla. En las redes que tienen esta topologfa
todos los nodos estSn conectados directamente a un canal de comunicacio-
nes cordn llamado bus que suele ser un cable coaxial.
3. CARACTER:ZAC10N DE REDES
DE AREA LOCAL

Figura 3.14. ropologia fi'sica en bus, donde todos los equipos est6n conectados al mismo mF

dio fisico.

En los extremos del cable debe haber un terminador que elimina las sefrales
de retorno del bus. Esto evita que reboten y sean recibidas nuevamente por
los nodos conectados al bus.
Se dice que ha habido una colisi6n cuan-
do varios nodos de una red envien datos En esta topologia, la informaci6n que se envia al bus llega a todos los nodos
simultdneamente. Si esto ocurre, los da- conectados. Por este motivo cuando un nodo envia informaci6n al bus todos
tos enviados se pierden y habrd que en- los demds nodos de la red pueden ver dicha informaci6n. cada nodo tendrd
viarlos de nuevo. que comparar la direcci6n de destino de los datos para saber si la informa-
Es algo parecido a lo que ocurre cuando ci6n recibida va dirigida a 6l o no.
varias personas hablan a la vez y no se
puede entender lo que dice ninguna de
. Ventajas.
ellas. La sencillez de las redes en bus hace que su montaje sea fdcil,
- as[ como las tareas de ahadir o eliminar un nodo de la red.
No es necesaria electr6nica de red para la interconexi6n de nodos.
-
No es necesario que todos los nodos est6n en funcionamiento
- para el correcto funcionamiento de la red.
. lnconvenientes.
El diagn6stico de errores y el aislamiento de los problemas pue-
- den resultar difi'ciles.
Si se rompe el cable todos los nodos quedan incomunicados.
-
Al compartir todos los nodos el mismo medio se producen proble-
- mas de tr5fico y colisiones.
RECUER
Topologfa en anillo
En la topologla en bus, cuando un nodo
En esta topolog(a cada nodo estd conectado con sus dos nodos adyacentes
transmite datos, todos los nodos conec-
tados al bus pueden
por enlaces punto a punto, formando un anillo cerrado o clrculo por el cual
"escuchar, esos
datos. viaja la informaci6n. Es habitual el uso de fibra 6ptica como medio fisico.

Figura 3.15. Topologia fisica en anillo, donde los datos van pasando por modos intermedios
hasta llegar al destino, y siempre en el mismo orden.
En las 'edes con topologia en anillo, la informaci6n circula de un nodo al ad- 3. CARACTERIZACION DE REDES

yacent(), en un dnico sentido. Para ello, cada nodo del anillo tiene un receptor or ARrn locnt
y un trrnsmisor que hacen la funci6n de repetidor pasando la informaci6n al
siguiente nodo. En cada momento, solo uno de los nodos que forman el ani-
llo tienr-' permiso para hablar. Este permiso se denomina testrgo o token y se
va pasando de un nodo al siguiente. De esta manera se evitan las colisiones.
En las redes que tienen esta topologia, si uno de los nodos deja de funcio-
nar la red tambi6n fallar6. Sin embargo, actualmente hay conectores espe-
ciales que permiten la desconexi6n del nodo averiado para que el sistema

RECUERDA:
pueda :seguir funcionando.
En la topologia en anillo, cada nodo reci-
'r'entajas. be datos siempre del mismo nodo y envia

-- En las redes en anillo se simplifica el acceso al medio.


informaci6n igualmente al mismo nodo.

Cuando los datos son para 61, los procesa


nconvenientes. y cuando no, los pasa al siguiente nodo

-- La tarea de afradir nodos a la red requiere romper el anillo en un


delanillo.

punto. Esto implica que mientras se afraden nodos la red no pue-


de funcionar.

Topolcgia en estrella
En estrr topologia existe un nodo central, enlazado directamente con todos
los denrds, que controla el trdfico de datos por la red, reenviando los datos
a su de stino. Cada nodo tiene un enlace punto a punto con el nodo central.
Cuandc un nodo quiere mandar datos a otro, los envia a trav6s del nodo cen-
tral que es quien los reenvia a su destino.
El nodc central puede ser un switch o un hub al que se conectan los otros
nodos. Puede ser activo o pasivo. Un concentrador es activo cuando regene-
ra la sefral recibida antes de reenviarla, y pasivo cuando simplemente pro-
porciona una conexi6n entre los dispositivos conectados, sin regeneracion
de la sr:fra1.
Si se ervian los datos solo al destino o a todas las estaciones, dependerd
de si el concentrador es un hub o un switch.

Cuello de botella: en una botella, la infor-


Figura 3.16. Topologfa en estrella. maci6n (el liquido) viaja mds lentamente en
el cuello.
. \/entajas.

-- Es una topologia fScil de disehar, instalar y mantener.


-- Si un nodo que no sea el central falla, la red sigue funcionando.
-- La deteccion y reparaci6n de fallos es sencilla. 51
3. CARACTERIZACION DE REDES . lnconvenientes.
DE AREA LOCAL
Como toda la informaci6n que circula por la red debe pasar por el
- nodo central, este se convierte en el cue//o de botella de la red, ya
que todos los mensajes deben pasar por 61. Si el nodo central fa-
lla, la red no funcionard.

Topologlra en 6rbol
En esta topologia, tambi6n llamada topologia jerdrquica, la mayorfa de los
nodos estdn conectados a concentradores secundarios. Estos concentrado-
res secundarios, asf como algunos otros nodos, estdn conectados a un con-
centrador primario o central, que puede ser un switch o un hub.

RECUEttDA:
En la topologia jerdrquica o en drbol, el
fallo en uno de los nodos implica el fallo
de las transmisiones en todas las deriva-
ciones que dependen de ese nodo.

Figura 3.17. Topologia ftsica en 6rbol, donde hay concentradores primarios y secundarios.

Esta topologia puede verse como un conjunto de redes en estrella interco-


nectadas a un bus mediante el concentrador primario, esto hace que presen-
te caracteristicas de las topologias en estrella y en bus.
Ventajas.
Esta topologia facilita el crecimiento de la red.
-
lnconvenientes.
El fallo de un nodo implica la interrupci6n de las comunicaciones
- en toda la rama del Srbol que cuelsa de ese nodo.

Topologia en malla completa


En esta topologi'a cada nodo se conecta a todos los demds, de forma que
aQu ocurriria en cada una de las los datos pueden viajar del nodo origen al destino siguiendo distintas rutas.
topologfas estudiadas si se rompie-
ra un enlace (cable) de red?

Figura 3.18. Topologia en malla completa.


t/entajas. 3. CARACTERIZACION DE REDES
DE AREA LOCAL
-- Como cada nodo estd conectado fisicamente a los demds, si alg[n
enlace falla los datos siempre encontrardn una ruta alternativa para
llegar a su destino. Por este motivo, este tipo de red se instala
para intentar garanlizar que la comunicaci6n nunca se interrumpe. ACTiVIDAD PROPUESTA 3.9
-- La red no es vulnerable al fallo de un nodo.
En una topologia en malla comple-
lnconvenientes. ta, el nUmero de enlaces es ele-
vado. Para 3 nodos hacen falta
-- El nUmero de nodos que soporta es bastante limitado, pues de lo 3 enlaces, para 4 nodos hacen falta
contrario el nUmero de enlaces se dispara. 6 enlaces, para 5 nodos hacen falta
10 enlaces. 2,Cu5ntos enlaces son
necesarios si tenemos 8 nodos?
Topologlras mixtas
Las topolog[as mixtas son mezclas de las ya vistas.

ESTRELLA BuS

RECuERD
Sobre una topologia fisica se pueden im-
plementar multitud de tipos de topolo-
gias l6gicas, en funci6n de como sea el
. flujo de informaci6n.

Figura 3.19. Topolofia mixta (Google).

3.5.2 Topologia l6gica


La topclogia l6gica indica la forma en la que fluye la informaci6n. De esta for-
ma, sobre una misma topologia fisica podemos implementar distintas topo-
logias l5gicas.
Ejemplos tipicos:
. lopologia fisica en estrella y topologi'a l6gica en bus'
-

Figura 3 20. Topologia fisica en estrella y topologia l6gica en bus.


3 CARACTERIZAC:6N DE REDES . Topologra fisica en estrella y topologia logica en anillo.
DE AREA LOCAL

L6gica en anillo
IEEE es un organismo de estandarizacion
intemacional con sede en los EEUU.

Figura 3.21. Topologia frsica en estreila y topologia l6gica en anillo.


IEEE pOsee 38 sociedades dedicadas a
una area de trabaO especilica,entre las
Por supuesto, es posible que la topologfa y la topologia l6gica coincidan. De
que se encuentran:
esta forma, una topologi'a fisica en bus tendrfa tambi6n una topologfa l6gica
:EEE Aerospace and E:ectronic Sys en bus.
tems Socie
EEE Antennas&Propagation Soci
EEE BroadcastTechndogy Sodev ACT:ViDAD PROPUESTA 3. 0
EEE Circuits and Systems Soci
EEE Communicalions socb
a,Cudl es la diferencia entre la topologia flsica y la topologia l6gica?
EEE CompOnents,Pach ng&Manu
ctunng Technd y Soci
lEEE Computational inte igence Soci ACTiViDAD PROPUESTA 3.

EEE Computer Soci 6Es posible tener una red en la que la topologia fisica sea en estrella ex-
[EE Consumer ttectrottcs socid tendida y la topologta logica sea un bus? En caso afirmativo, da algUn
lEEE Contro:Systems Society ejemplo.
:EEE DieiectFiCS&ElectFiCa!:nsulation
Soc
O EEE Edntion soci
IEEE Electromagnettc Compalbility 3.6 Estdndares IEEE 8o2.xx
Soci
:EEE Eiectron De ces Socie A finales de la d6cada de los 70 las redes de computadoras habfan creci-
0 1EEE Engineenng in Medicine and Bi
do considerablemente, existiendo un gran numero de protocolos de comu-
dogy Soc
nicaciones. Por lo general cada fabricante imponia su propio protocolo, por
:EEE Ceoscience and Remote Sensing
lo que equipos de dos fabricantes distintos no pod[an comunicarse entre s[.

Socic

EEE hdustid ttectroni SOcid Se hacla necesario, por tanto, el establecimiento de estdndares de comuni-
EEE hdusw OnS S00i caci6n. con ello se garantizaria la comunicaci6n entre computadores de dife-
EE:nfomalon Theory Socidy rentes fabricantes.
iEEE instrumentation&Measurement
sOcev Un est6ndar es un coniunto de normas que se establecen para garantizar la
IEEE!nte igent Transportation Sys
compatibilidad entre elementos independientes.
tems Soci
lEEE Magnetics Soc El lnstituto de lngenieros Electricos y Elect16nicos (lnstitute of Electrical
:EEE Microwave Theory and Tech and Electronics Engineers, IEEE) fue fundado en 1gg4 en los EEUU. Esta
nnuessoci
asociaci6n tiene como prop6sito el fomento de la innovaci6n tecnol6gica.
:EEE Nuclear and Piasma Sciences
Soc Entre sus tareas se encuentra la regularizaci6n de diferentes tecnologras
mediante la creaci6n de normas o estdndares. IEEE estd dividido en dife-
rentes comit6s de estandarizacion que abordan diversas dreas de cono-

cimiento. En febrero de 1980 se constituy6 el comit6 go2, encargado de


definir estdndares para redes de Srea local y redes de drea metropolitana


(LAN, Local Area Network y MAN, Metropolitan Area Network). En ese mo_
mento, el primer objetivo era estandarizar un sistema de comunicaciones
de 1 y 2 Mbps, que constituia bdsicamente el primitivo Ethernet. Desde en- 3 CARACTER!ZAC:6N DE REDES


DE AREA LOCAL
tonces hasta ahora se han estandarizado un gran n[mero de protocolos de
comunicacion para entornos LAN y MAN. Para ello el comite 802 de IEEE
se ha organizado en diferentes grupos de trabajo. Cada uno de los grupos
recibe el nombre IEEE 8O2.xx. En la Figura 3.22 se muestran algunos de
esos grupos y su relaci6n con los niveles definidos en la pila OSl. La mayo- Seg`n iEEE,estos son:os estindares
ria de t.'stos protocolos han sido acogidos por la Organizaci6n lnternacional 802.x exlstentes.Algunos se correspon
de Estandarizaci6n (lnternacional Standard Organization, ISO), recibiendo el den con grupos ttorkng erOupS en h
nombrt.. lSO88O2.xx. gitt a`n aclivos,otros son gnlpos en h
berrlac lleS deciL que nose han dttfb
pero ya han terminado su tarea y,ind_
mente,los grupOs que se mn distlenO.

Gttpos de m O activos:

802.l Higher Layer LAN Protocois


Wod(ng Group.
802.3 Ethemet Working G up.
802.1l Wireless LAN Wo ng Group.
802.1 5 Wireless Persona:Area Net
WOrk ttPAN)Working G up.
802.16 Broadband Wireless Access
'Formedy IEEE Sld 802 1A.
Wondng Group.
802.18 Radio Regulatory TAC.
Figura 3 22. Grupos de trabajo del comit6 802 de IEEE. 0802.19 Wire:ess Cooxistence Working
Group.
0 802.21 Media independent Handover
Los prc,tocolos de IEEE 802.xx definen un nivel fisico y un nivel de enlace de
Services Working G up
datos clue se encuentra a su vez dividido en dos subniveles:
0 802.22 Wire:ess RegiOna:Area Net
. Subnivel de control de acceso al medio (M6dium Access Control, works.
MAC): dado que el medio de comunicaci6n es compartido, se requie- 802.24 Smart Gnd TAG.
'e el establecimiento de reglas para compartirlo. De esta tarea se en-
Grupos dettbaoo en bmad
:arga el subnivel MAC.
802.17 Resilient Packet Ring working
. Subnivel de control de enlace l6gico (Logic Link Control, LLC): se Group.
Jedica a tareas como el control de flujo, retransmisi6n de tramas y 0 802.20 Mobile Broadband Wire:ess
:omprobaci6n de errores. Access lMBWAIWorking G up

Muchos de los protocolos IEEE 8O2.xx se encuentran presentes tanto en Gttpos aiO diSuelbs:
Smbitos de empresas como en el hogar. Otros, aun habiendo sido utilizados 0 802.2 Logica:Link Control Working
abunderntemente, se encuentran actualmente en desuso, como es el caso mup.

de 802.5. A continuaci6n se describen los estdndares mds relevantes: 802.410ken BusWorking Group.
0 802.5 Token Ring wOrking Group
. IEEE 802.2: Grupo de trabajo para la definici6n del subnivel LLC.
802.6 Mebpolitan Area Network Work
. IEEE 802.3: Grupo de trabajo Ethernet. Este protocolo es el mds exten- ing Group
,lido en el uso de redes de area local en todo el mundo y serd estu- 802.7 Broadband TA6.
,iiado en el siguiente apartado. 0802.8 ber Ottc TAG.
. IIEEE 802.5: Grupo de trabajo encargado de definir el protocolo basa- 802.9 1ntegrated Services LAN Work
ing emup
,lo en topologia en anillo con paso de testigo (token ring).
802.10 Secuntt wttng Group.
. IIEEE 802.11: Grupo de trabajo para redes inaldmbricas de Srea local. 80212[mand mttwOrki"Group.
ls el protocolo mds utilizado para el establecimiento de redes locales 0802.14 Cabie Modem Wondng Group.
:;in hilos. Su nombre popular es Wi-Fi@. Se estudiard mds detallada- 0 802.23[mergency Sen :ces Working

Inente en un apartado especifico. Group.

. IEEE 802.15: Grupo de trabajo para la redes inalSmbricas de Srea


1:ersonal (Wireless Personal Area Network, WPAN). Dentro de este gru-
1:o se han acogido normas de gran difusi6n en el mundo de las comu-
rricaciones inal6mbricas de pequehos dispositivos electr6nicos, como

r-.s el caso de Bluetooth@. 55
3. CARACTERIZACION DE REDES
oe ARrn local
/ iMepasastu\
\r
. . / \
\ i;;azii,(--1 I^

---=----. I
I!8\_":_/
Con el uso del protocolo Wi-MM puedes
conectarte a lnternet si estuvieses a una
distancia de hasta 48 km de tu ciudad y
a una velocidad de hasta 70 Mbps. Figura
I
3.23. Grupos
g,uetooth'
de trabajo del comit6 802 de IEEE.

. IEEE 802.16: Grupo de trabajo para acceso a redes inalSmbricas de


banda ancha. Popularmente conocido como WiMAX (Worldwide lnterope-
rability for MicrowaveAccess), este protocolo pretende dotar de conec-
tividad a dispositivos (computadores, etc.) fijos y que se encuentren a
una distancia considerable. Estd enfocado a zonas rurales a las cuales
no se tiene acceso a trav6s de medios guiados (cable o fibra 6ptica),
extendiendo las redes inaliimbricas a un Smbito metropolitano.
Echemos un vistazo a los protocolos m5s usados del comit6 802 de IEEE,
Ethernet y Wi-Fi.

3.6.1 Est6ndares IEEE 802.3 y Ethernet


El estdndar IEEE 802.3 surgi6 gracias al auge que obtuvo el protocolo Ether-

net propuesto por las empresas Xerox, DEC (Digital Equipment Corporation)
e lntel. La historia se remonta a la d6cada de los setenta en la que el pro-
Norman Abramson fue el creador del pro- tocolo dominante para redes LAN era token ring de la compafria IBM; que,
tocolo Aloha, que dio origen a Ethemet. como hemos visto, fue estandarizado por IEEE con el nombre IEEE 802.5.
Con el prop6sito de competir con este protocolo, Xerox baso el diseio de
su Ethernet en un trabajo de investigaci6n realizado por Norman Abramson,
de la Universidad de Hawaii, consistente en conectar centros universitarios
de varias islas con ondas de radio. Al protocolo lo denomin6 AlohaNet. Pos-
teriormente, la uni6n con los fabricantes DEC e lntel, dio lugar al protocolo
Ethernet-DlX (Digital, lntel, Xerox).
Gracias al 6xito de Ethernet, IEEE decidi6 estandarizar el protocolo con el
grupo de trabajo 802.3. Sin embargo este proceso de regularizaci6n introdu-
jo alguna modificaci6n en la definici6n del protocolo. Hoy en d[a pueden co-
existir ambos protocolos en una misma LAN. Para diferenciarlos se utilizan
los nombres IEEE 802.3 y Ethernet-DlX.
Estudiemos los distintos niveles de los que estS compuesto IEEE 802.3.

RECUER Nivel frsico


La notacion utilizada en IEEE 802.3 per- IEEE 802.3 estd disehado para poder ser implementado sobre distintos me-
mite conocer de un vistazo las caracte- dios fisicos con distintas velocidades de transmisi6n. La notaci6n que se uti-
rlsticas fisicas de la red. Asi, liza para identificar cada una de las variantes posibles es la siguiente:
. 10
- *Velocidad de 10 Mbps. <Velocidad en Mbps><Tipo de codificaci6n>
. Base Codificacion en banda base. <Tipo de medio de transmisi6n>
o F-Fibraoptica.
Es posible encontrar en el mercado hoy en dia dispositivos disefrados para
operar en este tipo de redes a velocidades de transmisi6n de 10, 100, 1OO0

Mbps y 1O Gbps. En la actualidad, tambi6n existen dispositivos comercia-


les que operan a velocidades de 100 Gbps. En abril de 2013 IEEE anunci6
la creaci6n de un grupo de estudio dentro de 802.3 para analizar la posibili-
dad de alcanzar velocidades de 400 Gbps. En cuanto altipo de codificaci6n,
todas las redes actuales utilizan banda base (*Base,). Por Ultimo, el tipo de 3. CARACTER!ZAC:ON DE REDES
DE AREA LOCAL
transnlisi6n com(nmente usado es par trenzado ("T') o fibra 6ptica ("F')'
en sus diversas modalidades. Un ejemplo de est5ndar de amplio uso es:
lQOBase-Tx regulado por el grupo IEEE 802.3u. Estd disefrado para operar
a 1OO Mbps sobre par trenzado categorra 5. La topologia utilizada en este
RECUERD
caso es en estrella.
IEEE 802.3 est6 disenado para poder ser
implementado sobre distintos medios fi-
Subnivel de control de acceso al medio, MAC sicos con distintas velocidades de trans-
El mecanismo de compartici6n del medio utilizado se basa en la contien- mision.

da. En este caso se utiliza el procedimiento de "escucha de portadora


con de tecci6n de colision, CSMA/CD (Carrier Sense Multiple Access/Co-
llision Detection). Es importante tener en cuenta la distancia que se pue-
de alcanzar con este m6todo de acceso. Por ejemplo, para lOoBase-Tx,
la distancia mSxima entre dos equipos conectados a trav6s de uno o dos
hubs ers de 2OO metros. No obstante, hay que tener en cuenta que si uti-
lizamos un switch, este limite es independiente en cada una de las bocas
del switch.

CSIIA/CD es un t6rmino que proviene del ingl6s y significa "Acceso mUl-


tlple, por detecci6n de portadora con detecci6n de colisiones''

100 Base Tx

Distancia
maxlma
del segmento:
100m

Di6metro de la red: 200 m

Figu.a i.',.24. Distancia m6xima entre dos elementos de red de la especiflcaci6n lOOBaseT.

Formiato de trama
La trarna de la norma IEEE 802.3 es muy similar a la del protocolo Ethernet-
DlX. Li: Figura 3.25 muestra ambas tramas, donde la Unica diferencia radica
en el r;ampo longitud y tipo. IEEE 802.3 usa topologia fisica en estre
!la extendida y 169ica en bus
Ethernet
Destination Source Type DATA
Preamble Address
Address

46-1500

!EEE 802.3

Preamble
Destination Source 8022 DATA
Address Length Header
Address

7 1 6 6 2 46-1500

The neld ength are in bytes

Figura:3.25. Formato de:as tramas Ethernet DiX e lEEE 802.3. 57


3. CARACTERIZAC:ON DE REDES Veamos los campos comunes:
DE AREA LOCAL
' Predmbulo. Este campo se compone de siete octetos con un patr6n
de ceros y unos alternados (10i-o 1010) mds un octeto de comienzo
de trama (soF, start of Frame). La funci6n de los siete primeros oc-
tetos es la de sincronizar la lrama con el reloj del receptor. Este me-
canismo es denominado como sincronismo de trama. El octeto de
comienzo de trama tiene como objetivo delimitar d6nde comienza la
trama. Para ello rompe la secuencia de unos y ceros alternados con
dos unos finales (1010 1011).

' Direcci6n destino y direcci6n origen. Estos campos de seis octetos


cada uno identifican a las estaciones destino y origen respectivamen-
te en la red de Srea local. Las direcciones estdn definidas de forma
id6ntica para todos los protocolos dentro del grupo IEEE go2. cada
Las direcciones MAC se representan estaci6n en la LAN debe tener una identificaci6n fnica. Esta identifica-
en formato hexadecimal (por ejemplo ci6n consta de 48 bits que se organizan segUn Ia Figura 3.26.
00:14:BF:25:DF:7D).
' se dedican 24 bits para identificar al fabricante (organizationally Uni-
que ldentifier, oUl) de la tarjeta de comunicaciones que implementa el
acceso al medio y 24 bits para identificar ala tarjeta en s[, dentro de
ese mismo fabricante.

' El bit menos significativo del primer byte determina si esa direcci6n
identifica a a una sola taieta (unicast) o a un grupo (multicast). Exis-
te una direcciSn de grupo especial que tiene los 4g bits a ,1' y que
se utiliza para enviar una trama a todos los equipos. A esta direc-
ci6n, representada como FF:FF:FF:FF:FF:FF, se le denomina direcci6n
de broadcast.

24 bits 24 bits

ldentificador de Organizacion ldentificador de tarjeta

0| Direccionamiento unidestino o individual

1 | Direccionamiento de grupo

t I O lDireccionamientolocal
t It lDireccionamientoglobat

Figura 3.26. Direccionamiento en IEEE 802.

RECttERDA: Campo de datos. Donde se alojan los datos del protocolo de nivel/
subnivel superior que es transportado.
En la cabecen de las tramm que cumplen
el estindu 802.3 se usa una direccidn
IEEE Campo de relleno ("padding,). IEEE 802.3 determina un tamaho mini-
fisica para indicar a qu6 nodo va dirigida la mo de trama de 64 octetos, por lo que si el campo de datos es infe-
trama y una direccion fisica para indicar rior a 38 octetos (64 octetos - cabecera y cola), se debe introducir un
qud nodo la genero y la inyectd en la red.
relleno ("padding,) con ceros.
Secuencia de comprobacion de errores (Frame Check Sequence,
FCS). La transmisi6n de una trama por la LAN puede provocar que

existan errores en ella. Estos errores se traducen en la modificaci6n


del valor de algunos de sus bits. El campo FCS tiene como funci6n
detectar esos posibles errores. La norma IEEE 902.3 utiliza el c6di-
go de redundancia ciclica de 32 bits (Cyclic Redundancy code, CRC).
La prin,:ipal diferencia entre las tramas de Ethernet-DlX e IEEE 802.3 se en- 3. CARACTERIZACION DE REDES
DE AREA LOCAL
cuentrer en el mecanismo que establecen ambas para multiplexar conexio-


nes. Es; decir, como permiten estos protocolos transportar tramas de distin-
tos clientes. Ethernet-DlX dedica el campo ,,fipe, (Ethertype) para especificar
el protc,colo cliente de los servicios de Ethernet. Sin embargo, IEEE 802.3 de-
lega esta tarea al subnivel superior LLC (IEEE 8O2.2). En este caso, los dos
octetos, del campo tipo se dedican a epecificar la longitud de la trama. El nombre Wi-Fi no significa Wireless Fi-
delity, como podrla pensarse. El nombre
se lo dio la empresa de publicidad lnter-
3.6.2 Estdndar IEEE 802.11. Wi-Fi
brand, creadores de nombres y logos c0-
Este protocolo es el estdndar m6s extendido para la creaci6n de redes de mO (PrOzaC,, nQgmpaq, y .0neWOrld,.

drea lor:al sin presencia de hilos. Los origenes de la norma Wi-Fi se remontan Su proposito era crear un nombre corto,
sencillo de recordar. Se les ocurri6 jugar
a finales del siglo xx. En 1999 Nokia y Symbol Technologies crearon una aso-
con las siglas para que sonara similar a
ciaci6n conocida como Alianza de Compatibilidad Ethernet lnaldmbrica WECA Hi-Fi (High-Fidelity). Su logo esti basado
(Wireler;s Ethernet Compatibility Alliance). Esta asociaci6n pas6 a denominar- en el Ying y el Yang.
se Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que
permitiese fomentar mds fdcilmente la tecnologia inalSmbrica y asegurar la
compal.ibilidad de equipos. IEEE acogi6 esta norma con el grupo de trabajo
802.t7. ffi
En Wi-Fi una estaci6n debe asociarse a una entidad conocida como (conjun-
to de servicios bdsicos,, (Basic Service Set, BSS). Esta asociaci6n permitira
la tranr;misi6n de datos desde una estaci6n a otra. Para la asociaci6n a un
BSS se necesitan los siguientes par5metros:
. SSID: ldentificador del conjunto de servicios bdsicos. Se trata de un
rombre que se le asocia al BSS, es decir a la red Wi-Fi.
. lanal de radiofrecuencia utilizado. Es el medio a compartlr'
El estdndar IEEE 802.11 plantea dos modos de operaci6n. El primero estii
basadc en la creaci6n de una infraestructura para asociaci6n de estaciones.
El segr" ndo de los modos carece de esta infraestructura. Es el denominado


modo aid hoc. Detallemos cada uno un poco mds:
. :n el modo ad hoc el medio compartido es el aire (siendo m5s preci-
sos, seria un canal dentro de una banda de frecuencia radio)y no exis-
:e ningtin intermediario. Todas las estaciones utilizan el medio para
lirigirse a todas las estaciones que tienen en su radio de cobertura Las transmisiones multicast (a grupos)
Figura 3.27). Todas las estaciones deben estar provistas de una inter- suelen usarse, por eiemplo, para ha-
iaz Wi-Fi. Sin embargo no se necesita ning(n disposltivo adicional' cer streaming de vldeo y audio (como en
youtube) o videoconferencia multiple (c0-
mo con Netmeeting).

Figura 3 27. Conflguraci6n de red ad hoc. 59


3. CARACTEBIZACION DE REDES El modo con infraestructura BSS esta coordinado por una entidad de-
DE AREA LOCAL
nominada (punto de acceso, (Access Point, AP). Todas las estaciones
deberan asociarse al punto de acceso para poder acceder al BSS (Figu-
ra 3.29). Si una estaci6n quiere transmitir datos a otra deber6 hacerlo
pasando por el punto de acceso. Puede decirse que el punto de acceso
act[a de concentrador. En este modo dos estaciones que no tengan cG
(a bertura entre si, pueden transmitirse datos gracias al punto de acceso.
Cuando nuestro proveedor de servicios
nos suministra un router inal6mbrico para
acceder a lnternet, por ejemplo a trav6s
de ADSL, normalmente suele implemen-
tar el estdndar IEEE 802.1 1 en modo in-
fraestructura.

Figura 3.28. Configuraci6n de red modo infiaestructura.

Los medios fisicos especificados por IEEE Bo2.1L son variados: diversas
bandas de radiofrecuencia e infrarrojos. sin embargo, los mds utilizados son
las bandas de uso sin licencia ISM (lndustrial, Scientific, Medical).

Banda lsM Frecuencia minima Frecuencia mdxima


0,9 GHz 902 MHz 928 MHz
2,4 GHz 2,400 GHz 2,4835 GHz
5 GHz 5, 50 GHz 5,825 GHz

Pongamos algunos ejemptos de utilizaci6n Wi-Fi definidos por IEEE:


' IEEE 8o2.71b. Definida para operar a 11 Mbps. Utitiza la banda de


2,4 GHz. Se ha organizado en 14 canales con un ancho de banda de
22 MHz cada uno. La separaci6n entre canales es de S MHz, lo que su_
pone que un canal se solaparS con los siguientes dos canales (por cada
Existen bandas de radiofrecuencia deno-
lado). Por ejemplo, en la Figura 15 el canal 1 solapa a los canales 2 y 3.
minadas ISM en las cuales no es preciso
Canall Canal2 Canal3 Canal4
una licencia para transmitir siempre que
el uso estd relacionado con fines m6di-
cos, industriales o cientificos.

La banda de 2,4 GHz pertenece a las ISM


y estd compartida por multitud de aplica-
ciones de uso com0n: Wl-Fl, Bluetooh@,
ZigBeeil, RFID, etc.

22 MHz

'; r;i

Figura 3.29. Conflguraci6n de red modo infiaestructura.


' IEEE 8o2.t7a. Utiliza la banda de 5 GHz. Aunque el alcance es infe-


rior a IEEE 802.77b su velocidad alcanza los 54 Mbps.
IEEE 802.119. Esta especificaci6n permite velocidades de 54 Mbps 3. CARACTERIZAGION DE REDES
DE AREA LOCAL
en la banda de 2,4 GHz, con la consiguiente ventaja de mayor alcance
que la norma IEEE 802.11a.
IEEE 802.1-1n. Permite una velocidad real de transmisi6n de hasta
300 Mbps (con un limite te6rico de hasta 600 Mbps)y mayor alcance
de operaci6n al utilizar varios canales a la vez para enviar y recibir da-
tos gracias a la incorporaci5n de varias antenas en los transmisores Cuando el campo Tipo de la trama es me-
y receptores. Puede trabajar en dos bandas de frecuencias: 2,4 GHz nor o igual a 1.500, contiene la longitud
(como 8O2.1-Lb y 802.71,9) y 5 GHz (como 8O2.t1,a). Gracias a ello, del campo de datos de la trama. Cuando
es mayor indica eltipo de protocolo que
802.11n es compatible con dispositivos basados en todas las edicio
hay por encima, $0800 en caso de que
nes anteriores de Wi-Fi. Como la banda de 5 GHz est5 menos conges- lleve lP por encima.
tionada permite un mayor rendimiento.
. IEEE 8O2.77ad. Permite alcanzar velocidades de hasta 6,7 Gbps pero
en la banda de 60 GHz (frente a los habituales2,4 GHz y 5 GHz). Sin
embargo, al usar una banda de frecuencia mayor, el alcance de este
tipo de redes es mucho menor que el acostumbrado.
. IEEE8O2.7tac. Fue aprobado por IEEE en enero de 201,4. Permite al-
canzar velocidades de hasta 7 Gbps en la banda de 5 GHz.

El medio de acceso es (escucha de portadora con evitaci6n 6" .o|;s;fi, (Ca-


rrier Sense Multiple Access/Collision Avoidance, CSMA/CA).

ACTIVIDAD RESuELTA 3.2

1,Pue<le coexistir tr6fico Ethernet-DlX e IEEE 802.3 dentro de una misma red?

Soluci6n:
Desdr: el punto de vista ffsico, no hay ningUn problema. Sin embargo, desde el pun-
to de /sta del formato de trama los protocolos se diferencian en el campo longitud y
tipo. ['ara posibilitar la cohabitaci6n en la misma red, se invent6 la siguiente argucia.
Dado que las tramas de ambos protocolos estdn limitadas a 1.500 octetos, se esta-
blece que las tramas con campo "Tipo, contendrdn un valor superior a 1.500. L6gica-
mentr, si el valor es igual o inferior a 1.500, el campo serd identificado como Longitud.

PROPUESTA 3. 2

1,Qu6 diferencias existen entre las normas IEEE 802.3 y Ethernet-DlX?

Existen diversos tipos de redes inal6m-


PROPUESTA 3. 3 bricas en funci6n del drea de cobertura:
o Wireless Personal Area Network
Comentar c6mo es el formato de trama de la norma IEEE 802.3.
(WPAN). Normalmente implementado
mediante normas IEEE 802.15.
PROPUESTA 3. 4 o Wireless Metropolitan Area Network
(WMAN). Por ejemplo, tecnologias Wl-
1,Qu6 bandas de radiofrecuencia son las mds comunes en la norma IEEE 802.11? MAX (|EEE 802.16).
o Wireless Wide Area Network (WWAN).
Usa tecnologia de red celular como
PROPUESTA 3. 5 WIMM. Ejemplos de estas tecnologias
son UMTS y GSM.
Si di:;pones de un adaptador IEEE 802.17, aqu6 pardmetros necesitas
para lonectarte a un BSS?

PROPUESTA 3. 6

4De r1u6 se encarga el grupo IEEE 802.15?


3. CARACTERIZACION DE REDES
DE AREA LOCAL

Las redes de drea local tienen unas propiedades muy especificas que las caracterizan.
Son redes de uso corporativo, de poca extension geogrSfica y generalmente administradas por la empresa propietaria.

Para construir estas redes es necesaria la electr6nica de red: medios de transmisi6n, adaptadores de red y dispo-
sitivos de interconexion.
Existen diversos tipos de redes de drea local dependiendo de diversas caracteristicas de estas.

Las normas IEEE 802.xx se encargan de especificar los protocolos con el proposito de que estaciones de distintos
fabricantes se puedan comunicar entre st.

' La norma IEEE 802.3 es la mds utilizada en las redes de Srea local cableadas. Es posible hacer cohabitar trdfico
de IEEE 802.3 y Ethernet-DlX en una misma red de drea local.

' La norma IEEE 802.11 es la mds extendida en las redes de Srea local inalSmbrlcas.

ACTIVIDADES DE ENSENANZA Y APRENDiZA E


DE COMPROBACiON

6De qu6 otra forma se puede denominar a una Respecto a los adaptadores en las redes de
red de *ea local? drea local, indica la respuesta correcta:
a) LAN. a) Siempre son inaldmbricos y nunca cableados.
b) wAN. b) Siempre son cableados y nunca
c) MAN. inalSmbricos.
d) Ninguna de las anteriores es correcta. c) Pueden ser cableados o inalSmbricos,
lndica de las siguientes afirmaciones cudles pero no mezclados.
son verdaderas y cudles son falsas: d) Pueden ser cableados o inalSmbricos,
a) Las redes de drea local tienen una y mezclarse.
capacidad de transmision elevada.
' aQu6 es un servidol en una red de drea local?
b) Las redes de Srea local son de uso ptiblico. a) Un equipo que ofrece servicios especificos
c) Un ejemplo de red de Srea local es lnternet. al resto de los equipos de la red.
d) Las redes de drea local suelen tener mayor b) Un equipo que transmite informaci6n fuera
tasa de errores que las redes de Srea amplia.
de la red.
e) Las redes de area local se disefran
c) Un dispositivo que realiza la interconexion
normalmente aprovechando cableado ya
existente. de distintas partes de la red.

f) En las redes de 6rea local es mds d) Un medio de transmisi6n especrfico en la


complicado encontrar el fallo producido que que la energta es servida por el transmisor.
en una red de 6rea amplia. e) Ninguna de las anteriores es correcta.


3. CARACTER!ZACiON DE REDES
DE AREA LOCAL

;A qu6 se corresponde elt6rmino NIC? c) Un equipo puede transmitir sin tener que
a) A un concentrador (o hub). esperar ninguna concesi6n.

b) A un puente (o switch). d) El controlador central es un punto crltico de


la red.
c) A un encaminador (o router).
e) Los equipos pueden ver ralentizadas sus
d) A un adaptador de red. transmisiones por culpa del controlador.
Un router permite Un equipo en una red con un control de acceso
a) Generar segmentos de red pero no decidir al medio basado en la rotaci6n circular puede:
la ruta seguida por el mensaje. a) Transmitir cuando desee.
b) Aumentar el alcance de la red. b) Saltarse el turno de otra estacion y
c) Controlar el acceso al medio de los clientes comenzar a transmitir.
inal6mbricos. c) Transmitir dnicamente cuando es su turno.
d) Generar subredes. d) Mantener su turno aunque no tenga nada
que transmitir.
Si necesitamos conectar dos redes que emplean
diferentes protocolos, ;,qu6 dispositivo usaremos? aQu6 t6cnica de acceso al medio requiere que
a) Router. los equipos compitan por Ia red?
b) Repetidor. a) Reserva.
c) Punto de acceso. b) Rotacion circular.
d) Pasarela. c) Contienda.
d) Lucha.
;,Qu6 dispositivos de nivel 2 permiten
segmentar una red? EIige las ventajas de las redes de Srea local:
a) Puente. a) Recursoscompartidos.
b) Repetidor. b) Seguridad.

c) Router. c) Estandarizaci6n.

d) Switch. d) Flexibilidad.

