Está en la página 1de 85

“REDES”

AGRADECIMIENTO

Agradezco a Dios y mi familia que me


acompañaron e incentivaron en todo
momento guiándome en mi camino como
también mis compañeros. Asimismo a mis
docentes y la Universidad de Aquino Bolivia
UDABOL, que más allá de instruirme y
brindarme los conocimientos teóricos de
una carrera universitaria, me enseñaron a
crecer como persona.

I
DEDICATORIA

A mi familia por estar siempre conmigo que me


supo apoyar y comprender no solo en esta
instancia final sino durante el transcurso de
toda la carrera, me ayudo a sobreponerme
cuando las circunstancias no eran las mejor.

II
INDICE

1. INTRODUCCION ....................................................................................................... 1
2. JUSTIFICACION ........................................................................................................ 2
3. ALCANCE ................................................................................................................... 2
4. OBJETIVOS ................................................................................................................ 2
4.1. OBJETIVO GENERAL ............................................................................................ 2
4.2. OBJETIVOS ESPECIFICOS ................................................................................... 2
5. MARCO TEORICO .................................................................................................... 3
5.1. REDES ....................................................................................................................... 3
5.2. SEGÚN SU EXTENSION ......................................................................................... 3
5.2.1. RED DE ÁREA LOCALES (LAN) ....................................................................... 3
5.2.2 REDES DE AREA METROPOLITANA (MAN) .................................................. 4
5.2.3 REDES DE AREA AMPLIA (WAN) ..................................................................... 5
5.3. SEGÚN SU TOPOLOGIA ........................................................................................ 6
5.3.1 ANILLOS ................................................................................................................ 6
5.3.2. ESTRELLA ............................................................................................................ 7
5.3.3. BUS ......................................................................................................................... 8
5.3.4. HIBRIDA ................................................................................................................ 8
5.4. MODELO OSI ........................................................................................................ 10
5.4.1. NIVEL FISICO .................................................................................................... 12
5.4.1.1. DISPOSITIVOS DE LA CAPA FISICA .......................................................... 13
5.4.1.2. MEDIOS FISICOS ............................................................................................ 13
5.4.1.2.1 CABLE DIRECTO .......................................................................................... 14
5.4.1.2.2. CABLE CRUZADO ...................................................................................... 15
5.4.2. ENLACE DE DATOS .......................................................................................... 16
5.4.2.1. CONTROL DE ENLACE LOGICO (LLC) ..................................................... 17
5.4.2.2 CONTROL DE ACCESO MEDIO (MAC) ....................................................... 17
5.4.3 NIVEL DE RED .................................................................................................... 19
5.4.3.1. DIRECCION IP ................................................................................................ 20

III
5.4.3.2. DIRECCION IPV4 ............................................................................................ 21
5.4.3.3. DIRECCION IPV4 ............................................................................................ 21
5.4.3.4. DIRECCIONES PÚBLICAS ............................................................................ 22
5.4.3.5. DIRECCIONES PRIVADAS ............................................................................ 22
5.4.3.6. MASCARA DE RED ......................................................................................... 23
5.4.3.7. DIRECCION IPV6 ............................................................................................ 23
5.4.4. NIVEL DE TRANSPORTE ................................................................................. 24
5.4.4.1. TCP Y UDP ....................................................................................................... 27
5.4.4.1.1. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP) .......................... 27
5.4.4.1.2. PROTOCOLO DE CONTROL DE TRANSMISION (TCP) ....................... 27
5.4.5. NIVEL DE SESION ............................................................................................. 28
5.4.5.1 CAPA DE SESION............................................................................................. 29
5.4.5.2. PROTOCOLO DE CAPA DE SESION ........................................................... 30
5.4.5.2.1. PROTOCOLO RPC ....................................................................................... 31
5.4.5.2.2. PROTOCOLO SCP........................................................................................ 31
5.4.5.2.3. PROTOCOLO ASP........................................................................................ 31
5.4.5.2.4. PROTOCOLO SQL ....................................................................................... 32
5.4.5.2.4.1 SISTEMA DE GESTION DE BASE DE DATOS ....................................... 32
5.4.5.2.4.2 BASE DE DATOS ........................................................................................ 33
5.4.6. CAPA DE PRESENTACION .............................................................................. 34
5.4.7. NIVEL DE APLICACIÓN .................................................................................. 36
5.4.7.1. NIVEL DE APLICACIÓN............................................................................... 38
5.4.7.2. METODOS DE PETICION DEL PROTOCOLO HTTP............................... 38
5.4.7.2.1. METODO GET .............................................................................................. 39
5.4.7.2.2. MÉTODO POST ........................................................................................... 40
5.5. MODELO TCP IP................................................................................................... 41
5.6. PAGINA WEB ........................................................................................................ 43
5.6.1. PLATAFORMA DE DESARROLLO WEB ....................................................... 43
5.7. SERVIDORES WEB............................................................................................... 44
5.8. LENGUAJE DE PROGRAMACION .................................................................... 45

IV
5.8.1. TIPOS DE LENGUAJE DE PROGRAMACION .............................................. 45
5.8.1.1. LENGUAJE DE COMPILACION ................................................................... 45
5.8.1.2. LENGUAJE INTERPRETADO ....................................................................... 45
5.8.2.1. DESARROLLO DEL LADO DEL SERVIDOR Y CLIENTE EN
AMBIENTES WEB ....................................................................................................... 46
5.8.2.1.1. DESARROLLO DEL LADO DEL SERVIDOR ........................................... 46
5.8.2.1.2. DESARROLLO DEL LADO DEL CLIENTE .............................................. 47
5.8.3. LENGUAJE DE PROGRAMACION DEL LADO DEL SERVIDOR .............. 47
5.8.3.1. LENGUAJE PHP .............................................................................................. 47
5.8.3.2. VARIABLES ..................................................................................................... 48
5.8.3.3. TIPOS DE DATOS ............................................................................................ 49
5.8.3.4. HTML ................................................................................................................ 50
5.8.3.5. CSS ..................................................................................................................... 51
5.8.4. ESTRUCTURA DE CONTROL ......................................................................... 52
5.8.4.1. SENTERNCIA IF-ELSE ................................................................................... 52
5.8.4.2. SENTERNCIA DO-WHILE ............................................................................. 53
5.8.4.3. SENTERNCIA FOR ......................................................................................... 54
5.9.1 UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT) ................ 55
5.9.1 INSTITUTO DE INGENIEROS ELÉCTRICOS Y ELECTRÓNICOS............. 56
5.9.2. ASOCIASION DE LA INDUSTRIA DE LAS TELECOMUNICACONES ...... 58
5.9.3. AUTORIDAD DE FISCALIZACIÓN Y CONTROL SOCIAL EN
TELECOMUNICACIONES Y TRANSPORTE .......................................................... 58
6. CONCLUSIONES...................................................................................................... 60
7. BIOGRAFIA .............................................................................................................. 61
8. GLOSARIO................................................................................................................ 63
9. ANEXO ...................................................................................................................... 64
9.1. CASO PRÁCTICO ................................................................................................. 64
9.2. OBJETIVO GENERAL .......................................................................................... 64
9.3. OBJETIVOS ESPECIFICOS ................................................................................. 64
9.4. JUSTIFICACION ................................................................................................... 64

V
9.5. MARCO PRÁCTICO ............................................................................................. 65
9.5.1 PAGINA PRINCIPAL .......................................................................................... 65
9.5.1.1 SOFWARE XAMPP .......................................................................................... 65
9.5.1.2 EDITOR DE TEXTO ......................................................................................... 66
9.5.1.3 BASE DE DATOS MYSQL ............................................................................... 66
9.5.1.4 ESTRUCTA DE PAGINA WEB ....................................................................... 68
9.5.1.5 PAGINA PRINCIPAL ....................................................................................... 69
9.5.1.6 RESULTADO BUSQUEDA .............................................................................. 69
9.5.1.7 EDITAR PAGINA .............................................................................................. 70
9.5.1.8 ELIMINAR PAGINA........................................................................................ 71
9.5.1.9 REGISTRO DE UN NUEVO SITIO ................................................................ 72
9.5.1.10 000WEBHOST ................................................................................................ 72
9.5.1.11 PLATAFORMA DE ARCHIVOS PUBLICADOS ........................................ 73
9.5.1.12 ADMINSTRAR BASE DE DATOS. ............................................................... 74
9.6 CONCLUSIONES Y RECOMENDACIONES....................................................... 76

