Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Historia de La Comunicación de Datos
Historia de La Comunicación de Datos
Comunicaciones de datos
Teléfono
El teléfono fue inventado en 1876 por Alexander Graham Bell, y después se hicieron
muy pocos avances hasta 1899, cuando Marconi pudo mandar mensajes
radiotelegráficos.
Computadora UNIVAC
Telégrafo
La comunicaciones de datos comenzó en 1837, con el invento del telégrafo y el
desarrollo de la clave de Morse, por Samuel F. B.Morse. El telégrafo se trasmiten
puntos y rayas (equivalentes a los 1 y 0 binarios) por un hilo, usando la introducción
electromecánica.
Tendencias en las comunicaciones y las redes.
Mayor utilización de video noticias y Retransmisiones en directo
El formato de audiovisual es uno de los que mayor crecimiento está experimentando. De
hecho, muchos medios comienzan a darle mayor relevancia en relación con el formato
de texto argumental. El acceso a una red cada vez más potente, la visualización de la
información a través de dispositivos móviles, el mayor atractivo de la imagen y la
apuesta de las redes sociales más importantes como Periscope, Facebook Live, instagran
o incluso Snapchat, que ya realiza pruebas para entrar en la carrera de videos en vivo,
impulsarán el uso de este formato en las acciones de comunicación en medios.
Retrasmisiones en directo, el uso de video noticias o los videos sobre casos de éxito,
serán algunos de los formatos que acompañarán a las clásicas notas de prensa.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a
lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los
noventa se introdujo la World Wide Web (WWW), que se hizo común.
Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus
protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras
así determinando el paso de tramas (unidad de medida de la información en esta capa,
que no es más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores.
Por lo cual es importante mantener una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que
redirecciona las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el
Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que
reciba información como teléfonos móviles, tabletas y diferentes dispositivos con
acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de
la corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades
de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo
con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar
como switch de nivel 2 en determinados casos, dependiendo de la función que se le
asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que esté utilizando
La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a
TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro
sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan
forma a los conocidos como Sockets IP:Puerto (ejemplo: 191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el
servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos,
los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres, los
datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de
los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse
que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin
parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.
Protocolos de Transmisión
En todo sistema de transmisión de datos necesariamente intervienen diferentes
elementos vitales para que dicha transmisión se lleve a cabo, componentes que en todo
sistema de comunicación, sin importar el fin para el cual que fueron construidos, casi
siempre serán los mismos; emisor, medio, receptor, cuando cada uno de ellos
comienzan a interactuar entre sí, es cuando estamos en presencia de diferentes modos,
reglas y normas, que regulan de alguna manera la forma en que los datos serán
transmitidos. En un ambiente de red, la principal función es interconectarse entre
diferentes nodos, host, servidores, siguiendo un patrón estándar de conexión y de
transmisión de datos, es por eso que el objetivo fundamental de una arquitectura de red
es brindar a los usuarios o clientes, todas las herramientas necesarias para establecer la
red y llevar el control del flujo de operación. Una arquitectura de red delinea y define la
manera como la red de comunicación de datos está arreglada o estructurada, y
generalmente se incluyen diferentes niveles o capas dentro de la arquitectura. Cada una
de estas capas dentro de la red representan protocolos específicos o reglas para
comunicarse, los cuales realizan funciones comunes y específicas entre sí.
Protocolo
En telemática o telecomunicaciones se puede definir a un protocolo de comunicaciones,
como el conjunto de reglas normalizadas para la representación, señalización,
autenticación y detección de errores necesario para poder transmitir datos a través de un
canal de comunicación.
Un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por
hardware, software, o una combinación de ambos. Bajo perfil un protocolo define el
comportamiento de una conexión de hardware.
Como los protocolos son reglas de comunicación, éstos deben permitir el flujo de
información entre diferentes equipos que manipulen lenguajes distintos, por ejemplo,
dos computadores conectados en la misma red pero con protocolos diferentes no
podrían establecer comunicación alguna, es necesario que los dos “puedan entenderse”
en el mismo idioma, es por eso que existen muchos protocolos, sin embargo el estándar
para comunicarse a través de internet es el protocolo TCP/IP, que fue creado para las
comunicaciones en Internet.
Arquitectura de Protocolo
Al intercambio de información entre computadores se le llama comunicación entre
computadores. Al conjunto de computadores que se interconectan se le llama red de
computadores.
Para la comunicación entre dos entidades situadas en sistemas diferentes, se necesita
definir y utilizar un protocolo.