La difelencia entre un puente y un switch es: ;Cudles de estas opciones son inconvenientes
de las redes de Srea local?
a) La velocidad.
b) El puente segmenta y el switch no.
a) Velocidad.

c) b) Seguridad.
El puente es de nivel 2 y el switch de nivel 3.
c) Rentabilidad.
d) El switch permite conectar redes
empleando diferentes protocolos.
d) Administraci6n.

En una red de 6rea local empleando un esquema ;,Cu5ntos octetos tiene una dilecci6n en la
IEEE 802.3?
de contro! de acceso al medio centralizado,
indique la/las respuesta/s correcta/s: a) 1.500.
a) Existe un controlador central. b) 6.

b) Todos los equipos realizan el control de c) 64.


acceso al medio. d) 38.

63
3. CARACTER:ZACiON DE REDES
DE AREA LOCAL

: . La topologFa Fsica hace referencia a: 3. ` QuO signiflca la notaci6n 00BaseTx?


a) La estructura frsica de la red,incluyendo los a) Ve10Cidad de transmisi6n de O Mbps,
nodos y las conexlones frsicas entre e os. banda base y medio frsicO fibra 6ptica.
b) La forma en que!os datos se transmiten b) Ve10Cidad de transmisi6n de 00 Gbps,
por el medio f ico. banda base y medio frsicO fibra 6ptica.
c) La t cnica porla que los nodos se disputan C) Ve10Cidad de transmisi6n de 00 Mbps,
el uso del medio frsicO. banda base y medio frsicO partrenzado.
d) La t cnica porla que los nodos deciden por d) Ve:OCidad de transmisi6n de 00 Mbps,
qu medio frsicO deben circu!ar!os datos. banda ancha y medio frsicO fibra 6ptica.

:I Si ei campo tipo de la cabecera lEEE 802.3 es 3. 9, En qu6 modos puede operar una red iEEE
mayor a 500 se cumple que: 802. ?

a) Ese campo no puede ser mayor a 1.500. a) lnfraestructura.


b) Lo que va por encima es lP. b) Ad hoc e infraestructura.
c) Lo que va por encima es LLC. c) Ad hoc y no infraestructura.
d) Se produce siempre fragmentaci6n de los d) Ninguna de las anteriores.
paquetes.

Una PYME quiere construir una red de Srea local cumpliendo con el estandar Ethernet. El edificio donde esta
ubicada tiene dos plantas y el numero de equipos a interconectar por planta es de 24 y 35, respectivamente.
aQue elementos como minimo tendrd que adquirir?
Sup6n que tienes en casa los siguientes dispositivos que quieres interconectar: un ordenador de sobremesa
con una tarjeta de red IEEE 802.3u operando con lOOBase-Tx, una impresora con una taryeta de red IEEE
802.3i operando con lOBase-T, un ordenador portiitil con un adaptador de red IEEE802.11g y una consola
de videojuegos con un adaptador inaldmbrico IEEE 802.11a. Describe como los interconectarias y qu6 dispo-
sitivos de interconexi6n utilizarias.

DE AMPL:ACiON

3. . lnvestiga, consultando pdginas web de fabricantes en lnternet (como por ejemplo Cisco, 3Com, D-link, SMC,
Enterasys, Allied Telesyn, etc.), cu6les son los precios de mercado para los distintos elementos que confor-
man la electr6nica de red. Eso te ayudard a hacerte una idea cercana a la realidad de cu5nto puede costar
montar una determinada infraestructura de red. Genera un pequeio informe resultado de tu investigaci6n.
3.2. El grupo de trabajo IEEE 802.15 trabaja la especificaci6n de protocolos para dispositivos de Srea personal
inal6mbricos (PDA, relojes, mandos a distancia, etc.). lnvestiga qu6 protocolos se han propuesto y qu6 dispo-
sitivos existen en el mercado que hacen uso de esos protocolos.

64
1!F

ldentificaci6n de elementos
y espacios de una red local
En una red local existen un conjunto de elementos que hacen posible eltransporte de informaci6n desde un equipo
de la red hasta otro. Estos elementos constituyen el canal de comunicaci6n. En este capftulo se detallan los diver-
sos mldios de transmisi6n que pueden utilizarse para transportar la informaci6n, asi como los distintos espacios y
equipo:; que componen el sistema de cableado de red local.

Contenido [ObietiVOS i
4.1 Aspectos fisicos bdsicos en la transmisi6n de datos >> Conocer las caracteristicas de los distintos medios de tras-
4.2 tlledios de transmisi6n mision que pueden utilizarse para una red de area local,
4.3 Despliegue del cableado destacando las ventajas e inconvenientes de cada uno de
Resunren ellos.
Activirlades de ensefranza y aprendizaje >> Saber evaluar la idoneidad de un medio de transmisi6n
para una aplicaci6n determinada.
>> Conocer las herramientas necesarias para la fabricaci6n
de conectores y la manipulaci6n de cables y fibras.
>> ldentificar las distintas entidades que componen un siste-
ma de cableado estructurado.
4. lDENT!FiCAC10N DE ELEMENTOS
Y ESPAC10S DE UNA RED LOCAL 4.1 Aspectos fisicos bdsicos en la transmisi6n
de datos
Las comunicaciones digitales que tienen lugar entre elementos de una red
de drea local deben ir soportadas por algUn medio que permita el transporte
fisico de la informaci6n. En definitiva, los ceros y unos (bits) intercambiados
deben ser transformados a sehales fisicas. La sefrales mds comf nmente
Una comunicacion digital es aquella en
utilizadas en la comunicaciones de datos tienen un cardcter electrico u 6pti-
la que la informacion que se transmite
se representa mediante datos binarios co, aunque existen otro tipo de sefrales como las acdsticas que tambi6n se
(0s y 1s). utilizan en comunicaciones de datos para aplicaciones especificas (comuni-
caciones bajo el agua o en zonas expuestas a riesgo de explosiones
nerias, etc.). -refi-
Como ya se coment6 en el capitulo 1, el medio de transmisi6n consiste en el
elemento que conecta a dos elementos participantes en una comunicaci6n.
Por ejemplo, un cable o el aire si la comunicaci6n es inaldmbrica. La posi-
ci6n del medio de transmisi6n en el modelo oSl o en el de lnternet estd ubi-
cada por debajo del nivel fisico.
Dado que cada medio de transmision tiene caracterlsticas inherentes debi-
das a su constituci6n ffsica, serd necesario establecer una clasificaci6n ba-
sdndose en distintos pardmetros de comunicaci6n y de uso: coste, facilidad
de instalaci6n, ancho de banda soportado y velocidad de transmisi6n miixi-
ma permitida. Estos pardmetros determinardn la idoneidad del medio al tipo
de aplicaci6n para el cual se va a utilizar.

4.7..7, Tipos de transmisi6n


En la Figura 4.1 se muestran los elementos bdsicos participantes en una co-
municaci6n digital entre dos elementos de una red de drea local. De un lado
existe una fuente de informaci6n y de otro un destino de la informaci6n ge-
La palabra M0DEM es un acr6nimo en nerada. Entre ambos se habilita un canal de comunicaci6n que permitira el
ingl6s que significa modulador/demodu- transporte de la informaci6n. El canal de comunicaci6n se compone de un
lador (M0Dultator/DEModulator) y se usa transmisor que traducird la informaci6n a sehales el6ctricas u 6pticas. Estas
para referirse a un dispositivo que trans-
sefrales viajardn a trav6s de un medio de transmisi6n hasta ser entregadas
forma una sefral digital en una analogica
a un receptor que realizard la tarea de interpretar las sehales recibidas y tra-
y viceversa. Se usa cuando la transmi-
si6n se realiza en banda ancha. Aunque
ducirlas a informaci6n binaria.
se trata de un acronimo, su uso es tan
Ruldo electromagn tico
comtn que suele escribirse en mintscu-
las: modem.

Figura 4.1. Elementos en un sistema de comunicaciones.

Si entre el transmisor y el receptor se intercambia una sola comunicaci6n se


dice que esta se realiza en banda base (base band). En este caso, la comu-
nicaci6n puede hacer uso de todos los recursos de los que dispone el me-
dio. Por el contrario, si en el mismo medio existen varias comunicaciones

simultdneas el medio estd siendo utilizado miis eficientemente a igual cos-


te. Este f ltimo modo de transmitir la informaci6n se denomina banda ancha


(broad band). consiste en un empaquetamiento de las distintas comunica-
ciones, Figura 4.2.
4. lDENT!F!CAC10N DE ELEMENTOS

Y ESPAC:OS D[UNA RED LOCAL

RECUERDA:
Si usamos una tansmisi6n en banda an-
cha en la que hacemos multiplexi6n en
(a) Transporte en banda base (t Transporte en banda ancha
(b) frecuencia, en un instante determina-
do solo podni realizarse una tsansmision
Figwa 4.2, Transmisi6n banda base frente a banda ancha. en un mismo canal. Si intentdramos rea-
lizar dos transmisiones distintas usan-
do el mismo canal y al mismo tiempo,
Banda base tendriamos interferencias y ninguna de
las transmisiones se realizaria con 6xi-
En este tipo de transmisi6n la sehal que transporta la informaci6n se trans-
to. 0cuniria l0 mismo gue si dm emiso-
mite telcual por el medio de transmisi6n. Esta caracteristica hace que no ras de radio emitieran usando la misma
sea id()nea para comunicaciones remotas, dado que la sehal se degrada con frecuencia: ;oirias las dos emisoras a la
la disterncia y tampoco es adecuada en entornos expuestos a ruidos electro- vez!
magn6':icos e interferencias.

Sin embargo, esta t6cnica no precisa de m6dems, por lo que es adecuada


para cc)rtas distancias, abaratando el coste de la instalaci6n.

Band:r ancha
En este tipo de transmisi6n la sehal que transporta la informaci6n sufre una
serie dr: variaciones que pueden afectar al valor de su amplitud, frecuencia o
fase. Se dice entonces que la sefral estd modulada. Esta t6cnica consiste en
despla;rar la sefral inicial sobre una frecuencia determinada conocida como

sefral trortadora. En un mismo medio pueden coexistir diversas portadoras.

La televisi6n y la radio FM son dos medios de comunicaci6n que utilizan la tdcnica de transmision en handa an-
cha. Lm canales son enviadm por el mismo medio (en este caso el aire) siendo trarsportadm cada uno por una
onda porhdora (cada una de ellm a una frecuencia distinh).

lmaginemos dos cadenas musicales. Una de ellas se emite en la frecuencia porhdora de 89.2 MHz y la otra en
la frecuencia pofta6ra de 97.1 MHz. Ambas cadenas comparten el medio (aire), pem tienen adquiridos los de-




rechos de emitir por una frecuencia sin que nadie miis pueda hacerlo. De esta forma podemos seleccionar qu6

I: li L
cadena escuchar. Se dice entones que sintonizamm un canal especifico.

La asignactt de un canal espec liene un code asociado y liza Se


crenia ceneral deTelecomunittlones.

POr OtFO dO,un daro em O de cOmu cacim en banda base es d que se realiza medhnte h emttbn de voz a
ntt de Ondas acttcas mediante un btendo.

En estl caso d medb es un medb guiado,sobre d cud setransmm una Onda de presbn(aC Cal.Esta pres ,

puesto que d cabb tensado, a por d h 0.Lainfomactt hnsm da es h YOZ que no sum ngttn lpo de
mOdu ci ,por b cual uti:iza todos:os dd medb para sII hnspom.

Existen diversos mecanismos para permitir varias portadoras sobre el mismo


medio. Los miis usuales se basan en multiplexado por divisi6n en la frecuen-
cia (Frequency Division Multiplexing) o en el tiempo (Time Division Multiplexing).
4. :DENT:FiCAC10N DE ELEMENTOS La tecnica de banda ancha requiere de dispositivos de modulaci6n (m6dems),
Y ESPAC!OS DE UNA RED LOCAL
por lo que el coste y complejidad en la transmisi6n es mayor a banda base.

4.1,.2 Limitaciones o perturbaciones en la transmisi6n


El medio de transmisi6n no es un sistema ideal de transporte de sehales.
Existen diversos problemas que pueden afectar a la transmisi6n de la seial.
Los mds importantes son los siguientes:
. Atenuaci6n. Es la disminuci6n de la amplitud de la sehal. La atenua-
ci6n depende de la distancia recorrida.
. lnterferencia electromagn6tica. El medio de transmisi6n puede ser
afectado por ondas electromagn6ticas emitidas por equipos el6ctri-
cos o por comunicaciones inalSmbricas. Estas perturbaciones afecta-
rdn a las comunicaciones basadas en sehales electromagn6ticas, no
asf a las 6pticas.
. Diafonia o crosstalk. lnterferencia entre sehales producida cuando
los cables estdn muy juntos.
. Dispersi6n. Se da en medios de transmisiSn donde las sehales son
de cardcter 6ptico (fibras 6pticas). El fen6meno consiste en el com-
portamiento que sufre el haz de luz que transporta la informaci6n.
Este haz rebota en las paredes de la fibra, hasta llegar a su destino.
a La dispersi6n consiste en una variaci6n gradual del Sngulo de inciden-

El BW telefonico se encuenlra entre 300


cia del haz. La dispersi6n provoca la p6rdida de sehal luminosa debi-
Hz y 3.400 Hz. Por otro lado, el BW de do a la variaci6n gradual del 6ngulo de incidencia del haz
audio perceptible al oldo humano se en-
cuentra entre 20 Hz y 20.000 Hz. Debi-
do a que el ancho de banda audible es
superior al telef6nico, para transmitir la
voz por las lineas telefonicas es necesa-
1is op2rtir" el ancho de banda relaciona- Figura 4.3. Dispersi6n en una flbra 6ptica.
do con nuestra voz. Este hecho origina
una modificaci6n en la voz recibida a tra-
v6s del tel6fono que es caracterlstica de 4.1,.3 Ancho de banda y velocidad de transmisi6n
eslos sistemas.
Ancho de banda y velocidad de transmisi6n de un medio suelen ser conceptos
que se utilizan habitualmente como sin6nimos. Tratemos de explicar el porqu6.

Cualquier sefral de informaci6n puede formarse a partir de un conjunto de


sehales peri6dicas de tipo senoidal (vibraciones o pulsaciones). Cada una
de estas sefrales tiene un periodo de repeticidn (frecuencia). Si queremos
hacer que esta sefral de informaci6n viaje a trav6s de un medio de transmi-
si6n, este debe permitir que todo el conjunto de vibraciones transiten a tra-
v6s de 61. En este sentido, puede decirse que el ancho de banda es el rango
de frecuencias que un medio de transmisi6n permite transportar. Se define
como BW (Bandwith) y se mlde en ciclos por segundo o hercios (Hz). El me-
dio de transmisi6n de las sefrales limita mucho las componentes de frecuen-
cia a las que puede ir la sefral, por lo que el medio solo permite la transmi-
si6n de cierto ancho de banda.
Cuando las sehales transportan informaci6n binaria se suelen utilizar ondas
cuadradas. Sin embargo, generar este tipo de ondas no es sencillo. Si ana-
lizamos la constituci6n de una onda cuadrada como un conjunto de sefrales
peri6dicas, veremos que esta se puede descomponer en una serie de seha-

J; 1:

1: :11 :i
peri6dicas.
suma de sehales pulsaciones (k)
El nfmero de determina c6mo
de preciso se puede reproducir el tren de pulsos. El ancho de banda reque-
rido para transmitir la sefral de informaci6n vendrd dado en funcion del nu- 4. TDENTTFTCAC|6H Oe rteUrHtOS
Y ESPACIOS DE UNA RED LOCAL
mero cle sehales peri6dicas utilizadas para su representaci6n (componentes
frecuenciales).


Figura 4.4. Formaci6n de una seial cuadrada cofl distinto nfmerc de componentes senoidales (K). El matemdtico y fisico franc6s Jean-
Baptiste-Joseph Fourier elaboro una
Ahora lrien, a la hora de transmitir una onda, es necesario limitar el ndmero transformaci6n matemdtica para la des-
composicion de funciones periodicas en
de contponentes frecuenciales a enviar. Esto puede deberse a la restricci6n
series trigonom6tricas convergentes lla-
propia del medio, o bien a la limitaci6n debida a la compartici6n del mismo.
madas Series de Fourier. Esta herramien-
En este caso se estd acotando la informacion de la onda en el plano fre- ta ha sido de gran utilidad en diversas
cuencial a un ancho de banda determinado. Cuanto mayor sea el ancho de dreas. En el campo del tratamiento de
banda, mais "perfecta, serd la formaci6n de la onda cuadrada mediante se- seflales temporales, permite su represen-
hales s;enoidales. La elecci6n de un ancho de banda limitado determinard la taci6n en el plano frecuencial.

distorsi6n de la seial.
La durraci6n del pulso de la sefral portadora determinard la velocidad a la
que conmuta la onda de uno a cero. Mientras menor sea la duraci6n, mayor
velocicad de transmisi6n se consigue. Sin embargo, es necesario emplear
sehales senoidales con mayor frecuencia para su transmisi6n. Como conse-
cuenciir de ello, al aumentar el ancho de banda, se aumenta la velocidad de
transnisi6n a la que puede ir la informaci6n. Sin embargo, aumentarel an-
cho de banda implica aumentar el coste de transmisi6n.

ACTI :DAD RESUELTA 4.

Una senal peri6dica se descompone en cinco ondas seno con frecuencias 00,
300,500,700y9oO Hz, cu61 es su ancho de banda?

Soluci6n:
El ancho de banda serd la diferencia entre la frecuencia m5s alta y la frecuencia
m6s t,aja. En este caso: BW = 900 - 100 Hz = 800 Hz.

4.2 Medios de transnlisi6n


E Elmediof ico por el que se propaga la senal que cOnuene la informaci6n
puede clasincarse teniendo como cnteno sila sehal es guiada a trav
s del

E medi00n .En este sentido,se suele hablar de medios guiados y medios


8 nO guiados.Los medios guiados son aque os compuestos por un material 69
4. :DENT!FICAC16N DE ELEMENTOS fisico s6lido que se encarga de transportar la sefral de informaci6n sin que
Y ESPAC:OS DE UNA RED LOCAL
esta sobrepase las fronteras ffsicas del medio. Medios de este tipo pue-
den transportar sefrales formadas por ondas electromagn6ticas como el par
trenzado, el cable coaxial o la guia onda; o bien por sehales 6pticas, como
la fibra 6ptica.

A continuaci6n se detallan los medios mds importantes en el dmbito de las


redes locales.

4.2.7, Par trenzado


Un cable de par trenzado estd formado por dos conductores (por lo general
un hilo de cobre). Cada conductor posee un aislamiento de pldstico que lo
recubre. Ambos hilos se trenzan de acuerdo a un nUmero de vueltas por cen-
timetro, Figura 4.5. El uso de este tipo de cable estd muy extendido en la
red telefonica, en concreto en el bucle de abonado.

Aislante

Conductor

Figura 4.5. Par trenzado.

Garacter[sticas
Los principales pardmetros que influyen en las caracterfsticas de un cable
RECUERDA: de par trenzado son el grosor de los hilos, el n6mero de vueltas que confor-
El cable de par trenzado estd presente
ma el trenzado, el tipo de aislamiento, la impedancia, el material de recubri-
en todos los hogares en los que exista miento y protecci6n frente a tracciones y cortes.
una instalaci6n de red telefdnica bdsica
El porqu6 de su trenzado proviene de dos razones fundamentalmente. por
(RTB). En el caso de la red telef6nica se
un lado, el trenzado hace que el cable sea mds resistente mecdnicamen-

utiliza un ilnico par.


te. Ademds, el efecto de las vueltas sobre los hilos hard que ambos cubran
la misma distancia. Por ello puede considerarse que la longitud recorrida
por cada hilo desde el transmisor hasta el receptor es la misma. con ello
la sehal que viaja por el par llega a su destino en los dos hilos a la vez. El
trenzado hace posible que ambos hilos se vean afectados igualmepte por
las influencias externas (ruido e interferencias). El receptor al calcular la di-
ferencia de tensi6n entre ambos hilos no percibird ningun efecto de las in-
fluencias externas. Puede decirse que estas sehales no deseadas se can-
celan entre si.
El n[mero de vueltas por pulgada serS un pardmetro del cable que determi-
nard sus caracteristicas el6ctricas. El nfmero usual de vueltas por centime-
tro es de 2,36.

En un par trenzado, la velocidad de transmisi6n a la que pueden implemen-


tarse las comunicaciones disminuye rdpidamente con la distancia entre dis-


positivos. Esta caracterfstica hace que en las topologias de red en las que
se utilice este cable sea determinante la ubicaci6n de los dispositivos, asr
como ()l uso de repetidores. Puede utilizarse tanto en topologias en estrella, 4. lDENT:F:CACiON DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
en bus o en anillo.


El principal 6xito de este tipo de cable proviene de dos caracteristicas muy
ventajc,sas. Por un lado, el reducido coste de su fabricaci6n y por otro la faci-
lidad d,: instalaci6n. Estas caracteristicas han hecho que sea el principal me-
dio de transmisi6n para el acceso telef6nico a redes de voz y datos (redes
de drea localy DSL).
El cable de par trenzado blindado (STP)
fue disefrado por la compafrla IBM en
Tipos 1984. En comparacion con UTB su uso es
muy inferior, debido al coste que implica
Si el cable posee mds de un par trenzado se denomina multipar. Existen en
el apantallamiento del cable.
el merr;ado diferentes tipos de cables multipares: de 4, 8, 100, 300 e inclu-
so m5s; hilos (hasta un m5ximo de 2.2OO pares). Sin embargo, en las redes
locales los mds comunes son los de 4 pares,8 hilos.

Figura 4,6. Pales trenzados UTP (a) y FTP (b).

El tipo m5s frecuente de par trenzado usado en comunicaciones se deno-


mina c;able de par trenzado sin blindaje (UTP, Unshielded Twisted Pair). Por
otro lado, existe un par trenzado con blindaje (STP, Shielded Twisted Pair).
Este Ultimo posee una envoltura metdlica que aisla al cable de ruidos e in-
terferencias externas. Sin embargo, hace que el grosor del'cable sea mayor
y su cclste mds elevado. Pueden encontrarse varias formas de apantalla-
miento dentro del STP, dependiendo de si los hilos estdn blindados indivi-
dualme nte (shielded)con una pantalla mallada de hilos de cobre trenzados
o apanlallados con una pantalla laminar (foiled), formada por una lSmina de
aluminio con o sin hilo de cobre adicional pegado (ese hilo de cobre mejora
las prerstaciones conductoras del aluminio). En la Figura 4.6 se muestran un
cable LTP y un cable FTP. A continuaci6n se relacionan los m5s comunes:
. llTP: Cable de pares con lSmina individual y blindaje global.
RECUER
. ITP: Cable con pantalla general laminada (sin pantalla individual).
El cable de par trenzado es el m6s ha-
. iiFTP: Cable con doble pantalla general (trenzada y laminada), sin pan- bitual en redes de 6rea local. El m6s co-
lalla individual. mfn es un cable de 8 hilos (4 pares).
. l--lSTP: Cable con pantalla laminar general y blindaje individual. Dentro de esta categoria, el cable deno-
minado UTP (par trenzado sin apantallar)
es el m6s utilizado a la hora de construir
Categorias y clases nlatiguillos, de red que conectan un PC a
la red de iirea local.
Dada gran cantidad de parSmetros que entran en juego en la construcci6n
lar
de un cable de par trenzado, los principales fabricantes de equipos electr6-

nicos v eron la necesidad de ponerse de acuerdo mediante un estdndar con


el fin dr: poder fabricar equipos compatibles entre marcas. La Alianza de ln-
dustrias de Electr6nicas (ElA, Electronic lndustries Alliance) recogi6 esta idea
y desarrolld una serie de estdndares. La EIA establece siete categorias de
4. lDENT!F:CAC!6N DE ELEMENTOS cable de par trenzado en las cuales se determinan la calidad del cable, sien-
Y ESPAC:OS DE UNA RED LOCAL
do 1 la menor y 7 la mayor (ver Tabla 4.1).


Tabla 4.1. Tipos de cables de pal trenzado.

Velocidad
Especificaci6n de datos
(MbpS)


Ademds de la clasificaci6n segfn eltipo Cable bSsico de par trenzado. Un tinico par. <0, Tel fono
de apantallamiento y la categorla del ca-


ble, los cables de par trenzado usados
Cable de par trenzado sin blindar. 2 Lmeas Tl


en redes de 6rea local tambi6n se pue- Categoria 2 mejorado para LAN 0 LAN


den clasificar dependiendo de c6mo es Categoria 3 para Token Ring 20 LAN
el conductor de cobre de cada uno de


Cable con envoltura y escudo exterior 00 LAN
los hilos interiores. Si el conductor de



cobre es un unico hilo de cobre, el ca- Extensi6n de la categoria 5 que incluye ca- 25 LAN
ble se denomina tipo "s6lido, (solid, en racterfsticas extra para minimizar ruido e in-
ingl6s). Si, por el contrario, el conduc- terferencia electromagn6tica
tor de cobre estd formado por varios hi-
Mejora de la categoria 5 para alcanzar ma- 200 LAN
los finos, el cable se denomina nflexible,
yores velocidades.
(stranded, en ingl6s).
Cable de par trenzado con pantalla blinda- 600 LAN
da. Cada par se envuelve en dos mallas
metSlicas. El blindaje hace que las interfe-
rencias afecten menos a la comunicaci6n,
por lo que aumenta la velocidad de datos.

Conectores
Los conectores mds comdnmente utilizados para UTp son los denominados
RJ. La Figura 4.7 muestra dos conectores macho. El conectorcon el cable
amarillo es el conector RJ45, utilizado para redes de 5rea local, como la
10BASE-T y l0OBASE-T. El conector con et cable negro es et RJ11, utiliza-
do para lineas telef6nicas. El conectortiene una rjnica forma de conexi6n,
con ello se consigue que no se conecten de forma equivoca.

RECUERDAE
Los conectores mds comunes son los
RJ. Tienen una sola forma para la co-
nexion, de este modo, se evitan quivo-
caciones.

Figura 4.7. Conectores RJ45(amari )y RJ (negrO).

En el Apartado 4.3.8 se describe cu61 es el c6digO de cO10res que marca la


norma E:A que regula el cableado de partrenzado para RJ45.

ACTIVEDAD PROPUESTA 4.

aQu6 tipo de conector tienen los tel6fonos de tu casa?


4.2.2 Cable coaxial 4. rDENTtFtCACton Or rlrUrrutos
Y ESPACIOS DE UNA BED LOCAL

El cabk: coaxial estd constituido, al igual que el par trenzado, por dos hilos con-
ductores. Sin embargo, la forma en la que est6n estructurados los hilos den-
tro del cable es distinta. En el cable coaxial, uno de los hilos es s6lido y se en-
cuentret en el centro del cable. Este hilo se recubre de un material diel6ctrico,
que se rodea, a su vez, por una hoja exterior de metal semiconductor, malla o
una cornbinaci6n de ambas. Este recubrimiento sirve como blindaje frente a rui-
do y ccmo referencia de tensi6n del conductor que forma el nfcleo del cable.
Externetmente el cable se termina con un recubrimiento pl5stico que sirve de
aislant,t frente a contactos el6ctricos e influencia de la humedad. Esta dltima
capa te mbi6n dota al cable de una fortaleza, id6nea para ciertas aplicaciones.

/
RECUERDA:
El cable coaxial permite el transporte de
sefrales con un mayor ancho de banda

Figura 4.8. Cable coaxial.

Caracteristicas
Debido a su constituci6n, el cable coaxial transporta sehales con rangos de
frecuerrcia mds altos que los cables de pares trenzados. Por otro lado, la
atenuaci6n con la distancia es menor. A esto hay que afradir que la protec-
ci6n contra interferencias externas es mayor.
Los principales pardmetros de construcci6n que inciden en sus caracter|sti-
cas so'r el grosor de los hilos conductores, la impedancia, el material de re-
cubrimrento y la protecci6n.
Si atendemos al coste de fabricaci6n, puede considerarse que este cable es
econ6rnico, aunque mds caro que el par trenzado, y sus caracteri'sticas ha-
cen qu,-. sea fdcilmente instalable.

Tipos
Los cables coaxiales estdn estandarizados en categorlas siguiendo la nota-
ci6n RG seguida de un nfmero que identifica el tipo de cable (caracteristicas
fisicas y el6ctricas: impedancia, diSmetro del n[cleo, didmetro del diel6ctri-
co) y srr aplicaci6n. Algunos de ellos se relatan en laTabla 4.2.

Tabla 4.i2. Categorias de cables coaxiales.

Impedancia Ndcleo
( ) (mm) Tipo (mm) total (mm)

RG-59 75 0,8 S61ido PE 3,7 6, TV por cable

RG 58 50 0,9 S61ido PE 2,9 5,O Ethernet de cable fino


o10BASE-2

RG-1 50 1,63 S61ido PE 7,2 0,5 Ethernet de cable grue


so o 10BASE-5

73
4. :DENTIFiCAC:6N DE ELEMENTOS Existen dos tipos de cable coaxial:
Y ESPAC:OS DE UNA RED LOCAL
. Gable coaxial de banda base: es el cable que se utilizo inicialmente para
las primeras redes locales, como Ethernet, IBM PC-NET y ARCNET.
Este cable posee un didmetro aproximado de 0,94 mm (3/8 de pulgada)1
y constituye un unico canal de comunicaciones que transporta una seial
digital a una velocidad de transmisi6n muy atta (10 6 80 Mbps). Los bits
no se modulan.
Este cable se utiliza tipicamente en redes dispuestas en bus, como
por ejemplo PROFIBUS.
Puesto que solo existe un [nico canal, no es posible transmitir simul-
tdneamente voz, video y datos sobre el cable.
La distancia mdxima que permite el medio para transmitir sehales di-
gitales es de 3 km; sin embargo, no se recomienda exceder los 5OO
m si la carga de transmisidn es alta en la red de drea local.
. Gable coaxial de banda ancha: este cable puede transportar entre 50
y 1OO canales de televisi6n, o miles de canales de voz y de datos de
baja velocidad (entre 9,2 y 50 Kbps). El espectro frecuencial del cable
se divide en dos para poder dotar al medio de bidireccionalidad. Este
tipo de medio es muy utilizado en televisi6n por cable (CAW CAbte Te-

leVision).

Gonectores
La conexi6n de cable coaxial requiere la utilizaci6n de unos conectores es-
Los conectores mds utilizados para ca-
peciales. Los mds utilizados son los denominados conectores de red a bayo-
bles coaxiales son los BNC. Su denomi-
naci6n proviene de la forma en la que se neta (BNC, Bayonet, Network, Connector). La Figura 4.9, muestra diferentes
conectan. Esta conexi6n es semejante a tipos de conectores.
la de las bayonetas, armas blancas muy
afiladas que se acoplan al extremo del
canon de un fusil.

el
(d)

(e)

J Figura 4.9. conectores BNC macho(a),BNC hembra(b), BNC-T macho (c), BNC hembra (d),
y terminador BNC(e).

1 Existen otros didmetros de cable coaxial dependiendo de la aplicaci6n.


4.2.3 Fibra 6ptica 4 :DENTIFiCAC:ON DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
La fibra 6ptica es un medio de comunicaciones guiado constituido por plSs-
tico o cristal y su finalidad es constituir el soporte fisico para el transporte
de sehales 6pticas. Este medio se recubre de una cubierta que protege a la
fibra dr: roturas ante golpes y lo apantalla para evitar la influencia de otras ACT]V:DAD PROPUESTA 4.2
fuenter; luminosas.
Los cables de red suelen tener se-
rigrafiado en el exterior el tipo de
cable del que se trata. Localiza los
cables de red de la instalaci6n de
tu casa o de tu centro de enseian-
za (puedes utilizar el cable que va
conectado al PC) y comprueba si
eso es cierto. Comprueba si hay al-

guna referencia a si el cable est6 o
no apantallado, la categorla del ca-
ble, la normativa de referencia o si
es de tipo "s6lido, o (flexible, (bus-
ca la palabra "stranded, o (PatchD,
que indican que se trata de un ca-
Figura 4.10. Coniunto de fibras 6pticas. ble flexible). En ocasiones, tambi6n
te puedes encontrar un ndmero que
La luz t-,mitida por un transmisor incide sobre la fibra con un cierto dngulo. Si indica el nUmero de metros del ca-
ble. eSucede eso en el cable que
este Sngulo es menor que un cierto dngulo critico el rayo de luz se refracta
estSs inspeccionando?
y se mueve m6s cerca de la superficie. Si el Sngulo de incidencia es mayor
el rayo se refleja. lnteresa por tanto que el rayo se refracte para que transite
por la libra hasta alcanzar el receptor (Figura 4.1,L).

EJE DE LA FIBRA


Secci6n lateral de una libra 6ptica. Todos los rayos incidentes entre R1 y R3
(dentro del engulo m6ximo de aceplaci6n) se propagan por la fibra 6ptica.

Figura 4 11. Fibra 6ptica. Secci6n longitudinal,


La fibra 6ptica se utiliza para interco-
Caracteristicas nectar continentes. En ocasiones estos
cables de fibra se instalan en el fondo
La fibrzr 6ptica se fabrica mediante un filamento de cristal (normalmente ba- marino.
sado en silicio), que posee un n[cleo central con un alto indice de refracci6n.
Este nticleo es recubierto de un material similar con un indice de refracci6n li-
geram)nte menor. Esta estructura se cubre con un material aislante que evita
que se produzcan interferencias entre filamentos adyacentes y al mismo tiem-
po proporciona protecci6n al n(cleo. El conjunto se protege por otras capas
con la t'unci6n de dotar a la fibra de resistencia ante tracciones (Flgura 4.72).
El cable de fibra 6ptica ofrece diversas ventajas frente al cable conductor
convencional. Por un lado, la fibra no se ve afectada ante campos electro-
magn6ticos externos. Por otro lado, las sefrales que se transportan poseen
un alto ancho de banda, lo que permite velocidades de transmisi6n elevadas

(1 Gbp:;). La fibra posee una baja atenuaci6n con la distancia, lo cual la hace

id6nea para largas distancias. Sin embargo, existen algunos inconvenientes


como el elevado coste de la fibra en si y del equipamiento de adaptaci6n
para los equipos finales.
4. lDENT:F:CAC:ON DE ELEMENTOS En la siguiente figura se describen los distintos elementos de la fibra 6ptica:
Y ESPAC:OS DE UNA R[D LOCAL

Vaina

Hilo de desgarrer'
Hilos sint ticos de

Cinta antiflama

Loose Buffers
Fibras
H o de drenae de humedad
Elemento
Elementocentral
centraldie
diel6ctrico

F:gura 4. 2. Fibra 6ptica.Estructura interna.

Tipos
Hay dos tipos bdsicos de cable de fibra dptica: monomodo y multimodo. Es-
tos t6rminos se refieren a la forma en la que viaja la luz por la fibra. Si la fi-
RIGUEEDAE bra 6ptica tiene un diSmetro muy pequeho (del orden de millon6simas de
metro) los rayos de luz seguirdn prdcticamente el mismo camino a lo largo
Cuando los cables de fibra dptica son
monomodo tienen un didmetro muy pe-
del nticleo. Este es el caso de la fibra monomodo. Por el contrario, la fibra
queno y los rayos de luz siguen el mismo multimodo tiene un nUcleo mayor y los rayos de luz viajan siguiendo muchos
camino alrededor del n[cleo, sin embar- caminos diferentes entre el punto de entrada y de salida, dependiendo de
go los multimodo tienen un n0cleo ma-
sus longitudes de onda y del Sngulo de lnsercion. Existen dos tipos de fibra
yor y los rayos de luz viajan siguiendo
multimodo, las de salto de indlce o indice escalonado y la fibra de fndice gra-
diterentes caminos entre el punto de en-
trada y de salida. dual (ver Figura 4.13).

Monomodo n escalonado

Figura 4.3. TipOs de fibra 6ptica.


Cone<:tores IDENTIFICACI6N DE ELEMENTOS
Y ESPACIOS OE UNA RED LOCAL

Los tipos de conectores disponibles son muy variados, entre los que pode-
mos errcontrar se hallan los siguientes (Figuras 4.14y 4.75):



a


Debido a sus caracteristicas, los cables
de fibra 6ptica tambi6n se suelen utili-
zar para conectar servidores a un arma-
rio o array de discos. Para ello se requie-

ren unas tarjetas especiales instaladas


en el servidor.

SC DUPLEX

MttARRAY

Figwa 4.L4. Tipos de conectores de flbra 6ptica (t).

. l:C, se usa en la transmisi6n de datos y en las telecomunicaciones.


FDDI, se usa para redes de fibra 6ptica.
l-C y MT-Array, son utilizados en transmisiones de alta densidad de
rlatos.
liC y SC-Dtiplex, se utilizan para la transmisi6n de datos.
liT o BFOC, se usa en redes de edificios y en sistemas de seguridad.

Se puede considerar como tecnologias


inaldmbricas las ondas de radio, las mi-
croondas, las ondas infrarrojas y el l6ser.

Figura 4,15. Tipos de conectores de flbra 6ptica (ll).

4.2.4 Medios inaldmbricos


Los medios inaldmbricos son medios no guiados que basan su funciona-
miento en la radiaciSn de energia electromagn6tica. Esa energia es transmi-

tida por un emisor y recibida por un receptor.


Se podrla hacer una clasificaci6n de las comunicaciones que utilizan el me-


dio inalSmbrico atendiendo a la frecuencia que se utiliza. Aunque no existe
una seF)araci6n frecuencial clara, se pueden considerar cuatro tecnologfas:
4. :DENTIFiCACiON DE ELEMENTOS Ondas de radio.
Y ESPACiOS DE UNA RED LOCAL
Microondas.
lnfrarrojos.
. Ldser.

Existen dos configuraciones para la emisi6n y recepci6n de la energia: direc-


:1( :11:l 1
cional y omnidireccional. En la transmision direccional toda la energi'a se con-
Las sefrales electromagn6ticas se com- centra en un haz que es emitido en una cierta direcci6n, por lo que se exige
portan de forma diferente dependiendo que el emisor y el receptor se encuentren alineados. En la transmisi6n omni-
de la frecuencia a la que se radia la se- direccional la energia es dispersada en todas las direcciones, por lo que va-
fial. Esto hace que, por ejemplo, la sefial
rias antenas pueden captarlas.
rebote en la ionosfera, viaje por la super-
ficie de la Tierra, sean direccionales u La frecuencia a la que se radia la energfa determinard si es mds factible o
omnidireccionales. Esto hace que depen-
no un modo de transmisi6n u otro. Para frecuencias altas, es mds propicia la
diendo de la frecuencia utilizada, la senal
transmision direccional. Por ello para enlaces punto a punto se suelen utili-
se pueda usar en un entorno determina-
do, pero no en otro, Por esa raz6n no lie- zar microondas o ldser (altas frecuencias) y para enlaces con varios recepto-
ne sentido, por ejemplo, usar la banda res posibles se utilizan las ondas de radlo (bajas frecuencias). Los infrarro-
de frecuencia utilizada en AM para una jos se utilizan a muy corta distancia (en una misma habitaciSn).
transmisi6n via sat6lite.
Por otro lado, la frecuencia tambi6n determina la forma en la que se propa-
ga la onda electromagn6tica. Si la frecuencia es inferior a2MHz,la onda
viaja por la superficie de la tierra. Si la frecuencia estS enlre 2 y 30 MHz
la onda se transmite hacia arriba, rebotando en la ionosfera (capa de la
atm6sfera donde las partlculas existen en forma de iones). En este tipo

de transmisiones se consigue un mayor alcance. Este es el caso de las


comunicaciones realizadas para aplicaciones del tipo cient[fico, como por

ejemplo, radiobalizas de estaciones meteorol6gicas situadas en los polos.