VI
IDICE DE IMAGENES
FIGURA 1. REDES LAN ................................................................................................ 4
FIGURA 2. REDES MAN ............................................................................................... 5
FIGURA 3. REDES WAN ............................................................................................... 6
FIGURA 4. TOPOLOGÍA DE RED EN ANILLO ......................................................... 7
FIGURA 5. TOPOLOGÍA DE RED EN ESTRELLA ................................................... 7
FIGURA 6. TOPOLOGÍA DE RED EN BUS ................................................................ 8
FIGURA 7. TOPOLOGÍA DE RED EN ANILLO ......................................................... 9
FIGURA 8. MODELO OSI ........................................................................................... 11
FIGURA 9. CAPA FÍSICA ............................................................................................ 12
FIGURA 10. CABLE DIRECTOR. .............................................................................. 14
FIGURA 11. CABLE CRUZADO ................................................................................. 15
FIGURA 12. CAPA DE ENLACE DE DATOS ........................................................... 16
FIGURA 13. SUB CAPA LCC, MAC .......................................................................... 18
FIGURA 14. CAPA DE RED EN EL MODELO OSI .................................................. 19
FIGURA. 15. CAPA DE TRANSPORTE ..................................................................... 25
FIGURA. 16. TCP Y UDP ............................................................................................. 28
FIGURA. 17. COMUNICACIÓN DE CAPA DE SESIÓN .......................................... 30
FIGURA. 18 BASE DE DATOS .................................................................................... 33
FIGURA. 19. CAPA DE PRESENTACIÓN ................................................................. 34
FIGURA. 20. FUNCIÓN DE LA CAPA DE PRESENTACIÓN ................................. 35
FIGURA. 21. MÉTODO GET ....................................................................................... 39
FIGURA. 22. MÉTODO POST ..................................................................................... 40
FIGURA. 23. MODELO TCP/IP, OSI .......................................................................... 42
FIGURA. 24. LADO DEL SERVIDOR ........................................................................ 46
FIGURA. 25. LADO DEL CLIENTE ........................................................................... 47
FIGURA. 26. ESTRUCTURA HTML .......................................................................... 51
FIGURA. 26. ESTRUCTURA CSS ............................................................................... 52
FIGURA. 27. SENTENCIA IF ..................................................................................... 53
FIGURA. 28. SENTENCIA WHILE............................................................................. 54

VII
FIGURA. 29. SENTENCIA FOR .................................................................................. 54
FIGURA. 29. SENTENCIA FOR .................................................................................. 55
FIGURA 30. UNIÓN INTERNACIONAL DE TELECOMUNICACIONES ............. 56
FIGURA 31. NORMAS DE LA IEEE .......................................................................... 57
FIGURA 32. ATT .......................................................................................................... 59
FIGURA 33. SOFTWARE XAMPP ............................................................................. 65
FIGURA 34. EDITOR NOTEPAD++ ........................................................................... 66
FIGURA 35. BASE DE DATOS MYSQL .................................................................... 67
FIGURA 36. ESTRUCTURA DE PÁGINA WEB ....................................................... 68
FIGURA 37. PÁGINA PRINCIPAL ............................................................................. 69
FIGURA 38. RESULTADO DE BÚSQUEDA .............................................................. 70
FIGURA 39. EDITAR PAGINA ................................................................................... 71
FIGURA 40. ELIMINAR PAGINA .............................................................................. 71
FIGURA 41. REGISTRO DE UN NUEVO SITIO ....................................................... 72
FIGURA 42. HOST 000WEBHOST ............................................................................. 73
FIGURA 43. PLATAFORMAS PARA SUBIR ARCHIVOS....................................... 74
FIGURA 44. DATOS DE CONEXIÓN CON BASE DE DATOS................................ 75

VIII
1. INTRODUCCION

Las telecomunicaciones son un conjunto de técnicas que permiten la comunicación a

distancia, lo que puede referirse a la habitación de al lado o a una nave espacial situada a

millones de kilómetros de distancia. Los orígenes de las telecomunicaciones se remontan a

muchos siglos atrás, a finales del siglo XIX, con la aplicación de las tecnologías emergentes

en aquel momento, cuando se inicia su desarrollo acelerado. Ese desarrollo ha ido pasando

por diferentes etapas que se han encadenado de forma cada vez más rápida: telegrafía,

radio, telegrafía sin hilos, telefonía, televisión, satélites de comunicaciones, telefonía móvil,

banda ancha, Internet, fibra óptica, redes de nueva generación y otras muchas páginas que

aún quedan por escribir.

Redes de comunicación, es la posibilidad de compartir con carácter universal la

información entre grupos de computadoras y sus usuarios un componente vital de la era de

la información.

La generación del ordenador o computadoras personales (PC) y de la red de área local

(LAN) durante la década de los ochenta ha dado lugar aplicaciones desde puntos de

ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador

personal.

Las redes que permiten todo esto son equipos avanzados y complejos. Sus eficiencias se

basa en la confluencia de muy diversos componentes, el diseño e implementación de una

red mundial de ordenadores es uno de los grandes avances de las últimas décadas

1
2. JUSTIFICACION

Las redes se han convertido en una parte fundamental, si no la más importante, de los

actuales sistemas informáticos y constituyentes un soporte para el intercambio de

información tanto en las empresas como en nuestros propios hogares. En el desarrollo de

cada una de las actividades de recepción y envió de datos, intervienen las redes,

optimizando cada uno de los procesos y mejoramiento en alto grado de la información

3. ALCANCE

La siguiente monografía muestra los conceptos básicos de las redes de computadoras,

modelo OSI y sus 7 capas, las diferentes nomas.

4. OBJETIVOS

4.1. OBJETIVO GENERAL

Describir los sistemas de telecomunicaciones y las redes de datos más importantes que se

usan en la actualidad.

4.2. OBJETIVOS ESPECIFICOS

 Conocer los conceptos básicos de la redes de telecomunicaciones

 Describir el tipo de estructura y la función de una red

 Mostrar los protocolos de una red de datos y su función en las comunicaciones de

redes.

 Detallar el modelo OSI y TCP/IP

2
5. MARCO TEORICO

5.1. REDES

Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el

cual podemos comunicar computadoras para compartir recursos (discos, impresoras,

programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera

que una red es local si solo alcanza unos pocos kilómetros.

Las redes de información se pueden clasificar según su extensión y su topología. Una red

puede empezar siendo pequeña para crecer junto con la organización o institución. A

continuación se presenta los distintos tipos de redes disponibles: Extensión

De acuerdo con la distribución geográfica:

5.2. SEGÚN SU EXTENSION

5.2.1. RED DE ÁREA LOCALES (LAN)

Una red LAN es de propiedad privada, de hasta unos cuantos kilómetros de extensión, por

ejemplo una oficina o un centro educativo, se usan para conectar computadoras personales

o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.

Está restringida en tamaño, suelen emplear tecnologías de difusión mediante cable sencillo

al que está conectada todas las maquinas, operan a velocidades entre 10 a 100 Mbs. Tienen

bajo retardo en experimentar errores.

3
Figura 1. Redes LAN

Fuente: goconqr.com/flashcard/12871719/comparacion-de-las-redes-pan-lan-man-wan-

5.2.2 REDES DE AREA METROPOLITANA (MAN)

Es una red de alta velocidad (banda ancha) dando cobertura en un área geográfica extensa,

proporciona capacidad de integración de múltiples servicios mediante la transmisión de

datos, voz y video sobre medios de transmisión tales como la fibra óptica, parte trenzado

(MAN), las tecnología de pares de cobre se posiciona como una excelente alternativa de

creación de redes metropolitanas, por su baja latencia entre 1 y 50 ms gran estabilidad y la

carencia de interferencia radio eléctricas, las redes MAN ofrecen velocidades de 10 Mbps,

20 Mbps, 45 Mbps, 75 Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante

fibra óptica.

El concepto de área metropolitana representa una evolución de red de área local a un

ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un

entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional

mediante la interconexión de diferentes redes de área metropolitana, este tipo de redes es

una versión más grande que la de LAN y que normalmente se basa en una tecnología

similar a esta, la principal razón para distinguir una MAN con una categoría especial es que

4
se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes

MAN

Figura 2. Redes MAN

Fuente: goconqr.com/flashcard/12871719/comparacion-de-las-redes-pan-lan-man-wan-

5.2.3 REDES DE AREA AMPLIA (WAN)

Son redes que se extienden sobre un área geográfica extensa, contiene una colección de

máquinas dedicadas a ejecutar los programas del usuario (host). Estos están conectados por

la red que lleva los mensajes de un host a otro, esta LAN de host a otro. Estas LAN de host

acceden a la subred de la WAN por un router. Suele ser por tanto redes punto a punto.

-Leneas de comunicación mueven bits de una maquina a otra.