También se dice que se establece una relación asíncrona cuando no hay ninguna
relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de
presentación de la información al destino no tiene por qué coincidir con el ritmo de
presentación de la información por la fuente. En estas situaciones tampoco se necesita
garantizar un ancho de banda determinado, suministrando solamente el que esté en ese
momento disponible. Es un tipo de relación típica para la transmisión de datos.
En este tipo de red el receptor no sabe con precisión cuando recibirá un mensaje. Cada
carácter a ser transmitido es delimitado por un bit de información denominado de
cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de reloj del transmisor y
del receptor.
El bit o bits de parada, se usan para separar un caracter del siguiente.
Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit
de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos,
dejándola así preparada para la siguiente transmisión del siguiente carácter. Es usada en
velocidades de modulación de hasta 1,200 baudios. El rendimiento se basa en el uso de
un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de
paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
Síncronas
La transmisión síncrona es una técnica que consiste en el enviar una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un
conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final
de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar
los relojes existentes tanto en el emisor como en el receptor, de tal forma que estos
controlan la duración de cada bit y caracter.
Dicha transmisión se realiza con un ritmo que se genera centralizadamente en la red y es
el mismo para el emisor como para el receptor. La información se transmite entre dos
grupos, denominados delimitadores (8 bits).
Características
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes. La
señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem. Cuando se transmiten bloques de 1,024 bytes y se usan no más
de 10 bytes de cabecera y terminación, el rendimiento de transmisión supera el 99 por
100.
Ventajas
Posee un alto rendimiento en la transmisión
Son aptos para transmisiones de altas velocidades (iguales o mayores a 1,200
baudios de velocidad de modulación)
El flujo de datos es más regular.
Introducción
Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir
entre varios usuarios el uso de un único canal de comunicación o medio de transmisión,
para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de
organización, aparecerían interferencias que podrían resultar molestas o directamente
impedir la comunicación. Este concepto se denomina multiplexado o control de acceso
al medio, según el trayecto de comunicación.
Una analogía posible para el problema del acceso múltiple sería una habitación (que
representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si
varias personas hablan a la vez, se producirán interferencias y se hará difícil la
comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de
división por tiempo o TDMA), hablar unos en tonos más agudos y otros más graves
(división por frecuencia o FDMA), dirigir sus voces en distintas direcciones de la
habitación (división espacial o SDMA) o hablar en idiomas distintos (división por
código, como en CDMA); solamente las personas que conocen el código (es decir, el
"idioma") pueden entenderlo.
Herramientas para evitar que tus empleados se la pasen en Internet en horas de oficina,
resolviendo su vida y no la de tu empresa.
Algunas opciones
1. McAfee Guard Dog, por ejemplo, vigila el envío de información personal de la
computadora donde está instalado. Permite controlar el tiempo que un usuario
permanece conectado a Internet y las palabras en una búsqueda, por ejemplo, puede
quitar todas las palabras que no tengan que ver con la labor de tus empleados: juegos,
música Mp3 o pornógrafa. Su precio va de US$50 a US$60, dependiendo del
proveedor.
2. Panda Security restringe el uso de la computadora en ciertos horarios y aciertos
usuarios. Bloquea la instalación de software y el cambio de configuración. Bloquea
también los anuncios y filtra los chats, además de controlar el acceso a sitios de Internet
y correo electrónico. También registra el uso que se le ha dado a la computadora. Su
precio va de US$60 a US$70, según el distribuidor.
3. Mindsoft Office es un paquete permite restringir el acceso a Internet. Contiene
alrededor de 20 utilerías para seguridad y control de acceso, incluyendo un firewall. El
costo del paquete con cinco licencias es de US$500.
4. Norton Internet Security 2002 cuenta con antivirus y un sistema que control a las
páginas que cada usuario puede ver, al igual que los archivos. Incluye protección contra
caballos de troya y firewall. Su costo va deUS$80 a US$90.
5. Cyber Patrol se recomienda para uso casero para censurar el acceso a ciertos sitios
de Internet; en una empresa podría excluir páginas con información de entretenimiento,
por ejemplo. Este programa no incluye antivirus ni firewall, simplemente es un sistema
de control de acceso. Su precio aproximado es de US$60.
Control, Detección y Corrección de errores
En matemáticas, computación y teoría de la información, la detección y corrección de
errores es una importante práctica para el mantenimiento e integridad de los datos a
través de diferentes procedimientos y dispositivos como medios de almacenamiento
confiables. Se considera como precursor de este tipo de tecnologías el Acme Comodity
and Phrase Code usado en los telegramas
Introducción
La comunicación entre varias computadoras produce continuamente un movimiento de
datos, generalmente por canales no diseñados para este propósito (línea telefónica), y
que introducen un ruido externo que produce errores en la transmisión.
Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos puedan
ser detectados. El método para detectar y corregir errores es incluir en los bloques de
datos transmitidos bits adicionales denominados redundancia.
El receptor ahora, repite la operación de contar la cantidad de “unos” que hay (menos el
último bit) y si coincide, es que no ha habido error.
Los cálculos que realiza el equipo transmisor para calcular su CRC (Ciclic redundancy
Check) son:
1. Añade tantos ceros por la derecha al mensaje original como el grado del
polinomio generador
2. Divide el mensaje con los ceros incluidos entre el polinomio generador
3. El resto que se obtiene de la división se suma al mensaje con los ceros incluidos
4. Se envía el resultado obtenido
Estas operaciones generalmente son incorporadas en el hardware para que pueda ser
calculado con mayor rapidez, pero en la teoría se utilizan los polinomios para facilitar
los cálculos.
Datos:
Mensaje codificado en binario: 1101001
Polinomio generador:
Operaciones:
1º Obtener el polinomio equivalente al mensaje:
2º Multiplicar el mensaje por (añadir 4 ceros por la derecha):
5º Transmitir el mensaje
El equipo receptor debe comprobar el código CRC para detectar si se han producido o
no errores.
Para multiplexar diversos canales juntos, se les asigna a cada canal virtual un ancho de
banda lo suficiente para que no interfieran con los demás, y mantenerlos separados.
Primero se eleva la frecuencia de cada canal original, cada uno en una cantidad
diferente y ahora ya se puede combinar, porque ahora ya no hay dos canales que ocupen
la misma posición del espectro.
Sirve para compartir un canal de transmisión entre varios usuarios. Consiste en asignar
a cada usuario, durante unas determinadas “ranuras de tiempo”, la totalidad del ancho
de banda disponible. De esta forma, el primer canal de la trama corresponde a la
primera comunicación, el segundo a la segunda, y así sucesivamente.
El uso de esta técnica es posible cuando la tasa de los datos del medio de transmisión
excede de la tasa de las señales digitales a transmitir. El multiplexor por división en el
tiempo muestra cíclicamente las señales de entrada de los diferentes usuarios, y
transmite las tramas mediante una única línea de comunicación de alta velocidad. Estos
son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente,
hay que desmodularlos mediante un modem.
La multiplexión estadística puede ser utilizada para velocidades más bajas, pero puede
dar soporte a un mayor número de dispositivos conectados.
La Modulación.
Modulación engloba el conjunto de técnicas que se usan para transportar información
sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un
mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más
información de forma simultánea además de mejorar la resistencia contra posibles
ruidos e interferencias. Según la American National Standard for Telecommunications,
la modulación es el proceso, o el resultado del proceso, de variar una característica de
una onda portadora de acuerdo con una señal que transporta información. El propósito
de la modulación es sobreponer señales en las ondas portadoras.
Frecuencia portadora
Una señal portadora es una onda eléctrica que puede ser modificada en alguno de sus
parámetros por la señal de información (sonido, imagen o datos) para obtener una señal
modulada y que se transporta por el canal de comunicaciones.
El uso de una onda portadora también soluciona muchos problemas de circuito, antena,
propagación y ruido. Por ello, una antena práctica debe tener un tamaño aproximado al
de la longitud de onda de la onda electromagnética de la señal que se va a transmitir. Si
las ondas de sonido se difundieran directamente en forma de señales electromagnéticas,
la antena tendría que tener más de un kilómetro de altura. Usando frecuencias mucho
más altas para la portadora, el tamaño de la antena se reduce significativamente porque
las frecuencias más altas tienen longitudes de ondas más cortas.
Una emisora de radio AM normalmente tiene una serie de letras asociadas: por ejemplo,
KPBS. Sin embargo, una forma más práctica de referirse a una emisora de radio es por
su frecuencia portadora, como 101.1 MHZ, que es la frecuencia con la que se debe
sintonizar la radio. En el caso de las FM, la frecuencia portadora es de 87 a 108 MHZ.
El uso de frecuencias portadoras en las FM ha añadido complejidad en cuanto que la
frecuencia portadora cambia con el salto de frecuencia o la secuencia
de chipping directa para que la señal sea más inmune a la interferencia y el ruido.
Este estándar, definido por el ANSI para la red pública de telefonía empleada en
EE.UU. a mediados de los años ochenta, fue desarrollado para sustituir a la Jerarquía
Digital Plesiócrona PDH, sistema que permite el envío de varios canales sobre un
mismo medio mediante la multiplexación.