Por encima de los 30 MHz, la transmisi6n se realiza por visi6n directa en-
En una transmisi6n direccional toda la tre transmisor y receptor. La Tabla 4.3 muestra una clasificaci6n de ondas
energia se concentra en un haz que es electromagn6ticas segUn la frecuencia de la sefral portadora y las aplica-
emitido en una direcci6n especifica, por ciones de uso.
lo que el receptor debe estar en la misma
direcci6n en la que emite el emisor.
Tabla 4.3. Bandas de radiofiecuencia.

Banda Rango Propagaci6n Aplicaci6n


VLF, Very Low Frecuency 3-30 kHz Tierra Navegaci6n radio de lar-
go alcance

LE, Low Frequency 3G30O Tierra Radio balizas y localiza-


kHz ci6n de navegaci6n
MF, Middle Frequency 300 kHz- Cielo Radio AM
3 MHz
HF, High Frequency 3-30 MHz Cielo Banda de ciudad (CB),
comunicaciones con avie
nes y barcos

VHF, Very High Frequency 30-3OO Cielo y lfnea W y radio VHF


MHz de vista
UHF, Ultra High Frequency 30O MHz- Lfnea TV UHF, tel6fonos m6vi-
3 GHz de vista les, mensajeria y sat6lite

SHF, Super High Frequency 3-30 GHz Llnea Comunicaci6n via sat6lite

de vista

EHF, Extremely Hich Frequency 30-300 Linea R6dar, sat6lite


GHz de vista
Caracteristicas 4. tDENT|FICACt0ru Or rr-rUrrurOS
Y ESPACIOS DE UNA RED LOCAL
Los m( dios de transmisi6n ina16mbricos tienen una serie de caracterrsticas
que constituyen grandes ventaas e inconvenientes frente a los medios guia
dos.A continuaci6n se ana zan las caracterrsticas de cada tipo de tecnolo
gbs ina!dmbncas.

Tipos
O Radio

La mayOrra de!as redes inaldmbricas de ondas de radio uti zan la banda de!
espectrO expandido comprendida entre los O kHzy GHz.Esta banda es
compartida con otras aplicaciones de otros ambitOs(telefonra,N radio difu
si6n,etc.),tal y como muestra la Tab!a4.3.

Las principales caracterrsticas de estas tecnologras sOn:

I ovilidad.

Fac idad de conexi6n a la red.

Fac idad de amp aci6n.


Antena omnidireccional
:ac idad de integraci6n con redes de cab!e.
Las tecnologlas que utilizan ondas de ra-
Las on(Jas de radio,especialmente las de frecuencia btta y media,pueden dio suelen utilizar antenas omnidirecciona-

atravesar paredes.Esta caracterrstica puede considerarse como una venta s Este es d caso de h te loo cddar
























ja o uni desventaa.si queremos dotar de conectividad ina16mbrica a todo :

un edificio serd una ventaJa.Ahora bien,si queremos acotar el alcance de


la red ina16mbrica a una habitaci6n se considerard una desventaa.En este
sentido,puesto que el medio frsico nO impone fronteras espaciales,se
debe hacer una planificaci6n deta ada de!uso de cada banda de frecuen
cia con el prop6sito de permitir la cohabitaci6n de distintas aphcaciones
ina16mi ricas simult6neamente.Esta laborla llevan a cabo tanto adminls
tracion13s nacionales como internacionales,existiendo!eyes que regulan
el uso de las distintas bandas de frecuencia.Algunas bandas son libres
y otras requleren de licencias especiales para su ut izaci6n.El espectro
electroinagn ticO presenta hoy en dra una elevada saturaci6n derivada del
uso intonsivo.

La comoartici6n del medio constituye un problema cuando distintas tecno


10gras tt izan una misma banda de frecuencia.Esto constituye un inconve
niente,ouesto que dos comunicaciones de distinta tecnologra que uti cen la
misma lDanda(por aemp!o,w Fl y Bluetooth)pueden interFerirse destructiva
mente.A este inconveniente,hay que anadir un problema de seguridad de la
informaci6n,dado que el medio es accesib!e por cualquler dispositivo que se
encuentre dentro del a!cance de la onda.En este sentido existen modulacio
nes que pernliten dotar a la comunicaci6n de una mayorfiab idad.Estas mo Antenas direcclonales
dulaciones se basan en la uti zaci6n de distintas portadoras de frecuencia.
Por otro lado las comunicaciones que
Los dispositivos cambian ia frecuencia de transmisi6n continuamente con el
utilizan microondas principalmente uti-
prop6silo de repartirla energra radiada en una banda de frecuencia en lugar
lizan antenas direccionales, como es el
de hacer10 en un entorno de una frecuencia central. caso de los enlaces punto a punto entre

O Micro,ondas

Las tecrO10gbs microOndas son consideradas aquellas que uJlizan ia banda


de frecuencias de a300 GHz.Las microondas son unidireccionales.Trans
5 miSOry eceptOr deben a!lnearse de forma muy precisa.Las p ncipales ca
8 racterrst cas de las microondas son:
Propagaci6n por l[nea de vista. Las torres con las antenas deben ver-
se entre si. Si la distancia entre torres es muy grande, las torres de-
ben ser muy altas, debido a la curvatura de la Tierra.

Las microondas de frecuencia muy alta no penetran las paredes.

a . Infrarrojos
Existe un consorcio de fabricantes que
Las ondas infrarrojas se encuentran en la banda comprendida entre los
se encargan de promover el uso de las
comunicaciones con ondas infrarrojas. A 2OO GHz y los 4OO THz (longitudes de onda de 1 mm a 77O mm). Estas on-
este tipo de comunicaciones se les co- das se utilizan para comunicaciones de corto alcance, principalmente por-
noce como lrDA y pueden alcanzar ac- que no pueden penetrar paredes. Esta caracteristica es utilizada para evitar
tualmente velocicadades superiores a interferencias entre dos sistemas que utilicen el mismo medio. Por ejemplo,
1 Gbps. http://wwrv.irda.org/.
cuando se utiliza un mando de control remoto que utiliza infrarrojos no se
interfiere el mando de nuestro vecino. Su utilizaci6n es direccional principal-
mente y en interiores, dado que el sol emite radiaciones en toda la banda
de infrarrojos, interfiriendo asI estas comunicaciones.

. Ldser

El ldser es una via de comunicaci6n inalSmbrica que posee caracteristicas


similares a las de infrarrojo: uso direccional con emisor y receptor perfec-
tamente alineados, no pueden penetrar paredes, etc. Sin embargo, pueden
utilizarse en exteriores, por lo que es comtin encontrar su uso para conectar
redes de dos edificios que tengan visi6n directa entre ellos. Dentro de los
inconvenientes cabe destacar el elevado coste de los equipos, as[ como la
gran influencia que tienen los fen6menos meteorol6gicos (lluvia, nieve, gra-
nizo, niebla, etc.) sobre las comunicaciones de este tipo.

4.2.5 Comparativa entre medios de transmisi6n.


RECUERDA: Ventajas e inconvenientes
El uso del (espacio radioeldctrico, (es Las principales caracteristicas que pueden utllizarse para clasificar los
decir, el hecho de transmitir usando me-
distintos medios estudiados en los apartados anteriores son las siguien-
dios inaliimbricos), estd regulado por
tes:
el Estado. En algunas frecuencias (por
ejemplo las que se usan para redes de . Medios guiados:
6rea local inaldmbrica, IEEE 802.1 1),
el Estado permite su uso de forma li- Existe un confinamiento de la onda electromagn6tica dentro del
bre (siempre que se cumplan ciertos li-
- medio fisico.
mites), sin necesidad de pedir permiso
ni pagar un canon. Sin embargo, la ma- Las caracteristicas del cable que transporta la sehal inciden en el
yor parte del espectro radioeldctrico es
- tipo de transmisi6n (frecuencia de portadora, ancho de banda, mo-
de uso restringido (algunas frecuencias dulaci6n, etc.).
son para uso del Ministerio de Defensa;
otras, por ejemplo para la TDI hay que La transmisi6n es direccional.
pagar un canon por usarlas, etc.).
-
. Medios no guiados:

No existe un confinamiento en un material.


-
La transmisi6n puede ser direccional u omnidireccional.
-

Se consideran como medios la atm6sfera y el agua.


-

La Figura 4.16 muestra una clasificaci6n de los distintos medios de transmi


si6n teniendo en cuenta la frecuencia a la que se propaga la onda electro-
magn6tica.
4 1DENT:FiCAC:ON DE ELEMEN10S
Frecuen3ia
(hercios) 1o' 109 1010 1011 1012 1013 1014 1015 Y ESPAC!OS DE UNA RED LOCAL


Polencia y telefono
Ger eradores de rotacron
Radio Microondas
L:::

S v
Radios y televisiones, Radar,
inst -umentos musicales, tubos electroni@s. antenas microondas, misiles guiados,
mic ofonos de voz circuitos integrados, magnetrones tel6metros
telefonia m6vil

Long ud 10 105 106


de onCa
(metnrs)
Frecu)ncia Extremadamente Baja (ELF, Exfemely Low Frequency) Alb Frecuencia {HE High Frequency)
Frecu rncias Audibles (VF, Voi@ Frecuency) Muy Alta Fre@ancia (VHE Very High Frequency)
Frecu rncie Muy Baja (VLE Very Low Frequency) FEcuencia UllEalb (UHE Ultchigh Frequency)
Baja I recuencia (LF, Low Frequency) Frecuencia Superalta (SHE Superhigh Frequency)
Frecu,)ncia Media (ME l\redium Frequency) Frecuencia Extremadamente Alb (EHE Extrerely High Frequency)

Figura 4.16. Bandas del espectro electromagn6tico y clasiflcaci6n de medios de transmisi6n,

La Tabla 4.4 establece una comparativa entre los distintos medios guiados
contemplados en este capitulo.

f abla 4.4. Comparativa de medios guiados.


Rango Espaciado
Atenuaci6n Retraso
de fre de los Pros Contras
tlllII111:n tipica tipico
cuencia repetidores

Par trerzado 0-3 5 kHz 0,2 dBm 50 s/km 2 km Barato. . Tasa de transmisi6n baja
a kHz F6cil de trabajar con 6l y media.
. Corto alcance.
Pares trenzados 0 MHz 0,7 dBm 5 s/Km 2 km
(multipl:s cables a kHz
de pares)

Cable c,raxial 0500 7 dBm a 4 ps/Km a9km . Poco susceptible a interfe- . Corto alcance.
MHz 10 MHz rencias y diafoni'a.

Fibra 6rtiCa 86370 0,2-0,5 5 ps/Km 40 km . Gran tasa de transferencia . Elevado coste.
THz dBm . Tamafro y peso reducido. . La instalaci6n y mante-
. Aislamiento electromagn6- nimiento requiere de ex-
tico. pertos.
. Mayor separaci6n entre re- . Propagaci6n unidireccio-
ceptores. nal de la luz.
. Menor atenuaci6n.

lDAD PROPUESTA 4.3

Consulta en el receptor TDT de tu casa qu6 frecuencias ocupan cada ca-


nal de televisi6n.

4.3 Despliegue del cableado



La Instalaci6n de una red local en un edificio se debe hacer considerando


que esta puede ocupar varias salas. Estas pueden estar en distintas plan-
tas del e.dificio. La forma en la que se hace el tendido de cableado de teleco-
4 1DENT:F:CAC10N DE ELEMENTOS municaciones por el edificio viene recogida en varias normas internacionales,
Y ESPAC10S DE UNA RED LOCAL
denominando a esta problemdtica como Sistema de Cableado Estructurado,
SCE. Las normas mds significativas son la norma EIAIT|A 569-A que trata so-
bre los espacios donde se llevan a cabo actividades de telecomunicaciones,
incluyendo cableado telef6nico e informdtico; y el estdndar ISO/lEC 11801
que define a un SCE como aquel sistema que busca resolver las necesidades
de comunicaci6n en situaclones que tengan las siguientes caracteristicas:
. La superficie de oficinas debe ser menor de 7,2km2.
. La poblaci6n debe estar comprendida entre 50 y 5O.OOO personas.
. Los sistemas de comunicaci6n se agrupan en un radio inferior a
1,5 km.

ACTiVIDAD PROPUESTA 4.4

Puede que en casa tengas Wi-Fi. Consulta en el router inalSmbrico de tu


casa qu6 frecuencia utiliza.

4.3.L Espacios
Los sistemas SCE se planifican para un mdximo de 10 afros y se compone
de elementos funcionales, que se agrupan jerdrquicamente formando subsiste
mas. La estructura gen6rica contempla los siguientes elementos (Figura 4.18):
. Elementos funcionales:
Toma o roseta (1).
-
Cable horizontal o de planta (2).
-
RECUEREA: Distribuidores o armarios de planta (3).
-
Cableado vertical, dorsal (backbone) o de edificio (4).
La forma en la que se hace el tendido de -
cableado de telecomunicaciones en un Distribuidor de edificio (5).
edificio recibe el nombre de Sistema de
-
Cable de campus (6).
Cableado Estructurado, SCE. -
Distribuidor de campus (7).
-

Figura 4.L7. Sistema de cableado estructurado pala un edificio.


. agregados:
=lementos


Sala de mdquinas, o sala de equipos (8).

Armarios de cableado, o sala de equipos (9).

Cableado de la zona de trabajo (10).


Procedimientos y equipos de transmision (11).
La estructura de un SCE puede ser definida segf n la Figura 4.18. La topolo-
gia desplegada siempre es en estrella, siendo la idea bdsica puentearcon-
venientemente en los repartidores o distribuidores para obtener la topologia
l6gica rlue se desee.

Dist bu do D st buidor Distnbuid La gu lo/


de Campus de Ed icio de Planla Puente Roseta

i srbrirt"r"
1
Subsistema
de Cableado i de Cableado
Horizontal i' en la zona

de trabajo

Figura 4.18. Daagrama esquemdtico de la estructura de un SCE.

El nf m,-.ro de subsistemas a emplear depende de la estructura fisica de la


red a ciablear y de la estrategia perseguida. Por ejemplo, en un Campus con RECuERDA:
un solc edificio, el punto de distribuci6n primario puede ser el Distribuidor Un SCE puede ser estructurado en cua-
de Edificio, no siendo necesario el Subsistema de Campus. Por otro lado, un tro subsistemas: Sistema de Campus,
edificio muy grande puede estar tratado como un Campus, con un Subsiste- Sistema Vertical, Sistema Horizontal y
ma de (lableado Vertical y varios Distribuidores de Edificio. Sistema de la Zona de Trabajo.

Subsis;tema de Campus
Este subsistema engloba al Distribuidor de Campus (DC)y al cableado que
los une a los Distribuidores de Edificio (DE).
La eleccion del tipo de cable a usar en este sistema dependerd de las dis-
tancias a cubrir y de la agresividad electromagn6tica del medio. En general,
los cab es mds adecuados son fibra 6ptica.

Subsis,tema vertical, de edificio o dorsal


El subsistema de Edificio (Backbone) se extiende desde el Distribuidor de
Edificio al de Planta, con todos los cables entre ambos distribuidores, las im-
pedancias terminales (si se necesitaran), asi como los paneles de interco-
nexi6n rie el Distribuidor de Edificio.
Este subsistema suele encontrarse con el de Campus en la sala de mdqui-
nas, sa a principal de equipos o cuarto de comunicaciones (Figura 4.79).

Subsistema horizontal de planta


Este sucsistema se extiende desde el Distribuidor de Planta (DP) hasta la ro-
seta o toma de usuario, incluyendo a los cables existentes entre ambos, as[
como lcs paneles del Distribuidor, y la roseta misma.

Los cables pertenecientes a este subsistema son los de m5s dificil acceso

una vez instalados. Su instalaci6n es por tanto permanente, y cualquier mo-


dificaci(rn o ampliaci6n serd cara y exigird la interrupci6n del trabajo en las
zonas afectadas.
4. tDENTrFrcAct0H oe eleurttos Los DP se localizardn en una sala de equipos similar a la sala de mSquinas
Y ESPACIOS DE UNA RED LOCAL
del edificio, o en un armario con llave, empotrado o no, en el que podra exis-
tir equipamiento adicional, como multiplexores, concentradores, puentes, en-
caminadores y equipos servidores.
Es posible que existan varios DP en una misma planta, si el tamafro de esta
es muy grande.

Subsistema de la zona de trabajo


Este subsistema parte de la roseta e incluye a los cables que llegan al equi-
po terminal. El cableado concreto dependerS de la aplicaci6n a soportar.

Distancia entle salas de telecomunicaciones


Como norma general, se ubicardn las salas de comunicaciones cerca de las
zonas de trabajo a las que dan servicio. El mejor lugar es en el centro de la
La distancia m6xima en un cable hori-
zona donde van a prestar servicio. Sin embargo, no siempre es posible reali-
zontal es de 90 metos. zar esta configuraci6n del 6rea de trabajo.

Los estdndares de cableado para redes de Srea local especifican l[mites de


distancias estrictos para los tendidos de cable horizontal. Estos limites in-
cluyen la distancia desde el punto de terminaci6n en la sala de comunicacio-
nes a la toma de conexi6n de la estaci6n de trabajo, asf como las distancias
mdximas entre las salas de comunicaciones. La distancia mdxima en un ca-
ble horizontal es de 90 m sin incluir el cable que se necesita para conectar

el equipo a la toma de red. Si es necesario salvar distancias mayores, se


afradirdn uno o mds armarios de conexiones.

A la hora de instalar equipos de trans-


4.3.2 Cuartos de comunicaciones
misi6n de datos (conmutadores, routers, En un sistema de cableado estructurado pueden existir diversas salas dedi-
etc.) en los cuartos de comunicaciones
cadas a comunicaciones. La sala de mdquinas dedicada a alojar el Distribui-
debemos tener en cuenta el posible cre-
dor de Campus y el distribuidor de edificio es una de ellas. Otra puede ser
cimiento de la red a corto plazo. Es decir,
no debemos instalar los equipos mini- la sala dedicada a alojar al distribuidor de planta si las dimensiones de esta
mos necesarios para el uso actual de la asi lo aconsejan. Por lo general, un cuarto de comunicaciones puede conte-
red, sino que debemos dejar puertos li- ner los siguientes componentes (Figura 4.19)
bres, que est6n disponibles para un cre-
cimiento luturo de la red.
. Los equipos de telefon[a (centralitas o PABX).
. Los equipos de transmisi6n de datos (encaminadores y conmutadores).
. Los equipos de procesado de datos (servidores).
. La conexi6n a la red pUblica.

Esta sala debe acondicionarse debidamente para su correcto funcionamien-


to y con el prop6sito de prevenir riesgos laborales (tal y como se verd en el
Capitulo 8). El acondicionamiento incluye:
. Sistema de alimentaci6n el6ctrica ininterrumpida, en habitaci6n apar-
te para evitar interferencias electromagn6ticas.
. Protecci6n frente a incendios.
. Acceso controlado (bajo llave).
.

Aire acondicionado para mantener una temperatura constante de fun-


cionamiento de los equipos.


La sala debe poseer un tamaho tal que permita la posible incorporaci6n de


nuevos equipos. En el SCE existird una o varios DE conectados entre si.
:DENTIFICAC:ON DE ELEMENTOS
Y ESPAC:OS DE UNA RED LOCAL

Figura 4.19. Cuarto de comunicaciones.

4.3.3 Conectores y tomas de red


Dentro del subsistema de cableado horizontal se contemplan las tomas de


red y lcrs conectores a ella. Si bien no se impone ningUn tipo concreto, los
m5s hebituales son:
. Para cable UTP el conector es del tipo RJ-45 para datos y RJ-11 para
l.elefonia, tal y como se detal16 en el apartado 4.2.t. En cuanto a la
1.oma de red, se utilizan rosetas (Figura 4.20) que deben ubicarse en RJ es un acronimo ingl6s de Registered

;mred o suelo, de forma que resulte fdcilmente accesible al usuario, y Jack (enchuf e registrado).

sea de forma modular.

P ll 02

Figura 4.20. Roseta para cable UTP.

Para cable coaxial, existen rosetas con dos conectores BNC (uno de
:;alida y otro de entrada), que precisan de un latiguillo de interconexi6n
(lntre uno y otro cuando no exista ningdn equipo terminal conectado.

l)ara fibra 6ptica, las rosetas tendrSn al menos dos conectores ST o



llc.

l-as conexiones inaldmbricas, dado que el medio de transmisi6n es el



espectro radioel6ctrico, no precisan conectores ni tomas de red.




4. lDENTlFiCAC:ON DE ELEMENTOS En el subsistema horizontal puede existir, opcionalmente, un Punto de
Y ESPACiOS DE UNA RED LOCAL
Transici6n (PT), en el que se produce un cambio de medio fisico, por ejem-
plo, pasar de cable de pares a cable coaxial conocido como Balun (Figu-
ra 4.2L).

Figwa 4.21,. Balun, adaptador BNC UTP.

4.3.4 Armarios de comunicaciones. Paneles de parcheo


Los puntos en los que pueden conectarse equipos telemdticos de voz o
datos reciben el nombre de interfaces de un SCE. La conexi6n se puede
RECUERDA: realizar mediante latiguillos en paneles de conexiones o parcheo (Figu-
ra 4.22), o mediante puentes entre el panel del equipo y el panel del dis-
Los paneles de parcheo son los fnicos
tribu idor.
puntos donde se permite la conexi6n de
los distintos equipos telem6ticos de voz
o datos que haya en el SCE.

[1






Rack loA

ACTIVIDAD PROPUESTA 4.5


Sup6n que deseas instalar una in-
fraestructura de cableado estruc-

turado en la segunda planta de un


edificio. Las dimensiones del 5rea
de captaci6n (5rea donde existen
despachos) es de 100 m x 20 m.
El armario de comunicaciones de la
primera planta coincide con el v6rti-
=:==Rack loB
Figuta 4.22. Paneles de parcheo.
ce superior derecho de la segunda
planta. Discute las posibilidades de
instalaci6n del armario de comuni- Tanto los paneles de parcheo como diversos equipos (encaminadores, puen-
caciones para la segunda planta. tes, servidores, etc.) son alojados en unos armarios de comunicaciones.
Los requisitos de espacio de los armarios de cableado se definen en la nor-

ma EIA/TIA 569 y las dimensiones difieren segUn los metros cuadrados a los

que dardn servicio y el nUmero de estaciones de trabajo. Por ejemplo, una


sala de telecomunicaciones que da servicio a 8OO metros cuadrados deber5
tener unas dimensiones minimas de2,8 x 3 metros y las salas de equipos
que dan servicio entre 101 y 400 estaciones de trabajo deberdn tener una 4. TDENTTFICACToH Oe gteUeHros
Y ESPACIOS DE UNA RED LOCAL
superfir;ie de 37 metros cuadrados.

RECUERDA:
Las salas en las que est6n situados los
armarios de comunicaciones suelen es-
tar refrigeradas, dado que los equipos
alli instalados expulsan demasiado calor.
En ese caso, debe tenerse en cuenta que
debe mantenerse la refrigeraci6n incluso
en invierno. Eso puede significar dispo-
ner de una instalaci6n de aire acondicio-
nado independiente para esa sala.

Figura 4.23. Armario de comunicaciones.

PROPUESTA 4.6
En tu centro de estudio existen distintas zonas donde se alojan equipos
infornrdticos que poseen comunicaciones de datos. Pregunta a tu profe-
sor p()r la ubicaci6n de los distintos espacios que tiene la instalaci6n de
datos del centro y verifica si se cumple la normativa referente a SCE.

4.3.5 Canalizaciones

En los ilpartados anteriores se ha detallado la estructura del tendido del ca-
bleado de comunicaciones en un SCE. En cuanto a la forma en la que el ca-
ble se lrace llegar a su destino, se deben considerar las diferentes canaliza- El diseno de las canalizaciones debe rea-
ciones que pueden hacerse. La Figura 4.24 muestra las formas generales lizarse en la fase de desarrollo del pro-
de ten<lido de lineas en los subsistemas de cableado horizontal y zona de yecto arquitectdnico de un edificio.

trabajo que deben montarse segiin la norma VDE 01002, donde se conside-
ran los siguientes elementos:
1. Mc ntaje sobre falso techo.
2. Mc ntaje bajo falso techo.
3. Bandejas para cables.
4. Caraletas de pared para el tendido de cables.
5. Caraletas en el techo para el tendido de cables.
6. Caraletas para rodapi6s.
7. Caraletas para repisas de ventanas.

8. Caraletas para dinteles de ventanas.


2 Las nor.mas VDE (Verband Deutscher Elektrotechnoker) son normas relativas a los equipos el6c-
tricos y que se encuentran dentro del conjunto de normas alemanas DlN. Como ocurre con otras
normas [)lN, se adaptan a nuestro pais como norma UNE.
4. rDENTIFtcAct0t or rlrurHros 9. Sistema de montaje bajo suelo. Existen tres tipos:
Y ESPACIOS DE UNA RED LOCAL
a) Conductos bajo suelo: consiste en unos tubos huecos empotrados,
mds gruesos que los utilizados para los cables de baja tension, y de
un conjunto de registros desde los que poder acceder a los mismos.
Este sistema proporciona una buena proteccion de los cables frente
a humedad, polvo, etc. Es bastante flexible, ya que permite reconfigu-
raciones y adiciones a un coste limitado, y es relativamente seguro
frente a intrusiones, ya que el conducto va empotrado. Como incon-
veniente, su coste es elevado.
b) Celdas bajo suelo: consiste en un enrejado de canales metalicos de
hormig6n y acero mds unos registros de acceso. Su instalaci6n debe
hacerse cuando se edifica, nunca despues.
c) Falso suelo o suelo t6cnico: consiste en unas placas metdlicas y re-
cubiertas o no por una alfombra montadas sobre pedestal met6lico.
Este sistema tiene como principal ventaja la rdpida instalacion, asf
como su gran flexibilidad frente a reconfiguraciones, dado que el ca-
ble es accesible en cualquier punto del suelo. Como inconveniente
principal hay que considerar su coste elevado. Ademds hay que tener
en cuenta el grado de peligrosidad que supone cuando se realizan ta-
reas de mantenimiento y se deja una placa sin poner.
10. sistema de montaje r5pido (instalaci6n a base de materiales prefabrica-
dos).

. .tf
u-
-- $

Figuta 4.24. Canalizaciones en una zona de trabajo.

La Figura 4.25 muestra una canaleta utilizada tlpicamente en montajes de


cable UTP para subsistemas de cableado tanto vertical como horizontal.
D
4. :DENT:FICACiON DE ELEMENTOS
Y ESPAC10S DE UNA RED LOCAL



RECUER
Ademiis de cumplir determinadas pres-
taciones respecto a velocidad, distancias
mdximas, etc., el cable que se utilice en
una instalaci6n de cableado estructurado
debe cumplir otras normativas vigentes;
por ejemplo, las normativas de incen-
Figura 4.25. Canaleta. dios. Tambi6n las rosetas de red deben
cumpllr estas norma vas

4.3.6 Herramientas
Las principales herramientas utilizadas en el manejo de cables de red de
drea local se muestran a continuaci6n.

Cortarlores y peladores de cables


Los cortadores y peladores de cables tienen como misi6n el seccionado de
un cabl,e y la separaci6n del aislante que lo recubre con el prop6sito de dejar
al descubierto el material conductor. De esta forma se permite atornillar o sol-
dar el conductor al conector del cable. La Figura 4.26 muestra un cortador y
pelador de cable tanto para pares trenzados como para cable coaxial. La Fi$u-
ra 4.27 muestra el detalle de las acciones de cortado y pelado de un cable.

Debemm usar las herramientas adecua-


das para el correcto uso y manejo de los
cables, solo asi podremos garantizar su
buen funcionamiento.

Figura 4.26. Cortador y pelador de cable.

Figwa 4.27. Acci6n de cortado y pelado de un cable.


4. :DENT:FiCAC:ON DE ELEMENTOS Gfimpadores
Y ESPAC:OS DE UNA RED LOCAL

El crimpador es una herramienta que permite la fijaci6n de un cable a su

conector. La Figura 4.28 muestra un crimpador para conector RJ45. Exis-


ten crimpadores para otro tipo de conectores como RJ11 o BNC (Figu-
ra 4.29).

A la hora de fabricar latiguillos de red


que interconectan un PC con una roseta
de red, no solo se suele usar cable UTB
sino que tambi6n es habitual usar cable
.flexible,, dado que es mucho m6s fiicil
de manejar. En general, el cable usolido,
se suele usar para el cableado horizontal
o el cableado vertical.

Figura 4.28. Crimpadores para RJ45.

r.

Figura 4.29. Grimpador para cable coaxial.

lnsertadora
Es la herramienta que permitird introducir o insertar cada uno de los hilos de
La insertadora es una herramienta que
permite introducir cada uno de los hilos
un cable UTP en las ranuras de un conector hembra (Figura 4.30). La inser-
de un cable UTP en un conector hembra. tadora tambi6n corta el hilo sobrante.

Figura 4.30. lnsertadora.


Testers de cable 4. tDENTIFrcAcr0ru oe eteurrutos
Y ESPACIOS DE UNA RED LOCAL

Estos <lispositivos permiten validar la funcionalidad de un cable construido.


Por lo general se componen de dos dispositivos, un emisor y un receptor. El
testers determinard si los conectores estdn bien montados, y si el cable no
posee ninguna secci6n. En la Figura 4.31 se muestra un testers para cable
UTP con conector RJ45 y RJ11.

RECUER
El tester es una herramienta que permi-
te determinar si un cable esti bien cons-
truido desde el punto de vista el6ctrico,
corroborando si el emisor y el receptor
pueden comunicarse conectamente.

Figura 4.31. Testers de cables de pares trenzados y conectoles RJ45 y RJ11 (fuente: NO'
GANET),

4.3.7 Creaci6n de cables: estdndar EIA/llA 5688


Como 7a se coment6 en el Apartado 4.2.t, el est5ndar EIA/T|A568B sur-
gi6 de la necesidad de definir estSndares de sistemas de cableado estruc-
turado para edificios comerciales y entre edificios en campus. Los trabajos
para le estandarizaci6n comenzaron en 1985, cuando la Asociaci6n para
la lndustria de las Comunicaciones y las Computadoras (CCIA) solicit6 a la
Alianzer de lndustrias de Electr6nica (ElA), una organizaci6n de Normaliza- a
ci6n, q.re definiera un estdndar para el cableado de sistemas de telecomu- Las tarjetas de red permiten detectar
nicacicnes. EIA acord6 el desarrollo de un conjunto de est5ndares, y se for- autom6ticamente la velocidad del con-
m6 el r;omiteTR-42, con nueve subcomit6s para desarrollar los trabajos de centrador o conmutador al que estdn
estandarizaci6n. conectadas (proceso denominado auto-
negociacion). Este proceso de autonego-
La prinrera revision del estdndar EIAIT|A-568-A.1-1991 se emitio en 1991y ciacidn no tiene en cuenta el tipo de ca-
fue aclualizada en 1995. La demanda comercial de sistemas de cableado ble utilizado (solo tiene en cuenta el tipo
aument6 fuertemente en aquel periodo, debido a la aparici6n de los ordena- de tarjeta y de conmutador o concentra-

dores personales y las redes de comunicaci6n de datos, y a los avances en dor) por lo que si se usa un cable de ca-
tegoria inferior a la necesaria, la veloci-
estas tecnologi'as. El desarrollo de cables de pares cruzados de altas presta-
dad de la red serd excesiva para el cable
ciones y la popularizaci6n de los cables de fibra 6ptica, conllevaron cambios y tendremos errores en la red. Si suce-
importiantes en el estdndar, que fue sustituido por el actual conjunto de es- de esto, tendrds que configurar manual-
tii nda rt-.s EIA/TlA-568-8. mente la velocidad de la tarleta de red
(consulta el Capitulo 6) o del concentra-
EIAlTll'-568-8 define los tipos de cables, distancias, conectores, arquitectu- dor/conmutador.
ras, terminaciones de cables y caracteristicas de rendimiento, requisitos de
instalaci6n de cable y m6todos de pruebas de los cables instalados. El es-

tdndar principal, el EIA/T|A-568-B.1, define los requisitos generales, mientras


que Ellt/TlA-568-8.2 se centra en componentes de sistemas de cable de pa-


res balanceados. El est5ndar ITAIE|A-568-B.3 aborda componentes de siste-
mas de cable de fibra 6ptica.
4. :DENT:F!CACiON DE ELEMENTOS Existen otros estdndares definidos por la EIAlTlA en relaci6n al EIAlTlA-
Y ESPAC:OS DE UNA RED LOCAL
568-8, como los que definen caminos y espacios comerciales (569-A), ca-
bleado residencial (570-A), estdndares de administracidn (606), tomas de
tierra (607) y cableado exterior (758).
En la norma EIAIT|A-568-8.1-2001 se definen tas asignaciones pin/par para
el par trenzado balanceado de 100 ohm de ocho conductores. Este es el
caso de los cables UTP de categorias 3, 5 y 6. Estas asignaciones son llama-
das T568A y T5688 y definen el pinout, u orden de conexiones, para cables
en RJ45 de ocho pines.

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3)
y marr6n (par 4). Cada par consiste en un conductor de color s6lido y un se-
gundo conductor que es blanco con una linea del mismo color. Las asigna-
ciones especlficas de pares de pines de conectores varian entre los estdn-

d
dares T568A y T5688.

Mezclar el parche terminado T568A con los cables horizontales de termi-


RECUER naci6n T5688 (o al rev6s) no produce problemas en el pinout de una insta-
En un cable de pares lrenzados cada par laci6n, siempre y cuando se use el mismo orden en cada extremo. Aunque
se estd formado por un conductor solido puede degradar la calidad de la sehal ligeramente, este efecto es marginal
y otro de color blanco con una linea del y ciertamente no mayor que la producida por la mezcla de las marcas de los
mismo color. La numeraci6n de los pares cables en los canales.
es: azul, par 1; naranja, par 2; verde, par
3; y man6n, par 4. Los estdndares 5684 y 5688 tienen una gran cantidad de casos de uso,
pero el estdndar 5684 parece ser el mds comun en las redes actuales.

Los pines en un conector RJ45 estdn numerados del 1 al g, siendo el pin 1


el del extremo izquierdo del conector, y el pin 8 el del extremo derecho3. Los
pines del conector hembra (conocido como jack) se numeran de la misma
manera para que coincidan con esta numeracion, siendo el pin 1 el del extre-
mo derecho y el pin 8 el del extremo izquierdo.

Figwa 4.32. Vista ftontal del conector RJ45.

La Tabla 4.5, muestra la asignaci6n de pines a pares en el conector RJ45,


dependiendo segUn es entendida por las distintas normas.


3 Para numerar los pines debemos mirar al conector de frente, manteniendo en la parte
supe-
rior el elemento de anclaje, tal y como muestra la Figura 4.33.
Tabla 4.1i. ldentificacion de pin/par en un conector RJ45. 4. :DENTIFiCAC16N DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL
Gigabit Gigabit
Pin l Funci6n 568A 568B Ethernet Ethernet
(variante A) (variante B)

Blanco NaranJa Blanco Naran a Blanco Verde


1
S

O

Verde Naranja Naranja


Tansmisi6n
de datos - 1 : )
B!anco Verde Blanco Naranja
E
I
',[-]











[:t : :FCi6n i[ la


-
Azu:

(
EDD+ Dato
bidireccional +

:]lLccional

::l ::l
Cl n
{I
Verde
.D Naranja

EDD+ Dato
E idireccional +
Blanco Marr6n

E ,D Azul

Blanco Azul
BDD Dato

Bidireccional -

La [nica diferencia entre T568A y T5688 es que los pares 2 y 3 (Naranja y


Verde) estdn alternados. Ambos estdndares conectan los cables "directa-
mente,, es decir, los pines 1 a 8 de cada extremo se conectan con los pines
1 a 8, respectivamente, en el otro. Asimismo, los mismos pares de cables
Para poder hacer el cableado de una ofi-
estdn e,mparejados en ambos estdndares: pines 1-2, 3-6, 4-5 y 7-8. Y aun- cina, lo primero que debemos conocer es
que muchos cables implementan pequefras diferencias el6ctricas entre ca- un plano del edificio donde estd ubicada,
bles, es;tos efectos son inapreciables, de manera que los cables que utilicen asicomo la ubicaci6n de todos los dispo-
cualqui -.r estdndar son intercambiables. sitivos que funcionen con motores el6c-
tricos.
Ademar; esta norma debe ser utilizada para impedir la interferencia por sefra-
les eler:tromagn6ticas generadas por cada hilo, de manera que pueda apro-
vechar el cable a una mayor longitud sin afectar en su rendimiento.

4.3.8 Recomendaciones en la instalaci6n del cableado


La instillaci6n de cables y repartidores se conoce como precableado. El di-
seho de un SCE se iniciard en la roseta y se seguird hacia la sala de comuni-
cacione's. Este diseho se descompone en tres etapas: precableado horizon-
tal, verlical y de campus.

Precableado horizontal
Se parte del plano del edificio, representdndose los siguientes elementos:

. [-as Sreas o zonas de trabajo.


. [-a posici6n o situaci6n de las canalizaciones que hacen llegar el ca-
ttle de una zona a otra del edificio. 93
4 1DENT:F!CAC10N DE ELEM[NTOS . La situacion de generadores de interferencias electromagn6ticas: as-
Y ESPAC10S DE UNA RED LOCAL
censores, fotocopiadoras, compresores de aire, sistemas de alimen-
taci6n ininterrumpida, generadores, y en general todo lo que conten-
ga motores el6ctricos que arranquen y se paren con cierta frecuencia.