-Elementos de comunicación maquinas especializadas que conectan dos o más líneas de

trasmisión se suelen llamar en caminadores o router, Cada host esta después conectado a

una LAN en la cual está el en caminador que es encarga de enviar la información por la

subred, una WAN contiene números cables conectados a un par de en caminadores, si dos

en caminadores, han de hacerlo a través de en caminadores internos y se almacenan allí

hasta que la línea de salida requerida este libre. Puede establecer WAN de sistemas de

satélite, sistemas de cableado de larga distancia

5
Figura 3. Redes WAN

Fuente: www.ejemplos.org/ejemplos

5.3. SEGÚN SU TOPOLOGIA

La topología o forma lógica de una red se define como la forma de tender el cable a

estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un

número de factores a considerar para determinar cuál topología es la más apropiada para

una situación dada. Existen tres topologías comunes:

5.3.1 ANILLOS

Las estaciones están unidas unas con otras formando un círculo por medio de un cable

común, El último nodo de la cadena se conecta al primero cerrando el anillo

Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo

Con esta metodología, cada nodo examina la información que es enviada a través del anillo

Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo

La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

6
Figura 4. Topología de red en Anillo

Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf

5.3.2. ESTRELLA

La red se une en un único punto, normalmente con un panel de control centralizado, como

un concentrador de cableado, los bloques de información son dirigidos a través del panel

de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de

control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no

afecta al resto de la red.

Figura 5. Topología de red en estrella

Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf

7
5.3.3. BUS

Las estaciones están conectadas por un único segmento de cable A diferencia del anillo, el

bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una

red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra

información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una

pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Figura 6. Topología de red en Bus

Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf

5.3.4. HIBRIDA

El bus lineal, la estrella y el anillo se combina algunas veces para formar combinaciones de

redes hibridas anillo en estrella esta topología se utiliza con el fin de facilitar la

administración de la red, físicamente la red es un estrella centralizada en un concentrador,

mientras que a nivel lógico, la red es un anillo. Bus en estrella el fin es igual a la topología

anterior. En este caso la red es un Bus que se cablea físicamente como una estrella

8
jerárquica, esta estructura de cableado se utiliza en la mayor parte de la red locales actuales

por medio de concentradores dispuestos en cascada para formar una red jerárquica

Figura 7. Topología de red en Anillo

Fuente: www.fca.unl.edu.ar/informaticabasica/Redes.pdf

Un protocolo de red es como un lenguaje para la comunicación de información. Son las

reglas y procedimientos que se utilizan en una red para comunicarse entre los nodos que

tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles de comunicaciones

Los protocolos de alto nivel: Estos definen la forma en que se comunican las aplicaciones

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las señales por

cable.

Como es frecuente en el caso de las computadoras el constante cambio, también los

protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente

9
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está

diseñado para cierta clase de topología de red y tienen ciertas características estándar.

Ethernet es el protocolo más sencillo y es de bajo costo, utiliza la topología de Bus lineal

token Ring el protocolo de red IBM es el Toke ring, el cual se basa en la topología de

anillo, arcnet se basa en la topología de estrella o estrella distribuida, pero tiene una

topología y protocolo propio

5.4. MODELO OSI

El modelo de interconexión de sistemas abiertos más conocido como “modelo OSI”, (en

inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la

red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de

Normalización (ISO, International Organization for Standardization), Se ha publicado

desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la

Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su

desarrollo comenzó en 1977, Siguiendo el esquema de este modelo se crearon numerosos

protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan

desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en

un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo

puede estructurarse una «pila» de protocolos de comunicaciones. El modelo especifica el

protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se

usa como una gran herramienta para la enseñanza de comunicación de redes.

Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías,

fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua

10
expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo,

incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización

geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas

para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red

de redes, es decir, Internet.

Figura 8. Modelo OSI

Fuente: es.wikipedia.org/wiki/Modelo_OSI

11
5.4.1. NIVEL FISICO

Figura 9. Capa física

Fuente: Academia Networking Cisco Sistems

Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las

conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a

la forma en la que se transmite la información. Sus principales funciones se pueden resumir

como:

 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de

pares trenzados, cable coaxial, guías de onda, aire, fibra óptica.

 Definir las características materiales (componentes y conectores mecánicos) y

eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los

medios físicos.

12
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y

liberación del enlace físico).

 Transmitir el flujo de bits a través del medio.

 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.

 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

5.4.1.1. DISPOSITIVOS DE LA CAPA FISICA

La capa física comprende los medios (cobre, fibra, RF), los conectores, transceivers,

repetidores y hubs. Ninguno de ellos manipula los datos transmitidos sino que solo se

encargan de transportarlos y propagarlos por la red.

Los repetidores se encargan de retransmitir y de re temporizar los pulsos eléctricos cuando

la extensión del cableado supera las medidas específicas. Los hubs son repetidores

multipuesto, también llamados concentradores. Al recibir una trama inundan todos sus

puertos obligando a todos los dispositivos conectados a cada uno de sus puertos a leer

dichas tramas. Los transceivers son adaptadores de un medio a otro.

5.4.1.2. MEDIOS FISICOS

La capa física produce una representación y las agrupaciones de bits en forma de voltaje,

frecuencia de radio, pulsos de luz, Muchas organizaciones que establecen estándares han

contribuido con la definición de las propiedades mecánicas, eléctricas, y física de los

medios disponibles para la comunicación de datos.

13
La normativa TIA/EIA 568 establece los estándares de cableado estructurado esta norma

establece dos estándares (A y B) para el cableado de Ethernet 10 base T determinado que

color corresponde a cada pin de conector RJ-45. El estándar 568-B, También llamados

especificaciones AT&T es usado frecuentemente pero muchas instalaciones están diseñadas

con el estándar 568-A, también denominado ISDN, normalmente un patch está armado

respetando el mismo Estándar (A o B) en ambos extremos del cable.

5.4.1.2.1 CABLE DIRECTO

El cable directo de red sirve para conectar dispositivos desiguales, como un computador

con un hub o switch. En este caso, ambos extremos del cable deben tener la misma

distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la

distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario

hablamos de un cable cruzado.

Figura 10. Cable director.

Fuente: khashamredes1it.blogspot.com/2014/09/straight-throught.html

14
5.4.1.2.2. CABLE CRUZADO

Un cable cruzado es un cable que interconecta todas las señales de salida en

un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos

dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término

se refiere comúnmente al cable cruzado de Ethernet, pero otros cables pueden seguir el

mismo principio. También permite transmisión confiable vía una conexión Ethernet.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener

la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en

10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet

(variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza

para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y

a la inversa; así el que "habla" o trasmite (transmisión) es "escuchado" o recibido

(recepción).

Figura 11. Cable cruzado

Fuente: khashamredes1it.blogspot.com/2014/09/straight-throught.html

15
5.4.2. ENLACE DE DATOS

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de

errores, de la distribución ordenada de tramas y del control del flujo (no confundiendo con

la capa de transporté)

Está dividida en dos subcapas, la LLC (Logical Link Control 802.2), responsable de la

identificación lógica de los distintos tipos de protocolos y el encapsulado posterior de los

mismos para ser transmitidos a través de la red, y la subcapa MAC (802.3), responsable del

acceso al medio, el direccionamiento físico, topología de la red, disciplina de la línea,

notificación de errores, distribución ordenada de tramas y control óptimo de flujo. Las

direcciones físicas de origen destino son representadas como direcciones de capa MAC.

Figura 12. Capa de enlace de datos

Fuente: Academia Networking Cisco Sistems

16
5.4.2.1. CONTROL DE ENLACE LOGICO (LLC)

Fue creada con el propósito de proporcionar a las capas superiores (capa de red) una

interfaz independiente de la tecnología que se ocupe en la capa de enlace de datos y en la

capa física.

Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red

que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías

que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

En cuanto al funcionamiento, LLC transportada lo datos de protocolo de la red, un paquete

IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino,

agregando dos componentes de direccionamiento: el punto de acceso al servicio destino

(DSAP) y el punto de acceso al servicio fuente (SSAP). Luego este paquete IP

reempaquetado viaja hacia la sub capa MAC para que la tecnología especifica requerida le

adicione datos y lo encapsule. Esta sub capa administrara la comunicación entre los

dispositivos a través de un solo enlace a una red y soporta tanto servicio orientado a

conexión como servicio no orientado a conexión, utilizando por los protocolos de las capas

superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de

datos que permite que múltiples protocolos de las capas superiores comporten un solo

enlace de datos físico, otra tarea de LLC es proporcionar control de errores y control de

flujo.