Orígenes
El uso de sistemas de transmisión de fibra óptica ha crecido en los últimos años,en lo
que se refiere a aplicaciones de corta y larga distancia, lo cual depende en gran medida
de la implementación de la red. Conforme han ido creciendo Internet y sus aplicaciones,
también lo han hecho la demanda de conectividad y velocidades más rápidas, por ello
surgieron estándares como SONET y SDH, las cuales continúan creciendo hoy en día.
Antes que SONET, la primera generación de los sistemas de fibra óptica para redes de
telefonía pública, utilizaban arquitecturas, equipo, líneas de código, formas de
multiplexación y procedimientos de mantenimiento propios.
Con el paso del tiempo fueron surgiendo distinto estándares estrechamente relacionados
con la creación de redes de fibra ópticas, como son:
SDH o Jerarquía Digital Síncrona desarrollado por la ITU y documentada en la
norma G.707 y su extensión G.708
SONET o Red de Fibra Óptica Síncrona que fue definido a partir de la norma
T1.105 del ITU.
El estándar de red SONET fue desarrollado para satisfacer las exigencias de los nuevos
servicios de comunicación según el modelo americano, mientras que SDH también fue
desarrollado para el resto del mundo. Por tanto podemos decir que no es correcto pensar
en SDH o SONET como protocolos de comunicación en sí, sino más bien como medios
para el traslado de los contenedores que trasportan tanto datos como voz.
Estructura de SONET / Señales SDH
SONET Y SDH suelen utilizar términos diferentes para describir idénticas
características o funciones, por lo que a veces esto lleva a la confusión. Con pocas
excepciones, se puede decir que SONET es un subconjunto de SDH. Las dos principales
diferencias entre ambos son:
SONET puede utilizar una de las dos unidades básicas disponibles para crear los
frames mientras que SDH sólo pueden utilizar uno.
SDH ha mapeado las opciones adicionales que no están disponibles en SONET.
Framing
En los paquetes orientados a la transmisión de datos, tales como Ethernet, un frame, por
lo general, consiste en una cabecera y una sección de datos o payload. En el caso de un
STS-1, el frame tiene un tamaño de 810 octetos, mientras que en un STM-1 o STS-3c,
es de 2430 octetos. Para STS-1, cada frame se transmite de la siguiente manera, 3
octetos de cabecera seguidos de 84 octetos pertenecientes a la carga útil, repitiéndose
este proceso hasta que los 810 octetos son trasmitidos por completo. La cabecera es un
número que indica en cada línea STS-1 el byte de inicio de los datos de trama, en
consecuencia el puntero no estará vinculado a la estructura de trama, sino que “flota”
respecto a la trama.
Frame SDH
Frame. Las primeras 9 columnas contienen la cabecera y los punteros. Para simplificar,
el frame se muestra como una estructura rectangular de 270 columnas y 9 filas.]]
El STM-1 es el frame básico para construir las tramas SDH, que constituyen el primer
nivel de la Jerarquía Digital Síncrona SDH.
La trama básica SDH consiste en una matriz de bytes de 8 bits organizados dentro de
270 columnas y 9 filas. Como ya hemos dicho, la duración de cada trama de este tipo es
de 125 microsegundos, y constan de tres áreas importantes: una sección de cabecera
extra SOH, un puntero AU y la carga útil.
La señal básica de SONET es un STS-1 que consiste en una serie de frames, que
disponen de 810 bytes organizados en 9 filas de 90 bytes. Este conjunto es transmitido
cada 125 microsegundos, que es la velocidad del canal telefónico básico de 64 Kbps. El
STM es constante y se trasmite en serie, es decir, byte a byte y fila a fila. Cada uno de
ellos está formado por:
Contenido total = 9 x 270 bytes = 2430 bytes
General = 9 filas x 9 bytes
Carga útil= 9 filas x 261 bytes
Periodo = 125 microsegundos
Bitrate = 155520 Mbs (2430 x 8 bits x 8000 frames / s)
Capacidad de carga útil = 150336 Mbps (2349 x 8 bits x 8000 frames / s)
Características
SONET se diseñó para cumplir con cuatro objetivos principales:
Permitir la interconexión de redes de diferentes operadores, por lo que fue
necesario fijar un estándar de señalización común con respecto a la longitud de
onda, la temporización y la estructura de los marcos o frames empleados.
Unificar los sistemas digitales estadounidense, europeo y japonés, que se basan
en modulaciones por modificación de pulsos codificados PCM de 64 Kbps
incompatibles entre sí.
Garantizar la correcta multiplexación de varios canales digitales en portadoras
de gran velocidad
Proporcionas apoyo a la operación, la administración y el mantenimiento de la
red, cuestiones que no habían sido abordadas en estándares anteriores.