En primer lugar se distribuyen las rosetas de conexi6n en las zonas de traba-


jo, teni6ndose en cuenta que deben existir al menos dos tomas (una de voz
y otra de datos) por zona de trabajo entendiendo como tal a una superficie
dtil de 10 metros cuadrados.
En segundo lugar se ubicardn los Distribuidores de Planta, verificando los si-
guientes requisitos:
. Debe existir un Distribuidor de Planta por cada 1000 metros cuadra-
dos de espacio reservado para oficinas.
. Si la planta tiene poco espacio ritil, puede atenderse desde el Distri-
buidor de Planta situado en un piso adyacente.
. Deben situarse lejos de las fuentes electromagn6ticas y c6ntricos con
respecto al drea que atienden.
. Las ubicaciones deben estar cerradas y especialmente acondiciona-
das para albergar el equipo necesario.
Una vez situados los Distribuidores de Planta, se hallan las rutas entre estos
::11 :l :l: 1
y todas las tomas, siguiendo las siguientes recomendaciones:
Si la distancia entre el Distribuidor de . Se hallan las rutas paralelas al edificio como pueden ser los pasillos.
Planta y las tomas es superior a 90 me-
tros se debe reubicar el distribuidor, usar
Los desvios deben hacerse en dngulo recto.
fibra optica para datos y colocar un ca- . Las paredes y pisos deben atravesarse por sitios habilitados para ello.
bleado vertical adicional.
. En la medida de lo posible, el tendido se hard cerca del suelo, ya que
asi se reduce la distancia al plano de masa. Por otro lado, se limita
tambi6n el potencial inducido por las interferencias electromagn6ticas.
Una vez hecho este diseho, se miden todas las distancias entre el Distribui-
dor de Planta y las tomas. Si la distancia medida supera los 90 metros, se
deben realizar las siguientes acciones:
. Reubicar el distribuidor.
. Usar fibra 6ptica para datos.
. Colocar un cableado vertical adicional.

Precableado vertical

El punto de partida para el disefro del Precableado Vertical es un plano del


edificio donde se representan los siguientes elementos:
Dado que se recomienda instalar dos to-
mas por cada 10m2 de superficie de tra-
. Los bajantes, canaletas y bandejas existentes que puedan utilizarse
bajo, y puesto que se suele instalar un para hacer llegar los cables a su destino.
distribuidor de planta por cada 1000 m2, . Las fuentes de interferencias electromagn6ticas.
el n0mero de cables que llegan a un dis-
tribuidor de planta puede llegar a los 200. En primer lugar se sitUa el Distribuidor del Edificio y la Sala Principal de Equi-
pos, lejos de las fuentes de interferencias, en lugar seguro y cerca de bajan-

tes de patios de luces o similar.


A continuaci6n se miden las distancias a todos los Distribuidores de Planta,


y se comprueba que se cumplen las limitaciones establecidas en la norma
EtAlTtA 569.
Precarbleado de campus 4. :DENT:F:CACiON DE ELEM[NTOS
Y ESPAC!OS DE UNA RED LOCAL
El punto de partida de este precableado es un plano de Distribuci6n del
Camplrs donde se ubiquen los edificios a comunicar, asf como todos aque-
llos elermentos que dificulten o ayuden a la distribuci6n del tendido:
. Carreteras y calles.
. Cursos de agua.
. Lineas de alta tensi6n.
. Corredores o canalizaciones subterrdneas.
. Alcantarillado y canalizaciones de agua, gas o electricidad.
En prirner lugar se sitUa el Distribuidor en la Sala Principal de Equipos del
edificic que mejor acondicionado o mds c6ntrico est6.
A continuaci6n se comprueba que no se exceden las distancias mSximas.

Recomendaciones generales
Como reglas generales se tomardn las siguientes a la hora de hacer el dise-
io de un SCE:
. Se deben diferenciar claramente aquellos elementos que pertene-
cen al equipamiento del edificio y son permanentes (precableado) de
aquellos que son dependientes de aplicaci6n, modificables a lo largo
de la vida dtil del edificio.
RICUERDA:
. El disefro se debe enfocar contando con los usuarios del edificio del
A la hora de hacer un diseno de SCE, de-
bemos diferenciar claramente los ele-
mismo modo que un arquitecto deberfa contar con los m6dicos a la
mentos pertenecientes al equipamiento
hora de diseiar un hospital. del edificio, y que por l0 canto son per-
manentes, de los que son modificables a
En edificios nuevos, siempre debe cablearse en estrella' No existe
lo largo de la vida 0til del edificio.
ninguna tecnolog(a en uso que justifique un cableado en bus o en ani-
llo que no pueda conseguirse partiendo de un cableado en estrella.
Se debe sobredimensionar el sistema, con el prop6sito de prever un
posible incremento de los equipos que debe soportar el SCE' Un valor
tipico de sobredimensionamiento es de un 20 % respecto a las tomas
inicialmente previstas.
Si el edificio dispone de un sistema de alimentaci6n ininterrumpida,
Cebe considerarse la posibilidad de conectar los armarios de distribu-
oi6n a dicho sistema.

Se deben etiquetar los elementos que forman parte del SCE (rosetas
Ce usuarios, panel de parcheo, armarios, cableado vertical, etc.). La
numeraci6n debe ser jerdrquica, de tal forma que se pueda identifi-
:ar fScilmente a qu6 armario y panel pertenece una roseta de red. En
todo caso, debe evitarse una numeraci6n plana (es decir, numerar to-
los los puntos de conexi6n de forma consecutiva).


4. :DENT:FICAC:ON DE ELEMENTOS
Y ESPACiOS DE UNA RED LOCAL

' Las comunicaciones digitales que tienen lugar entre elementos de una red de drea local deben ir soportadas por
algUn medio que permita el transporte fisico de la informacion.
Un canal de comunicaci6n se compone de un transmisor que traduce la informacion a sefrales frsicas, un medio de
transmisi6n por el que se propaga la sehal y un receptor que interpreta la informaci6n transportada.
Existen dos modos de utilizaci6n del medio: banda base y banda ancha.

El ancho de banda es el rango de frecuencias que se transmiten por un medio.

Al aumentar el ancho de banda, se aumenta la velocidad de transmisi6n a la que puede ir la informaci6n.

Existen diversos medios de transmisi6n utilizados para las redes de drea local. Se pueden clasificar en medios
guiados y no guiados.

Los medios guiados son el cable de pares trenzados, el cable coaxial y la flbra 6ptica.
Los medios no guiados son las ondas de radio, las microondas, los infrarrojos y el l5ser.
A la hora de realizar la instalaci6n del cableado de comunicaciones en un edificio se deben seguir una serie de re-
comendaciones que vienen recogidas en las normas que rigen el Sistema de Cableado Estructurado (SCE).

ACTIVIDADES DE ENSENANZA Y APRENDiZA E

DE COMPROBACION

4.3-. lndlca las dos categorias princlpales de los C) HaCe m6s resistente al cable y lo dota de
medios de transmlsl6n. mayorinmunidad frente a interFerencias y
a) Medios guiados y medios no guiados. ruidos electromagn ticOs.
d) HaCe que el cable ocupe menos.
b) Medios de sefrales el6ctricas y de sehales
6pticas. 4.4. Cud:es el ouet:vo de: evestirniento de la
c) Cableado horizontal y cableado vertical. bra 6ptica?

d) Ondas infrarrojas y ondas de radio. a) lmpedir ias interferencias de origen


electromagn tico.
4.2. ;,Cu6les son las tres clases prlnclpales de b) Dotar a la fibra de mayor consistencia
medios gulados? frente a tracciones mecanicas.
a) Cable de dos hilos, de 4 hilos y de 8 hilos. c) La anterior e impedir la influencia de otras
b) Par trenzado, coaxial y fibra 6ptica. fuentes de!uz.
d) lmpedir:a entrada de agua.
c) lnfrarrojo, ondas de radio, microondas.
d) UTB STP y SF[P.
4.5. Qu6 tipos de ttbra 6ptica exlsten?
a)MOnOmOdO y muttimodo.
4.3. El trenzado del cable de par trenzado...
b) De salto de rndice y de indice gradua!.
a) Hace que el cable se pueda estirar. c) FC,LC,FDDl,SC,MTARSC DUPLEX y ST.
b) Elimina la radiaci6n. d) De uno o varlos ndc!eos.


4. lDENTIF:CAC10N DE ELEMENTOS
Y ESPAC!OS DE UNA RED LOCAL

4"6. Las tecnologias inaliimbricas se pueden Los conectores mds com6nmente utilizados
clasificar en... con cabies de pares trenzados son
a) Emisiones omnidireccionales y denonl:nados.
unidireccionales. a) UTP
b) Ondas de alta, media y de baja frecuencia. b) STR
c) VLF, LF, ME HF, VHF, UHF, SHF y EHF. c) R .

d) Ondas de radio, microondas, infrarrojo y d) RG.


l5ser.
Los conectores de cabie coaxial rnas
4.7. aQu6 tipos de propagaci6n existen en el aire? ut izados en redes de drea local son
a) Ondas por superficie, ondas por rebote en conocldos como...
la ionosfera y visidn directa. a) R .

b) VLF, LF, MF, HF, VHF, UHF, SHF y EHF. b) BNC.


c) Ondas de radio, microondas, infrarrojo y c) RG.
l5ser.
d) TP
d) Emisiones omnidireccionales y
unidireccionales. Los cables coaxiales mas estandarizados
siguen ia notaci6n...
4.8. El diaglama esquemdtico de un SGE se compone
de los sig;uientes subslstemas de cableado: a) R .

a) Campus, vertical, horizontal y de. zona de b) TR


trabajo. c) BNC
b) Distribuidor de edificio, distribuidor de d) RG.
planta, latiguillo y roseta.
Los tipos basicOs de fibra 6ptica son:
c) Bajo suelo, de falso techo y de pared.
a)MOnOmOdO y multimodo.
4.9. Las herramientas para fabricar y comprobar un
latigulllo de par trenzado son:
b)FC,FDD!y LC
c) SC,FDDly sI
a) Crimpador, cortador y pelador.
d)Multimodo con salto de rndice y gradual
b) Crimpador, cortador, pelador y testers.
c) Crimpador, cortador, pelador, testers e Para frecuencias altas es mas prOpicia la:
insertadora. a) e10Cidad de transmisi6n alta
d) Crimpador, cortador, pelador e insertadora. b)Transmlsi6n omnidireccional.
4.10. ;Cu6les son las razones de la torsi6n ejercida C)Transmisi6n direccional.
en los cables de pares trenzados? d) e10Cidad de transmis16n baJa.
a) Para que el cable sea mds resistente
Las sigias scE hacen referencia a...
mecdnicamente e inmune al ruido e
interferencias. a) SIStema de cableado estructurado
b) Para permitir mayor velocidad de transmisi6n. b) SiStema de cableado exterio[
c) Para reducir el coste de fabricaci6n. C) SiStema de conexionado estructurado.
d) Para que el cable sea m6s resistente. d) SiStema de conexionado exterion


4. :DENT!FICACi6N DE ELEM[NTOS
Y ESPAC10S DE UNA RED LOCAL

DE APLICACIoN

4.1,. Se desea realizar un SCE para un pequeio centro comercial que consta de dos edificios separados por una
calle peatonal. Ambos edificios se interconectardn mediante una canalizaci6n alquilada a la empresa de aguas.
El primer edificio contiene un aparcamiento de una sola planta y se quiere disponer de 6 puntos de conexi6n
a la red de Srea local.
El segundo edificio se compone de tres plantas. La planta baja est6 formada por una recepci6n que necesita-
16 6 puntos de conexi6n a la red de Srea local.

En la primera planta se encuentran 10 locales comerciales con dos puntos de conexi6n a la red de iirea local
por cada local.
En la segunda planta se encuentran las oficinas del centro comercial. Se trata de una planta diSfana con se
paraciones mediante mamparas, que requiere 20 puntos de conexi6n a la red local.
Se desea dotar al centro comercial de servicio Wi-Fi en todas sus instalaciones.
Disefra el SCE indicando:
. Esquema del cableado de campus, vertical, horizontal y de zona de trabajo.
. Distribuidor de Campus, Edificio y Planta, asl como el punto a la red pdblica.
. Armarios y paneles de parcheo necesarios.
. Tipos de medios de transmisi6n utilizados.
. Herramientas necesarias para la instalaci6n del cableado.
4.2. lmagina que tienes que instalar una red de Srea local en tu casa. Debes conectar tres equipos mediante cable
utilizando un router. Haz un estudio de cudl seria el coste de los distintos tipos de cables que se podrfan
utilizar, suponiendo que el router te lo permitiese. Puedes utilizar cualquier proveedor como por ejemplo RS
(http://es. rs-on I i ne.com/web/ home. htm I
).
4.3. Los paneles de parcheo permiten la interconexi6n de distintos equipos telemdticos. Estos paneles tienen un
frontal que supone una interfaz de un SCE. Docum6ntate c6mo se realizan las conexiones internamente en los
paneles de parcheo visitando la web de algUn proveedor. Por ejemplo, Hyperline: http://esp.hyperlinesystems.
com/ calalog/ patchpaneIs/.

DE AMPLIACION

4.L. Para el ejemplo de aplicaci6n anterior, docum6ntate sobre el coste estimado que supondria el tendido de
cable si se utilizase par trenzado. Hay que suponer como par6metros la superficie de los dos edificios.
4.2. Documenta sobre qu6 especificaciones establece la normativa EIAIT|A 569 que sea de aplicaci6n para el
caso contemplado en la Actividad de aplicaci6n 4.1.
4.3. En redes inalSmbricas que siguen la norma IEEE802.3blg existen varios canales. Sin embargo, dichos cana-
les estiin parcialmente solapados. Documenta qu6 canales se deben usar si no queremos que existan inter-
ferencias entre ellos.

98
11 I= I [ o 3 6 E E
`= `
J 3]ffIJ ] J6
`


de' los equlpos de red
Una ve,z hemos estudiado suficientes conceptos te6ricos sobre las redes de drea local ya estamos preparados para
afrontar la instalaci6n y configuraci6n de una. Los primeros puntos de este capitulo tratan sobre los protocolos que
rigen las comunicaciones de las redes locales a distintos niveles: nivel de red, de transporte y de aplicaci6n. Para
finalizar estudiamos la seguridad, que es algo fundamental a tener en cuenta a la hora de trabajar en una LAN y,
por tiltino, acometemos la tarea de disefrar, instalar y configurar LAN cableadas e inalSmbricas.

Contenido 0bjetivos
5.1 Protocolos )> Conocer el concepto de protocolo.
5.2 N vel de enlace en las redes locales >> Conocer los protocolos por los que se rigen las redes loca-
5.3 TOP/|P Estructura les a sus diferentes niveles.
5.4 TCP/|P Nivel de red >) Entender las t6cnicas de control de acceso al medio.
5.5 T(lPllP Nivel de transporte )> Conocer los medios de direccionamiento flsico de los equi-
5.6 T(:P/|P Nivel de aplicaci6n pos que forman la red.
5.7 Seguridad b6sica en redes cableadas e inaldmbricas >> Conocer la estructura de la pila de protocolosTCP/lB por
5.8 Procedimientos de instalaci6n la que se rigen las comunicaciones en lnternet.
Resumen >> Aprender el funcionamiento de los protocolos del nivel de
Actividrdes de ensefranza y aprendizaje red de TCP/lP.
>> Estudiar las formas de direccionar equipos en lnternet me-
diante la direcci6n lP.
>> Ver c6mo las direcciones lP nos permiten definir subredes
dentro de una red (subneftlng).

Estudiar el protocolo lP.


Determinar la relaci6n entre la direccidn fisica y la direc-
ci6n lP, y c6mo podemos obtener una a partir de la otra.

Conocer los protocolos del nivel de transporte de TCP/lP


Estudiar el concepto de puerto.
Conocer los protocolos del nivel de aplicaci6n y las formas
de funcionamiento de las aplicaciones distribuidas.
Aprender las amenazas a la seguridad de una red y como
tratarlas.
Ver la configuraci6n de todos los elementos que formarian
nuestra LAN.
Estudiar el diseno, instalaci6n y configuraci6n de una LAN.
5. lNSTALAC:ON/CONF:GURAC:ON
DE LOS EQUIPOS DE RED
5.1 Protocolos
Ya sabemos que para que los elementos de una red local puedan comuni-
carse de una manera fiable y eficaz deben regirse por un conjunto de re-
glas y normas denominado protocolo. Dos elementos que quieran comuni-
carse deben utilizar exactamente los mismos protocolos, de lo contrario la
comunicaci6n entre ellos serla imposible. Por poner un ejemplo, el proto-
colo de comunicaciones entre dos elementos que quieren comunicarse a

trav6s de una red seria como el idioma entre dos personas que quisieran

mantener una conversaci6n: si no hablan un idioma comUn (por ejemplo


una habla chino y otra noruego) la comunicaci6n entre estas dos personas

seria imposible.

Los protocolos definen todos los detalles de la comunicaci6n entre elemen-


Figura 5.1. Al igual que para que este glu- tos de la red como, por ejemplo, las caracteristicas el6ctricas y mecdnicas
po de personas pueda comunicarse necesi-
de las interfaces de la red, los m6todos de transmisi6n, el formato de los
tan utilizar el mismo idioma, los elementos
datos que se intercambian, el direccionamiento de las estaciones, el control
de la led que quieran comunicarse tendrdn
que utilizar el mismo protocolo. del flujo de informaci6n por la red, la detecci6n y correcci6n de errores, ruta-
do de los datos hasta su destino, establecimiento y cierre de conexiones en-
tre elementos de la red, y cualquier otro detalle por pequefro que sea, como
veremos en los siguientes apartados.

Existen distintos organismos que han establecido sus normas para regular
el mundo de las comunicaciones en redes de computadores. Uno de ellos se
llama IEEE (lnstitute of Electrical and Electronics Engineers, lnstituto de lnge-
nieros El6ctricos y Electr6nicos), e inici6 en 1980 el desarrollo de una serie
IEEE es la mayor asociacion internacio- de normas para redes locales y metropolitanas bajo el nombre de IEEE 802
nd sin animo de lucro formada por pro- que se centran en definir los niveles inferiores del modelo OSl, es decir, el ni-
lesionales de las nuevas tecnologias y vel ffsico y el de enlace de datos. A continuaci5n veremos este fltimo.
cientificos (ingenieros de distintas ra-
mas, fisicos y matemiiticos). Su creacion
se remonta a 'l 884 y entre sus fundado- 5,2 Nivel de enlace en las redes locales
res se encuentran personalidades de la
talla de Thomas Alva Edison, Alexander
Las normas de la serie IEEE 802 dividen el nivel de enlace de datos en dos
Graham Bell y Franklin Leonard Pope. subniveles llamados MAC (Media Access Control) y LLC (Logical Link Con-
trol). En este apartado vamos a estudiar cada uno de ellos.

Modelo OSI

2. Nivel de enlace de datos


de acceso al medio (MAC)

RECUEEDA:
Figwa 5.2. La serie IEEE 8O2 divide el nivel de enlace de datos en los subniveles MAC y LLC.
Los protocolos rigen todos los aspectos
de las comunicaciones entre dispositivos.
Para que dos equipos puedan comunicar-
MAC y LLC
se deben utilizar los mismos protocolos. Los subniveles MAC (Media Access Control, Control del Acceso al Medio) y
LLC (Logical Link Control, Control del Enlace L6gico) forman el nivel de enla-

ce de datos de las redes locales segUn la serie IEEE 802.


El subnivel MAC es el mds cercano al nivel fisico, su misi6n es la de inde-


pendizar a los niveles superiores del medio de transmision que se tiene y
sus funciones son:
Empaquetar en unas unidades de datos llamadas tramas la informa- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
r;ion que le llega del subnivel LLC, junto con otra informaci6n de di-
reccionamiento y detecci6n de errores. La informaci6n de direcciona-


rniento dependerd de la topologia de la red.
I)esempaquetar tramas, reconociendo la informacl6n de direcciona-
rniento y detecci6n de errores.
El control del acceso al medio de transmision de los equipos de la red Se dice que ha habido una colisidn cuan-
local cuando hay un medio compartido. do varios nodos de una red envian datos
simult6neamente. Si esto ocurre, los da-
Para que se entienda mejor, se podria comparar la red local con una habi- tos enviados se pierden y habr6 que en-
taci6n lena de personas que desean hablar. Cuando dos o m5s personas viarlos de nuevo.
hablan alavez se produce lo que llamamos colision, es decir, no se entien-
Es algo parecido a lo que ocurre cuando
de lo que dice ninguna de ellas. Por este motivo seria necesario distribuir el varias personas hablan a la vez y no se
tiempo para que todos los que desean hablar puedan hacerlo y todo pueda puede entender lo que dice ninguna de
entendr:rse con claridad. Pues de la misma manera hay que distribuir el me- ellas.
dio de ,.ransmisi6n entre todas las estaciones de la red que desean trans-
mitir.

Atendie'ndo a qui6n los gestione, los mecanismos de control de acceso al


medio ;rueden ser:
. Distribuidos:
'lodas las estaciones cooperan para determinar cudl de ellas accede-
rd al medio segdn unas reglas preestablecidas. Si volvemos al ejem-
olo de la habitaci6n llena de gente, seria como si entre todos se pu-
:jieran de acuerdo para decidir civilizadamente qui6n hablard en cada
xomento.
. t3entralizados:

ixiste un controlador que decide qu6 estaci6n puede acceder al me-


,lio en cada momento. En el ejemplo, seria como si un moderador RECUER
,:oncediese permiso para hablar a las personas que desean hacerlo.
Si varios dispositivos comparten un me-
dio fisico hay que distribuirlo de forma
Este esquema tiene varias ventajas, entre las que se encuentra la
- posibilidad de realizar un control de acceso al medio mds avanzado . que todos tengan acceso al mismo.

(pues se pueden manejar niveles de prioridad, garanlizar que todos


los equipos podrSn transmitir, etc); la resoluci6n de conflictos entre
estaciones con el mismo nivel de prioridad; y que el software que re-
quiere cada estaci6n es sencillo.

Como inconvenientes presenta aquellos derivados de la existen-


- cia de un nodo central, es decir, que este puede llegar a convertir-
se en un cuello de botella, y que su fallo implicaria que la red no
funcionase.
Otra forma de clasificar los mecanismos de control de acceso al medio es
segUn c6mo se realice, en este criterio influyen factores tales como las ca- -
racteri:;ticas y la topologia de la red. SegUn este criterio pueden ser:
. Rotaci6n circular:
El turno (o permiso para transmitir) va pasando de una estaci6n a la
slguiente. Cuando el turno alcanza la Ultima estaci6n pasa de nue-

vo a la primera, form5ndose una especie de cfrculo' Cuando una es-


taci6n recibe su turno tiene permiso para enviar una cantidad limita-
da de informaci6n, en caso de necesitarlo, despu6s el turno pasard
a la siguiente estaci6n. Si la cantidad de informaci6n que se permite 101
5 :NSTALACiON CONF:GURACiON transmitir durante un turno fuese insuficiente para una determinada
DE LOS EQUIPOS DE RED
estaci6n,esta tendr6 que esperar a recibir elturno de nuevo.La rota
ci6n circular es eficiente cuando la mayorra de las estaciones tienen
informaci6n que transmiti de forma que eltiempo de transmisi6n se
reparte de forma equitativa.Sin embargO,cuando solo algunas esta
RECUERDA: ciones son las que desean transmitir se vuelve ineficiente,ya que se
plerde mucho tiempo pasando elturno entre estaciones que no de
Segtn quien conceda el permiso para
transmitir los mecanismos de control de sean transmitin La rotaci6n circular se puede llevar a cabo de forma
acceso al medb Ercden ser centraliza&s o centralizada o distribuida.Se dice que se realiza una rotaci6n circu
disEibuidos. En lm cenkalizados es el can- iar centra:izada cuando es e!controlador qulen va concediendo eitu
trolador quien concede el permiso, mien- no a las estaciones.POr su parte,!a rotaci6n c:rcular es dlstribuida
tas que en los distibuidm son las propias
cuando son las propias estaciones las que se van pasando elturno
6hci0rrcs quienes getiuun el permiso. unas a otras.Si vOlvemos al emplo de la habitaci6n ilena de gente,
serra cOmO silas personas estuviesen sentadas en crrcu10 y hublese
un Otteto(rea1 0 1maginario)que fuese pasando de una persona a la
sigulente.Este otteto simbO za elturno de palabra,de manera que
la persona que tiene el obJeto es la que puede hablan Sin embargO,
para que todos puedan expresarse,una persOna no podrra retener
elturno todo el tiempo que quisiese sino solo durante un periodo de
tiempo limitado,transcurrido el cual ha de ca arse para que pueda
hablar el sigulente.Por Otro lado,si una persona que recibe elturno
no tiene nada que decit se 10 pasard al sigulente.

O Reserva:

Eltiempo se divide en intervalos o ranuras que se reparten entre las


estaciones que lo soliciten.Cuando una estaci6n desea transmitirin
formaci6n debe reservar una ranura de tiempo(tambi n llamada s ot)
durante la cual podr6 transmitin Esta t cnica es adecuada cuando las
estaciones tienen gran cantidad de informaci6n que transmitin Esta
t cnica se puede l!evar a cabo de forma centra zada o distribuida.Se
dice que se rea za una reserva centralizada cuandO es el cOntrolador
el que asigna las ranuras de tiempo a las estaciones que se lo soli
e citen.Por su parte,la reserva es distribu:da cuando las propias es
Los protocolos de acceso al medio se taciones tienen la capacidad de asignarse las ranuras de tiempO.Si
pueden clasificar en deterministicos (si volvemos al emp10 de la habtaci6n ena de gente,serb cOmo silas
hay un sistema que determina qui6n ac- personas que quisiesen hablartuviesen que so citar un turno de,pOr
cede al medio) y no deterministicos (las eJemplo,2 minutos durante los cuales podr6n expresarse.
estaciones compiten para conseguir ac-
ceder al medio). O Contienda:

Las estaciones que quieren transmitirinformaci6n compiten para po


der hacer!o.La estaci6n ganadOra de esta competici6n podrd rea zar
la transmisi6n deseada.En este caso el control de acceso al medio
es d:strlbuido,ya que nO existe ninguna estaci6n central que cOntrO
le el uso de los canales de comunicaci6n.Las t cnicas de contienda
son senc las de implementar y eficientes cuando hay pocas estacio
nes que quieren transmitir y e!volumen de la informaci6n a transmitir
no es muy alto,pero se vuelven muy ineficientes cuando la carga de
la red es alta.En el emplo de la hablaci6n serb como si una perso
na que qulere habiar comienza a hacer!o y si nadie ha comenzadO a
hablar a la vez que e a puede continuan

El subn:ve:LLC se encuentra entre el subnivel MAC y e!nivel de red.Este [

de tramas entre m6quinas conectadas sin nodos intermedios entre ellas. i


subnel,deinido en ia norma lEEE 802.2,es el encargado de la transmisi6n

Sus func:ones soni g
l)roporcionar al nivel de red una interfaz uniforme independiente del !NSTALAC:6N/CONFIGURACiON
DE LOS EQUiPOS DE RED
tipo de red local en el que se est6 trabajando.
Oontrol de errores. LLC realiza la correcci6n de los errores detectados
en el subnivel MAC. La correcci6n de errores se hace solicitando al
emisor que vuelva a transmitir las tramas que no se han recibido co-
rrectamente.
RECUERDA:
. Control de flujo. Es decir, el mecanismo por el que el receptor puede
r;ontrolar la velocidad a la que el transmisor envfa datos. Sirve para
(lue un transmisor m5s rdpido no desborde a un receptor mds lento.
. Tipo '1.
Servicio no orientado a la co-
LLC ofn-.ce al nivel de red tres tipos de servicio al nivel de red: rpxilh y sin cmfirmacion.
. "ll'ipo 1. Servicio no orientado a conexi6n y sin conflrmaci6n. No se
. Iipo 2. Servicio orientsdo a la conexion.
. Tipo 3. Servicio no orientado a la co-
t.,stablece una conexi6n entre las estaciones. El receptor no informa
nexion con confi rmacion.
irl emisor cuando recibe una trama, de ahi el nombre de sin confirma-
r;idn. No se realiza control de flujo.
. 'lipo 2. Servicio orientado a conexi6n. Se establece una conexi6n en-
lre las estaciones se y garantiza la entrega de las unidades de datos
rlue viajan a trav6s de dicha conexi6n. La enumeraci6n en secuencia
asegura que los paquetes se entregan al nivel superior en el orden en
rlue han sido enviados y que ninguno se ha perdido. Se realiza control
de flujo y se solicita retransmisi6n de las tramas recibidas con errores.
. '[ipo 3. Servicio no orientado a conexi6n con conflrmaci6n. Este es
run tipo de servicio intermedio entre los dos anteriores. No se esta-
blece una conexi6n entre las estaciones pero sf el control de flujo. El
r,'misor envfa los paquetes y solicita que el receptor confirme su co-
rrecta recepci6n.
Los servicios no orientados a la conexi6n (tipos 1 y 3) se emplean cuando el
estable cimiento de una conexi6n implica retrasos inaceptables para el fun-
cionamiento del sistema.

Direcc:ionamiento frsico. Direcciones MAC
El comgmnente fisico fundamental del subnivel MAC es la tarjeta de red, tam-

bi6n llamada NIC (Network lnterface Card, Tarjeta de lnterfaz de Red). Cada
Si accedes a la siguiente web del IEEE
tarjeta de red posee un identificador rjnico, grabado en su memoria ROM por trtb//standards.ieee.org/regautlt/oui/
el fabri,:ante, que se denomina direcci6n ftsica o direcci6n MAC y que iden- index.shtml e introduces los 3 prime-
tifica de forma univoca a la estaci6n que la posee. Es algo similar al DNI' ros numeros de una direccidn MAC pue-
cuyo njmero nos identifica a los espafroles de forma unfvoca. Como no des conocer el fabricante de dicha tarieta
existen dos tarjetas de red con la misma direcci6n MAC, esta se utiliza para de red.

identifir:ar en una red a la m5quina en la que estd instalada.


Figura 5 3. Tarjeta de red.


5. :NSTALACiON/CONF:GURAC:ON La direcci6n fisica estS formada por 6 bytes, que se representan por 72 di-
DE LOS EQU:POS DE RED
gitos hexadecimales, del tipo OO:OO:OD:1A:72:35. Los tres primeros bytes
forman el OUI (Organizationally Unique ldentifier, ldentificador Unico Organiza-
cional) que es asignado a cada fabricante por el IEEE. Los tres ultimos bytes
los asigna el propio fabricante secuencialmente.
En la mayoria de los casos no necesitas conocer la direcci6n fisica de tu tar-
(a
jeta de red, ni para configurar la conexi6n a lnternet, ni para montar una red.
Puedes cambiar tu direccion MAC con El caso mds usual en el que necesitas conocer la MAC es si configuras una
Windows 7 usando el software MAC
red wi-Fi y habilitas el filtrado basado en MAC, que solo permitird acceder a
Address Changer, que es un programa
freeware sencillo.
la red a equipos cuya MAC haya sido registrada en el router. Este medio de
seguridad solo puede considerarse como un refuerzo de otros sistemas de
seguridad, ya que aunque teoricamente la MAC es una direcci6n unica y per-
manente, en todos los sistemas operativos hay m6todos que permiten a las
tarjetas de red identificarse con direcciones MAC distintas de la real.

Tramas
. Trama MAC
Un byte es un conjunlo de 8 bits.
La trama MAC es la unidad de datos del subnivel MAC. para formarla, dicho
subnivel afrade a los datos que recibe del subnivel LLC una serie de campos
propios, que son campos de control, direccionamiento, y control de errores.

El formato de la trama MAC depende del tipo de red en el que nos encontre-
mos. En el capitulo 3 se detall6 el formato de las tramas IEEE 802.3 que se
corresponde con el subnivel MAC.

. Elmensaje LLC
Puedes cambiar tu direccion MAC con
Linux as[: Para formar el mensaje LLC, dicho subnivel afrade al paquete que recibe del
. ifconfig eth} down nivel de red una serie de campos propios, que son los siguientes:
. ifconfig eth0 hw ether <nuevaMAC> .
. DSAP (Destination Service Access Point, punto de Acceso al Servi-
ifconfig eth7 up
cio Destino). campo de direccionamiento de 8 bits que identifica al
receptor o receptores a los que va dirigido el mensaje.
. SSAP (Source Service

Access Point, punto de Acceso at Servicio


Fuente). Campo de direccionamiento de 8 bits que identifica al emi-
sor del mensaje. Al igual que el campo DSAB contiene una direcci6n
del subnivel LLC.
Un router (tambi6n conocido como enca- . Control. Campo de control propio del subnivel LLC, su tamaho es de 2
minador o enrutador) es un dispositivo de bytes si incluye numero de secuencia o 1 byte en caso contrario. lndi-
hardware que permite la interconexion de ca, entre otras cosas, el tipo de servicio utilizado.
ordenadores y que opera en el nivel ln-
ternet de TCP/IP . Paquete de red. Datos del nivel de red. Este campo contiene el pa-
quete recibido del nivel de red para el envio, normalmente un paquete
del protocolo lP.

1 Byte lByte 162Bytes n Bytes


ACTiVIDAD PROPUESTA 5. DASP SSAP Control Paquete de red

Describe los campos del mensaje


LLC.
Figura 5.4. El mensaje LLC,

5.3 TCP/1R Estructura


Ta!y como se vio en elcap u102,TCP/IP(Transmlssion Control Protocol/ln


ternet Protoco!,Protocolo de Control de la Transmisi6n/ProtOCOlo de lnternet)
no es Ln protocolo, sino un conjunto de protocolos, una pila de protocolos, 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
de los <;uales los mds conocldos son TCP (en el nivel de transporte) e lP (en
el nivel de lnternet). Ademds de estos dos, hay mds protocolos propios de la
arquiter;tura ICP/IP, como por ejemplo FIB HTTB SMTB UDP y muchos m5s,
de los rlue hablaremos mds adelante en este mismo capitulo.
ACTiVIDAD PROPUESTA 5.2
RecuerCa que la arquitectura de protocolos TCPllB al contrario que en el
modelo OSl, no es un estdndar oficial. Esta arquitectura empez6 a desarro- aQu6 es TCP/lP?
llarse como base de ARPANET (red de comunicaciones militar del gobierno a) Un protocolo.
de los EE.UU.), origen de lo que hoy conocemos por lnternet. Con la expan- b) Dos protocolos.
si6n de lnternet, la arquitecturaTCP/lP se ha convertido en una de las arqui-
tecturas de redes mds difundidas. La siguiente figura muestra la arquitectura c) Un conjunto de protocolos que
incluye, entre otros, los protoco-
TCP/IP, comparSndola con el modelo OSl.
los TCP e lP.

TCP :P osr
Aplicacion

Aplicaci6n Presentaci6n

Ses:on

Transporte Transporte
El protocolo lP anade informacion de di-
reccionamiento a los paquetes que llegan
lnternet Red
del nivel de transporte y permite su acceso
a la red. lntemet opera bajo el protocolo lP
Enlace de Datos
Acceso a la red
Fisica

Figura 5 5. Pila de protocolos TCP/IP frente a OSl.

Como puedes ver, la pila TCP/IP est6 formada por 4 niveles:


. ras aplicaciones de los usuarios (los programas) se comunican con el
Nivelde Aplicaci6n. En dicha capa encontramos protocolos como, por Ill!tlrE{im
ejemplo, SMTP (para el correo electr6nico), FTP (para la transferencia Tanto TCP como UDP son protocolos del
le ficheros) y HTTP (para transferir p5ginas web). Cada tipo de progra- nivel de transporte de la pila TCP/IP.
'na interacciona con un protocolo de Aplicaci6n distinto, en funci6n de
su prop6sito.
o Pard procesar las peticiones de los programas de usuario, los proto-
:olos del nivel de aplicaci6n se comunican con un protocolo del Nivel
de Transporte, que normalmente es el protocolo TCB aunque tambi6n
puede ser UDP. Esta capa toma los datos que recibe del nivel de apli-
caci6n, los divide en paquetes y los envia al nivel de lnternet. Durante
la recepci6n, esta capa pasa al nivel de aplicaci6n los paquetes que
ACTiVIDAD PROPUESTA 5.3
recibe del nivel de lnternet. El nivel de transporte no se preocupa de
la ruta que siguen los mensajes hasta llegar a su destino. Sencilla- lndica los protocolos de cada nivel
mente, considera que la comunicaci6n extremo a extremo estd esta- de la pila TCP/IP.
blecida y la utiliza.

. En el Nivel de lnternet opera el protocolo lP. Este protocolo ahade in-


formaci6n de direccionamiento a los paquetes que le llegan del nivel


de transporte, y los pasa al nivel de acceso a la red. Dicha informa-
ci6n de direccionamiento consiste en la direcci6n lP de las mSquinas 105
s. nstauct0tucotrtGuRact6t't origen y destino del paquete. En el siguiente apartado de este capitu-
DE LOS EOUIPOS DE RED
lo hablaremos sobre las direcciones lp.

' El Nivel de Acceso a Ia Red toma los paquetes que recibe del nivel
de lnternet (que pasan a llamarse datagramas) y los envia a la red.
Durante la recepci6n, esta capa recibe los datagramas que le llegan
de la red y los pasa al nivel de lnternet. Los protocolos que operan en
esta capa dependen del tipo de red en el que se est6 trabajando. Hoy
en dia casi todas las mdquinas utilizan redes tipo Ethernet, de mane-
ra que en el nivel de acceso a la red se encuentran las capas Ether-
net, es decit LLC, MAC y Fisica. Los datagramas que viajan por la red
se llaman tramas.
A continuacion hablaremos mds en profundidad de los niveles del modelo
TCP/tP.

5.4 TCPllP. Nivel de red


El nivel de red del modelo TcP/lP tambi6n recibe el nombre de Nivelde tn-
ternet, se encarga del direccionamiento y de guiar los datos a trav6s de la
red desde la mdquina origen a la destino.

Asociados al nivel de lnternet existen protocolos tales como:


. lP (lnternet Protocol, Protocolo de lnternet).

RECuE ' ARP (Address Resolution Protocol, protocolo de Resoluci6n de Direc-


ciones).
La direcci6n lP permite que dos m6qui-
nas puedan comunicarse a travds de in- ' lcMP (lnternet control Message protocol, protocolo de Mensajes de
temet. Cada mdquina conectada a la red Control de lnternet).
tiene una direcci6n lP que es 0nica.
Veremos estos protocolos a continuaci6n.