5.4.2.2 CONTROL DE ACCESO MEDIO (MAC)

La otra subred (MAC) que se refiere a los protocolos que sigue el host para acceder a los

medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo

17
en el que todos los computadores están intentando trasmitir el mismo tiempo. Se encarga de

la topología de la red y del método de acceso a esta, cabe destacar que cada tecnología de

red tiene una subcapa MAC diferente, y en esta residen la direcciones MAC

- Servicio orientado a conexión: se realiza una conexión constante de envió de datos

por un solo camino, no se realiza envió de seguro, teniendo perdidas en el envió se usa

para llamadas de voz y video.

- Servicio de orientado sin conexión: se usa para él envió de datos de forma más

segura usando diferentes canales de forma desordenada.

Figura 13. Sub capa LCC, MAC

Fuente: comuredes.blogspot.es/1321335120/subcapas-llc-y-mac/

18
5.4.3 NIVEL DE RED

Figura 14. Capa de red en el modelo OSI

Fuente: Academia Networking Cisco Sistems

La capa de red, o la capa 3 de OSI, proporciona servicios que permiten que los dispositivos

finales intercambien datos a través de la red. Para lograr este transporte de extremo a

extremo, la capa de red utiliza cuatro procesos básicos:

 Direccionamiento de dispositivos finales: de la misma manera en que un teléfono

tiene un número telefónico único, los dispositivos finales deben configurarse con

una dirección IP única para su identificación en la red. Un dispositivo final con una

dirección IP configurada se denomina “host”.

 Encapsulación: la capa de red recibe una unidad de datos del protocolo (PDU) de

la capa de transporte. En un proceso denominado “encapsulación”, la capa de red

agrega la información del encabezado IP, como la dirección IP de los hosts de

19
origen (emisor) y de destino (receptor). Una vez que se agrega la información de

encabezado a la PDU, esta se denomina “paquete”.

 Enrutamiento: la capa de red proporciona servicios para dirigir los paquetes a un

host de destino en otra red. Para que el paquete se transfiera a otras redes, lo debe

procesar un router. La función del router es seleccionar las rutas para los paquetes y

dirigirlos hacia el host de destino en un proceso conocido como “enrutamiento”.

 Des encapsulación: cuando un paquete llega a la capa de red del host de destino, el

host revisa el encabezado IP del paquete. Si la dirección IP de destino en el

encabezado coincide con su propia dirección IP, se elimina el encabezado IP del

paquete. Este proceso de eliminación de encabezados de las capas inferiores se

conoce como “des encapsulación”.

5.4.3.1. DIRECCION IP

Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento

de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone)

que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo

TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador

de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de

conexión utilizando la red.

20
5.4.3.2. DIRECCION IPv4

Una de las principales funciones del nivel de red es el llamado direccionamiento lógico.

Este direccionamiento lógico se utiliza para definir un identificador para cada dispositivo

de la red, pero teniendo en cuenta la jerarquía necesaria en la arquitectura de las redes.Por

tanto, en el protocolo iP, cada dispositivo debe tener asignada una dirección lógica

conocida también como dirección de red o dirección IP. Dicha dirección iP está formada

por 32 bits (4 bytes) y consta de tres campos de longitud variable, dependiendo del tipo de

red a la que pertenezca la dirección. Estos campos son la clase, el identificador de red y el

identificador de host.

5.4.3.3. DIRECCION IPv4

Las clases de direcciones se utilizan para que los equipos de sus redes puedan comunicarse

en Internet. Las clases de direcciones también se utilizan para definir el punto de división

entre la dirección de red y la dirección de host.

Clase A se asignan a redes con un número muy grande de hosts. Esta clase permite 126

redes, utilizando el primer número para la dirección de red. Los tres números restantes se

utilizan para la dirección de host, permitiendo 16.777.214 hosts por red.

Clase B se asignan a redes de tamaño mediano a grande. Permite 16.384 redes, utilizando

los dos primeros números para la dirección de red. Los dos números restantes se utilizan

para la dirección de host, permitiendo 65.534 hosts por red.

21
Clase C se utilizan para redes de área local pequeñas. Permite aproximadamente 2.097.152

redes utilizando los tres primeros números para la dirección de red. El número restante se

utiliza para la dirección de host, permitiendo 254 hosts por red.

Clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la

multidifusión, y las direcciones de clase E son reservadas.

5.4.3.4. DIRECCIONES PÚBLICAS

Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso público desde
Internet. Aún dentro de estos bloques de direcciones, existen muchas direcciones
designadas para otros fines específicos.

5.4.3.5. DIRECCIONES PRIVADAS

Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de

dirección de red para conectarse a una red pública o por los hosts que no se conectan a

Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden

repetir en dos redes privadas que no tengan conexión directa entre sí. Las direcciones

privadas son:

De 10.0.0.0 a 10.255.255.255 (10.0.0.0/8 bits de red)

De 172.16.0.0 a 172.31.255.255 (172.16.0.0/16 bits de red)

De 192.168.0.0 a 192.168.255.255 (192.168.0.0/24 bits de red)

22
Las direcciones privadas se utilizan con la traducción de direcciones de red (NAT) permite

a los hosts de la red "pedir prestada" una dirección pública para comunicarse con redes

externas.

5.4.3.6. MASCARA DE RED

La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a la

red y bits que identifican al host. En una dirección IPv 4, de los 32 bits que se tienen en

total, se definen por defecto para una dirección clase A, que los primeros ocho 8 bits son

para la red y 24 para los host, dirección de clase B, los primeros 16 bits son la para la red y

16 para los host, y para la clase C, los primeros 24 bits son para la red y los 8 para host.

5.4.3.7. DIRECCION IPV6

A principios de los años noventa, el Internet Engineering Task Force (IETF) comenzó a

preocuparse por los problemas de IPv4 y empezó a buscar un reemplazo.

Esta actividad condujo al desarrollo de IP versión 6 (IPv6). IPv6 supera las

limitaciones de IPv4 y constituye una mejora eficaz con características que se adaptan

mejor a las demandas actuales y previsibles de las redes.

Las mejoras que proporciona IPv6 incluyen lo siguiente:

 Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento

jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El número de direcciones

IP disponibles aumenta drásticamente.

 Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con menos

campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y

23
también proporciona compatibilidad para extensiones y opciones para aumentar la

escalabilidad y la duración.

 Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas,

no se necesita traducción de direcciones de red (NAT). Los sitios de los clientes, ya

sean las empresas más grandes o unidades domésticas, pueden obtener una

dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones

debidos a NAT que afectan a las aplicaciones que requieren conectividad de

extremo a extremo.

 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de

forma nativa. Con IPv4, se debían implementar características adicionales

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294 967

296 direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar,

porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva

direcciones para multicast, pruebas y otros usos específicos.

El espacio de direcciones IP versión 6 proporciona 340 282 366 920 938 463 463 374

607 431 768 211 456, o 340 sextillones de direcciones, lo que equivale a aproximadamente

todos los granos de arena de la Tierra.

5.4.4. NIVEL DE TRANSPORTE

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del

paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que

esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si

24
corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a

conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la

capa red dan forma a los conocidos como Sockets IP: Puerto (ejemplo: 191.16.200.54:80).

Figura. 15. Capa de transporte

Fuente: Academia Networking Cisco Sistems

Rastreo de conversación individuales

Cualquier host puede tener múltiples aplicaciones que se comunican a través de la red.

Cada una de estas aplicaciones se comunica con una o más aplicaciones en hosts remotos,

es responsabilidad de la capa de transporte mantener los streams de comunicación múltiple

entre estas aplicaciones

25
Segmentación de datos

Así como cada aplicación crea datos de stream para enviarse a una aplicación remota, estos

datos se pueden preparar para enviarse a través de los medios en partes manejables. Los

protocolos de la capa de transporte describen los servicios que segmentan estos datos de la

capa de aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. Cada

sección de datos de aplicación requiere que se agreguen encabezados en la capa de

transporte para indicar la comunicación a la cual está asociada.

Re ensamble de segmentos

En el host de recepción, cada sección de datos se puede direccionar a la aplicación

adecuada. Además, estas secciones de datos individuales también deben reconstruirse para

generar un stream completo de datos que sea útil para la capa de aplicación. Los protocolos

en la capa de transporte describen cómo se utiliza la información del encabezado de la capa

para reensamblar las partes de los datos en streams para pasarlos a la capa de aplicación.

Identificación de aplicación

Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe

identificar la aplicación meta. Para lograr esto, la capa de transporte asigna un identificador

a la aplicación. Los protocolos TCP/IP denominan a este identificador número de puerto. A

todos los procesos de software que requieran acceder a la red se les asigna un número de

puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de la capa

de transporte para indicar qué aplicación se asocia a qué parte.

26
5.4.4.1. TCP Y UDP

Los dos protocolos más comunes de la capa de transporte del conjunto de protocolos

TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de

usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones.