5.4.1, Direcciones lP, lPv4 e lPvG


Para que dos mdquinas puedan comunicarse a trav6s de lnternet deben po-
der identificarse y localizarse entre s[, esta es la finalidad de la direcci6n tp.
ACTIV:DAD PROPUESTA 5.4 cada mdquina que est6 conectada a una red tendrd una direcci6n lp unica.
Comprueba qud ocurrirfa si varias Una direcci6n lP es un numero que identifica un equipo dentro de una red
mdquinas conectadas a lnternet tu- que utilice el protocolo lP. No debe confundirse la direcci6n lp con la direc-
viesen la misma direcci6n lP.
cion MAC, que es un numero fijo que es asignado a la tarjeta de red por el fa-
bricante, mientras que la direccion lp se puede cambiar.
Una mdquina podria estar conectada a mds de una red, esto se conoce
como multi-homed. De ser asi, tendrd una direcci6n lp para cada una de di-
chas redes y cada una de estas direcciones estard asociada a una interfaz
de red diferente dentro de la misma mdquina.
La direcci6n lP (se utiliza lP cuando queremos referirnos a lpv4) estd forma-
La direcci6n lP se divide en dos partes: da por la concatenaci6n de dos campos, que crean una direcci6n dnica para
una para la red y otra para la m6guina.

1
cada dispositivo conectado a la red. Estos campos son:
La longitud de estas partes depende de
la clase de direcci6n lP. ' ldentificador de la red. Esta parte de la direcci6n lp es unica en toda
internet y la gestiona IANA (lnternet Assigned Numbers Authority, Auto-
ridad de n[meros asignados en lnternet).

ldentificador de la mdquina dentro de esa red.


La longitud de cada uno de estos campos depende de la clase de direcci6n
lB como veremos en el apartado dedicado a las clases lp.
Una direcci6n lPv4 es una secuencia de 32 bits que, para mayor comodidad 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
y faciliciad de uso, suelen representarse como una secuencia de cuatro nu-
meros entre 0 y 255 separados por puntos. Esta forma de escribir la direc-


ci6n lPr4 se conoce como formato decimal punteado. La siguiente figura
muestra un ejemplo de direcci6n lPv4.


192307249
Las direcciones lPvG estdn definidas en
las RFC 2373 y 2374.
Figura 5.6. Ejemplo de dilecci6n !Pv4. Un RFC es un documento que contiene la
propuesta oficial de un protocolo de ln-
lPv4 cc,n sus 32 bits permite 4.294.967.296 (232) direcciones de red dife- temet.
rentes lo cual, aunque parezca mentira, restringe el crecimiento de lnternet. Cualquier RFC puede encontrarse f6cil-
Esta lirnitaci6n provoc6 que IETF (lnternet Engineering Task Force, Grupo de mente en la red introduciendo SFCsegui-
do de su ntmero en un buscador.
Trabajo en lngenier(a de lnternet) propusiera lPv6. Este protocolo con sus di-
recciones de 728 bits, permite 2128 direcciones diferentes. Pero los cambios
que int'oduce lPv6 no atahen solo a la cantidad de direcciones posibles que
ofrece sino tambi6n al uso de nuevos servicios tales como movilidad, calidad
de servicio (QoS), privacidad, autenticaci6n, etc.
Las direcciones lPv6 se representan con 32 digitos hexadecimales, reuni-
dos en ocho grupos de cuatro digitos hexadecimales cada uno. La si$uiente
figura rruestra un ejemplo de direcci6n lPv6. ACTiViDAD PROPUESTA 5.5
Describe la forma comprimida de
las direcciones lPv6.

Figura 5 7. Eiemplo de direcci6n !Pv6.

Si alguno de los grupos es nulo (es decir, tiene el valor "0000,) se puede
comprimir tal como vemos en la siguiente figura, a este formato se le llama
forma rDomprimida.

e
IANA se encarga de asignar las direc-
ciones lB pero lo hace de forma indirecta.
Para ello, IANA asigna direcciones lP a
unos Registros Regionales (RR) que son
los que hacen la asignacion a los pro-
veedores de lntemet. En febrero de 201 1,
IANA asign6 los riltimos bloques de di-
Figura 5.8. Eiemplo de direcci6n lPv6 expresada en fiorma comprlmlda' recciones a los RR, lo cual significa que
cuando los RR agoten sus reservas, se
Sien una direcci6n lPv6 existe una secuencia de dos o m6s grupos consecu- habrd asignado todo el espacio de direc-
tivos nulos, pueden comprimirse de la misma manera, tal como vemos en la ciones de 1tu4.

siguiente figura.

Figura 5.9. Ejemplo de direcci6n lPv6 expresada en forma comprimida.


s. tnstntectOt'r/coNFtGURAct0N
DE LOS EOUIPOS DE RED

ACTiVIDAD PROPUESTA 5.6

Enumera y describa los tipos de di-


recciones lPv6.

Figura 5.10. Ejemplo de direcci6n lPv6 en forma comprimida.

En ocasiones las direcciones lPv6 estdn formadas por dos partes l6gicas de
64 bits cada una. La primera es un prefijo y la segunda, que identifica la in-
lertaz, se genera casi siempre automdticamente a partir de la direcci6n MAC
de la interfaz a la que est6 asignada la direcci6n.
Existen tres tipos de direcciones tPv6:
. Unicast. Estas direcciones identifican un unico equipo. Un paquete

enviado a una direcci6n unicast serd entregado al equipo identificado


por dicha direcci6n.
. Anycast. Estas direcciones identifican un conjunto de equipos. Un pa-
quete enviado a una direcci6n anycast serd entregado a uno de los
Las direcciones lpv6 Unicast identifican equipos del conjunto identificado por la direccion, concretamente al
un ilnico equipo al que se entrega el pa- mds cercano, midiendo la distancia segun la m6trica que utilice el pro-
quete. Las Anycast identifican un conjun- tocolo de enrutamiento en uso.
to de equipos y el paquete se entrega al
equipo miis cercano de todos los que for- ' Multicast. Estas direcciones identifican un conjunto de equipos. Un
man dicho conjunto. Las Multicast identi- paquete enviado a una direccion multicast serd entregado a todos
fican un conjunto de equipos y el paquete los equipos del conjunto identificado con la direcci6n. Las direcciones
se entrega a todos los equipos del con- multicast reemplazan a las broadcast que no existen en lpv6.
junto.
En entornos donde coexisten direcciones lpv4 e lpv6, se utiliza la forma mix-
ta para representar las direcciones. Esta forma de representaci6n se mues-
tra en la siguiente figura.

X = Numero hexadecimal entre 0 y FFFF


D = Nimero decimal entre 0 y 255
RECUERDA:
Figura 5.11. Direcci6n lPv6 expresada en forma mixta,
Durante bastantes afros coexistirdn di-
recciones lPv4 e lPv6. Por este motivo es
Por ejemplo, si la direcci6n lPv4 es 792.3o.72.49 (en hexadecimal,
necesario utilizar mecanismos que per-
mitan compatibilizar ambas direcciones.
C01E4831), puede ser convertida a 0000:0000:OOOO:OOOO:0OOO:0000:CO
1,E:483t, : :CO1E:4831 o ::L92.3O.7 2.49.
Actualmente, lPv4 e lPv6 coexisten en lnternet y lo segui16n haciendo duran-
te bastantes aios. Por este motivo son necesarios mecanismos que permi-
tan dicha coexistencia y una migraci6n progresiva de un protocolo al otro,
tanto de las redes como de los equipos de usuario. En general, estos meca-

nismos pueden clasificarse en tres grupos:


' Pila dual. Esta.soluci6n implementa tanto lpv4 como lpv6 en cada
nodo de la red. cada nodo de la red tendrd dos direcciones de red,
una lPv4 y otra lPv6.
. Tdneles. Esta soluci6n permite enviar paquetes lPv6 sobre una in- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
fraestructura lPv4. Consiste en encapsular paquetes lPv6 en paque-
tes lPv4.
. Traducci6n. Esta soluci6n es necesaria cuando un nodo que solo so-
porta lPv4 intenta comunicarse con otro que solo soporta lPv6. Se
realiza una traducci6n de la cabecera lPv4 a una cabecera lPv6 y vice-
versa.

Actualmente el protocolo lPv6 es soportado por la mayoria de los sistemas


operativos, en algunos casos como una opci6n de instalaci6n.
Los mecanismos para que lPv4 e lPv6
puedan coexistir se llaman: pila dual, tti-
Clases lP neles y traducci6n.

Existen cinco clases de direcciones lPv4, tal como muestra la siguiente fi-
gura.

01 16 24 31
Para las siguientes direcciones lP
c:lase A n.o de red I ntrmero de host
indica la clase de red, los digitos
que corresponden a la red y los d(i-
c;lase B 1 0l ntmero de red I nrlmero de host tos que corresponden a la m5quina:



I red


clase C 110 n0mero de ln0mero de host 02501


5010 59


c lase D 11101 direcci6n muLicast 921420


48 791


(,lase E 111 1l reservado 19342 1


268.156.3


Figura 5.12. Clases de direcciones lPv4. 22020023

Soluci6n:
Las direcciones de clase A se asignan a las redes de tamafro extre-
mo, ya que podrian tener mds de 16 millones de hosts (224 - 2). Las
Cirecciones O.x.x.x y L27 .x.x.x no se utilizan pues estdn reservadas
N
Red Maq na
para funciones de test. La direcci6n L27.O.O.1- identifica al host loca! A 0 250
B 50.10 59
ila direcci6n de la mSquina propia)y se utiliza para las pruebas de bu-
cle local (o loopback). Los routers o las m5quinas locales pueden utili- C 192.142 250
B 48 7 91
zar esta direcci6n para enviar paquetes hacia ellos mismos.
C 193421
Las direcciones de clase B se asignan a las redes de tamafro medio, A 26 8.1563
Ce hasta 65.534 hosts (216 - 2). C 22020023

Las direcciones de clase C se asignan a las redes pequehas, de has-


la 254 hosts (28 - 2).

Las direcciones de clase D est5n reservadas para multicasting, que


se usa para direccionar grupos de hosts en un Srea limitada. Esto
oermite que una m6quina envie paquetes a mf ltiples receptores. RECUIRDA:
Las direcciones de clase E las reserva el IETF para investigaci6n. Las clases de direcciones lP determinan
el ntmero de equipos que pueden tener
No est6 permitido uti zar como ndmero de hostlas combinaciones forma de las redes.
das portodos los bits a O o a .Si el ndmero de host est6 formado rnte
gramente por bits a O nos estamos refiriendo a!a red en sr,mientras que si
eSt6 fOrmado rntegramente por b s a l se trata de una direcci6n broadcast,
eS deCitt que hace referencia a todos los equipos de la red.De esta mane
ra,!a cirecci6n 94.32.56.255 es la direcci6n broadcast de la red clase C
3 94.32.56.0.
s. rrusrntnct0r,t/c0NFtGURAct0N
DE LOS EOUIPOS DE RED de N.rimero
Bits
de Numero N[mero valores
mayor
Clase mayor "'.:- '-'.:'-ta
DES Dara Numero
:'-"':'" de bits hosts
- ,,.^^^,._
ollecclon ,^ _^.^^ de hostr del primer
peso -;- :;"
_^r
r^ red
de redes
para el host red
por red octeto

A 0 8 26 24 167772 4 0-127
B 0 6 6.384 16 65534 28- 9
C 0 24 2.097. 52 8 254 92-223
D O No ap:icable No aplicable No aplicable No aplicable 224-239
Si la direccion de hmttiene todm lm bits
a 1 se trata de una direcci6n bmadcast, E No aplicable No aplicable No aplicable No aplicable 240-255
es decir, todos los equipos de la red son
Figura 5.13. Nfmero de redes y su tamaio para cada clase de direcci6n.
destinatarios del mensaje.

Subredes y mdscaras de red


Mediante el uso de dispositivos fisicos de interconexi6n podemos dividir una
red tipo A, B o C en segmentos mds pequehos para incrementar su eficacia
(subnettlng). Los segmentos de red separados por routers reciben el nombre
de subredes. La siguiente figura muestra una red dividida en subredes.

Subred l Subred 2

Los segmentos de red separados por


routers se llaman subredes y que, al igual
que las redes, deben ser identificadm.

Figura 5.14. Divisi6n de una red en subredes.

Cuando se crea una subred es necesario identificarla. Ya hemos visto que


una direcci6n lP estd formada por dos partes: la primera que identifica a la
red y la segunda que identifica un nodo dentro de dicha red. Segf n esto,
dos nodos cuyo identificador de red sea el mismo estardn en la misma
red. Para identificar a las subredes se toman algunos de los bits m5s sig-
nificativos (es decir, mds a la izquierda) del identificador de nodo y se aha-
den al identificador de red de la direcci6n lB esto nos da el identificador
de la subred. El nUmero de bits que se tomardn del identificador de nodo
lo determina la mdscara de red (tambi6n llamada mdscara de subred). Los
nodos que comparten el mismo identificador de subred pertenecen a la
misma subred.
La mdscara de red es un patr6n formado por cuatro bytes que determinan
qu6 parte de la direcci6n lP identificardn a la subred y qu6 parte al nodo den-
tro de dicha subred. Los bits de la mdscara de red que estSn a 1 determinan

qu6 parte de la direccion lP identifica a la subred, mientras que los bits a 0


determinan el identificador del nodo.


Como ejemplo, supongamos que una gran organizaci6n tiene una red tipo
B cuya direcci6n es 190.214.0.0. Supongamos tambi6n que dicha red est6
dividida en 254 subredes m5s pequehas para los distintos departamen- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
tos de dicha organizaci6n. Estas subredes van desde la L9O.274.1.0 a la
L9O.2:L4.254.0. Todas estas subredes tienen el mismo numero de red (el


tgO.2:L4) y es el tercer byte el que las distingue a unas de otras. Para con-
seguir esto, la mdscara de red tendria que ser 255.255.255.0. Si nos dije-


ran que un nodo tiene una direcci6n lP LgO.21,4.35.49 podriamos saber:

. Que pertenece a una red tipo B, mirando el primer octeto de la di- La drecc6n de raopba (127.0.0.1)nos
recciSn. permite comprobar si nuestra tatteta de
red ett funcionando correctamente ha
. Que el identificador de red es el 190.214,ya que sabemos que las re- ciendo 2Zaa r desdela Fnea de
des tipo B utilizan los dos primeros bytes para identificar la red. comandos.
"g

Que el identificador de subred es L9O.21,4.35, obtenido al aplicar a la


Cirecci6n lP dada la mdscara de red 255.255.255.0.

Que el identificador de nodo es 49, que es la parte de la direcci6n lP


:orrespondiente a los bits a 0 dada la mSscara de red 255.255.255.O.

1902143549 Direcci6n lP

M6scara de red

Expresados en binario


10111110110101100010001 Direcci6n lP
El identificador de una subred se forma to-
mando algunos de los bib m6s significati-
vm de la parte de la direcci6n lP que iden-
11111111 11111111 1111111 M6scara de red tifica al host y afiadidndolos a la parte que
identifica a la red. El nfmero de bits que

se toman lo indica la mascara de subred


F

Figura 5 15. Ejemplo del uso de la m6scara de red.

ACTiV:DAD RESUEETA 5.2

Si tenemos la red tipo C 194.168.100.0

a) aQu6 mdscara que hay que aplicarle para dividirla en 16 subredes?


b) l,C.rdntos nodos podrdn contener cada una de esas 16 subredes?
c) s,Criiles serian los nombres de las subredes?
d) aCu5l serla la direcci6n lP del nodo con identificador 4 de cada una de estas
sul:redes?
e) 4,A qu6 subred pertenece el nodo cuya direcci6n lP es la 194.168.100.107?

Soluci6n:

a) Sacemos que las redes tipo C utilizan los tres bytes mds significativos para la
dir:cci6n de red y el menor para el identificador del nodo. Tambi6n sabemos

qu-5 para dividir una red en subredes se toman los bits m5s significativos del

identificador del nodo. Como queremos formar 16 subredes tendremos que to-
mr r 4 bits del identificador del nodo, concretamente los 4 bits m5s significati-
vor;. En resumen, la mSscara de red serd la mostrada en la siguiente figura.
5. :NSTALAC16N CONF:GURAC:ON
DE LOS EQUiPOS DE RED ldentificador de Nodo

MSscara de red

Expresados en decimal

M6scara de red

Para definir subredes se usan los bits Figura 5.16. MSscara de subred que divide una red clase C en 16 subredes.
miis significativos del identificador de
host de una direcci6n lP.
b) Si miramos la mescara de red que hemos obtenido vemos que nos quedan 4
bits para identificar a los nodos (los 4 bits que est6n a 0). Esos 4 bits nos permi-
tirian formar 16 (24) posibles identificadores de nodo, sin embargo, sabemos que
los valores que tienen los 4 bits a 0 o a 1 no se pueden utilizar para identificar
a los nodos, ya que son el identificador de la subred y la direcci6n de broadcast
respectivamente, por este motivo podemos afirmar que cada una de estas 16
subredes obtenidas podrlan contener un m6xlmo de 14 nodos cada una.
c) Los nombres de las subredes se obtienen dando a los 4 bits que hemos toma-
do para formar el identificador de subred todos los posibles valores, dejando
los bits de identificador de nodo a 0. Asi', obtendriamos los nombres de subred
mostrados en la siguiente figura.

*!sqg. subredes

1100001010101000011001000000- 1941681000
1100001010101000011001000001- 19416810016
RECUERDA: 11000010 10101000 ollo0100 0010- 19416810032
1100001010101000011001000011- 19416810048
11000010 10101000 ollo0100 0100 19416810064
Los nodos que comparten el mismo 1100001010101000011001000101 19416810080
identificador de subred pertenecen a la 1100001010101000011001000110- 19416810096
misma subred, 1100001010101000011001000111- 194168100112
11000010 10101000 ollo0100 1000- 194168100128
1100001010101000011001001001- 194168100144
1100001010101000011001001010- 194168100160
1100001010101000011001001011- 194168100176
1100001010101000011001001100- 194168100192
1100001010101000011001001101- 194168100208
1100001010101000011001001110- 194168100224
1100001010101000011001001111 194168100240

Figura 5.17. Nombre de todas las subredes.

d) Para obtener la direcci6n lP del nodo con identificador 4 de cada una de estas
subredes vamos a dar el valor 4 (0100 en binario) a los 4 bits correspondien-
tes al identificador de nodo en cada una de estas subredes. Las direcciones lP
que nos piden serian las mostradas en la siguiente figura.

_ _
Direccion lP
del nodo 4

11000010101010000110010000000100 1941681004
11000010101010000110010000010100 19416810020
11000010101010000110010000100100 19416810036
11000010101010000110010000110100 19416810052
11000010 10101000 01lo0100 01000100 19416810068
11000010101010000110010001010100 19416810084
11000010101010000110010001100100 194168100100
11000010101010000110010001110100 194168100116
11000010101010000110010010000100 194168100132
11000010101010000110010010010100 194168100148
11000010101010000110010010100100 194168100164
11000010101010000110010010110100 194168100180
11000010101010000110010011000100 194168100196
11000010 10101000 01lo0100 11010100 194168100212

11000010101010000110010011100100 194168100228

11000010101010000110010011110100 194168100244

Figura 5.18. DirecciSn lP del nodo 4 en cada una de las subredes obtenidas.
5. INSTALACION/CONFIGURACION
e) Para saber a qu6 subred pertenece el nodo cuya direcci6n lP es la DE LOS EOUIPOS DE RED
194.168.100.tO7 le aplicamos la m6scara de red obtenida en el apartado
a) de esta actividad. Aplicar la m6scara significa hacer la operaci6n and l6gica
entre la m5scara y la lP del nodo, o lo que es lo mismo, quedarse con los bits
de la direcci6n lP que estdn a 1 en la mdscara.
Expresados en binario
a
11 11111111 11111111 11 Para conocer tu direccion lP y mdscara de
subred (adem6s de otros datos) en Win-
dows debes ejecutar el comando ipconfig.
194168100107

Figura 5.19. Subred del nodo con direcci6n lP 194.168.100.107.

ACTIVIDAD RESUELTA 5.3

Dada la mdquina con lP 18.120.76.250 y mdscara de red 255.0.0.0, calcular:


1) Clilse de la red a la que pertenece.
2) Direcci6n de subred.
3) Direcci6n de broadcast de la subred.
Soluci6n:
RECUERDA:
a) Como vemos en la siguiente figura, el bit mds significativo de la direcci6n lP
78.12O.16.250 es un 0. Por tanto, podemos afirmar que la red a la que perte- La mdscara de subred determina qud par-
ne:e dicha mdquina es de clase A. te de la direcci6n lP identifica a la subred
(los bits que en la m6scara estdn a 1) y
qu6 parte al nodo dentro de dicha subred
00010010011110000001000011111010 Direcci6n lP (los bits que en la m6scara estin a 0).

Figura 5.20. Direcci6n lP de la mdquina expresada en binario.

b) Para saber la direcci6n de subred del nodo cuya direcci6n lP es la


78.720.76.250 le aplicamos la m6scara que nos indican. Aplicar la mSsca-
ra significa hacer la operaci6n andl6gica entre la m5scara y la lP del nodo, o
lo que es lo mismo, quedarse con los bits de la direcci6n lP que estdn a 1 en
la "ndscara y poner el resto a 0. Haciendo esto, obtenemos que el nodo perte-
ne3e a la red 18.0.0.0. En este caso la mSscara que nos dan es la propia de
una red de clase A, portanto, esta red no estii dividida en subredes.
Expresados en binario

Mescara de red

1812016250 Direcci6n lP

Subred

Figura 5.21. Obtenci6n de la direcci6n de la red a partil de la lP y la mdscara de red.


5. :NSTALAC16N CONF!GURAC!ON
DE LOS EQU:POS DE RED c) La direcci6n de broadcast (la que hace referencia a todos los nodos de la red)
se obtiene tomando los bits de la direcci6n lP que estdn a 1 en la m6scara y
dando valor 1 al resto, es decir, a los bits del identificador de host.

Expresados en decimal Expresados en binario

11111111 000000000000000000000000

1812016250 10 100 00 00004 44040

:l(411 :l: 1

0001001011111111 11111111 11111111


Para saber de que clase es una direcclon
iP tenemos que fttamos en sus b mas
significativos,oomo podemos ver en la Figwa 5.22. Obtenci6n de ]a direcci6n de broadcast de la red.
tab!a de la ttgura 5.13

ACT:V:DAD RESUELTA 5.4

Viendo las direcciones lP de las m6quinas de una organizaci6n observamos que


todas est6n comprendidas entre t94.t43.77.t45 y 194.143.17.158. l,Cudles
son (probablemente) su direcci6n de red, direcci6n de broadcast y m6scara?

Soluci6n:
Pasamos a binario las dos direcciones que nos dan. La primera tiene que estar
pr6xima a la direcci6n de red (todos los bits de identificador de nodo a 0), y la Ul-
tima a la direcci6n de broadcast (todos los bits de identificador de nodo a 1). Si
observamos la siguiente figura vemos, ademds, que todas las direcciones del ran-
go tienen los 28 bits m6s significativos en comdn. Por lo tanto, podemos deducir
que los 28 bits m6s significativos forman el identificador de subred y los 4 menos
significativos el de nodo.

19414317145 110000101000111100010001 10010001


Direcciones lP
19414317158 110000101000111100010001 10011110

RECUERDA: Figura 5.23. Identiflcador de subred e identiflcador de nodo.


La direcci6n de bmadcast hace referencia
a todos los nodos de la subred y lene to
Sabiendo esto, obtener la direcci6n de red y la de broadcast. La direcci6n de red
dos los bits delidenllcadOr de host a l. se forma tomando los bits del identificador de la subred y poniendo los bits del
identificador de nodo a 0. La direcci6n de broadcast (la que hace referencia a te
dos los nodos de la red) se obtiene tomando los bits del identificador de la su-
bred y poniendo los bits del identificador de nodo a 1, tal como podemos ver en
la siguiente figura.

19414317144 110000101000111100010001 10010000 Direcci6n de


red

110000101000111100010001 10011111 Direcci6n de


broadcast

Figwa 5.24. Direccion de red y de broadcast.



La m6scara de red se forma poniendo a 1 los bits que forman el identificador de


subred (en este ejemplo, los 28 bits m5s significativos) y a 0 los del identificador
de nodo (los 4 menos significativos), tal como se observa en la siguiente figura.
5. :NSTALAC10N/CONF:GURAC:ON
DE LOS EQUiPOS DE RED

11111111 11111111 1111111111110000 Mascara


de red


Figura 5.25. M5scara de red.

Puedes consu:tarla RFC 791,que defi


5.4.2 Protocolo lP. Caracteristicas y formato del datagrama lP ne el protocolo lR traducido a:caste ano
visitando la web http:
rfc es.org rrc
El protrcolo lP es la base fundamental de lnternet. Se encuentra en todos t0791 es,m.
los cornputadores y dispositivos de encaminamiento, y se encarga de trans-
mitir datos desde el computador origen al destino pasando por todos los dis-
positivos de encaminamiento necesarios.

Las principales caracteristicas de este protocolo son:


. Es un protocolo de conmutaci6n de paquetes, es decir, los datos que
:l transmisor desea enviar al receptor son divididos en bloques de in-
'ormaci6n de tamaho limitado llamados paquetes.
. :s un protocolo no orientado a la conexi6n, lo que significa que los pa-
luetes enviados son tratados independientemente unos de otros, pu-
liendo viajar por diferentes trayectorias para llegar al mismo destlno.
. lfrece un servicio no fiable, lo cual significa que lP no garantiza entre-
i1a, ni orden y que los datagramas pueden llegar duplicados al desti-
latario.
Permite la fragmentaci6n, es decir, durante la transmisi6n los data-
iJramas pueden dividirse en fragmentos que se montan de nuevo en
r:l destino. Los datagramas son fragmentados si su tamaho sobrepa-
:;a la unidad mdxima de transferencia (Maximum Transfer Unit, MTU)
rlel canal.
Direccionamiento mediante direcciones l6gicas lP de 32 bits.
RECtl OA:
l3i un paquete no es recibido, este permanecerd en la red durante un
l,iempo finito. El protoco:o lP ofrece sus servicios a los
protocolos de transpOrte DP yTcP
lSolo se realiza la detecci6n de errores de la cabecera del paquete, no
a los datos que este contiene.
. /\nte la detecci6n de un error el datagrama se descarta.
lP prop,rrciona a TCP dos servicios:
. liend (envio).
lVlediante el servicio send TCP solicita a lP el envfo de datos.
. Deliver (entrega).
lMediante el servicio deliver lP notifica a TCP la recepci6n de datos y le
entrega los datos recibidos.

Nivel de transporte

Nivel lnternet

Figura 5.26. Interfaz entre TCP e:R


5. INSTALAC!6N/CONF:GURAC:ON Estos servicios se utilizan mediante instrucciones que viajan entre el nivel
DE LOS EQU:POS DE RED
de transporte y el de red. Los pardmetros contenidos en las instruccio-
nes de estos servicios son los siguientes:


. Direcci6n origen. Direcci6n lP del emisor.
. Direcci6n destino. DirecciSn lP del receptor.
. Usuario IP. Protocolo de transporte del receptor (TCP o UDP).
El campo Tipo de servicio fue pensado
. Tipo de servicio. Calidad del servicio requerido por el datagrama, pue-
para asignar prioridad a un datagrama en de ser de encaminamiento lo mas rdpido posible, lo mds seguro po-
caso de emergencias 0 crisis militares. sible, prioridad del mensaje, etc. Este par5metro se puede usar para
orientar las decisiones de encaminamiento.
. ldentificador de bloque de datos. Utilizado junto con los pardmetros
direccion origen, direcci6n destino y usuario lP para identificar unlvo-
camente a la unidad de datos. Tambi6n proporciona informaci6n para
unir datagramas fragmentados y asi poder reensamblar los paquetes.
. lndicador de no fragmentaci6n. lndica si lP puede fragmentar los da-
tos para realizar el transporte.
. Tiempo de vida. Especifica el numero mdximo de routers por los que
puede pasar un datagramas en su viaje desde el transmisor hasta el
receptor.
. Longitud de los datos. Longitud del paquete que se va a transmitir.
. Datos de opci6n. Para permitir futuras extensiones.
. Datos. lnformaci6n que se transmite.

Direcci6n origen Direcci6n origen


destino

Direcci6n Direccion destino


Usuario lP Usuario lP
Tipo de servicio Tipo de servicio
ldentificador
lndicador de no fragmentaci6n
Tiempo de vida
Longitud de los datos Longitud de los datos
lP es el protocolo de interconexion de re-
Datos de opci6n Datos de opci6n
Datos Datos
des mds utilizado actualmente. )

Figwa 5.21. Pardmetros de las instrucciones send y deliver del protocolo lP.

Recuerda que el paquete propio del protocolo lP se denomina datagrama. La


siguiente figura muestra el formato del datagrama lPv4.

Longnud TOtal del Datagrama



?I LongnTttbecera
Tipo de Servicio
8 bits 16 bls
azam,TL lfmgment
ldenllcador del Datagrama
1 6 bits
: : I Des
Tiempo de Vida Protocolo Checksum de la cabecera 20 bytes
8 bits 8 bts 1 6 bits

Direcci6n lP orlgen
32 bls
Dlrecci6n IP desUno
32 bits

Opciones

Datos

m datagr J"4
I Figura"


Los campos del paquete lPv4 son los siguientes: 5. lNSTALAC:6N/CONF:GURAC!ON
DE LOS EQUIPOS DE RED
. ly'ersi6n. Versi6n del protocolo lP que se est6 utilizando. Se utiliza el
valor 4 para indicar lPv4. La finalidad de este campo es la de permitir
la evoluci6n del protocolo.
. l-ongitud de la cabeceta. Longitud de la cabecera medida en palabras
rie 4 bytes. El valor minimo de este campo es 5 (20 bytes) y el mSxi-
rno 15 (60 bytes), dejando un espacio de 40 bytes para las opciones.
. 'Iipo de servicio. Estos bits indican el tipo de servicio de comunica-
r;i6n deseado, en cuanto a las caracteristicas de la ruta: seguridad, re-
lardo, velocidad y rendimiento. Refleja el pardmetro especificado por
r-.1 pardmetro tipo de servico de la primitiva send. Se trata de 4 bits

lrrecedidos de 3 bits que no se usan normalmente y seguidos de 1 bit


rlue debe ser 0. La RFC 1340 da valores recomendados para las apli-
r;aciones m5s habituales. Si no se usa este campo, se dejard a cero'
. Longitud total del datagrama. Longitud del datagrama en bytes. Al
r;er este campo de 16 bits, el tamaho total del datagrama no puede
r:xceder los 65536 bytes.
. ldentificador del datagrama. Es un nfmero de secuencia que, junto a
la direcci6n lP origen y destino y el protocolo de usuario, identifica uni"
,/ocamente al datagrama. La utilidad principal se obtiene con la frag-
rnentacidn, al permitir a lP identificar los fragmentos de un mismo da-
1.agrama, ya que todos llevardn el mismo valor en este campo' RECUER
. lFlaBs. Solo 2 de estos 3 bits estan definidos, el restante estd a 0: El tiempo de vida de una datagrama es
el n0mero de routers por el que por el
Bit MF (More fragments, mas fragmentos). Se usa para el reen- que puede pasar. La m6quina que envia
- samblado junto con el campo desplazamiento delse$mento. Si el datagrama le da un valor inicial y cada
vale 1, indica que hay m5s fragmentos. Si, por el contrario, vale 0 vez que pasa por un router, el valor de-
crece una unidad.
significa que es el Unico fragmento (si el campo Desplazamiento
det fragmento vale O) o el tiltimo (si el campo Desplazamiento del
fragmento es distinto de O).

Bat DF (Don't fragment, no fragmentar). Si est6 a 1 prohibe la frag-


- mentaci6n.
. Desplazamiento del ftagmento. lndica el orden del fragmento dentro
Jel datagrama original. El valor de este campo, multiplicado por 8,
ros da el desplazamiento del fragmento en el datagrama al que per-
:enece. Esta forma de codificaci6n impone que los fragmentos en los
lue se dividen los datagrama tengan un tamaho multiplo de 8 bytes
,salvo el Ultimo fragmento).
. Tiempo de vida. Medido en saltos, especifica el numero m5ximo de
'outers por los que puede pasar un datagrama. La mdquina que envia
el datagrama rellena este campo con un valor inicial. Cada router por (a
el que pasa decrementa este campo una unidad. Si un router recibe
r:n paquete con un valor 1y el paquete no va destinado a 61, lo des- Toda la informacion que viaia por lnternet
(como por eiemplo p6ginas web, e-mails
3arta y devuelve al remitente un mensaje de error ICMP. Asi se limi-
o videos) lo hace en forma de paquetes.
ta la "vida, de un datagrama en la red, evitando que, por ejemplo, por
errores en tablas de rutado, pueda dar vueltas indefinidamente, so-

brecargando el trdfico en la red.


. Protocolo. ldentifica el protocolo de nivel de transporte que ha pasa-


do los datos a lP para su transmisi6n. Por ejemplo, lcMP usa el valor
1, TCP el 6 y UDP el 17. Estos valores se encuentran en la RFC 1700.
5. :NSTALAC10N CONF!GURAC!ON Checksum de Ia cabecera. Sirve para verificar que los datos de la ca-
DE LOS EQUIPOS DE RED
becera del paquete lP no se hayan alterado por errores de transmi-
si6n. De detectar un error se descartaria el paquete.
Direcci6n lP origen. Direccion lP de la estaci6n emisora del paquete.
Direcci6n !P destino. Direcci6n lP de la estaci6n receptora del paquete.
Opciones. Permite agregar funciones de control necesarias o Utiles
en algunas situaciones aunque innecesarias para las comunicaciones
mds comunes. Las opciones incluyen recursos para marcas de tiem-
po, seguridad, registro de la ruta seguida y encaminamiento especial.
Las diferentes opciones y su formato pueden consultarse en la RFC
791-. Este campo es opcional y tiene longitud variable.
Datos. Contiene los datos que la capa de transporte pasa a lp para
transmitirlos. Su longitud es variable, siendo la mdxima de 65535 bytes.

5.4.3 Protocolos de resoluci6n de direcciones. ARp.


Caracterfsticas y funcionamiento
Ahora que conocemos qu6 son las direcciones lp, nos preguntaremos c6mo
se utilizan en una red Ethernet. Despues de todo, el protocolo Ethernet usa
direcciones de seis bytes que no tienen nada que ver con las direcciones lp.
Es necesario un mecanismo de traducci6n de direcciones lp a direcciones
Ethernet o fisicas, y esta es la mision del protocolo ARp (Address Resolution
Protocol, Protocolo de Resoluci6n de Direcciones). sin embargo, ARp no se li-
mita a las redes Ethernet, sino que se extiende a otros tipos de redes como
RECUERDA:
las de radio paquetes.
El protocolo ARP traduce direcciones lP
La idea b6sica del protocolo ARP coincide con lo que la mayor parte de la
a direcciones Ethemet 0 fisicas. El proto-
gente harla si tuviese que encontrar al sefror Rup6rez en una multitud: lla-
colo MRP hace el tmbajo inverso, es de-
cir, determina la direcci6n lP asociada a marlo con un volumen de voz suficientemente alto para que todos puedan
una direcci6n fhica. oirle y esperar que responda. Cuando 6l responda, sabremos qui6n es.
De la misma manera, cuando un nodo de la red necesita conocer la direcci6n
fisica que corresponde a una determinada direcci6n lB realiza una petici6n
ARP (ARP-REQUEST) a la direcci6n de broadcast FF:FF:FF:FF:FF:FF, solicitando
que el equipo que tiene esta lP responda con su MAc. ARp utiliza la posibilidad
que ofrece Ethernet de enviar mensajes a todos los nodos de la red (o mensa-
jes broadcast). El nodo que posea esa lP responderd con su direcci6n fisica.
En la siguiente figura vamos a ver un ejemplo del funcionamiento del pro-
tocolo ARP. supongamos que el nodo con lp L92.r69.0.1 y direccion fisi-
ca AO:Ao:A0:A0:AO:AO necesita conocer la direcci6n fisica del nodo con lp
L92.L68.o.2. Para descubrirta, reatiza una petici6n ARp (ARP-REQUEST) en ta
que solicita por difusi6n que et nodo que tenga la lp 192.169.0.2 le respon-

da indicdndole su MAC. Dicho nodo envia una respuesta ARp (ARp-REpLf in-
dicando que su direcci6n fisica es B0:BO:B0:BO:BO:BO.

IP 192 168 0 1 Broadcast IP 192 168 0 2


MAC AO:AO:AO:AO:AO:A0 MAC FF:FF:FF:FF:FF:FF MAC BO:80:BOIBO:80:B0

Podemos ver la tabla ARP que tiene


nuestro equipo ejecutando arp -adesde ARP REQUEST
la linea de comandos de Windows. Quien lene 192 168 0 2 Decira ,801

Figura 5.29. Protocolo ARR


Con el objetivo de reducir el trafico en la red, cada respuesta de ARP que lle- 5. INSTALACI0N/CONFIGUBACION
OE LOS EOUIPOS DE RED
ga a la taryeta de red de un nodo se almacena en una tabla ARP cach6, aun-
que no sea ese nodo quien realiz6 la correspondiente peticion. Sin embargo,
no es rnuy recomendable mantener esta informaci6n para siempre, ya que
las tarjetas de red de los nodos pueden cambiar debido por ejemplo a pro-
blemas; t6cnicos. Por ese motivo, las entradas en la cach6 ARP son desecha-
das ca,la cierto tiempo para forzar olra btisqueda de la direcci6n lP. a
A vece:; tambi6n es necesario encontrar la direcci6n lP asociada a una direc- A veces, la tabla ARP tiene entradas
erroneas y es conveniente eliminarla
ci6n fisica. El protocolo que resuelve este problema es el RARP (Reverse Ad-
para evitar conflictos. Para ello, ejecuta-
dress llesolution Protocol, Protocolo lnverso de Resoluci6n de Direcciones). remos netsf interface ip delete arpcache
Cuando una mdquina sin disco (que tan solo conoce su propia direccion ft- desde la linea de comandos de Windows
sica) a'ranca necesita conocer su lP. Para ello envia una petici6n RARP me- con permiso de administrador.
diante un mensaje broadcast que serS respondido por un servidor de direc-
ciones que, a partir de la direcci6n fisica, consulta su base de datos, obtiene
la lP ccrrrespondiente, y le responde indicdndosela.

5.4.4 Protocolo !CMP. Caracteristicas y mensaies ICMP


ICMP ( nternet Control Message Protocol, Protocolo de Mensajes de Control
de lnternet) es un protocolo de nivel de lnternet de la pila de protocolos
TCP/lF. Se utiliza para comunicar mensaies de estado y error entre dos
nodos, o entre un nodo y un dispositivo de encaminamiento. Los mensajes
ICMP indican situaciones de error que se han producido en el envlo de data-
gramas o mensajes de control sobre su administraci6n. lnforman de errores
tales crmo que un datagrama no puede alcanzar su destino, que un disposi-
tivo de encaminamiento estd sobrecargado y no es capaz de reenviar un da-
tagrana, o que existe una ruta m5s corta al nodo destino que a trav6s de
este dispositivo de encaminamiento. Aunque ICMP informa sobre incidencias


en la rr:d no toma ninguna decisi6n, lo cual es responsabilidad de las capas
superi<lres.


ICMP l'ace uso de los servicios delB es decir, utiliza lP para el envio de sus
mensajes. Por lo tanto, los mensajes ICMP viajan en el campo de datos de
un dat.rgrama lB como se puede apreciar en la siguiente figura. El protooolo lCMP ett definido en:a RFC
792.

Cabecera DatosiCMP Mensaje ICMP

/
E datagrama lP Area de datos datagrama lP Datagrama lP

Figura 5.3O. Mensaie ICMP encapsulado en el campo de datos del datagrama lP.

Si un rnensaje ICMP se pierde o se daha no se creard un nuevo mensaje


ICMP sino que se descartard sin miis.

Los mensajes ICMP est6n formados por una cabecera fija y un campo de d+
tos cu'/o formato depende del tipo de mensaje ICMP. La cabecera est6 for-
mada ir su vez por tres campos, tal como se ve en la si$uiente figura:

l Byte l Byte 2 Bytes


Tipo C6digo Checksum

Figura 5.31. Formato de la cabecera ICMP. 119


5 1NSTALAC:ON CONF!GURACi6N . Tipo. 8 bits que indican el tipo de mensaje ICMP. El formato del cam-
DE LOS EQUIPOS DE RED
po de datos del mensaje ICMP depende del valor de este campo.

Descripci6n
0 Respuesta de eco.
RECUERDA:
3 Destino inalcanzable.
El protocolo de nivel de lnternet ICMP
4 Disminuci6n del trdfico desde el origen (obsoleto).
solo informa sobre errores e incidencias,
no toma decisiones al respecto. Dichas 5 Redireccionamiento (cambio de ruta).
decisiones son responsabilidad de los ni-
8
deS Su"
Solicitud de eco.
_ Tiempo de vida excedido para un datagrama.

12 Problema con pardmetros en datagrama.

3 Solicitud de marca de tiempo (timestamp).

4 Respuesta de marca de tiempo (timestamp).

7 Solicitud de mdscara de direcci6n (obsoleto).


8 Respuesta de mdscara de direcci6n (obsoleto).

RECuERDA: Figura 5.32. Tipos de mensajes lCMp.


Existen dos aplicaciones basadas en
ICMP: Ping (Packet lnterNet Groper, Ras-
treador de Paquetes en Intemet) y Trace-
' c6digo. 8 bits que indican el motivo del envio del mensaje. para cada
tipo de mensaje existen distintos valores para el campo C6digo.
route.
. Checksum. 16 bits para la detecci6n de errores.

Uso de aplicaciones basadas en lCMp


Existen dos aplicaciones simples y muy extendidas basadas en lcMp: ping
(Packet lnterNet Groper, Rastreador de Paquetes en lnternet) y Traceroute.

Ping usa los mensajes lcMP solicitud de eco y respuesta de eco para deter-
minar si un host es alcanzable y medir el tiempo que tarda en llegar la res-
puesta a la solicitud de eco desde dicho host.

Tradicionalmente, si podias hacer un ping a un host, otras aplicaciones


como Telnet o FTP podfan comunicarse con ese host. Actualmente, con las
medidas de seguridad en lnternet, particularmente los cortafuegos (o f-
rewalls), esto ha dejado de ser estrictamente cierto. A[n asi, el primertest
para comprobar si es posible alcanzar un host sigue siendo intentar hacer-
le un ping.
Ping es dtil para verificar instalaciones fCpllp. Algunas formas de uso:
. ping 727.0.0.7 o ping mi_direcci6n_/p. Comprueba si Tcp/lp y la tarje_
ta de red estdn correctamente instalados en nuestro equipo.
. ping miJ)uerta_de_enlace. Comprueba que nuestro equipo se comuni_
ca correctamente con nuestro router.
. ping direcci6n_lP_remota. Comprueba que nuestro equipo se comuni_
ca correctamente con lnternet.

. ping nombre_de_host_remoto.

Comprueba que nuestro equipo se co_


munica correctamente con lnternet y que el servidor DNS funciona co-
rrectamente.
Traceroute nos permite determinar la ruta que siguen los datagramas lP de 5. :NSTALAC:ON/CONF:GURAC10N
DE LOS EQUiPOS DE RED
un hos': a otro, lo cual es Util para el diagn6stico de redes' Adem5s de esto,
obtieng una estimaci6n de la latencia de red de esos datagramas, lo que
nos da una estimaci6n de la distancia entre el host origen y el destino. Esta
herramienta se llama traceroute en UNIX y GNU/Linux, y tracert en Windows.
Traceroute envia datagramas lP con tiempos de vida bajos para que expiren
durante la ruta que les dirige a su destino. Utiliza los valores de los mensa-
jes lClVlP Tiempo de vida excedido para determinar en qu6 parte de la red ex-
piraron los datagramas y reconstruye asi la ruta al host de destino.
Traceroute envia un datagrama lP con un tiempo de vida de 1 al host de des-
tino. El primer router que recibe el datagrama decrementa el tiempo de vida
que se pone a O. Esto provoca que se descarte dicho datagrama y que se
devuelva el mensaje ICMP fiempo de vida excedido. Asi, se identifica el pri-
mer router de la ruta. Este proceso se repite incrementando en una unidad
el tiem rc de vida del datagram a pa"3 cada envio. Asi conseguimos identificar
los rouiers que componen la ruta desde host origen al destino.
En realidad, Traceroute envia datagramas UDP a un numero de puerto que
estd fuera del rango usado normalmente. Esto permite a Traceroute deter-
minar t;u5ndo se ha alcanzado el host de destino, es decir, cuando recibe el
mensa.e ICMP de tipo Destino inalcanzable con c6digo Puerto inalcanzable.
A continuaci6n se presenta un ejemplo de la ejecuci6n del comando tracert
de Winlows.

C: >tracert .g00gle.cOm
RECUERDA:
Traz a la direcci6n .g00gle.cOm[216.239.59. 47]
Con Ping podemos saber si un host es
sobr un m6ximo de 30 saitos: alcanzable y medir el tiempo que tarda
en llegar la respuesta a la solicitud de
52 ms 59 ms59 ms 92. 68. 53.1 eco desde dicho host. Con Traceroute
podemos conocer la ruta que siguen los
2 55 ms59 ms 47 ms 210.Red8-4652.staticiFttimatde net[81.46.52.210]
datagramas lP de un host a otro Y ob-
3 78 ms 83 ms 83 ms 29 Red8 ^46-5,staticlFttimatde.net[81.46.5.291 tener una estimacion de la distancia en-
tre ambos.
4* : *Tiempo de espera agotado para esta solicitud.

5 80 ms 83 ms 83 ms GE4-0-0-0-grtmadrr .red.telefonica wholesa:e.net


[2 3.140.5 .9]

6 3 msl 9 ms 107 ms So6-0-0-0-grt!Ontl .red.telefonica wholesale.net

[2 3.14038.26]

7 97 ms 9 ms 9 ms 95.66.226. 25

8 14 ms 3 ms l19 ms 72. 4.238.246

9 138 ms 43 ms 43 ms2 6.239.49.254

10 138 ms 31 ms 131 ms 2 6.239.48.158

1138 ms 3 ms 55 ms 216.239.49.126
2 138 ms 3 ms43 ms2 6.239.59. 47

E Eln6rrero dela p mera columna es el ndmero de saLo.A conunuaci6n ve


i mos tres tiempos que son eltiempo de respuesta para los paquetes envia
dos(un astensco indica que no se obtuvo respuesta).POr`ltimo,viene el
g nombn3 y la direcci6n lP del nodo por el que pasa. 121
s. rrusrnucrOr'uconrreuRnct6n 5.4.5 Configuraci6n de los adaptadores de red en sistemas
DE LOS EQUIPOS DE RED
operativos libres y propietarios
Sistemas operativos libres
Vamos a tomar Linux como representante de sistema operativo libre y, como
a cada distribuci6n de Linux posee herramientas de configuracion de red di-
Unity es una intertaz de usuario creada ferentes y resulta imposible describir un procedimiento comun para todas
para el entorno de escritorio GN0ME, y ellas, hemos elegido una de las distribuciones de Linux mds extendidas en
desarrollada por Canonical para la distri- este momento, Ubuntu (basada en Debian).
buci6n de Ubuntu. Su primer lanzamiento
se realiz6 en la version
1 0.1 0 de Ubuntu En esta distribucion la herramienta que realiza la gesti6n de las redes es la
Netbook Remix. Fue disenada con el pro- aplicaci6n network-manager-gnome (conexiones de red), que aparece por de-
posito de aprovechar el espacio en pan-
fecto en el panel o barra superior de Unity y nos permite configurar las co-
tallas pequefras de los netbooks.
nexiones de red. Para acceder hacemos clic en el simbolo correspondiente
en el panel superior de la pantalla.

Figura 5.33. Mend de acceso a COnexiones de Red.


Si hacemos clic en el bot6n Editarde la ventana conexiones de red accede-
mos al menU de configuracion (Figura 5.34).

En esta ventana, en la pestaha conexiones, seleccionamos el adaptador de


red que queramos configurar. Hacemos clic en el bot6n Editar (Figura 5.35).
Linux es el sistema operativo libre de
uso m6s comtn, y Ubuntu una de sus A continuaci6n, en el perfil del adaptador de red seleccionado, pulsamos sobre
distribuciones mils extendidas. la opci6n Ajustes de lPv4. En este momento tenemos dos opciones: realizar
una configuraci6n con direccion lP fija (si no disponemos de un servidor DHCP)
o por DHCP (si disponemos de un router con el servidor DHCp activado).

' configurar una direcci6n lp fija. para ello debemos configurar manual-
mente los pardmetros de red y rellenar los campos Direccion lp Mds-
cara de subred, Direccion de la puerta de enlace y DNS con datos ade-
ouados, por ejem plo, L92.768.7.LO, 255.255.255.0, 1-92.168.7.L y 5. :NSTALAC!ON CONF:GURAC:ON
DE LOS EQU:POS DE RED
:L92.168.1.7, respectivamente. A continuaci6n pulsamos Guardar.
Obtener la direcci6n lP que, de forma automdtica, nos asigna un servi-
rjor DHCP (Dynamic Host Configuration Protocol, Protocolo de Configu-
raci6n Din5mica de Equipos). Dicho servidor puede ser un ordenador
r;onfigurado como servidor DHCP o un concentrador de red inteligente
o un router con servidor DHCP incorporado y activado. En este caso,
t:n la lista desplegable Mdtodo seleccionamos la opci6n Automdtico
(DHCP) y pulsamos Guardar.

O "- "- conexlones de red

Cableada tnalimbrica Banda ancha m6vil vPN DSL

Nombre Usada por 0ltima vez ' Afiadit


AutoethO ahora Editar.

Eliminar...

Cuando Windows detecta que hemos ins-


talado un nuevo adaptador de red nos
pide automiiticamente el driver, que nor-
malmente estd en el CD que viene con el
Cerrar
adaptador de red.

Figura 5.34. Ventana de Conexiones de red.


Editando Auto eth0

Nombre de L conex 1 ]
COtttar atltom6ucamete
CabLada segu dad 8021X ttus"S del uSS dei 6

oirecci6n tvtAC del disposititto: EO:69:95:3C:57:70(ethO)

Direcci6n MAC clonada:

MTU: au om6tico bytes

I oisponible para todos los usuarios Carxelar Guardar...

Figura 5 35. Menri de edici6n de una conexi6n de red.

SiSteFnaS Operativos p pietarios


o,en con
I Tomarcmos Windows como aemplo de slstema operauvo propleta
i creto V ndows 8.Cuando instalamos un nuevo adaptador de red(ya Sea ca
E bleado O ina16mbrico)y encendemos el ordenador,Windows 8 1o detecta y
123
S nos sOlicita el d iver,que esta en ei cD que viene con el adaptador de red.
5. :NSTALAC10N/CONF:GURAC10N A partir de este momento tan solo tendremos que ir siguiendo los pasos que
DE LOS EQUIPOS DE RED
nos vayan indicando, que dependerd del adaptador de red en cuesti6n.
Para configuratTCP/IP en windows 8 vamos a suponer que estamos insta-
lando una red lP privada tipo C con direcci6n de red Ig2.76g.L.O y mdscara
255.255.255.O.
En el menu de lnicio, accedemos al panet de control, en el que elegiremos
Redes e lnternet, o hacemos clic con el bot6n derecho sobre el icono de ini-
cio de Windows 8.

Parel de contral

t B ) P.ndd..odrol v $ Eear cn cl Prnrldi (ontrol ,

Ajustar la configurtri6n del equipo Vdpof, Cd.gqir v

Sistema y sguridad Crentas de usario y protecrim


Rdisdedodclr+4D infantil
Aryd.r copi.6 dc i.tuiLd & *d{s
O Crr*iu d ripo d. .tffi
106
(d Hi*di.l dc ddiv6
8Gr y cdEgiI p.obkB lD Corglm nmcci; i{dl F. to&i b.
flEds e lnGrnet
th9fu gupo :n tl hogw y op<ions dc re
Apariencia y personalizxi6n
Camb# d t.m
(mp.rtido aah$d r6do dc sddio
Ail# r@hxiata & pd.L
Hardware y sonido
Reloj, idioma y region

A9n9d un dispcAivo &r.gnu idiom


(fflt mAodor d. d.d.
Ajutu pntlffic d! cor{i9urxi6n dc (mbir rom*oi &fehn hs. o Bim
milid.d dc us tiEud.

Acesit lidad


ma
Pgilft $E w'rdns sji.n prtffiG &
.ff,ig.ftiin
Opannu bE*iinvird
La configuracion de una red local en Win-
dows es un proceso bastante sencillo.

Figura 5.36. Panei de Control de WindOws 8.

Hacemos cHc en Redes e rnternet y Veremos la ventana que se muestra en la


Figura 5.37.Hacemos clic ahora en centro cre redes y rec rsOs cOmpar[ dos y
veremos la ventana que se muestra en la Figura 5.38.

Redes e lntsnet
I tJ ' P.n.ld.ccntrol, RedertntErn.t " Bur<ar an cl Panal da codrol ,



Cntro d rdes y recursc ompartidos
V6d&doyl6t.@d.i.d C@. ffi rcd
Srr.m y r.guir.d V6 br .quiE y dirportiG dG n{
. EGd6chd Grupo Hogar
Bddwe y srido Q Btgn gnpo d .l hogx y op<ic & e <odpeir.
RECUER
En Windows 8 no existe un
Prog..B
CM6d.wioy
p.d6.iio i.adil
e Opcions de htsnet
C.dbi.r b pil,iB FiEid
BiniE.l hicdd & alftih
Adciri*rr loc ccnp*utHq dd +lbr.dor
men[ de ini- y 16 cooti"s
Ap.riad. y FroEliei6n
cio tal y como teniamos en versiones
R.ki iriffiyrilJiin
anteriores de Windows. No obstante, es A<.6iffi.d
posible acceder a distintas herramientas
(por ejemplo, al Panel de confrol) si, sobre
el icono de la ventana de Windows (en la
barra de tareas, a la izquierda), hacemos
clic con el boton derecho del ratdn.

Figura 5.37. Ventana de configuraci6n de red en Windows g.


aentro de reds y rtrurss companidos -oE 5. :NSTALAC:6N/CONF:GURAC:ON
DE LOS EQUIPOS DE RED
ll.i,Reagctnternt}Ce^trod.l.d6yl*u6o5ComP.dlco5

V6@ priftir.l dd Pild d.


Ver informrci6n b5sio de la red y onfigurar onexiom
c6rcl V616 r.d6 drv6
Calbid <orfrgffiiin dcl
*Lti.dor r$r^t Tipo&-c@ lffi
n d p.a$o CffiiE I WiFi(labtltA
C.n$i.r coifigur&irir d. H
corrg.iido &.rdo
c'nlinLcqfigEittn&cd
"- n*.
contisu.., (onai6n o rcd
f -' x@ Gdfgw 6
Cdr69d @ @irn & b-d. -dq & tdd6ri<o o tlPit o bi.r
a^lrdor o Fdo d. K@.

5otu(rcn,prcbkrn.s
Di.tElic y r.P..r FDtadE d. nd u otaat ia..n--. & tofrih & FotadlE
=

Fro r.ll d.,/rndowt


6rut,o Hcaar

Op( cn6 d. lnt..nd

Figura 5,38. lnfiormaci6n bdsica de la red y configuraci6n de conexiones en Windows 8,

Accedemos a la opci6n Cambiar configuraci6n del adaptador,en el menf de


la izquierda de la ventana de la captura mostrada en la Figura 5.38, y nos
aparec'l16 la ventana mostrada en la Figura 5.39.
a
- otrI
Mediante la ventana Propiedades del
cofleriones de red Protocolo de lnternet version 4 (TCP/lPv4)
1 ,f . ncaccro,'a Conaion6 d. red ' ,t podemos elegir nosotros mismos la lP de

Orgao - nuestro equipo o dejar que sea el servi-


dor DHCP quien se la asigne.
.
Ftu[ffi[H,.

Figura 5 39 Adaptadores de red de:equipo en Windows 8.

Hacemos doble clic sobre el adaptador que queramos configurar. En este


caso vamos a configurar un adaptador Ethernet y aparece el estado del
adapta,Jor (Figura 5.40).

Una vez en esta pantalla, a trav6s del bot6n Propiedades, accedemos a la


ventana de configuraci6n TCP/lP mostrada en la Figura 5.41, seleccionamos
Protocclo de lnternet version 4 (TCP/Pv4) y pulsamos el bot6n Propiedades.
5. INSTALACIOil/CONFIGURACION
DE LOS EOUIPOS DE RED Estado de Ethernet

l J
Conexkin
Conectiviriad IPv4l Sm meso a lnttrnet
Cone<tividad trv6: Sln acc3o a la red

Btado dd met&r: Hanbd


firacrinl 00:02:42
velocidad: 100,O bps

ffi"HH-T]

A vidad



Los equipos que pongamos en el mismo
S1yi6l6
Reabldos
grupo de trabajo (o workgroup) pueden
-
compartir recursos (ficheros, impresoras, 10.514 6.531
esc6neres, etc.),

tar Diagnos car

Figura 5.40. Estado de:adaptador en Windows 8.

Propiedades de Ethernet II: :

@_
Concdacon:

{ CortroUaoa FaC Ethcnrd PCI-E Mtt YAOn 38E8040

Eda conesi6n usa los siguientes elementos:

[]
LP rde ad adordered de Mimt
c lo de muLipl

cOrmladOrde p o b LLDP de Mim


cO de E/S dd agglnadorde ddecd6n detopc
"bd
4 Repondedorde dd6n detop logias de nvel de
P b de hema ve 6 fTCP4Pve

lnCglar. Pedn$alar ledades


Cuando Windows 8 detecta la nueva tar- Descnpodn
jeta de red en el equipo nos pide el CD
Protocolo TCPAP. B protocob de red de &pa adensa
que viene con dicha tarjeta. Dicho soft- prcdetsnrinado quc permite la comunicaci6n entrp varias
ware nos guiard paso a paso para insta- rcdes conedadat cntru si.

lar la nueva tarjeta.

,&egtar Cancelar

Figura 5.41. Configuraci6n de la red local en Windows 8.


Esto alrre la ventana Propiedades del Protocolo de lnternet version 4 (TCP/ 5. :NSTALACiON/CONF!GURACi6N
DE LOS EQUIPOS DE RED
lPv4),lal como se muestra en la Figurc 5.42.

p'"pi"o.J"t, p'.i"."i" o";i;;;;i;;i'to. + ocp/lPr.:f '


m mwal______

puede haG que b con IP Se a_auttt te b
red es compable con esta
bcoddad,De b corttrano deber6
constJbr con d ad stador de red tt es h con P
3prOpada,

0 111, ! i
rb ttent P:

M6scara de subred:
,

[uerta']E enlnre preietern'rrnnd,3l

OObencr b &ed6n dd scrvrthr DruS anbrniitiznenb


O U6n b6 iqi.nEs &eair:s dc $rviror Dt{St

r./roor ul!5 allernaarvor

[didar onfigraciin d sdir qdones avagadas.,,

Cancdar

Figura 5.42. Propiedades del Protocolo de lnternet versi6n 4 en Windows 8.

En la vr-.ntana Propiedades de/ Protocolo de lnternet versi6n 4 (TCP/lPv4) le-


nemos dos opciones: realizar una configuraci6n con direcci6n lP fija (si no
disponemos de un servidor DHCP) o por DHCP (si disponemos de un servi- Podemos seleccionar una direcci6n lP fija
dor DHrIP activado). o permitir que sea un servidor DHCP el
[)ara configurar una direcci6n lP fija, seleccionamos Usar /a si que nos asigne la direccion lP din6mica.

guiente direccion /P. A continuaci6n, en el cuadro de texto Direc-


ci6n lP introducimos la direcci6n lP de nuestro equipo, por ejemplo
:192.L68.7.70. En el cuadro de texto Mdscara de subred introducimos
tL55.255.255.0. En Puerta de enlace predeterminada introduci-
rnos 192.168.1.1.
[)ara obtener la direcci6n lP de forma dindmica, seleccionamos Obte-
ner una direccion lP automdticamente y serd un servidor DHCP (Dyna-
rnic Host Configuration Protocol, Protocolo de Configuraci6n Dindmi-
r;a de Equipos) el que asigne de forma automdtica la direcci6n lP del
irdaptador. En este caso no tendremos que asignar ni la mdscara de
red ni la puerta de enlace predeterminada,ya que tambi6n la asigna-
rd el servidor DHCP
seguidamente debemos configurarlos servidores DNS,pudiendo elegir obte
ner la direcc 6n dersery dOr DIVS a
omdt amente o sar as s ientes direo
c,ones( e sery dor DNS lntroduciendo la direcci6n iP de los servidores DNS

I que nOS haya suministrado el administrador de la red.Pulsamos Aceptar


Para o,en e:mend nic de Win
dar un nombre al equlpo y al grupO de trab
E dows 8 accedemos al Pand de contrd,donde e mos S tema y stt dad
b y vererros la ventana que aparece en la Figura 5.43.
5. lNSTALACiON/00NF:GURAC:ON
DE LOS EQUiPOS DE RED
Sistema y Fgu.idad
=
i !L pdnldecontrol , S,nemarlrgundad , t O 8u(arcn.lPrn.lde<ontol ,
'


P
P d
: "nClpa cmtro d acrividadc
Rd;r.l d.do dd dfdlD y r6olvs 106 protldE f,
Il
Oc.mbi..of$rei6"&Cortro{&.l*&lffiio IL

Sofri(M FofrlErE h.bnu.B dd qiD
tr
Fir*alldeWindm
ilt

ffi;"".-".
Comprc6rr&do dcllirBrl Pmitir umaplicrktnatB{s & Fiwddc $fudtr

:
y l m

-]ru
Un grupo de trabajo es un conjunto de
Apa c yp onataclon l
]Panfieaa ril.d&rirsid M*rdrE lln&.rn .q+" I B
ordenadores conectados mediante una
yttn
red que permite compartir archivos (fo-
tos, videos, programas, etc.) e impreso-
ffil*l."*****- ,*.*-**"*--il
lMLrdu.kxirffiop<kh.l6 Vdhindi.ld.dBtffibE
m
ras. Opcimdewg'b il
C.mbil (dfgM!6i & brdi. L
R.$siw<dka1lcurtdod.$ryo*Mivi
tr
El
Cdntidld.(dqE brbdrc dchki/.p.g.&
d. [
Cmlrirlatxwia cm h qu cl.$rpo cffi s d.& de sp.ci6n _l
Historial deardrivos I

6u.d.. (qi.r d. r.guiLd & bsddic.o tliddi.l dG d6iu I


RdM b. ,chirc cil l{ddbl dG edivc
I
Adrnffir
Cifrado
Bdtnkd
EitLoc*s de unirJad I
I



Figura 5.43. Configuraci6n del nombre del equipo y grupo de trabajo en Windows 8.

A continuaci6n seleccionamos Sistema y veremos la ventana que muestra la


Figura 5.44. En esta ventana, elegimos Configiuracion avanzada del sistema
RIGUEEDA: en el menU de la izquierda, lo que nos lleva a la ventana Propiedades de/sis-
terna de la Figura 5.45.
Tras cambiar el nombre del equipo y/o el
grupo de tabajo el ordenador debe reini-
ciarse para que los cambios sean efec-
I
'z sistema
tivos.
O . t tlt t P&d d. <o.rboa ) S.*6n y r.guiLd ) *dD 8Gs.6 !i P.n.l &.o*d ,
^
VtuFiEirdddPndd.
.- ..
- -- -
'
;d", '- Ver infmacion bSsie me del equipo

Ed.iin dG W'.d6
O Ad-irtfrdor d.drpolais
O Corfigffiftn dcA.@
$ n'ccci<;au*m
t, Cod,9Gi6" yIad. dd
W'r!dq6 8,1 Pro

O &11Nfoo*ltctpdia.
Todot br dd6h$ r6dad6

Obtcns mi5 c.dcri*kd


co lru n6..dk;6n dG
ll windows8
Eatana
Po(sde ntdO Co 2D o CPU p 226GHz 22'G
ItldEi id.hd. (nAMI 4(tr GA G,6,168 r,alr.ta.)
f'god.i6lsrE 9dqDo?c*iwd.32bi.aptxs*tfl
*izy qtulirl* b *rdr ticlil o rctr rc di dEporirL Fr e p..ta.

Csqffiittr & Bnbrc rlorftir y 9n9o & drjo dd cqrip


Itonrtr&.$4E v.i.r_ril6_l Qcau*
Itonb...mgldod! vljo-*r6_1 cortrrg@ci{h
.$i9c
D6oi!rci6n dd qipc
euF &r.5fFx TVORXG*oiJP

aentc dr ait,'dad"t
Jindcr, !pdai.
ACTiVIDAD PROPUESTA 5.7

Configura el nombre tu equipo como Figwa 5.44. Configuracion del nombre del equipo y grupo de trabajo en Windows 8.
PCTO y el de tu grupo de trabajo co-
mo UB7.
En Propiedades del Sistema nos dirigimos a la pestaha Nombre de equipo y
pulsamos el bot6n Cambiar. Esto nos lleva a la ventana Cambios en el do-

minio o el nombre del equipo, en la que introducimos en el cuadro de texto


Nombre del equipo el nombre que queramos dar al equipo, y en el cuadro de


texto Grupo de trabajo el nombre del grupo de trabajo. Para guardar los cam-
bios pulsaremos Aceptar.
:#: 5 1NSTALAC!ON/CONF:GURAC!ON
Propiedades del sistema ffiE: DE LOS EQU!POS DE RED

Opciones avanzadas Protecci6n del sistema Acceso remoto


equipo
l'.lomtre de Hardware

Wrrdows usa la elrtimte i{ormacicn pild idertficil su e+iro


en la red.

Qpsctrcion dd equipo
Una vez pertenezcamos a un grupo de
Por{arplo: "E+irc de la sda de eda" o
trabajo tenemos que compartir los recur-
"E+im de iilaia"
sos y los datos que queram0s que sean
Norbre corpldo v?io_wh8_1
accesibles para los demds integrantes
de equirc:
del grupo y asignarles permisos de ac-
Gnrpo defabajo: WORI(GROUP
ceso (lectura, escritura, etc.).
Para usar un adseflte para ur*Ee a un dominio o ld de red
grupo detrabaio. haga ctc en id. de rcd.

Pra cantiar d nonrbre de ede eq,i:o o canrtriad ublar


funiio o gnpo de traba&. haga dc en Canrtria.


repta elar

Figura 5 45. Propiedades del sistema en Windows 8.

5.4.6 Configuraci6n biisica de Ios dispositivos


de interconexi6n de red cableada e inaldmbrica
Los dispositivos de interconexi6n de red cableada (concentradores y conmuta-
dores) 10 tienen una configuraci6n especial. Tan solo han de ser conectados RECUERDA:
a la cor-riente, a los adaptadores de red de los equipos y tras unos instantes
La correcta configuraci6n de los pard-
comienzan a funcionar sin necesidad de realizar ninguna configuraci6n. metros en el punto de acceso y las op-
La configuraci6n de los dispositivos de interconexi6n de red inaldmbrica ciones de seguridad evitaren bs accesos
indeseados a nuestra red inalambrica y
(punto Je acceso) dependerd del dispositivo en sf, ya que el software de con-
el uso abusivo de nuestros recursos.
figuracion es distinto para cada fabricante. En todos los puntos de acceso
se pueCe entrar al panel de administraci6n a trav6s de un navegador web,
algunori incluyen ademds un programa para hacer la configuraci6n. En cual-
quier caso se debe consultar el manual del punto de acceso para informa-
ci6n detallada.
Aun as', hay una serie de pardmetros comunes a todos ellos que tendremos
que configurar. Entre estos par6metros est6n las opciones de funcionamien-
to del punto de acceso y las opciones de seguridad del mismo. La correcta
configuraci6n de estos pardmetros (tanto en el punto de acceso como en
los equipos) evitard posibles accesos indeseados a nuestra red, asi como el
uso, y abuso de nuestros recursos.

El SSID) (Service Set lDentifier, ldentificador del Conjunto de Servicios) es el


nombr. de nuestra red Wi-Fi. Tenemos que configurarlo tanto en el punto de


acceso como en los equipos que queramos conectar a la red Wi-Fi.


Otro de los pardmetros a configurar es el protocolo de seguridad. Los proto-
colos de seguridad que se utilizan actualmente son WEP y, sobre todo, WPA 129
s. tHsrnuct6ulcorurreuRnctdru (Wireless Application Protocol, Protocolo de Aplicaciones lnalSmbricas) y WPA2
DE LOS EOUIPOS DE RED
(la version 2 de WPA). Hablaremos con mayor profundidad sobre los pardme-
tros de seguridad en el punto 5.7 Seguridad b1sica en redes cableadas e ina-
ldmbricas.
Otro de los pardmetros que tenemos que configurar es la activaci6n o no del
DHCP. Este protocolo permite que los equipos que se conecten a la red pue-
dan autocontigurar los datos direccion lP, mdscara de subred, puerta de en-
lace y servidores DNS, de forma que no haya que introducir estos datos ma-
nualmente. Por defecto la mayoria de los routers y los puntos de acceso lo
tienen activado. Si DHCP est5 activado en el punto de acceso no habrS que
configurar ningUn pardmetro adicional. Si no lo est6 habr6 que configurar es-
tos pardmetros manualmente.

5.5 TCP/lP. Nivel de transporte


El nivel de transporte de la pila de protocolos de TCPIlP se encuentra entre
el nivel de aplicaci6n y el de lnternet. Se encarga de la transferencia de da-

tos extremo a extremo, ocultando los detalles de la red o redes subyacentes.


Puede incluir mecanismos de seguridad (TCP).

Los protocolos utilizados en el nivel de transporte de la pila ICP/lP son el


TCP y el UDB siendo el primero mucho mds utilizado.
El nivel de transporte de la pila TCP/IP se
En transmisi6n, el nivel de transporte toma los datos que recibe del nivel de
encarga de la transferencia de datos ex-
aplicaci6n, los divide en trozos llamados paquetes, y se los pasa al nivel de
tremo a extremo, ocultando los detalles
de las redes subyacentes.
lnternet.
En recepci6n, TCP ordena los paquetes que recibe del nivel de lnternet (pues
podrian llegar desordenados), comprueba la integridad de dichos paquetes,
los pasa al nivel de aplicaci6n, y envia al emisor un acuse de recibo que le
confirma que el paquete lleg6 correctamente a su destino. Si el emisor no
recibiese dicha confirmaci6n (porque se haya perdido o porque los datos re-
cibidos eran incorrectos), el emisor volveria a enviar los paquetes perdidos.
Sin embargo, UDP ni ordena los paquetes ni confirma su correcta recep-
Aunque tanto TCP eomo UDP son proto-
c0l0s de nivel de transporte de lnternet,
cion. Este es el motivo por el que TCP se considera un protocolo fiable mien-
TCP es mucho miis utilizado por su ma- tras que UDP no, aunque si sea mds rdpido. De hecho, UDP se suele utilizar
yor fiabilidad, mientras que UDP se utili- cuando los datos transmitidos no son importantes, por ejemplo con peticio-
za cuando los datos transmitidm no son nes DNS. Con UDP la aplicacion es la responsable de comprobar si los da-
importantes. tos han llegado a su destino de forma correcta, y de ordenarlos.
Tanto TCP como UDP toman los datos que les pasa el nivel de aplicaci6n y
les ahaden una cabecera que contiene informaci6n de control que mds ade-
lante estudiaremos.

5.5.1 Direccionamiento. Puertos


RECtlER La capa de red transfiere paquetes entre dos ordenadores a trav6s de la
Las direcciones del nivel de transporte red utilizando como identificadores las direcciones lP. La capa de transporte
estdn lormadas por direcci6n lP y puer- aiade la noci6n de puerto para distinguir entre los muchos destinos dentro
to. El puerto identifica qu6 aplicaci6n re- de una m6quina. No es suficiente con indicar la direcci6n lP del destino, ade
cibird el mensaje dentro de la mdquina mds hay que especificar qu6 aplicaci6n recogerd el mensaje. Cada aplicaci6n
destino. que est6 esperando un mensaje utiliza un nUmero de puerto distinto; mas
concretamente, la aplicacion est6 a la espera de un mensaje en un puerto

determinado (escuchando un puerto).


Los puertos no solo se utilizan para la recepci6n de mensajes, tambi6n para


el envio: todos los mensajes que envfe un ordenador debe hacerlo a trav6s
de uno de sus puertos.
El nivel de transporte se comunica con el de aplicaci6n mediante puertos. 5. INSTALAC:ON/CONF:GURACiON
DE LOS EQU:POS DE RED
Los puelrtos permiten comunicarse con aplicaciones remotas a trav6s de la
red. Lo:; puertos estdn numerados y las aplicaciones estdndar usan siempre
el misnro puerto. Esto permite al nivel de transporte conocer qu6 tipo de in-
formacion contiene un paquete que recibe del nivel de aplicaci6n (por ejem-
plo, saber que los datos que transporta son un e-mail). Del mismo modo,
cuando el nivel de transporte recibe un paquete del nivel lnternet el nUmero
de puerto le permite saber a qu6 protocolo de aplicaci6n debe entregar los
datos rr-'cibidos.
El uso Je puertos permite que una mdquina se conecte simultdneamente
con div,ersas mdquinas, ya que todos los paquetes que se reciben tienen la
misma direcci6n, pero van a distintos puertos.
La capa de transporte transmite mensajes entre las aplicaciones de dos or-
denadores. Por ejemplo, entre nuestro navegador de pdginas web y un servi-
dor de pdginas web, o entre nuestro programa de correo electr6nico y un ser-
vidor de correo.
Los n(meros de puerto estdn formados por 2 bytes, por lo que existen
65536 posibles puertos diferentes para cada mdquina, divididos en rangos


o categorias:
. El O es un puerto reservado
. l)el 1 al 7023 reciben el nombre de puertos bien conocidos y es-
15n reservados para protocolos estSndares. Por ejemplo, el protocolo
:IMTP usa el 25, HTTP el 80, ICMP el 8, y FTP el 20 para la transmi- Puedes encontrar la lista de los puertos
r;i6n de datos y el 21- para control. en la web ht$://rvww.iana,org/assign-

. Del LO24 al 49757 son los puertos denominados regfistrados y pue-


ments/port-numbers.

rlen ser usados por cualquier aplicacion.


. Del 49752 al 65535 son denominados efimeros, son dinSmicos, de
uso temporal o privados ya que los utiliza el sistema operativo cuando
r:na aplicaci6n tiene que conectarse a un servidor y por tanto necesita
ACTiVIDAD PROPUESTA 5.8
un puerto por donde salir.
Cuando intentamos acceder des-
de nuestro navegador a una pdgina
5.5.2 Protocolo TGP. Conexiones
ce
web, ;,por que puerto estaremos
TCP es un protocolo fiable y orientado a la conexi6n basado en lP (no fiable y municdndonos?
no orientado a conexi6n). Es flabte porque se garantiza que los datos envia-
dos lle;1an correctamente a su destino. Es odentado a la conexi6n pues se
establerce una conexi6n previa a la transmisi6n de los datos entre la mdqui-
na origen y la destino, que se cierra una veztinaliza la transmisi6n.
TCP estd especificado en la RFC 793 y ofrece una comunicaci6n fiable entre
dos aplicaciones de forma que estas no tienen que preocuparse de la inte-
gridad de la informaci6n: dan por hecho que todo lo que reciben es correcto.
TCP es un protocolo liable y orientado a

Los datos viajan de una aplicaci6n a otra por un circuito virtua!. Aunque los
datagramas lP siguen rutas distintas para llegar a un mismo destino, TCP lo-
gra la ilusi6n de que existe un tjnico circuito por el que viajan todos los bytes
uno detrSs de otro (como si hubiese una tuberia entre el origen y el destino).
Para qr:e esta comunicaci6n sea posible es necesario el establecimiento de
una conexi6n que garantiza que todos los datos llegan correctamente, orde-
nados y sin duplicar. Cuando se abre una conexi6n, se crea un canal de co-

municaci6n bidireccional (full-dtiplex) en el que ambas aplicaciones pueden


enviar y recibir informaci6n.


Para lctgrar un servicio fiable haciendo uso del protocolo lP que no lo es, se
utiliza un Sistema de reconocimiento de mensajes, que consiste en que para
5. :NSTALACi6N CONF:GURAC:6N cada mensaje recibido se devuelve una confirmacidn (acknowledgement o,
DE LOS EQU:POS DE RED
siplemente, ACK) para que el emisor sepa que ha llegado correctamente. Sl
no le llega esta confirmacion pasado un cierto tiempo, el emisor reenv[a el


mensaje. El protocolo utilizado se llama protocolo de ventana deslizante, re-
flejado en la siguiente figura. Los mensajes y las confirmaciones van nume-
rados y el emisor puede enviar mas de un mensaje antes de haber recibido
todas las confirmaciones anteriores.
El protocolo TCP este definido en la RFC
793, que puede ser consultada en espa- Eventos en el lado Eventos en el lado
del emisor Mensajes en la red del receptor
frol en la pdgina web http://www.rfc-es.
org/rf c/dc0793-es.txt Envio del paquete

Envio del paquete 2 Recepci6n del paquete 1

Envio de ACK 1

Envio del paquete 3 Recepcion del paquete 2


Envio de ACK 2

Recepci6n de ACK 1
Recepcion del paquete 3
Envio de ACK 3

Recepci6n de ACK 2

Recepci6n de ACK 3

Figura 5.46. Protocolo de ventaja deslizante.