Las diferencias entre ellos son las funciones específicas que cada uno implementa.

5.4.4.1.1. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP)

UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja

de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación

en UDP se llaman datagramas. Este protocolo de la capa de transporte envía estos

datagramas como "mejor intento". La aplicación que utiliza UDP incluye sistemas de

nombres de dominio (DNS), streaming video, voz sobre IP (VOIP)

5.4.4.1.2. PROTOCOLO DE CONTROL DE TRANSMISION (TCP)

TCP es un protocolo orientado a la conexión descrito en RFC 793. El TCP utiliza recursos

adicionales para ganar funciones. Las funciones adicionales especificadas por TCP están en

el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento

de TCP posee 20 bytes de carga en el encabezado que encapsulan los datos de la capa de

aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Vea la figura

para hacer una comparación. Las aplicaciones que utiliza el TCP son: explores Web, correo

electrónico trasferencia de archivos.

27
Figura. 16. TCP y UDP

Fuente: Academia Networking Cisco Sistems

5.4.5. NIVEL DE SESION

La capa de sesión, presentación y aplicación constituyen las Capas superiores en el Modelo

OSI. A diferencia de las 4 capas inferiores, que están involucradas en proporcionar una

comunicación de extremo a extremo, en cambio las capas superiores proporcionan una serie

de servicios orientados al usuario. Estas parten de un canal sin error, proporcionado por la

capa de transporte.

Esta capa es muy delgada, con pocas características, comparada con las capas anteriores.

Esta capa no es tan importante como la de transporte, porque muchas aplicaciones no llegan

a necesitar de sus características.

28
La capa de Sesión permite que los usuarios de diferentes maquinas establezcan sesiones

entre ellos. Por medio de la Sesión puede llevarse a cabo un transporte de datos ordinario,

como lo hace la capa de transporte, pero mejorando el servicio que esta proporciona.

Un servicio de esta capa es el de gestionar el Control de Dialogo. Estas sesiones permiten el

tráfico en ambas direcciones al mismo tiempo, o a una sola dirección. Si el tráfico solo

puede ir en una dirección, la capa de sesión ayudara en el seguimiento de quien tiene el

turno. Otro servicio es el de sincronización, aquí la capa proporciona una forma para

insertar puntos de verificación en el flujo de datos, con el objeto de que después de cada

caída, solamente se repitan los datos que están después del último punto de verificación.

5.4.5.1 CAPA DE SESION

La capa de sesión es la que se ocupa de la administración de la red; tiene la capacidad de

cancelar sesiones y controlar la terminación ordenada de una sesión, verifica la contraseña

escrita por un usuario y permite que el usuario conmute la transmisión semiduplex (esperar

turno) a dúplex (en ambas direcciones). Puede determinar quién habla, con qué frecuencia y

durante cuánto tiempo, controla la transferencia de datos e incluso maneja la recuperación

de una caída del sistema.

La capa de sesión proporciona los siguientes servicios:

 Control del Diálogo: Éste puede ser simultáneo en los dos sentidos (full-duplex) o

alternado en ambos sentidos (half-duplex).

 Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.

 Recuperación: La capa de sesión puede proporcionar un procedimiento de puntos

de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de

29
comprobación, la entidad de sesión puede retransmitir todos los datos desde el

último punto de comprobación y no desde el principio.

Figura. 17. Comunicación de capa de sesión

Fuente: redescuarto.blogspot.com/2014/11/capa-de-sesion.html

5.4.5.2. PROTOCOLO DE CAPA DE SESION

ASP(AppleTalk Protocolo de sesión)

NFS(Nestwork File Servicios)

X Window System y Terminal X

RPC(Reomote Procedure Call)

SCP(Protocolo de comunicacion Serie )

SQL(Structured Query Lenguaje)

ZIP (Zona AppleTalk Protocolo de informacion)

30
5.4.5.2.1. PROTOCOLO RPC

Protocolo RPC (llamada a procedimiento remoto): es un protocolo que permite a un

programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse

por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets

usados hasta el momento. Las RPC son muy utilizadas dentro del paradigma cliente-

servidor. Siendo el cliente el que inicia el proceso solicitando al servidor que ejecute cierto

procedimiento o función y enviando éste de vuelta el resultado de dicha operación al

cliente. Hoy en día se está utilizando el XML como lenguaje para definir el IDL y el HTTP

como protocolo de red, dando lugar a lo que se conoce como servicios web.

5.4.5.2.2. PROTOCOLO SCP

SCP (Secure Copy): El protocolo SCP es básicamente idéntico al protocolo RCP diferencia

de este, los datos son cifrados durante su transferencia, para evitar que potenciales packet

sniffers extraigan información útil de los paquetes de datos. Sin embargo, el protocolo

mismo no provee autenticación y seguridad; sino que espera que el protocolo subyacente,

SSH, lo asegure.

5.4.5.2.3. PROTOCOLO ASP

ASP (Protocolo de sesión APPLE TALK): Fue desarrollado por Apple Computers, ofrece

establecimiento de la sesión, mantenimiento y desmontaje, así como la secuencia petición.

ASP es un protocolo intermedio que se basa en la parte superior de AppleTalk Protocolo de

transacciones (ATP), que es el original fiable de nivel de sesión protocolo de AppleTalk.

Proporciona servicios básicos para solicitar respuestas a las arbitrarias órdenes y llevar a

31
cabo fuera de la banda de consultas de estado. También permite al servidor enviar mensajes

asíncronos de atención al cliente.

5.4.5.2.4. PROTOCOLO SQL

El SQL (lenguaje de consulta estructurada) es un lenguaje de consulta estructurado es un

lenguaje surgido de un proyecto de investigación de IBM para el acceso a bases de datos

relacionados. Actualmente se ha convertido en un estándar de lenguajes de base de datos,

los sistemas de base de datos los soportan desde sistemas para ordenados personales, hasta

grandes ordenadores.

5.4.5.2.4.1 SISTEMA DE GESTION DE BASE DE DATOS

Un Sistema de Gestión de Bases de Datos (SGBD) es un software o programa que

almacena, modifica y extrae información de una base de datos. Los SGBD igualmente

implementan métodos con el fin de mantener la integridad de los datos, permitiendo así

administrar el acceso de usuarios, gestionar su acceso concurrente y recuperar la

información dado que el sistema se falle o se corrompa. Permite presentar la información

de la base de datos en variados formatos.

Se suele acceder a sus datos mediante lenguajes de programación estructurados y lenguajes

consulta propios de que simplifican la tarea de construcción de las aplicaciones.

32
5.4.5.2.4.2 BASE DE DATOS

Figura. 18 Base de Datos

Fuente: www.significados.com/base-de-datos/

Es un sistema de gestión de bases de datos relacional, multi-usuario y multi-hilo bastante

rápido y robusto, bajo la licencia GNU GPL (código abierto). Usa como estándar de base

de datos el lenguaje SQL (Structured Query Language).

Principales característica del MYSQL:

• Se encuentra en una gran cantidad de plataformas y sistemas usados actualmente.

• Trabaja en modo cliente-servidor.

• Permite la elección del tipo de almacenamiento que tendrán los datos a ingresarse en

la base de datos permitiendo una mayor velocidad de operación, capacidad,

transacciones...etc.

• En la actualidad es uno de los sistemas de gestión de base de datos con más

presencia en el medio a nivel global.

33
• Permite hacer búsquedas rápidas y realizar indexación con los campos de texto.

5.4.6. CAPA DE PRESENTACION

Figura. 19. Capa de presentación

Fuente: Academia Networking Cisco Sistems

El nivel de presentación o capa de presentación es el sexto nivel del Modelo OSI, y es el

que se encarga de la representación de la información, de manera que aunque distintos

equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode,

EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes,

los datos lleguen de manera reconocible.

34
Esta capa es la primera en trabajar más el contenido de la comunicación que cómo se

establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los

datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de

manejarlas. Por lo tanto, podemos resumir definiendo a esta capa como la encargada de

manejar las estructuras de datos abstractas y realizar las conversiones de representación de

datos necesarias para la correcta interpretación de los mismos. Esta capa también permite

cifrar los datos y comprimirlos. Actúa como traductor. La Capa 6, o capa de presentación,

cumple tres funciones principales. Estas funciones son las siguientes:

 Formateo de datos

 Cifrado de datos

 Compresión de datos

Figura. 20. Función de la capa de presentación

Fuente: slideshare.net/robertovasconezbarragan7/capa-de-presentacin-modelo-osi

35
Para comprender cómo funciona el formateo de datos, tenemos dos sistemas diferentes. El

primer sistema utiliza el Código ampliado de caracteres decimal codificados en binario

(EBCDIC) para representar los caracteres en la pantalla. El segundo sistema utiliza el

Código americano normalizado para el intercambio de la información (ASCII) para la

misma función. La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos.

El cifrado de los datos protege la información durante la transmisión. Las transacciones

financieras utilizan el cifrado para proteger la información confidencial que se envía a

través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y

luego descifrarlos en el lugar destino.

La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los

archivos. El algoritmo busca patrones de bits repetidos en el archivo y entonces los

reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el

patrón largo. Una analogía sencilla puede ser el nombre Rafa (el apodo), el token, para

referirse a alguien cuyo nombre completo sea Rafael.

5.4.7. NIVEL DE APLICACIÓN

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI y el cuarto

de la pila TCP Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los

servicios de las demás capas y define los protocolos que utilizan las aplicaciones para

intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y

protocolos de transferencia de archivos (FTP), Cabe aclarar que el usuario normalmente no

interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su

36
vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así

por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para

conseguir una página en html, ni lee directamente el código html/xml. O cuando chateamos

con el Mensajero Instantáneo, no es necesario que codifiquemos la información y los datos

del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío

del paquete.

En esta capa aparecen diferentes protocolos y servicios:

FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para transferencia de

archivos.

DNS (Domain Name System - Sistema de nombres de dominio).

DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración dinámica de

anfitrión).

HTTP (HyperText Transfer Protocol) para acceso a páginas web.

HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de transferencia de

hipertexto.

POP (Post Office Protocol) para recuperación de correo electrónico.

SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.

TELNET para acceder a equipos remotos.

37
5.4.7.1. NIVEL DE APLICACIÓN

El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo

protocolo cliente-servidor que articula los intercambios de información entre los clientes

Web y los servidores HTTP. La especificación completa del protocolo HTTP está recogida

en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un

sistema global de distribución de información como el World Wide Web

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una

conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor

responde con un mensaje similar, que contiene el estado de la operación y su posible

resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan;

cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido

por su URL.

5.4.7.2. METODOS DE PETICION DEL PROTOCOLO HTTP

Para realizar solicitudes a un servidor por medio del protocolo HTTP, es obligatorio el uso

de unos métodos que vienen pre-definidos en este protocolo los cuales le indican al servidor

cual es la acción que se desea realizar sobre uno o varios recursos en concreto.

38
5.4.7.2.1. METODO GET

Figura. 21. Método GET

Fuente: alexandramaguana.blogspot.com/2013/10/uso-del-metodo-get-post

El método GET envía la información codificada del usuario en el header del HTTP request,

directamente en la URL. La página web y la información codificada se separan por un

interrogante?

 El método GET envía la información en la propia URL, estando limitada a 2000

caracteres.

 La información es visible por lo que con este método nunca se envía información

sensible.

 No se pueden enviar datos binarios (archivos, imágenes...).

 En PHP los datos se administran con el array asociativo $_GET.

39
5.4.7.2.2. Método POST

Figura. 22. Método POST

Fuente: alexandramaguana.blogspot.com/2013/10/uso-del-metodo-get-post

Con el método HTTP POST también se codifica la información, pero ésta se envía a través

del body del HTTP Request, por lo que no aparece en la URL.

 El método POST no tiene límite de cantidad de información a enviar.

 La información proporcionada no es visible, por lo que se puede enviar información

sensible.

 Se puede usar para enviar texto normal así como datos binarios (archivos,

imágenes...).

 PHP proporciona el array asociativo $_POST para acceder a la información

enviada.

40
5.5. MODELO TCP IP

El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton

Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la

primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia

del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se

denomina como ', “modelo DoD” o “modelo DARPA”.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe

un conjunto de guías generales de operación para permitir que un equipo pueda

comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando

cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y

recibidos por el destinatario.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet

Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo

muchos procedimientos separados. El resultado es que el software de comunicaciones es

complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones

relacionadas e implementar el software modular de comunicaciones.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de

capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red.

Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas

superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De

41
esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,

a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

 Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6

(presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los

detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que

maneja aspectos de representación, codificación y control de diálogo.

 Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del

modelo OSI.

 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.

 Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de

datos) y a la capa 1 (física) del modelo OSI.

Figura. 23. Modelo TCP/IP, OSI

Fuente: Academia Networking Cisco Sistems

42
5.6. PAGINA WEB

Una página web o página electrónica, página digital o ciber página es un documento o

información electrónica capaz de contener texto, sonido, video, programas, enlaces,

imágenes y muchas otras cosas, adapta para la llamada Wold Wide Web (WWW) y que

puede ser accedida mediante un navegador web, esta información se encuentra

generalmente en formato HTML o XHTML, y puede proporcionar acceso a otras páginas

web mediante enlaces de hipertexto frecuentemente también incluye otros recursos como

pueden ser hojas de estilo en cascada, imágenes digitales, entre otros.

Las páginas web pueden estar almacenadas en un equipo local o un servidor web remoto. El

servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo en una

intranet corporativa, o puede publicar una página en la Wold Wide Web. El acceso a

páginas web es realizado mediante una transferencia de servidores, utilizando el protocolo

de transferencia de hipertexto (HTTP)

5.6.1. PLATAFORMA DE DESARROLLO WEB

Al desarrollar un programa o aplicación sobre una plataforma de desarrollo, su

funcionamiento depende directamente del sistema operativo en sí, es decir que es necesario

para su ejecución por que usa los recursos del mismo, existe la ventaja de su ejecución ya

puede correr cualquier navegador(de cada distribución), lo que vuelve es este tipo de

programas más versátiles.

43
Actualmente existen numerosas plataformas que tienen como objetivo desarrollar y ejecutar

sitios web, la justificación de su elección será dependiente de los siguientes factores:

soporte, velocidad, costo, flexibilidad. Entre las plataformas para desarrollo web más

comunes se encuentran las siguientes:

• LAMP(LINUX,APACHE,MySQL y PHP)

• WAMP(WINDOWS, PACHE, MySQL,PHP)

• XAMPP(X=CUALQUIER SISTEMA OPERATIVO, APACHE, MySQL,PHP)

• WXCF(Windows, X= Apache o IIS , Coldfusion)

• WIMA(Windows, IIS, MS SQL Server, ASP.NET)

5.7. SERVIDORES WEB

Un servidor web o servidor HTTP es un programa informático que procesa una aplicación

del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas

o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o

Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un

navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo.

Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa

de aplicación del modelo OSI. El término también se emplea para referirse al ordenador

44
5.8. LENGUAJE DE PROGRAMACION

Es un lenguaje formal y estructurado diseñado para colocar un conjunto de instrucciones o

procesos para controlar el comportamiento físico y lógico de una máquina. Su estructura,

significado de elementos y expresiones están definidas por símbolos, reglas sintácticas y

semánticas. Teniendo en cuenta las características mencionadas, el proceso por el cual se

escribe, prueba, depura y compila el código de un programa/código recibe el nombre de

programación.

5.8.1. TIPOS DE LENGUAJE DE PROGRAMACION

5.8.1.1. LENGUAJE DE COMPILACION

Es aquel lenguaje en donde el código fuente pasa por un proceso llamado compilación

generando un código objeto el mismo que se enlaza con otros módulos de código objeto,

para finalmente crear un archivo ejecutable. Dicho archivo contiene todas las instrucciones

del mismo pero en el formato entendible por la máquina.

5.8.1.2. LENGUAJE INTERPRETADO

Los leguajes interpretados a diferencia de los compilados poseen una aplicación llamada

interprete que se encarga de ir traduciendo en un orden secuencial el código el código o

instrucciones, de modo que al ejecutan al mismo tiempo que lo hace el programa, por lo

que si se llegase a un punto en el que exista alguna instrucción errónea en el código, el

programa se seguirá ejecutando pero sin embargo ya habrá podido ejecutar todas las

instrucciones o sentencias anteriores.

45
5.8.2.1. DESARROLLO DEL LADO DEL SERVIDOR Y CLIENTE EN

AMBIENTES WEB

En ambientes Web el desarrollo de este tipo de programas: cliente y servidor, mostrados

funcionan análogamente a un emisor y receptor de código. En donde la programación del

servidor ejecuta el programa y envía el código HTML al cliente quien lo interpreta y

procesa con ayuda del navegador.

5.8.2.1.1. DESARROLLO DEL LADO DEL SERVIDOR

La programación del lado del servidor consiste en procesar una petición realizada por un

usuario mediante de la interpretación de un script en el servidor Web para la generación de

páginas HTML en el lado del cliente que se generan dinámicamente como respuesta,

facilitando el acceso a las bases de datos. Los lenguajes comúnmente usados para este

propósito pueden ser PHP o ASP.