La unidad de datos del protocolo TGP se llama segmento. Los segmentos


viajan en el campo de datos de un datagrama lP.

Area de datos datagrama lP Datagrama lP

Figura 5.47. Segmento TCP encapsulado en datagrama !P.


RECUEttDA:

Para conseguir un servicio fiable utilizan- La informaci6n que intercambian las aplicaciones se divide en segmentos
do lB TCP se utiliza un protocolo de ven- TCP para su transmision. Para facilitar el control de flujo los bytes de dicha
tana deslizante, a trav6s del cual cada informaci6n se numeran y cada segmento indica en su cabecera el primer
mensaje recibido devuelve una confirma-
byte que transporta. Las confirmaciones o acuses de recibo (ACK) represen-
ci6n de que ha llegado correctamente, si
no ha llegado esta confirmacion, pasado tan el siguiente byte que se espera recibir.
un tiempo, se reenvia el mensaje.
La siguiente figura muestra el formato del segmento TCp.

0l 1 l2l314l5l6lTlelglolr lzlsl+lslolzlelslolr lzlel+lslolzla ls lo lr

Puerto TCP origen Puerto TCP destino

NImero de secuencia
Numero de acuse de recibo
ACTiVEDAD PROPUESTA 5.9
HLEN
lReservaOol Bits codigo Ventana
Enumera y describe los campos que
componen el segmento TCP Checksum Puntero de urgencia

Opciones (si las hay) | R"il"no



Datos

Figura 5.48. Formato del segmento TCp.


Los carnpos del segmento TCP son los siguientes: 5. lNSTALAC:ON CONF:GURAC10N
D[LOS EQUiPOS DE RED
[)uerto TCP origen. 16 bits que identifican el puerto de la mdquina origen.
[)uerto TCP destino. 16 bits que identifican el puerto de la maquina
<lestino. Junto con el puerto TCP origen es necesario para identificar
la conexi6n actual.

I'lUmero de secuencia. 32 bits que indican el nImero de secuencia l:114:11:l Jl
del primer byte que trasporta el campo de datos del segmento.
La unidad de datos de!protocolo TCP Se
l"lrimero de acuse de recibo. 32 bits que indican el nfmero de secuen- mama segmento, segmento eva la in
<;ia del siguiente byte que se espera recibir. Con este campo se indica formaci6n que le pasan las aplicaciones
al otro extremo de la conexi6n que los bytes anteriores se han recibi- de la capa de ap:icaci6n.
(lo correctamente.
HLEN.4 bits que indican la longitud de la cabecera medida en mdl-
tiplos de 32 bits (4 bytes). El valor m[nimo de este campo es 5
(20 bytes), que corresponde a un segmento sin datos; el m5ximo es
rle 15 palabras (60 bytes). Este campo se utillza para determinar d6n-
rle comienza el campo de datos.
Jleservado. 6 bits reservados para un posible uso futuro, su valor ha
rie ser O. a
. tlits de c6diSo (o indicadores). 6 bits de control de TCP que se utilizan TCP divide los datos que recibe de la
para determinar el prop6sito y contenido del segmento. El valor de al- capa de aplicacion en segmentos para
que se ajusten al tamano de los paque-
gunos de esos bits indica c6mo interpretar otros campos de la cabe-
tes lP y adjunta un encabezado a cada
cera. Estos seis bits tienen el si$uiente significado cuando est5n a 1
segmento.
(de izquierda a derecha).

URG (ur1ent).lndica que el campo Puntero de ur$encia contiene in-


-
formaci6n vdlida.
-- ACK (acknowled|ement). lndica que el campo NAmero de acuse de
recibo contiene informaci6n vdlida, es decir, el segmento actual lle-
va un ACK. Observemos que un mismo segmento puede transpor-
tar los datos de un sentido y las confirmaciones del otro sentido
de la comunicaci6n. ACTIVIDAD RESuELTA 5.5
.- PSH (push). lndica que la aplicaci6n ha solicitado una operaci6n Eltamano m6ximO de un segmen
push, es decil que los datos de ese segmento y los que hayan to TCP es 655 5 bytes De d6nde
sido almacenados anteriormente en el buffer del receptor deben viene este valor?
ser transferidos a la aplicaci6n receptora lo antes posible.
Soluci6n:
.- RST (reset). Reinicia la conexi6n actual.
La cabecera de un datagrama lP tie
.- SYN (synchronize). Sincronizaci6n de los nUmeros de secuencia. ne un campo de 16 bits que esPeci-
Se utiliza al crear una conexi6n para indicar al otro extremo cudl fica la longitud total del datagrama,
va a ser el primer ndmero de secuencia con el que va a comenzar por lo que esta puede ser como mSxi-
a transmitir (no tiene porqu6 ser el cero). mo de 65535 brtes. De estos, al me
nos 20 corresponden a la cabecera
FlN. lndica al otro extremo que la aplicaci6n ya no tlene m5s datos
- para enviar. Se utiliza para solicitar el cierre de la conexi6n actual.
lP por lo que la longitud mdxima de
un segmento TCP puede ser como
. 'y'entana. 16 bits que indican el n(mero de octetos de datos, a contar m6ximo de 65515 bytes. La mdxi-
ma cantidad de datos que puede
e partir del nUmero indicado en el campo Nlmero de acuse de recibo,
transportar un segmento TCP es de
'que el emisor de este segmento estd dispuesto a aceptar. 65495 bytes (65515 menos 20 de la
. 3hecksum. 24 bits que portan la suma de comprobacion de errores, cabecera TCP sin opciones).
que sirve para comprobar si hay errores tanto en la cabecera como en

os datos del segmento actual.


. ountero de urgencia. Este campo de 16 bits es v6lido cuando el indi-


:ador URG estd activo, es decir, cuando se estdn enviando datos ur-
133

3entes que tienen preferencia sobre todos los demds. lndica el byte
5. :NSTALAC10N/CONF:GURAC:ON del campo Datos que sigue a los datos urgentes. Esto le permite al
DE LOS EQUiPOS DE RED
destino identificar d5nde terminan los datos urgentes. N6tese que un
mismo segmento puede contener tanto datos urgentes (al principio)
como normales (despu6s de los urgentes).
Opciones. Este es un campo de longitud variable pero siempre mdlti-
plo de 8 bits. Si estd presente unicamente se define una opci6n: el
tamafro mdximo de segmento que serd aceptado.
Relleno. Se utiliza para que la longitud de la cabecera sea mUltiplo de
32 bits, estd compuesto por ceros.
Datos. lnformaci6n que envia la aplicaci5n. El protocolo TCp envia un
flujo de informaci6n no estructurado. Esto sisnifica que los datos no
tienen ningun formato, son tjnicamente los bytes que una aplicaci6n
envia a otra. Son las aplicaciones las que deben ponerse de acuerdo
para comprender la informaci6n que se estdn enviando.

5.5.3 Conexiones
Una conexi6n TCP se identifica por dos pares direcci6n lp:puerto, uno para cada
una de las aplicaciones interconectadas. No puede haber dos conexiones iguales
en un mismo instante en toda la red, sin embargo, si es posible que un mismo or-
denador tenga varias conexiones distintas y simultaneas utilizando un mismo puer-
to. El protocolo TCP utiliza el concepto de conexion para identificar las transmisio
nes. En el siguiente ejemplo se han creado tres conexiones. Las dos primeras son
llERDA: al mismo servidor web (puerto 80) y la tercera a un servidor.
Para transmitir informaci6n utilizando un
protocolo TCP es necesario establecer Conexi6n Host l Host 2
una conexi6n entre el servidor (apertura 1 194351335:1256 135228165:80
pasiva) y el cliente (apertura activa). 2 184421516:1305 135228165:80
3 184421516:1323 135221015:21


Puerto 1256

T
Puerto 1 305

Puerto 1 323 Puerto 21

Figura 5.49. Conexiones TCP.

5.5.4 Establecimiento de una conexi6n


Antes de transmitir informaci6n utilizando el protocolo TCP es necesario abrir
una conexi6n. Un extremo (el servido0 hace una apertura pasiva y el otro (el
cliente) una apertura activa.

Cliente Servidor

Figura 5.50. Establecimiento de una conexi6n TCp.


. L.a mdquina que quiere iniciar la conexion hace una apertura activa 5. lNSTALAC:ON CONF:GURAC:ON
DE LOS EQU!POS DE RED
ernviando al otro extremo un segmento con el bit SYN activado. Le in-
forma ademSs del primer nUmero de secuencia que utilizarS para en-


liar sus mensajes.
. [.a mdquina receptora lo recibe y devuelve la correspondiente confir-
rnaci6n. Si desea abrir la conexi6n, activa el bit SYN del segmento e
irforma de su primer nUmero de secuencia. Deja abierta la conexi6n
F)or su extremo. El n0mero de secuencia inicial es distinto

. [.a primera mdquina recibe el segmento y envfa su confirmacion. A


para cada extremo y ademds no comien-
zan en el cero. l,Por qu6?
partir de este momento puede enviar datos al otro extremo. Abre la
Uno de los motivos es para evitar con-
c:onexi6n por su extremo.
flictos en caso de que la conexion en un
. [.a mdquina receptora recibe la confirmaci6n y entiende que el otro ex- ordenador se interrumpa nada mds em-
tremo ha abierto ya su conexi6n. A partir de este momento puede en- pezat y se cree una nueva. Si ambas
viar ella tambi6n datos. La conexion ha quedado abierta en los dos han empezado en el cero es posible que
:;entidos. el receptor entienda que la segunda co-
nexion es una continuaci6n de la primera
(si utilizan los mismos puertos).
5.5.5 Cierre de una conexi6n
Cuandc una aplicaciSn ya no tiene mds datos que transferir, se cierra la co-
nexi6n. El cierre de la conexi6n es algo mds complicado que el de estable-
cimiento debido a que las conexiones son full-duplex y es necesario cerrar
cada uno de los dos sentidos de forma independiente.

Servidor
Transferencia Transferencia
de datos de datos

Terminar
conexi6n

Conexi6n
terminada

Conexr6n
terminada

Figu.a 5.51. Cierre de una conexi6n TCP.

l-a mdquina que ya no tiene mds datos que transferir, envia un seg-
rnento con el bit FIN activado y cierra el sentido de envio. Sin embar-
l:l{ :11:l:71
go, el sentido de recepci6n de la conexi6n continda abierto.

-a m5quina receptora recibe el segmento con el bit FIN activado y de- Dtplex es un t6rmino utilizado en tele-
'ruelve la correspondiente confirmaci6n. Pero no cierra inmediatamen- comunicaciones para definir un sistema
que puede manlener una comunicacion
:e el otro sentido de la conexi6n sino que informa a la aplicaci6n de
bidireccional. Considerando la capacidad
a petici6n de cierre. Aqui se produce un lapso de tiempo hasta que la
de transmitir de lorma completa o par-
aplicaci6n decide cerrar el otro sentido de la conexi6n.
cial en modo duplex, podemos distinguir
La primera mdquina recibe el segmento ACK. tres categorias de comunicaciones o sis-
temas: simplex, semi-d0plex (half-du-
3uando la milquina receptora toma la decisi6n de cerrar el otro sen-
plex) y d0plex (tull-duplex).
:ido de la comunicaci6n, envia un segmento con el bit FIN activado y
:ierra la conexi6n.
.

La primera mdquina recibe el segmento FIN y envla el correspondiente


ACK. Observemos que aunque haya cerrado su sentido de la conexi6n


sigue devolviendo las confirmaciones.
. La mdquina receptora recibe el segmento ACK.
5. :NSTALACi6N/CONF:GURACi6N
DE LOS EQUIPOS DE RED
5.5.6 Protocolo UDP (User Datagram Protocol)
UDP (User Datagram Protocol, Protocolo de Datagramas de Usuario) es un
protocolo no fiable y no orientado a la conexion basado en lP. Es no fiable
porque los mensajes UDP pueden llegar dahados, duplicados o no llegar. Es
no orientado a la conexi6n pues no se establece una conexion previa con el
otro extremo para transmitir un mensaje UDP.
UDP estd especificado en la RFC 768 y proporciona una comunicacion muy
sencilla entre dos aplicaciones. Dichas aplicaciones deberdn tener en cuen-
ta que la informaci6n puede no llegar de forma correcta.
La unidad de datos del protocolo UDP se llama segmento y viaja en el cam-
po de datos del datagrama lP.

RECuER
El protocolo UDP es no fiable y no orien-
tado a la conexi6n. Al no ser fiable, los
datos pueden llegar al receptor desorde-
nados, duplicados o incluso no llegar. Area de datos datagrama lP Oatagrama lP

Figura 5.52. Segmento UDP encapsulado en datagrama lP.

La siguiente figura muestra el formato del segmento UDP.

0 1lo 120 130


0111213 151617 19 11 13 b 11 b 11

Puerto UDP origen Puerto UDP destino


Longitud mensaje UDP Checksum

Checksum en telecomunicaciones e in- Datos


lormdtica es una funcion que tiene como
prop6sito detectar cambios en una se-
cuencia de datos para garantizar que los Figura 5.53. Formato del segmento UDP.
datos llegan de forma correcta, verifi-
cando que no haya discrepancias entre Los campos del segmento UDP son los siguientes:
los valores obtenidos al hacer una com-
probacion inicial y otra final tras la trans-
. Puerto UDP origen. 16 bits que identifican el puerto de la mdquina origen.
misi6n. . Puerto UDP destino. 16 bits que identifican el puerto de la mSquina des-
tino.
. Longitud del mensaje UDP. 16 bits que indican la longitud en bytes del
mensaje UDP incluyendo la cabecera. La longitud minima es de 8 bytes.
. Checksum. Campo opcional de 16 bits que porta la suma de comproba-
cion de errores del mensaje.
. Datos. lnformaci6n que envia la aplicaci6n.

RECUERDA: 5.6 TCP/1R NIvel de aplicaci6n


El Nivel de Aplicaci6n de TCPllP se corresponde con los tres niveles supe-
Los protocolos TCP de las m6quinas ori-
gen y destino utilizan el campo check- riores del modelo OSI (Aplicaci6n, Presentaci6n y Sesi6n) y actUa de interfaz
sum para determinar si los datos se han entre los programas de usuario y el nivel de transporte.
transferido correctamente.
Los programas de usuario realizar6n peticiones de servicio al nivel de aplica-
ci6n, por ejemplo:
.

Cuando utilizamos nuestro programa de correo electronico (por ejem-


plo, Outlook o Mozilla Thunderbird) y solicitamos enviar un e-mail, di-


cho software solicitard esta tarea al nivel de aplicaci6n de TCp/lp,
concretamente al protocolo SMTp.
. Ouando utilizamos nuestro navegador web (por ejemplo, lnternet Ex- 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED
6rlorer, Google Chrome o Mozilla Firefox) y tecleamos la direccion de
una pagina web, el navegador solicitarS la tarea de descargar esta pa-
tiina al nivel de aplicaci6n de TCP/lB concretamente al protocolo http
(este es el motivo por el que las direcciones de las p6ginas web sue-
len emPezar Por ^h11.2t//").
El nivel de aplicaci6n interacciona con el de transporte a trav6s de puertos.
Los put..rtos estdn numerados y las aplicaciones estdndar usan siempre el
mismo puerto. Por ejemplo, el protocolo SMTP siempre usa el puerto 25,
HTTP el 80, y FTP el 20 para la transmisi6n de datos y el2I para control.

Programa de
transferencia de ficheros
Aplicaciones

Nivel de aplicacion

I
Figura 5 54. Nivel de aplicaci6n de la arquitectwalCP/lP.
Nivel de transporte

El uso de nf meros de puerto fijos permite al protocolo de transporte (nor-


malmerte TCP) conocer el tipo de informaci6n que contiene un paquete que
recibe iel nivel de aplicaci6n (por ejemplo, saber que los datos que transpor-
ta son un e-mail). Por su parte, el nivel de aplicaci6n, puede saber a qu6 pro-
tocolo Je apllcaci6n se deben entregar los datos recibidos del nivel de trans-
Los servidores son mdquinas mds poten-
porte segdn el puerto por el que le lleguen.
tes, donde se realiza el almacenamiento
de datos, y el cliente realiza peticiones
5.6.1 Funcionamiento de aplicaciones para obtener esa informacion.

Podemos dividir el funcionamiento de las aplicaciones basadas en el proto-


colo TCP/lP en dos grandes categori'as: aquellas que utilizan una estructura
cliente/servidor y las que utilizan una estructuraP2P (Peer to Peer).

Cliente/servidor
La mavoria de las aplicaciones de TCP/lP son de tipo cliente/servidor. Las
aplica<;iones de este tipo estdn estructuradas en dos partes, denominadas
cliente y servidor. El servidor ofrece un servicio que los clientes solicitan.
Como ejemplos de aplicaciones de este tipo tenemos: el servicio de correo
electr6,nico, servidores de impresi6n, servidores web, servidores de transfe-
rencia de archivos, etc.
El clierrte y el servidor suelen ejecutarse en distintas mSquinas. Normalmen-
te, el l;ervidor se ejecuta en una mSquina m6S potente donde se reallza la
mayor parte del procesamiento y el almacenamiento de los datos. El cliente'
por su parte, realiza peticiones a las que el servidor responde, y actfa de in-
terfaz entre el servidor y el usuario del servicio.

lnternet

Figura i.55. Ejecuci6n de aplicaciones en modo cliente'servidor'


s. trusrauo6ulcotrreuRacr6H P2P (peer to peer)
DE LOS EOUIPOS DE RED

Las redes P2P permiten que cada uno de sus nodos pueda actuar simulta-
neamente como cliente y como servidor respecto a los demSs nodos de la
red, es decir, se comportan como nodos iguales entre s[.

Las redes P2P se suelen usar para compartir ficheros y en telefonia Vozlp
para hacer m5s eficiente la transmisl6n de datos en tiempo real.

5.6.2 Servicios y protocolos de nivel de aplicaci6n


El nivel de aplicaci6n de la pila de protocolos rcp/lp incluye protocolos tales
como:

' HTTP (HyperText rransfer Protocol, protocolo de Transferencia de Hi-


pertexto). HTTP es el protocolo mas utilizado en lnternet, su misi6n
es transferir pdginas web entre un navegador (el cliente) y un servidor
web localizado mediante una direccion llamada URL (Universal Resou-
RECUERDA: rce Locator, Localizador Universal de Recursos). Un ejemplo de URL
El protocolo FTP permite intercambiar podrra ser www.google.es.
archivos de gran tamaflo. Sin embargo,
HTTPS (HyperText Transfer protocol Secure, protocoto Seguro de
n0 es seguro y un atacante podria apro-
piarse liicilmente de los archivos trans-
- Transferencia de Hipertexto). HTTps no es un protocolo de nivel
feridos. de aplicaci6n en si mismo, sino que se trata del protocolo HTTp
antes mencionado al que se le apllca un proceso de cifrado de la
informacion (algo que hace una capa denominada TLS, Transport
Layer Security o capa de seguridad der niver de transporte). HTTpS
implementa un canar de comunicacion seguro entre el navegador
del cliente y el servidor web. Este protocolo lo utilizan principal-
mente entidades bancarias, tiendas en llnea, y cualquier tipo de
servicio que requiera el envfo de datos personales o contrasefras.

' Telnet. Emulacion de terminal. Este servicio permite registrarse en un


servidor y acceder a sus recursos mediante lnternet. Los comandos
escritos por el usuario en su maquina son ejecutados en la remota.

Telnet es un servicio que utiliza solamente texto. El servicio de Telnet


tiene su propio protocolo llamado Telnet.
. SSH (Secure Shell, She[ Segura). SSH, como Telnet, es tanto una
aplicacidn como un protocolo. Al igual que Telnet, permite conectar
Debemos usar, siempre que sea posible, dos ordenadores a trav6s de una red, ejecutar comandos de manera
el protocolo SSH sobre el de Telnet para remota y mover ficheros entre los mismos, pero ahade una autenti-
garantizar la proteccion de los datos que caci6n mds robusta y seguridad.
estamos enviando. Tanto en Linux de for-
ma nativa como en Windows a trav6s de ' FTP (File Transfer Protocol, protocoto de Transferencia de Ficheros). FTp
aplicaciones gratuitas (como por ejemplo es un protocolo y una aplicaci6n que permiten la transferencia de ficheros
putty) podemos usar SSH para acceder a
entre un cliente y un servidor FIp. FIp realiza todo el intercambio de infor-
un ordenador de forma remota.
maci6n en texto plano sin ningdn tipo de cifrado, con lo que la seguridad
se convierte en un problema, pues un posible atacante podria capturar
este trdfico, acceder al servidor, o apropiarse de los archivos transferidos.

SFTP (secure File Transfer protocol, protocolo seguro de Transferen


- cia de Ficheros). sFTp ofrece la misma funcionalidad que FTp pero
estii dotado de seguridad, para lo cual hace uso del protocolo sSH.

TFTP (Trivia! File Transfer protocol, protocolo Trivial de Transfe-


-

rencia de Ficheros). Este protocolo se utiliza cuando solo se ne-


cesitan las funciones mds bdsicas de transferencia de ficheros y
lo que priva es ra simpricidad y er tamafro pequefro der programa.
O SNMP(Simple Network Management Protocol,P otocolo Simple de s. tHsralecr0t't/c0NFtGUHAct0N
DE LOS EOUIPOS DE RED
Ciesti6n de Red).SNA/1P es un protoco10 de gesti6n de redes que pe
nlite administrar dispositivos de red y diagnosticar problemas en la red.

[)NS(Domain Name System,Sistema de Nombres de Dominlo).


E:l protocolo DNS se encarga de estab:ecer unas tablas de equi
alencia entre direcciones lP y nombres de dominio. Este proto
colo nos permite uti zar ei nombre www.g00gre.es en vez de la di
recci6n lP 209.85.229. 47,ya que l se encarga de hacer esta
traducci6n.
O SMTP(Simple Mall Tranfer P otoco:,Protocolo Simple de Transferen
c:a de Correo).E!correo electr6nico es probablemente la ap caci6n
ce lnternet m6s usada.SMTP es uno de los protocolos de correo que
se utilizan en lnternet y que rigen el formato y la transferencia de da
t s en un envo de correo electr6nico.

O POP(POSt Office Protocol,Protocoio de Oficina de Correos).POP RECUERDAE


c s el protocolo que uti zan los clientes locales de correo para ob Con la aparicion de Word Wide Web y de
tenerlos mensajes de correo electr6nico almacenados en un servi los navegadores, solo tenemos que poner
clor remoto.La versi6n de este protocolo que se utinza actua!men en el navegador web la direcci6n URL del
servidor FTB para conectarnos a 61.
te esla 3

IMAP(internet Message Access Protocoi,Protocolo de Acceso a


rnensaies de internet).lMAP es un protocolo que permite el acceso
l mensaes electr6nicos almacenados en un servidor desde cualquler
()quipo que tenga cOnexi6n a lnternet.Es m6s compl O que POP y
permite visua!izarlos mensaJes de manera remota sin necesidad de


(lescargar10s.

O NNTP(Network News Transfer protocol,Protocolo de Transferencia


de Noticlas de Red).NNTP permite la lectura y pub caci6n de noti
()ias.Consta de un servidor en el que estan almacenadas las notlcias

chentes que se conectan a l a trav s de internet. El protocolo TCP utiliza el concepto de
n0mero de puerto para identificar a las
aplicaciones en el emisor y en el recep-
5.6.3.Utilizaci6n de servicios de nivel de ap:icaci6n tor. Cada extremo de la conexi6n TCP tie-
ne asociado un numero de puerto. El nd-
Se exp ca a continuaci6n:
mero total es de 216 = 65536 puertos
posibles. Son clasificados en tres cate-
FTP(File Transfer Protocol) gorlas: publicados, registrados y din6-
micos. Los puertos registrados son asig-
F P er plea un senc lo protocolo de tipo comando respuesta.El c ente FFP
nados por la lnternetAssigned Numbers
se con( cta inicialmente con el servidor mediante el puerto 2 uti zando una '1023. Al-
Authority (IANA), y van del 0 al
conexi ,n que utilizara para el envo de mensaes de control(6rdenes y res gunos ejemplos son: FTP (21), SSH (22),
pueSta 3).La transferencia de los datos propiamente dicha tiene lugar a tra Telnet (23), SMTP (25) y HTTP (80). Los
v s de una segunda cOnexi6n que se establece a trav s del puerto 20 del puertos registrados son normalmente
servldcr FTR empleados por las aplicaciones de usua-
rio de forma temporal (rango: 1024 al
La con( xi6n de control utiliza un subconJunto de las funciones de Telnet para 491 51). Los puertos dindmicos solo tie-
intercambiar mensaes. nen significado dentro de la conexi6n
TCP en la que han sido usados (rango:
Hasta a aparici6n del World Wide Web y de los navegadores,habra que ma_ 491 52 al 65535).
naar FTP mediante comandos propios del protocolo,ahora ya no es necesa
rio conDcer sus comandos,sino que simplemente tenemos que escribir en el
l naVegedor veb la dlrecci6n URL del servidor F P al que queramos conectat
, comenzando dicha direcci6n por i (pOr ejemplo,ftp://ftp.eS.FreeBSD.
org/pub/FreeBSD/)indiCando que vamos a contactar con un servidor ftp y
g no con un servldor web(que serb tt l
).
5. :NSTALACiON/CONF!GURACiON
DE LOS EQU:POS DE RED

Figura 5.56. Acceso a servidor FTp mediante el navegador.

ACTiV:DAD PROPUESTA 5. 0 otra herramienta que ha facilitado el uso del protocolo FTp son los progra-
mas de cliente FTB que permiten conectarse a los servidores FTp y trans-
Teclea en Google "clientes FTP ferir y manipular archivos sin necesidad de conocer el protocolo ni sus co-
freeware, y observa que existen mandos. Algunos clientes de FTP biisicos vienen integrados en los sistemas
clientes con funcionalidades avan- operativos. Sin embargo, existen clientes con mds funcionalidades, habitual-
zadas a los clientes FTP bdsicos
que incluyen los diferentes siste-
mente en forma de shareware/freeware para windows y como software li-
mas operativos. bre para sistemas de tipo Unix.

Filezilla es un cliente muy completo


que puedes instalar en tu equipo de HfiP (HiperText Transfer Protocol)
forma gratuita.
Ya hemos dicho que la misi6n de HTTP es transferir pdginas web entre un servi-
dor web y un navegador, esta es una de las tareas mas realizadas en lnternet.

Para utilizarlo, es necesario un navegador que haga de cliente. Al escribir


en el navegador la direcci6n URL del sitio web al que queremos acceder, se
solicita al servidor web que contiene dicha pdgina los archivos que la for-
man. Esta transferencia tiene las siguientes fases que se realizan de mane-
ra transparente al usuario.

' Gonexi6n: establecimiento de una conexi6n entre el cliente y el servi-


dor a trav6s de su puerto TCp 80.

' solicitud: envio por parte del cliente de un mensaje de solicitud al


servidor.

' Respuesta: envio por parte del servldor de una respuesta al cliente.

RECUERDA:
. Gierre: fin de la conexion entre el cliente y el servidor.
Este proceso se repite en cada acceso al servidor HTTp. No obstante, exis-
Las operaci6n m6s realizada en lntemet
consiste en tmnsferir pAginas web enfe te una funcionalidad denominada conexion persistente que permite al cliente
el servidor HTTP y el navegador de los descargarse varios objetos (por ejemplo, una pagina en HTML y varias imdge-
usuarios. nes) usando una misma conexi6n (es decir, sin tener que cerrar la conexion y
volverla a abrir para cada objeto).

Correo

Al igual que para los protocolos anteriores, existen programas de cliente de


correo que nos permiten enviar y recibir correo electr6nico sin necesidad de
conocer los protocolos IMAP, Pop3 (para la recepci6n) y SMTp (para el en-
v[o). Al6lunos ejemplos de este tipo de software son Microsoft Outlook y Mo- 5. :NSTALAC16N CONF:GURAC:ON
DE LOS EQUIPOS DE RED
zilla Thunderbird, entre otros muchos.
Ademds de estos, existen otros clientes de correo electr6nico, denomina-
dos Webmail o correo web, que proveen una interfaz web por la que acceder
al corrro electr6nico. Algunos ejemplos son Gmail, Outlook y Yahoo, entre
::1{ 11 1 1llyl
otros nuchos.
Para mayor seguridad, no debemos
apuntar nuestras claves en ningun sitio,
5.7 lSeguridad b6sica en redes cableadas sino recordarlas mentalmente.
e inal6mbricas
El principal bien que tenemos que proteger es la informaci6n. La informaci6n
tiene ur gran valor, ya que accediendo a ella nos pueden hacer daho tanto
econ6nrica (accediendo a nuestras cuentas o utilizando nuestras tarjetas),
como lilboral (pues la competencia podrla acceder a informacion confiden-
cial de nuestra empresa como planes estrat6gicos, contabilidad, etc.)y emo-
cionalnrente (publicando informaci6n personal, conversaciones o fotografras
que quLrramos mantener en el Smbito privado).

Un sist,3ma informdtico seguro ha de mantener tres caracteristicas:


. lntegridad. lmposibilidad de modificar el estado del sistema para per-
r;onas no autorizadas, por ejemplo, que nadie pueda modificar nuestra
pdgina web en contra de nuestra voluntad.
. (]onfidencialidad. lmposibilidad de acceso al sistema por personas
rro autorizadas, por ejemplo, que nadie pueda acceder a tu correo
r-,lectrSnico sin tu permiso.
. Disponibilidad. Que el sistema siempre est6 disponible para las per-
:ionas autorizadas.
Vamos a comenzar este capftulo estudiando las amenazas que afectan a las
redes e,n general.
. lulalwarc. Son programas que se introducen en nuestros equipos ado- Cuando decimos srslema estamos inclu-
:;ados a e-mails, pdginas web, archivos o programas de distintos ti- y6ndolo todo: el hardware, el software,
los datos y las comunicaciones.
l)os, y se instalan sin nuestro conocimiento y contra nuestra voluntad.
En la categoria de malware se incluyen virus, troyanos, spyware, ad-
',vare (Advertising-Supported Software, Programa Apoyado con Propa-
ganda), backdoors, etc. Muchos de estos programas tienen la capa-
r:idad de enviarse a sI mismos por e-mail a todos los contactos de tu
ibreta de direcciones. Su finalidad es alterar el funcionamiento del or-
,Jenador y sus efectos pueden ser de lo mds variopintos, entre otros:

Destruir la informaci6n almacenada en el disco duro.


-

.
Destruir el sistema operativo.
-
Borrar la memoria flash de la BIOS de la placa base.
-


Estropear el disco duro.
-
Permitir el acceso a nuestro ordenador mediante la instalaci6n de
- una puerta trasera (backdoor).
lmpedir la ejecuci6n de determinados programas.
- Figura 5.57. Virus informdtico.
lnundar nuestros ordenadores con mensajes de publicidad (ad-
-

ware).
Recopilar informaci6n de nuestro ordenador y enviarla a otro

- (spyware).

Consumir recursos del ordenador.


-
5 !NSTALACiON CONF:GURAC:ON Saturar la red generando trdfico in(til.
DE LOS EQU:POS DE RED
Un inofensivo aunque molesto mensaje en pantalla de vez en
cuando.

lntrusi6n. Este tipo de ataque puede llegar a ser de los mds dahinos
para las redes de ordenadores. Sus efectos dependerdn de las inten-
ciones del atacante, que generalmente son malas. Consiste en apro-
vechar los puntos flancos de nuestro sistema para acceder a 6l sin
autorizaci6n. Los accesos pueden hacerse presencial o remotamente.
Una vez han penetrado en nuestro sistema pueden sabotearlo o ha-
cerse con informaci6n que les pueda reportar beneficios. La intrusi6n
incluye la interceptaci6n del propio cable de red introduciendo en la
misma un equipo desde el que se realizard el ataque.
Phishin$,. Es una modalidad de estafa con el objetivo de obtener los
datos, claves, cuentas bancarias, ndmeros de tarjeta de cr6dito, iden-
tidades, etc. de un usuario para usarlos de forma fraudulenta. Se
trata de engahar a la victima haci6ndose pasar por una empresa o
entidad publica. En la red el phishing suele realizarse mediante una
pdgina web, ventana emergente o un correo electr6nico. El t6rmino
phishing proviene de la palabrafishing (pesca en ingl6s), haciendo alu-
si6n al intento de hacer que los usuarios "piquen el anzuelo,.
Figura 5.58. Las intenciones del intruso
suelen ser malas,

Figura 5.59. Phishtng.

. Pharming. Consiste en la venta de productos farmac6uticos por lnter-


net que, en el mejor de los casos, son inUtiles pudiendo llegar a ser

realmente peligrosos para la salud. Suelen ofrecer sus productos por


e-mail.
. Acceso no autorizado a servidores de correos para usarlos como me-
dio de difusi6n de spam (mensajes no solicitados, habitualmente de
tipo publicitario, enviados en forma masiva) o para acceder a cuentas
de correo sin permiso.
. Acceso no autorizado a servidores FTP para acceder a su informa-
ci6n. Si la informaci6n se transmite sin cifrar, es fdcil obtener contra-
sefras y archivos simplemente escuchando en el puerto del protocolo
Figura 5.60.PIParmmg. FTP.

. Acceso no autorizado a servidores web para modificar sus pdginas.



. Ataques a ttav6s de navegadores web. Estos ataques se realizan me-


diante la ejecuci6n de malware ocultos en las pdginas web o medlan-
te p/ugins malintencionados que se instalan en nuestros equipos.
. D,enegaci6n de servicio. Consiste en colapsar total o parcialmente el 5. INSTALACiON/CONF:GURAC:ON
DE LOS EQU:POS DE RED
servidor atacado para que este no pueda realizar su tarea.
Las medidas de seguridad a adoptar frente a estas amenazas son las si-
guientes;:

El uso de antivirus para detectar y eliminar el malware que infecte nuestros


equipos. Es muy importante que est6n actualizados para que sean capaces
El objetivo de las medidas de seguridad
de detectar los ultimos malware que hayan salido.
informiiticas es la protecci6n de nuestra
informaci6n.
1101110000010010111000001000010110
00100001
01110001001' Lll100011101 0111
1111011100 011101101011011 010
010101101 101011001010011 00
Dlll1001C 1
l10111001 . 0.
001000011
011100010
11110111 110110101101 : 010
0101 0100
011 1
10
10010001001011011000011100
100011100011101100010111
1010
Figu?a 5.(i1. Los antivirus detectan y eliminan los virus de nuestros ordenadores.

Otra medida de seguridad importante es la activaci6n de un cortafueEos (fi-


rewall). Su mision es bloquear el acceso no autorizado a un sistema o una
red, pernitiendo las comunicaciones autorizadas, basdndose en un conjunto
de nornas. Los cortafuegos pueden serhardware, software o mixtos. Uno de
sus principales usos es evitar el acceso a redes privadas por parte de usua-
rios de nternet no autorizados. Todos los mensajes que entren o salgan de
la red p'ivada pasan a trav6s del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
RECUER
Aunque pueda resultar evidente, el uso de nombre de usuario y contrasefra
para el acceso a los sistemas informdticos tambi6n es conveniente. Ade- Un sistema inform6tico se considera se-
guro si tiene integridad, confidencialidad
mds, cada vez que se deja el ordenador solo, aunque sea por un breve ins- y disponibilidad.
tante, este deberia quedar protegido por contraseha para evitar los accesos
no auto'izados que se producen aprovechando un descuido.

Respecto a las contrasefras, existen una serie de normas respecto a su


elecci6r, y conservaci6n que conviene conocer. A la hora de elegir una contra-
seha, dc.bemos hacerlo de forma que la dotemos de cierta robustez. Algunos
consejos son:
. S;er fdcil de recordar por nosotros y dificil de adivinar por los dem5s.
E.sto incluye no poner como contraseha el nombre propio o el de la
f,areja, mascota o hijos, la fecha de nuestro nacimiento o cumplea-
ios, nuestra direcci6n o nUmero de tel6fono, en general toda aquella
informaci6n que te identifique y gue pueda ser fdcilmente adivinable.

F'odria ser una palabra en otro idioma.

llo debe coincidir con el nombre de usuario.


l'ener una longitud no muy corta, ocho caracteres como minimo.
INSTALACION/CONFIGURACION Contener letras, n(meros y caracteres especiales.
DE LOS EOUIPOS DE RED
Combinar letras mayusculas y minusculas.
No utilizar la misma contrasefra en todos lados.
. No introducir una secuencia de teclas correlativas como puede ser ab-
cdef , qwerty, 45678, elc.
Las principales medidas de seguridad En cuanto a su conservaci6n, algunos consejos son:
para redes en general son:
. Han de ser guardadas con cierto cuidado, lo cual incluye no apuntar-
o Antivirus actualizados.
las en un pedazo de papel y pegarlas en la pantalla del ordenador o
. Cortafuegos. cerca de 61.
. Eleccidn de buenas contrasenas, y . Mejor no guardarlas por escrito, sino en nuestra cabeza.
mantenerlas bien en secreto.
o Usar t6cnicas de cifrado de la infor- No enviarlas por email. Realmente no debe enviar por e-mail ninguna
macion que almacenamos y transmi- informaci6n que considere delicada (nfmero de ta4etas de cr6dito, de
timos. cuenta, etc.).
o tltilizar las funciones de seguridad de
Es bueno cambiarlas con cierta periodicidad.
lm navegadores.
. Tambi6n debemos cambiarla si la hemos utilizado en un ordenador
publico o compartido con otros usuarios.
. No utilizar las contrasefras por defecto que nos asignan los adminis-
tradores, ni las que traen los productos de fSbrica.
. Si alguna vez tenemos que desveldrsela a alguien para que la use, de-
bemos cambiarla inmediatamente una vez ha sido utilizada por esa
persona.