Figura. 24. Lado del servidor

Fuente: www.slideshare.net/arturo100852/scripting-cliente

46
5.8.2.1.2. DESARROLLO DEL LADO DEL CLIENTE

Son programas que residen junto a la página Web y que pueden ser procesados y ejecutados

por el cliente directamente en el navegador sin la necesidad de ser enviados al servidor.

Entre estos lenguajes se encuentran: Html, Java, JavaScript, VBScript.

Figura. 25. Lado del cliente

Fuente: www.slideshare.net/arturo1008553432/scripting-cliente

5.8.3. LENGUAJE DE PROGRAMACION DEL LADO DEL SERVIDOR

5.8.3.1. LENGUAJE PHP

Es un lenguaje de programación interpretado de código abierto orientado al servidor, su

acrónimo significa PHP Hypertext Pre-processor. Entre sus principales características se

puede destacar su potencia, robustez, versatilidad y modularidad. Puede ser desplegado en

la mayoría de los servidores Web y es considerado multiplataforma. Permite la conexión a

47
diferentes tipos de servidores de bases de datos tales como MySQL, PostgreSQL, Microsoft

SQL Server, SQLite entre otros.

En su gran mayoría este lenguaje está orientado a facilitar la creación de sitios Web

mediante scripts.

Su modo de funcionamiento opera de la siguiente manera: al momento en el que el cliente

realiza una petición al servidor de una página Web, el servidor ejecuta el intérprete de PHP.

El mismo hace el procesamiento del script que genera el contenido de manera dinámica.

Finalmente este resultado se envía mediante el intérprete al servidor, que a su vez lo va a

enviar al cliente.

Ejemplo simple de código PHP

<?php

Echo “hola mundo ¡!”;

?>

5.8.3.2. VARIABLES

En programación, una variable está formada por un espacio en el sistema de almacenaje

(memoria principal de un ordenador) y un nombre simbólico (un identificador) que está

asociado a dicho espacio Ese espacio contiene una cantidad de información conocida o

desconocida, es decir un valor.

Las variables en PHP son representadas por un signo de dólar ($), seguido por el nombre de

la variable, los nombres son sensibles en su escritura.

48
$ var=”hola”;

$numero=1;

5.8.3.3. TIPOS DE DATOS

Debido a que las variables contienen o apuntan a valores de tipos determinados, las

operaciones sobre las mismas y el dominio de sus propios valores están determinadas por el

tipo de datos en cuestión. Algunos tipos de datos usados:

TIPO DE DATO LOGICO: El tipo de dato lógico o booleano es en computación aquel que

puede representar valores de lógica binaria, esto es 2 valores, que normalmente representan

falso o verdadero. Se utiliza normalmente en la programación, estadística, electrónica,

matemáticas (álgebra booleana) y otras AND, OR, NOT

TIPO DE DATO ENTERO: El tipo de dato entero en computación se usa para representar

un subconjunto finito de los números enteros. El mayor número que se puede representar

depende del tamaño del espacio usado por el dato y la posibilidad (o no) de representar

números negativos. Los tipos de dato entero disponibles y su tamaño dependen del lenguaje

de programación usado así como la arquitectura en cuestión.

TIPO DE DATO CARÁCTER: En terminología informática y de telecomunicaciones, un

carácter es un símbolo que representa cada carácter de un lenguaje natural. Un ejemplo de

carácter es una letra, un número o un signo de puntuación.

CADENA DE CARÁCTER: En programación, una cadena de caracteres o frase (string en

inglés) es una secuencia ordenada de longitud arbitraria (aunque finita) de elementos que

49
pertenecen a un cierto alfabeto. En general, una cadena de caracteres es una sucesión de

caracteres (letras, números u otros signos o símbolos).

Desde el punto de vista de la programación, si no se ponen restricciones al alfabeto, una

cadena podrá estar formada por cualquier combinación finita de todo el juego de caracteres

disponibles (las letras de la 'a' a la 'z' y de la 'A' a la 'Z', los números del '0' al '9', el espacio

en blanco ' ', símbolos diversos '!', '@', '%', entre otros). Un caso especial de cadena es la

que contiene cero caracteres, a esta cadena se le llama cadena vacía.

5.8.3.4. HTML

HTML ( Hyper Text Markup Language) que en nuestro idioma significa Lenguaje de

Marcado de Hipertexto, siendo empleado para la creación, el diseño y el desarrollo de las

páginas web que visitamos cotidianamente, y como su nombre lo indica, está basado en la

forma en la cual creamos las marcas o señaladores para los Enlaces o Hipertextos.

Este programa es el que se encarga de ejecutar e interpretar todas las funciones que hayan

sido creadas utilizando el Lenguaje HTML, permitiendo entonces una lectura de esta

dirección remota y haciéndola visible en el ordenador, utilizando el protocolo HTTP para la

transferencia de los Datos y la generación de esta información.

50
Figura. 26. Estructura html

Fuente. Elaboración propia

5.8.3.5. CSS

Son las siglas de Cascading Style Sheets - Hojas de Estilo en Cascada - que es un lenguaje

que describe la presentación de los documentos estructurados en hojas de estilo para

diferentes métodos de interpretación, es decir, describe cómo se va a mostrar un documento

en pantalla, por impresora, por voz (cuando la información es pronunciada a través de un

dispositivo de lectura) o en dispositivos táctiles basados en Braille.

51
Figura. 26. Estructura CSS

Fuente: www.swotster.com

5.8.4. ESTRUCTURA DE CONTROL

En lenguajes de programación, las estructuras de control permiten modificar el flujo de

ejecución de las instrucciones de un programa.

5.8.4.1. SENTERNCIA IF-ELSE

Esta se usa cuando s e necesita decidir cuál caminos disponible va ser tomado basados en

cierta condición. Si esta condición evaluada es verdadera, la sentencia que sigue a esta

condición es ejecutada, de lo contrario y de la condición ser falsa entra en la sentencia else

y esta será ejecutada

52
Figura. 27. Sentencia IF

Fuente: www.arkaitzgarro.com/java/capitulo-5.html

5.8.4.2. SENTERNCIA DO-WHILE

Esta se diferencia de la anterior, debido a que las sentencias se ejecutan antes de preguntar

por la condición, si la condición resulta true, las sentencias en el cuerpo do-while son

ejecutadas nuevamente, y si el resultado es false, la sentencia que esta después del final del

ciclo do-while es ejecutada dando por si la culminación del bucle. Esto garantiza que las

sentencias en el cuerpo del ciclo sean ejecutadas al menos 1 vez.

53
Figura. 28. Sentencia WHILE

Fuente: www.arkaitzgarro.com/java/capitulo-5.html

5.8.4.3. SENTERNCIA FOR

Se utiliza para realizar un conjunto de operación repetidamente hasta que alguna condición

se cumpla o para realizar un conjunto de operaciones infinitamente. Es especialmente útil

para el control de flujo cuando ya se sabe la cantidad de veces que se necita para ejecutarse

el bucle.

Figura. 29. Sentencia FOR

Fuente: www.arkaitzgarro.com/java/capitulo-5.html

54
Figura. 29. Sentencia FOR

Fuente: www.arkaitzgarro.com/java/capitulo-5.html

5.9 ENTES REGULADORES

5.9.1 UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT)

Este organismo encargado de regularizar en el área de telecomunicaciones a nivel

internacional Como organización basada en la asociación público-privada desde su

creación, la UIT cuenta en la actualidad con 193 países miembros y más de 700 entidades

del sector privado e instituciones académicas. La UIT tiene su Sede en Ginebra (Suiza),

y cuenta con 12 Oficinas regionales y de zona en todo el mundo

Esta organización consiste también en asistir a la Secretaria General, la Oficina de

Radiocomunicación y la Oficina de Normalización de las Telecomunicaciones de la UIT en

el cumplimiento de sus misiones

55
Figura 30. Unión internacional de telecomunicaciones

Fuente: latamsatelital.com

5.9.1 INSTITUTO DE INGENIEROS ELÉCTRICOS Y ELECTRÓNICOS

IEEE 802 es un proyecto del Institute of Electrical and Electronics Engineers Su misión se

centra en desarrollar estándares de redes de área local (LAN) y redes de área metropolitana

(MAN), principalmente en las dos capas inferiores del modelo OSI.

IEEE 802 fue un proyecto creado en febrero de 1980 paralelamente al diseño del Modelo

OSI. Se desarrolló con el fin de crear estándares para que diferentes tipos de tecnologías

pudieran integrarse y trabajar juntas. El proyecto 802 define aspectos relacionados con el

cableado físico y la transmisión de datos.