La criptografia se utiliza para alterar las


representaciones ling[iisticas de mensa-
jes y hacerlos ininteligibles a las perso-
nas no autorizadas que puedan intercep-
Figura 5.62. El acceso a:os sistemas informaticos debe hacerse mediante nombre de usua
tar los mensajes. El objetivo principal es
rio y contrasena.
por tanto asegurar la confidencialidad de
los mensajes.
Otra medida es el uso de t cnicas de encriptaci6n(cifrado)COn 10s datos
La aparicidn de la informiitica y las co-
que guardamos en nuestros equipos y los que viaan pOrla red.Si nos cen
municaciones digitales han producido un
problema de seguridad y la necesidad de tramos en el caso del correo e!ectr6nico,si todos los servidores de correo
aplicar estas t6cnicas de seguridad. guardasen los e malls de sus usuarios cifrados,no servirra de nada acceder
a dichos mensaes ya que no se entenderian.Por su parte,la firma de los
correos e!ectr6nicos nos permite estar segurO de que e!remitente es rea
mente quien dice ser y que el contenido onginal del correo no ha sido mo
E
dincadO.Adem6s,silos datos que via an por!a red estan cifradOs y son in
terceptados de nada servir6n al atacante,ya que no podra entenderlos ni


descrra Os.Existen distintas t cnicas para cifrar ias comunicaciones pero S
la criptografia asim6trica es actualmente la t6cnica estrella de cifrado. Esta 5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE BED
tecnica utiliza dos claves para el cifrado: una pfblica (que debe ser compar-
tida cor todos aquellos con quienes deseemos comunicarnos de forma se-
gura) y otra privada (que debe mantenerse secreta). Si el remitente utiliza la
clave publica del destinatario para cifrar un mensaje, solo el destinatario po-
dr5 des,:ifrarlo usando su propia clave privada. Si el remitente cifra un men-
saje corr su clave privada, cualquiera que conozca la clave p0blica de este C
puede clescifrarlo. Esto permite la identificaci6n y autentificaci6n del remi- En el siglo xx, la criptografia empez6 a
tente, yir que se sabe que solo 6l pudo haber cifrado el mensaje usando su usar una nueva henamienta que permiti6
clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el conseguir mejores y m6s rdpidos resulta-
fundam,:nto de la firma electr6nica. dos: las mdquinas de c6lculo. La m6s co-
nocida de las m6quinas de encriptacion
Tambi6n nos podemos proteger utilizando las funcionalidades de seguridad posiblemente sea la m6quina alemana
incluidas en los men(s de los navegadores web como, por ejemplo, el blo- Enigma: una m6quina de rotores que au-
queo de ventanas emergentes (popups) y de la instalaci6n automdtica de tomatizaba los cdlculos necesarios para
realizar las operaciones de cifrado y des-
Ptugins y controles ActiveX, borrar el historial de navegaci6n, bloquear la en-
cifrado de los mensajes usados durante
trada de cookies para ciertas pdginas, utilizar nave$acion an6nima, activar el
la Segunda Guerra Mundial.
filtro an :r-phis hing, elc.
Otra m,dida es no atender ninguna solicitud de informaci6n personal a tra-
v6s de ()orreo electr6nico, ya que las empresas y organismos oficiales nunca
solicitarr informaci5n personal por este medio.
Otros nrecanismos de seguridad son flisicos, como la utilizaci6n de equipos
que puedan ser bloqueados mediante una llave, tarjeta de acceso o huella
dactilar; la fijaci6n del material informdtico al escritorio mediante cadenas,
cables rle acero o candados; o asegurar el acceso a los armarios de comuni-
caciones manteni6ndolos bajo llave.
Normalnente se entiende que la seguridad de Ias redes inaldmbricas es
mds vu nerable que la de las redes cableadas. La justificacion es que mien-
RIGUERDA
tras en las redes cableadas la informaci6n viaja por un cable, que es un me-
dio priv;rdo y exclusivo, en las Wi-Fi la informaci6n viaja por el aire, que es un Las redes inal6mbricas son menos segu-
medio llriblico y compartido. La informaci6n que viaja por el cable no puede ras que las cableadas, en las primeras, la
informaci6n circula por un medio p0blico
ser vista fdcilmente por intrusos, mientras que la informaci6n que viaja por
y compartido como es el aire, mientras en
el aire ruede ser interceptada por cualquiera, lo cual hace que la intrusi6n
las, mientras en las segundas la informa-
en la re'd sea mucho mds sencilla de perpetrar si no nos protegemos ade- ci6n viaja pr un medio exdusivo y privado.
cuadanrente.

Veamos cuSles son las amenazas a la seguridad propias de redes inalSm-


bricas:
. Divulgaci6n de datos a trav6s de la escucha informStica. Mediante la
escucha informdtica a un tr5fico inalSmbrico no seguro se pueden ob-
lener datos confidenciales, credenciales de usuario e incluso se pue-
rJen robar identidades. Esta informaci6n puede ser utilizada para orga-
rrizar otros ataques.
. lnterceptaci6n y modificaci6n de datos transmitidos'
. liuplantaci6n de identidad.
. /{cceso gratuito a lnternet (robo de recursos)'
. ,Amenazas accidentales y conexiones no administladas. Un equipo
rlue haya accedido a la red inalSmbrica no Segura de forma no autori-

,rada puede suponer un punto de vulnerabilidad para otros atacantes.


Exister, distintos aspectos en lo que se refiere a dotar de seguridad a una


red inaldmbrica. A continuaci6n se exponen distintas t6cnicas que nos per-
mitirdn hacer nuestra red Wi-Fi m6s segura.
5. :NSTALAC:6N/CONF:GURACiON Comenzaremos con los protocolos, concretamente nos vamos a centrar en
DE LOS EQU:POS DE RED
los tjltimos protocolos de seguridad inaliimbrica, WPA y WPA2. Estos proto-
colos, basados en el estdndar IEEE 802.11i, ofrecen una mayor proteccion
del trdfico inalambrico incluso en los entornos con una seguridad mas rigu-
rosa. Estos estdndares actuales, si se configuran correctamente, son mucho
m5s seguros y se pueden utilizar con un elevado nivel de confianza.
Entre sus caracteristicas de seguridad encontramos:
. Autenticaci6n firme, de usuario y de equipo.
. Cifrado de datos de alta seguridad.
. Conexion y reconexion transparente.
. Proteccion del trdfico de difusion y multidifusion.
. Acceso seguro a la red ademds de a los paquetes.
WPA y WPA2 se han disehado especfficamente para hacer frente a las ame-
nazas que atentan contra las redes inaldmbricas basadas en IEEE 802.71,.
WPA2 se considera mucho mds seguro que WPA y, por tanto, mds recomen-
dable.
La mayoria de los dispositivos de acceso inalSmbrico fabricados actualmen-
te estdn certificados para el uso con WPA2, al igual que la mayoria de las
versiones mds recientes de los sistemas operativos. Los dispositivos ina-
ldmbricos y los clientes compatibles con wPA2 tambi6n pueden usar el anti-
guo estSndar wPA si algunos de los puntos de acceso inalSmbrico o clientes
implementados en el entorno no son compatibles con WPA2.
RECUER
Una de las primeras cosas que tendriamos que hacer es cambiar la contra-
La mayoria de los dispositivos de ac- sefra que trae el punto de acceso de fdbrica. Un producto de fdbrica viene
ceso inalambrico estan fabricados, en con un perfil y una contraseha estSndar, a fin de facilitar el acceso a su con-
la actualidad, para su uso con WPA2, figuracion inicial. Estos datos son de sobra conocidos y estdn publicados
al igual que la mayoria de los sistemas
en multitud de pdginas web y foros y, por consiguiente, es fdcil encontrar en
operativos.
lnternet listados en los que figuran los nombres de usuarios y contrasefras
empleadas por los fabricantes de cada modelo de router o punto de acceso.
A la hora de escoger la contrasefra se deben tener en cuenta los consejos ci-
tados anteriormente.
otra medida de seguridad es modificar etsslD que trae e! punto de acceso
de fdbfica. El sslD es el nombre de tu red y si alguien lo conoce, es miis fdcil
descubrirla y conectarse a ella. Los fabricantes normalmente comercializan
sus puntos de acceso y routers inalSmbricos con un sSlD gen6rico, de esta
forma los intrusos pueden adivinar fdcilmente cual es el nombre y registrarse.
Por tanto, elige un nombre para tu red, mejor uno que no resulte atractivo a
ojos de un extrafro como por ejemplo Discconnected, tJnavailable, etc.
Tambi6n es titil la ocultaci6n del sslD (u ocultaci6n det punto de acceso),
para no divulgar el nombre de nuestra red. Esto hace nuestra red invisible a
ojos curiosos y puede ser un buen m6todo de evitar intrusiones ajenas. Es
importante destacar que esta medida no impide que ciertas aplicaciones
como NetStumbler puedan detectar nuestra red.
otra medida de seguridad es el filtrado de MAC, de manera que solo se per-
mite acceso a la red a aquellos dispositivos cuya direcci6n fisica haya sido
autorizada.

Tambi6n puede ser aconsejable desactivar el servidor DHcp. El servidor


DHCP asigna las direcciones lP a los equipos conectados a la red. por tanto,
otro m6todo para detener a los intrusos es limitar el nrjmero de direcciones lp
al ntjmero de ordenadores que gueramos tener en la red. para desactivar el
servidor DHCP y configurar todas las direcciones de los dispositivos manualmen- s. rrusrnuct0r,t/coNFtGURAct0N
DE LOS EOUIPOS DE BED
te, ma()a la casilla Disable DHCP Server, de este modo evitards que el router
concedtr a un equipo externo los datos de conexi6n de tu red, pasando a formar
parte dr: ella. Desafortunadamente esto implica que tendrds que introducir la
direcci6n lB la puerta de enlace y los DNS directamente a mano en cada PC.

Tambi6n puedes mantener activo el DHCP restringiendo e! rango de direccio


nes lP r;ue asigna, no tienes m5s que modificar los valores Start /PAddress,
en donrle debes introducir la primera direccion que debe asignar el servidor,
y End lF'Address, en donde debes indicar d6nde termina el conjunto de direc-
ciones ,lue puede asignar el router, es decir, la dltima direcci6n lP vdlida.
Para terminar, puedes especificar el tiempo de duraci6n de la asignaci6n
en Leased lime, es decir, el tiempo durante el cual una direcci6n pertenecerd
a un cli,ante, pasado el cual podrla ser asignada a otro.

5.8 lProcedimientos de instalaci6n




Antes ce instalar una red local tenemos que hacer un disefro de la misma.
Los factores a tener en cuenta a la hora de realizar dicho diseho son multi-
ples. Los mds importantes son:
. l,lUmero y caracteristicas de los equipos que formardn la red. Esta
informaci6n nos permite dimensionar la red y adquirir el material de
rnontaje necesario (adaptadores de red, cables, dispositivos de inter-
<;onexi6n, etc.). Habrd que dimensionar la red de forma que pueda La instalacion de una LAN requiere un con-
orecer en un futuro. cienzudo proceso de disefro previo.

. lii la red serd cableada o inalSmbrica. Cada tipo de red tiene sus pros
)' sus contras, que deberdn ser sopesados. En esta elecci6n influyen
lactores como el nUmero de ordenadores, la distribuci6n de los es-
pacios que forman la red, la posibilidad de instalar un sistema de ca-
llleado estructurado en paredes, falso techo o suelo flotante, la exis-
lencia de fuentes de interferencias electromagn6ticas, etc.
. I:l cableado. Si optamos por una red cableada, habrS que elegir:
La longitud de los cables en funcion de la distribuci6n de los equi-
- pos.
El tipo de cable: cable de pares Ethernet de categoria6 en casos
- normales o cables apantallados si hay muchas interferencias elec-
tromagn6ticas.
l-os adaptadores de red a utilizar. Habra que determinar sus caracte-
r-[sticas:
.- Si serdn externos o internos, PCMCIA (para los portdtiles), USB,
etc.
Velocidad de transmisi6n a la que funcionarSn.
-
La norma de los adaptadores de red inalSmbricos.
-
:l hardware de red.

Elecci6n de los concentradores (hubs) o conmutadores (switches)


- para las redes cableadas. Tendr5n que ser compatibles con las ve-
locidades de transmisi6n de los adaptadores de red elegidos y dis-

poner de un ndmero de puertos suficiente como para albergar todos


los equipos que tenemos y permitir el crecimiento futuro de la red.


Punto de acceso inal6mbrico para las redes inalSmbricas. Tendr5
- que ser compatible con la norma de los adaptadores inaldmbricos
5. :NSTALAC:ON CONF:GURAC:ON elegidos y poder dar servicio a todos los equipos inalSmbricos que
DE LOS EQU!POS DE RED
deseamos conectar y permitir el crecimiento futuro de la red.

La estructura de la red, que dependerd de si se trata de una red ca-


bleada, inalSmbrica o mixta.

- La estructura de las redes cableadas se complica a medida que el


ndmero de equipos a conectar crece, ya que el ntimero de elemen-
La especificaci6n 568A clasifica el tipo
tos de interconexi6n de red aumenta.
de cable UTP que se utilizard en cada si- / Para un nfmero reducido de equipos a conectar, si disponemos
tuacion y construcci6n. Dependiendo de de un sistema de cableado estructurado los equipos deberdn
la velocidad de transmisi6n, se han divi-
ser colocados cerca de las rosetas de conexi6n y el elemento
dido en diferentes categorias:
de interconexi6n en el armario de conexiones. En caso contra-
. Categor[a 1: cables telef6nicos.
rio, los equipos tendrdn que estar situados cercanos al elemen-
. Categoria 2: conexi6n de terminales
antiguos.
to de interconexi6n al que se conectardn, tal como se muestra
r Categoria 3: redes Ethernet en la siguiente figura.
108ASE-T y 100BASE-T. Concentrador
. Categoria 4: redesToken Ring


l6MbiVseg.
. Categoria 5: redes Ethernet
100BASE-TX y 1000BASE-T.


. Categoria 5e: redes Ethernet
IO0BASE-TX y 1000BASE-T.
. Categoria 6: redes Ethernet
1000BASE-T.
. Categoria 6a: redes Ethernet
lOGBASE.T.
. Categoria 7: a0n sin aplicaciones
concretas-
. Categoria 7a'. para servicios de lmpresora
de red
telefonia, TV por cable e lntemet en el
mismo cable.
Categoria 8: en desarrollo. Para
Ordenador 3
cables blindados ffP.
Categoria 9: norma en fase de Figura 5.63. Estructuta de una red sencilla.
creacion.

/ Si el nUmero de equipos a conectar es grande o estdn distribui-


dos por distintas plantas de un edificio, habra que utilizar va-
rios elementos de interconexi6n conectados entre ellos, bien
en cascada o bien jerdrquicamente, tal como puede verse en
las siguientes figuras.

Concentrador 1 Concentrador 2

Las redes cableadas son m6s complejas


a medida que el nfmero de equipo au-
menta.

Ordenador 3 Ordenador 5

Figura 5.64. Conexion en cascada de elementos de interconexi6n Ethernet.


Conmutador

Concentrador
RECUERDA:
Concentrador
Un conmutador o switch es un disposi-
E
tivo de interconexion de equipos en red
que opera en la capa de enlace del mo-
delo 0Sl y su funci6n es interconectar
varios segmentos de red, pasando datos
de un segmento a 0tr0 atendiendo a la
direcci6n MAC de destino de las tramas.

Figura 5.r;5. Conexi6n jerdrquica de elementos de interconexi6n Ethernet.

-- La estructura de redes inaldmbricas es m6s sencilla, dado que los


equipos pueden situarse donde deseemos, eligiendo una ubica- RECUERDA:
ci6n para el punto de acceso Wi-Fi que garantice una buena cober-
Una LAN puede ser cableada, inaldmbri-
tura para todos los equipos. La siguiente figura muestra un ejem- ca o mixta.
plo de una red inalSmbrica.

i,
l-J
aG:
Port 112

Figura 5 66. Red local inaldmbrica.

Si queremos montar una red mixta, es decir, con una parte Wi-Fi y
- otra cableada, tan solo habrii que conectar el punto de acceso ina-

lSmbrico (que ha de tener conectividad LAN mediante RJ-45)' me-


diante un cable Ethernet, a uno de los puertos libres del concen-


trador o conmutador de la red. La siguiente figura muestra una red
mixta.
5. :NSTALAC:ON/CONF:GURAC:ON
DE LOS EQUIPOS DE RED





Punto de acceso


inal6mbrico



Conexi6n VVi Fi LAN




Ordenador 3 lmpresora
de red

Ordenador 4

Figura 5.67. Red mixta.

Si optamos por una red cableada los principales pasos de la instalaci6n se-
r5n los siguientes:
. lnstalaci6n del hardware de red.
lnstalaci6n de los adaptadores de red.
-
/ lnstalacion de los adaptadores de red pCl. para ello abriremos el
ordenador e insertamos el adaptador de red en una ranura pCl.

Figura 5.68. Adaptador de red PCl.

/ Figura 5.69, Puertos PCI de la placa base.


/ ..5 lnstalaci6n de los adaptadores de red USB. Simplemente ten-


dremos que conectar el adaptador a un puerto USB libre.
lnstalaci6n de los adaptadores de red PCMCIA o ExpressCard.
J Simplemente tendremos que conectar el adaptador de red a un
puerto PCMCIA o ExpressCard libre.

Figura 5.70. Adaptador de red Ethernet pa-


ra puerto USB.

Figura 5.7 .Adaptador de red PcMciA.


r' Si el adaptador de viene integrado en la placa base del ordena-
dor no serd necesario hacer nada mds.
--


lnstalaci6n del concentrador o el conmutador. Simplemente se tra-
ta de situarlo en el lugar elegido durante la fase de diseho y co-
nectarlo a la corriente.

Las tarjetas PCMCIA (Personal Computer


Memory Card lnternational Association,
Asociaci6n lnternacional para el desa-
rrollo de Tarjetas de Memoria para 0r-
denadores Personales) son similares a
una tarjeta de cr6dito, aunque algo m6s
S 0243
gruesas, se conectan a los portiitiles y les
7 9 11 ,3 15 17 19 21 23 permiten aumentar su funcionalidad.

ExpressCard es un est6ndar de hardware


de la misma Asociacion que remplaza a
las tarjetas PCMCIA.
2 4 6 0 10 12 14 16 13 20 22 24

Figwa 5.72. Conmutador Ethernet.

-- Conexi6n de los adaptadores de red de los equipos al dispositivo


de interconexi6n (concentrador o conmutador) mediante los cables
de red.
/ Si la red no usa cableado estructurado. Se conecta uno de los
extremos de el cable de red al puerto RJ-45 del adaptador de
red y el otro a un puerto RJ-45 del dispositivo de interconexion.

RECuERDA:
La codificaci6n de los hilos que se utiiiza
en Ethemet para los conectores Rj45 es
la que cumple el esttndar T:A/E!A568A
3.El estandar TIA/EIA 568A ya ha que
dado obsoleto y ha sido sustituido por el
esttndarT:AIE:A568B La ngura muestra
los dos tipOs de conexiones

CONEX:ON CONECTORES RJ45






TIPO A TIPO B

1::
F_







Figura 5.73. Cable Ethernet con conectores RJ45 a sus exttemos.

/ Si la red usa cableado estructurado conectamos uno de los ex-


tremos del cable de red al puerto RJ-45 del adaptador de red
del ordenador y el otro a la roseta RJ-45 mds cercana. A conti-

nuaci6n seleccionamos en el panel de conexiones el cable que


se corresponde con la roseta utilizada y lo conectamos a un


puerto libre del concentrador o conmutador que se encuentra
en el armario de conexiones.
5. :NSTALAC!ON CONFIGURAC:6N
DE LOS EQU:POS DE RED

RECuERDA
La siguiente figura muestra las normas de cableado 568-8, que sustituyen a las ya obsoletas
568-A. Esta norma establece el mismo c6digo de colores en ambos extremos del cable.

Conector RJ45 Norma de cableado "568-8" (Cable normal o


Norma <568-8> na raleln I
(< Patilla> hacia abajo) Esta norma o estdndar establece el siguiente y mismo

Conector I N Pin N0 Cone[br 2


Pin

Narania Pin 2 a Pin 2 N arania


Blanco/Verde Pin 3 a Pin 3 Rlan nn./Uerde
A 1
Pin 4 a Pin 4 Azr rl
Blan cc Pin 5 a Pin 5 Blanco/Azul
Pin 6 a Pin 6 Verde
Pin 7 a Pin 7
Pin 8 a pin 8 Marrin
Este cable lo usaremos para redes que tengan "Hub" o
*Switch",
es decir, para unir los Pc's con las rosetas y
dstas con el Hub o Switch.
NOTA: Siempre la "patilla" del conector RI4S hacia

Par 3

Figwa 5.74. Almario de comunicaciones


en cableado estructurado.

/ La mayoria de los dispositivos de interconexi6n tiene un conec-


tor cruzado para la conexi6n en cascada de otro concentrador o
conmutador o para montar una red mixta mediante la conexi6n
a un punto de acceso inalambrico.
. lnstalaci6n del software de red.
lnstalaci6n de los controladores (drivers) de los adaptadores de
-
ACTiVIDAD PROPUESTA 5. red. Ver el Apartado 5.4.5.
Configuraci6n de TCP/lP. A continuaci6n tenemos que configurar la
ldentifica lo siguiente en el cable de - direcci6n lP de cada equipo. Como estamos instalando una red de
pares de red de tu equipo:
drea local, vamos a crear una red lp privada tipo C con direcci6n
. Tipo de cable UTP - STP/FIP
de red 792.768.7.0 y mdscara 255.255.255.0. para ver el proce_
. Categor[a del cable. dimiento, consultar el Apartado 5.4.5.
. Norma de conexionado 568-4 o Dar un nombre al equipo y al grupo de trabajo. Ver el Apartado 5.4.5.
568-8.
-
La instalaci6n de una red inaldmbrica no difiere mucho de la de una cablea-
Comprueba el estado fisico/dete- da. Los principales pasos de la instalaci6n serdn los siguientes:
rioro del cable y de los conectores.
l,Aconsejarias una sustituci6n o re-
. lnstalaci6n del hardware de red.
novaci6n de dicho cable?
lnstalaci6n de los adaptadores de red wi-Fi. El procedimiento es
- similar al descrito para la red cableada. La siguiente figura mues-

tra un adaptador de red Wi-Fi para puerto USB.


lnstalaci6n y configuraci6n del punto de acceso inaldmbrico. Situa-
- mos el punto de acceso wi-Fi en er rugar elegido en ra fase de di-
seno, lo conectamos a la red el6ctrica, lo encendemos y lo configu- 5. INSTALACIoN/CONFIGURACION
DE LOS EQUIPOS DE BED
ramos siguiendo las instrucciones suministradas por el fabricante.
Tambi6n podemos mantener la configuracion por defecto y modifi-
carla una vez hayamos terminado la instalaci6n de la red Wi-Fi.
-- Encender los equipos que integrardn la red Wi-Fi y configurar el sis-
tema operativo.
lrstalaci6n del software de red.
-- lnstalaci6n de los controladores de los adaptadores de red Wi-Fi.
Ver el apartado Configuracion de /os adaptadores de red en siste-
mas operativos /ibres y propietarios.
-- Configuraci6n de TCP/lP. A continuaci6n tenemos que configurar la
direcci6n lP de cada equipo, al igual que en el caso de redes ca-
bleadas, vamos a crear una red lP privada tipo C con direcci6n de
red 792.L68.1.0 y mSscara 255.255.255.0. Para ver el procedi-
miento, consultar el apartado Confi$uraci6n de /os adaptadores de
Figura 5.75. Adaptador de red Wi-Fi para
red en sistemas operativos libres y propietarios. puerto USB.
-- Dar un nombre al equipo y al grupo de trabajo. Se procederd de la
misma manera que en el caso de las redes cableadas.
-- Conectarse a la red inalSmbrica. Con la herramienta de detecci6n RECUER
de redes Wi-Fi de Windows 8 o cualquier otra de la que se dispon- WiFi: es una marca de la Wi-Fi Alliance
ga podremos ver las redes Wi-Fi disponibles, seleccionar la nues- (anteriormente la WECA: Wireless Ether-
tra y conectarnos a ella. net Compatibility Alliance), la organi-
zaci6n comercial que adopta, prueba
Proteger la red inalSmbrica. Es importante dotar a nuestra red ina-
- lambrica de seguridad, para ello ver el aparatado Seguridad b^sica
y certifica que los equipos cumplen los
estdndares 802.11 relacionados con las
en redes cableadas e inaldmbricas de este mismo capitulo. redes inaldmbricas de drea local.

WiED

En inform6tica y telecomunicacifln, lnter-


netde las cosas se refiere a una red de
objetos cotidianos interconectados. Si las
lavadoras, televisores, f rigorif icos, aires
acondicionados o partes de un vehiculo
estuvieran equipados con dispositivos de
identif icaci6n min[sculos, podriamos ac-
ceder a ellos de forma remota para obte-
ner informacion o poder actuar sobre ellos.

Figura t;.76. loT: The lnternet of Things o lnternet de las cosas' 153
5. rNsTALAcr0NlcorurrouRacr0t
DE LOS EQUIPOS DE RED

Un protocolo de comunicaciones es el conjunto de reglas que rigen la comunicaci6n entre los elementos de una red.

Dos elementos de red que quieran comunicarse deben compartir un protocolo comUn.

Los protocolos de la serie 802 de IEEE definen el nivel fisico y el de enlace de datos de las comunicaciones en re-
des locales y metropolitanas.
Los protocolos de Ia serie 802 de IEEE dividen el nivel de enlace de datos en los subniveles MAC y LLC.
La funci6n principal del subnivel MAC es controlar el acceso al medio de las estaciones conectadas a una red lo-
cal, es decir, establece qu6 estaci6n puede emitir en cada momento.
Las t6cnicas de control de acceso al medio se clasifican en distribuidas y centralizadas, segUn qui6n decide qu6 es-
taci6n puede transmitir.
Otra forma de clasificar las t6cnicas de control de acceso al medio es segUn c6mo se realice. Este criterio las divi-
de en rotaclon circular (si el permiso para transmitir se pasa de estaci6n a estaci6n formando un circulo), reserva
(cuando el tiempo se divide en porciones que se reparten entre las estaciones) y contienda (las estaciones compi-
ten para poder acceder al medio).
La funci6n principal del subnivel LLC es la transmisi6n de tramas entre nodos directamente conectados.

LLC ofrece tres tipos de servicios: servlcio no orientado a conexion y sin confirmacion,servicio orientado a la co-
nexion, y serviclo no orientado a la conexiSn con confirmacion.

La direcci6n MAC, o direcci6n fi'sica, identifica de forma univoca a las estaciones y es propia de las tarjetas de red.

La trama MAC ahade al paquete LLC informaci6n de direccionamiento, campos de control y de control de errores.

El paquete LLC afrade al paquete de red informaci6n de direccionamiento y campos de control.

TCP/IP es una pila de protocolos de cuatro niveles cuyos protocolos mds conocidos son el TCp y el lp

Los niveles del modelo TCP/lP se llaman: Aplicaci6n, Transporte, lnternet y Acceso a la Red.
La funci6n principal del nivel de lnternet es el direccionamiento y guiar los datos a trav6s de la red desde el origen
al destino.
Las direcciones lP tienen una parte que identifica a la red y otra que identifica a la estacidn dentro de dicha red.

Una direcci6n lPv4 estd formadapor32 bits mientras que una direcci6n lPv6 estd formada por 12g bits.

Las direcciones lPv6 pueden ser unlcast, anycasty mutticast.


Las direcciones lPv4 e lPv6 pueden coexistir utilizando mecanismos que puede ser de pila dual , de ttine/es o de tra-
ducciSn.
a Las direcciones lP pueden ser de cinco clases (A, B, C, D y E).
a Las clases A, B y C se diferencian en el ndmero de hosts que permiten tener en una red de dicha clase.
a Las redes de clase A, B y C pueden dividirse en subredes utilizando mSscaras de subred.
El protocolo lP es la base fundamental de lnternet.
a La principal tarea del protocolo lP es el encaminamiento.
a lP es un protocolo de conmutaci6n de paquetes no orientado a la conexi6n que ofrece un servicio no fiable
de
transmisi6n de datos entre estaciones.


5. lNSTALAC:ON/CONF:GURACiON
DE LOS EQU:POS DE RED

. lP perrmite la fragmentaci6n de los datos a enviar para adaptarse a las caracterasticas del canal.
. El prctocolo ARP realiza la traducci6n de direcclones lP a direcciones fisicas.
. El protocolo RARP realiza la traducci6n de direcciones fisicas a direcciones lP
. El protocolo ICMP sirve para transmitir mensajes de estado y error.
. Las ,tplicaciones pingy traceroute se basan en el protocolo ICMP
. En el nivel de transporte de la pila TCP/lP pueden operar los protocolos TCP y UDP
. TCP es mucho mds fiable y utilizado que UDP
. El niuel de transporte introduce el concepto de puerto.
. El puerto permite distinguir distintos destinos dentro de una misma m6quina.
. Cadil aplicaci6n tiene un puerto asociado.
. Una conexi6n TCP se identifica por un par direcci6n lP:puerto para cada una de las dos aplicaciones interconectadas.
. Los programas de usuario interaccionan con el nivel de aplicaci6n.
. Las aplicaciones en lnternet pueden funcionar en modo cliente/servidor,P2P o hibrido.
. Es fundamental proteger la seguridad cuando nos conectamos a lnternet, ya sea de forma alSmbrica o inalambrica.

AClllVIDADES DE ENSENANZA Y APRENDiZA E

DE 130MPROBAC10N

i,Cudtes de tas siguientes funciones a) Recibe tambi6n el nombre de direcci6n fi-


pertenecen al subnivel MAC? sica.
a) Control de flujo. b) Cada tarjeta de red trae una MAC
b) Direccionamiento. establecida por el fabricante.
c) Determinar cudndo cada estaci6n de una red c) El usuario puede cambiar la direcci6n MAC
local puede transmitir para evitar colisiones. que trae la tarjeta de red por otra que le
guste mds.
d) Proporcionar una interfaz al nivel de red
que lo independice del tipo de red local en d) Estii formada por 4 bytes.
el que se est6 trabajando. e) Se puede hacer un filtrado MAC en el
router como medida de seguridad para
;,Cu5les de las siguientes afirmaciones sobre
las direcciones MAC son ciertas? redes inal6mbricas.


5. INSTALACION/CONFIGURACION
DE LOS EOUIPOS DE RED

aCudies de:as sigu:entes an maciOnes sobre 5.3. Cudles de los s:gulentes protocolos
TCP/1P SOn ciertas? pertenecen al nivel de ap caci6n de TCP/1P?
a) Es un protocolo. a)SNMP
b) SOn dOS protoco!os. b)SMTR
c) Es un cottuntO de protoco!os. c) ARP
d) Es una p a de protocolos formada pOr 7 d) POR
niveles.
e) DR
e) lnternet uti za TCP/IP
fl lCMR

Cudles de las sigulentes a rmaciones sobre g) SSH.


:P son ciertas?
5,9, Mano:o,nacido ei 3 de luniO de 990, tico
a) Es el unicO protoco!o del nive!de red de
de toda la vida y ennoviado con Jacinta desde
internet.
el ano 2002,busca una buena contrasena
b) UtiliZa direcciones para ldentificar los equipos. de acceso a su PC.Ha pensado las que te
C) Se pueden compatib izar direcciones lPv4 presentamos a continuac16n Cudl o cuales:e
e lPv6. aconsela FaS elegir y pOr qu6?
d) TOdOS 10S paquetes que viaan entre dos a) ManO101990.
equipos siguen la misma ruta.
b) 03061990.
Cudies de:as slgulentes afirmaciones sobre C)MuShOBeJ.
ARP son ciertas? d) aCinta.
a) Pertenece a la p a OS:. e) 0000.
b) Traduce direcciones:P a direcciones MAC.
0 @uno2# dos.
C) Pertenece ai nive!de red de TCP/1P
5, . aCuales de las siguientes anrmaciOnes sobre

Verdadero o falso? seguridad son ciertas?


Podemos elegirla direcci6n lP de nuestra maquina a) No es necesario tener e!antivirus
cuando estamos conlgurando una red local. actua zado sino que tener un antivirus es
suficiente.
[ 7 Cuales de las sigulentes anrmaciOnes sobre
ei nivei de transporte de TCP/1P SOn c:ertas? b) Es conveniente restringir e!acceso a!os
equipos con nombre de suario y una
a) Opera sobre el nive!de ap cac16n.
buena contrasen a.
b) Se encarga de!encaminamiento de los
c) Es interesante apuntarla cOntraseha en un
datos entre dos nodos a trav s de!a red.
pedazo de papel y guardarla baio elteCladO
c) CP es un protocolo dei nivel de transporte por si se te olvida.
de ttCP/1P pero uDP no.
d) Las contrasenas que traen de fdbrica los
d) Los puertos pertenecen a este nive!. puntos de acceso suelen ser buenas y por
e) La unidad de datos es el paquete. eso es meior nO Cambia as.


5. :NSTALAC:ON/CONFIGURAC:6N
DE LOS EQUIPOS DE RED

lndica un ejemplo en el que sea mds aconsejable utilizar un servicio no orientado a la conexion del subni-
vel LLC.

1,Cudl de las capas de la pila ICP/lP hace lo siguiente?


a) Toma los datos del nivel superior, los divide en paquetes y los envia al nivel de lnternet.
b) Se comunica con los programas de usuario.
c) Envia informaci6n entre m5quinas unidas por una comunicacion extremo a extremo ya estableclda.
d) Se encarga del direccionamiento de estaciones en lnternet.
e) Sus protocolos dependen del tipo de red local en el que se estd trabajando.
Utiliza el comando ping y comenta con tus compaheros los resultados obtenidos.
ldem para traceroute.
Realiza la configuraci6n de una tarjeta de red en un sistema Linux y en otro Windows, siguiendo las instruc-
ciones suministradas en este capitulo.

aCudl es la diferencia entre las t6cnicas de acceso al medio distribuidas y las centralizadas?

aQu6 posicion ocupa el subnivel LLC en la pila OSI?

aQue tipo de servicio del subnivel LLC g;arantiza la entrega ordenada de los datos sin p6rdidas?

6Qu6 parte de la direcci6n MAC identifica al fabricante de la ta4eta? aQu6 organismo gestiona esta informa-
ci6n?
Dibuja las tramas MAC y LLC.

aCuiiles son las analogfas y diferencias entre la pila OSI y la pila ICP/lP?
6En qu6 partes se divide una direccion lPv4? 4Que longitud tiene cada una de estas partes?

4Por qu6 surgi6 lPv6?

4Qu6 longitud tiene una direcci6n lPv4? 7,Y una direccion lPv6?

4Qu6 tipos de direcciones lPv6 existen?

l,Pueden coexistir direcciones lPv4 e lPv6? En caso afirmativo, 1,c6mo es posible?


l,Cuantas clases de direcciones lPv4 existen? 6En qu6 se diferencian?
aPara qu6 sirven las m6scaras de red?
lndica las semejanzas y diferencias entre TCP y UDP.

Busca en lnternet algunas de las RFC citadas en este capltulo.


Configura una LAN inaldmbrica casera con seguridad WPA.

157
DE AMPLIACiON

5.1. Determina la direcciSn MAC de tu ordenador y descubre cu6l es su fabricante.


5.2. Determina si tu lP es fija o dinSmica.
5.3. Si tienes una lP fija, determina cudl es tu direcci6n lP, tu direcci6n de red y la direcci6n de tu PC dentro de
tu red.
5.4. Realiza lo mismo pero suponiendo que tu lP es dindmica.
5.5. En el taller de instalaci6n y reparaci6n de equipos inform6ticos del centro los alumnos/as os distribuir6is en
grupos de 4y proceder6is a la creaci6n de distintos tipos de cableado, siguiendo los estdndares correspon-
dientes (cables de pares trenzados con conectores RJ45, cable coaxial y fibra).
5.6. Los paneles de parcheo permiten la interconexi6n de distintos equipos en red. Docum6ntate sobre c6mo se
realizan las conexiones internamente en los paneles de parcheo visitando la web de algUn proveedor. Por
ejemplo, Hyperline: http://esp.hyperlinesystems.com/catalog/patch-panels. Redacta un informe producto
de tu investigaci6n.
5.7. lnvestiga acerca del cableado utilizado en tu centro para la interconexi6n de equipos en red. Redacta un
pequefro informe resultado de tu investigaci6n.
5.8. Recopila informaci6n sobre los rangos de frecuencias de transmisi6n que utiliza el estSndar 8O2.L1,. Ayi-
date de la divisi6n en canales e identifica los diferentes dominios reguladores.
5.9. Busca informaci6n sobre las claves WEP, WPA y WPA2 y redacta las caracterfsticas mds significativas de
cada una de ellas. aCuiil piensas que es la m6s segura? ldentifica eltipo de clave utilizada en las redes ina-
lSmbricas que tienes a tu alcance.
5.10. Realiza un esquema conceptual sobre los contenidos del capitulo, adjuntando ejemplos y notas de inter6s.



11 1
=

tlrl O


=
J
}

interconexi6n de equipos
en redes de 6rea local
Ya conocemos qu6 es una red de Srea local, cudles son sus caracterlsticas y cu5les son los elementos que la com-
ponen.

En este capitulo abordaremos con mds detalle c6mo se lleva a cabo la interconexi6n de los distintos elementos,
tanto pilra redes cableadas como para redes inaldmbricas y conoceremos como se produce el intercambio de datos
a lo lar11o de la red.
Al final de este cap[tulo tambi6n estudiaremos algunos de los mecanismos mds utilizados para mejorar el funcio-
namiento de una red de Srea local, asf como algunos procedimientos relacionados con la seguridad que se utilizan
habitua lmente.

0bjetivos
6.l Adaptadores para redes cab!eadas << Reconocer cuSles son los dispositivos hardware y software
6.2 Adaptadores para redes ina16mbricas necesarios para la interconexi6n de equipos en una red de
6.3 Dispositivos de interconexi6n de redes cableadas 6rea local.
6.4 DispOsitivos de interconexi6n de redes inaldmbricas (( Reconocer las diferencias entre redes cableadas e inal6m-
6.5 Redes mixtas bricas.
6.6 Conmutaci6n en redes iocales (< Estudiar el funcionamiento ldgico de una red de 6rea local.
6,7 Encanlinamiento (( Estudiar algunos procedimientos que mejoran la eficiencia
6.8 Redes virtuales de 6rea local(VLAN,Virtual Loca:Area y la seguridad en redes de Srea local.
Network)
6.9 aducd6n de direcdones NAT(Network Add ss
Trans!alon)
6.10 Proxies
Resurnen
Actividades de ensenanza y aprendizale
6. INTERCONEXION DE EQUIPOS
EN REDEs or Anea tocal
6.1 Adaptadores para redes cableadas
Si queremos que nuestro equipo est6 conectado con otros equipos a trav6s
de una red de Srea local, es necesario que cuente con un adaptador de red.
Un adaptador de red, como ya adelantamos en el Capitulo 3, es un dispositi-
vo electr6nico que proporciona la interfaz ffsica necesaria para