IEEE que actúa sobre Redes de computadoras. Concretamente y según su propia definición

sobre redes de área local (LAN) y redes de área metropolitana (MAN). También se usa el

nombre IEEE 802 para referirse a los estándares que proponen, algunos de los cuales son

muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando

estandarizar Bluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre

cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace, en dos

subniveles: el de Enlace Lógico (LLC), recogido en 802.2, y el de Control de Acceso al

56
Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares actúan tanto

en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de

estandarizar un sistema de 1 o 2 Mbps que básicamente era Ethernet (el de la época). Le

tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores.

Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica

de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio,

encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las

estaciones.

Figura 31. Normas de la IEEE

Fuente: medinacarsadra.blogspot.com

57
5.9.2. ASOCIASION DE LA INDUSTRIA DE LAS TELECOMUNICACONES

Asociación de la Industria de las Telecomunicaciones. Organización que desarrolla los

estándares que se relacionan con las tecnologías de telecomunicaciones, representa a los

proveedores de comunicaciones y tecnología de la información de productos y servicios

para el mercado mundial a través de sus competencias básicas en la elaboración de normas,

nacionales e internacionales de promoción, el desarrollo del mercado y los programas de

promoción del comercio.

Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a

tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el

cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales

Ethernet o Token Ring, La norma central que especifica un género de sistema de cableado

para telecomunicaciones Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción

comercial de cableado de telecomunicaciones"

5.9.3. AUTORIDAD DE FISCALIZACIÓN Y CONTROL SOCIAL EN

TELECOMUNICACIONES Y TRANSPORTE

ATT es una entidad responsable de lograr el cumplimiento de la ley se encarga de

promover el marco de la ley, donde otorga licencias para las conexiones, o algún tipo de

prestaciones.

58
La presente Ley tiene por objeto establecer el régimen general de telecomunicaciones y

tecnologías de información y comunicación, del servicio postal y el sistema de regulación,

en procura del vivir bien garantizando el derecho humano individual y colectivo a la

comunicación, con respeto a la pluralidad económica, social, jurídica, política y cultural de

la totalidad de las bolivianas y los bolivianos, las naciones y pueblos indígena originario

campesinos, y las comunidades interculturales y afro bolivianas del Estado Plurinacional de

Bolivia.

Figura 32. ATT

Fuente: att.gob.com

59
6. CONCLUSIONES

 Se describió los conceptos de las redes de telecomunicaciones, proceso de


comunicación entre dos dispositivos describiendo en el modelo OSI , esto para
tener un acceso a la red

 Las redes de datos, son muy prometedoras con el crecimiento de las


telecomunicaciones como en telefonía móvil, internet banda ancha donde cada día
va en aumento gracias a la necesidad de comunicarnos desde distintos lugares

 Se realizó una descripción del modelo OSI Y TCP/IP la importancia que tiene cada
capa, la forma en que intercambian la comunicación entre dispositivos.

60
7. BIOGRAFIA

LIBROS

Ariganello Ernesto, GUIA DE ESTUDIO PARA lA CERTIFICACION CCNA 640-802, S

Daniel Caya Avelo. (2000). Diseño gráfico de una página web. UNIVERISIDA DE

OVIEDO

Grover Cussi Nicolas. CURSOS DE MYSQL, CURSO PHP.

Luis Felipe Wanumen silva (2017), Manual de PHP y MySQL, Primera edicion , Editorial

UDegunda edición, Alfaomega Grupo Editor, Mexico S.A. de C.V.

Luke Laura Thomson, DESARROLLO WEB CON PHP Y MYSQL, Edicion española,

Editorial ANAYA.

Angel Cobo, PHP y MySQL Tecnoligas para el desarrollo de aplicaciones web, Editorial

Diaz de Santos

PAGINAS WEB

https://es.wikipedia.org/wiki/IEEE_802

https://es.wikipedia.org/wiki/Modelo_TCP/IP

https://es.wikipedia.org/wiki/Modelo_OSI

http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm

61
http://coqui.metro.inter.edu/cedu6320/mlozada/menu2.htm

http://www.monografias.com/trabajos18/redes-computadoras/redes-

computadoras2.shtml#ixzz4mQVGBSJD

http://www.php.net

https://www.youtube.com/watch?v=I75CUdSJifw&list=PLU8oAlHdN5BkinrODGXToK9

oPAlnJxmW_&index=1

62
8. GLOSARIO

DOMINIO: Un dominio de internet es un nombre de un servidor de internet que facilita

recordar de forma más sencilla la dirección IP de un servidor de internet.

VARIABLE: Es un espacio en el sistema de almacenaje (memoria principal de

un ordenador) y un nombre simbólico (un identificador)

DATO: Un dato es una representación simbólica (numérica, alfabética, algorítmica,

especial, etc) de un atributo o variable cuantitativo o cualitativo.

FUNCION: Una función es un conjunto de líneas de código que realizan una tarea

específica y puede retornar un valor.

WEB HOSTING: es el servicio que provee el espacio en Internet para los sitios web. Se

necesita crear la página web y que otros puedan visitarla.

63
9. ANEXO

9.1. CASO PRÁCTICO

“DESARROLLO DE UN PAGINA WEB PARA LA BUSQUEDA DE


INFORMACION DE RADIO BASES”

9.2. OBJETIVO GENERAL

Realizar un buscador de información de radio bases

9.3. OBJETIVOS ESPECIFICOS

• Facilitar en la búsqueda de información de radio bases.

• Reducir el tiempo de respuesta a las emergencias

• Recabar información concreta y precisa para no realizar viaje injustificado

9.4. JUSTIFICACION

La Organización de Naciones Unidas (ONU) declaro el acceso a internet un derecho

humano, esto ha impulsado a diferentes países como es Bolivia proyectar una cobertura

nacional en telecomunicación con la empresa estatal ENTEL SA. De esta forma

incrementando la red de radio bases.

Dimesat S.R.L. realiza mantenimiento preventivo, correctivo, atención de emergencia a

radio bases de ENTEL S.A. con el crecimiento de la red de radio bases se requiere

digitalizar y tener un acceso rápido a la información.

Al tener fallas en las radio bases los técnicos tiene dificultades al buscar información esto

provoca una retraso en la respuesta, la página web tendrá una base de datos donde se tendrá

64
información de numero de medidor, contactos, fotografías de radio base, unifilares de

energía, transmisión facilitando la obtención de información para el técnico.

9.5. MARCO PRÁCTICO

9.5.1 PAGINA PRINCIPAL

9.5.1.1 SOFWARE XAMPP

Figura 33. Software XAMPP

Fuente: Elaboración propia

La página web se realizó en un paquete de software libre XAMPP que consiste

principalmente en los sistemas de gestión de base de datos MySQL, el servidor web

Apache y los interpretes de lenguaje de Script PHP,Perl

65
9.5.1.2 EDITOR DE TEXTO

Figura 34. Editor Notepad++

Fuente: Elaboración propia

La programación se realiza en un editor de texto y de código fuente libre con soporte para

varios lenguajes de programación, html,php,css,javascript etc.

Se parece al Bloc de notas en cuanto al hecho de que puede editar texto sin formato y de

forma simple. No obstante, incluye opciones más avanzadas que pueden ser útiles para

usuarios avanzados como desarrolladores y programadores.

9.5.1.3 BASE DE DATOS MYSQL

MySQL es un sistema de gestión de base de datos relacional en el caso práctico se tiene la

base de datos con el nombre de Dimesat y nombre de tabla sitios_entel con sus diferentes

columnas donde se guardaran los datos de radio bases.

66
Figura 35. Base de datos MySQL

Fuente: Elaboración propia

ID_SITIO.- Es el identificador del sitio único

NAME_SITIO.- es el nombre del sitio

NUM_CUENTA.- Es el número de cuenta del medidor

OBSERVA.- Son las observaciones del sitio, contactos datos que el usuario requiera

LATITUD.- Es la latitud del sitio

LONGITUD.- es la longitud del sitio

UNI_TX.- Unifilar Transmisión de radio bases

UNI_ENERGIA.- Unifilar energía de radio bases

67
9.5.1.4 ESTRUCTA DE PAGINA WEB

Figura 36. Estructura de página web

Fuente: Elaboración propia

La estructura de base de datos muestra los pasos que sigue el algoritmo para realiza las

diferentes sentencias sitio nuevo, modificar datos, eliminar.

68
9.5.1.5 PAGINA PRINCIPAL

Figura 37. Página principal

Fuente: Elaboración propia

La página principal es la primara pantalla que muestra la página web, el usuario que

requiera la información de radio base deberá introducir el nombre del sitio, con la opción de

buscar realiza la búsqueda del sitio con todo los datos correspondientes

9.5.1.6 RESULTADO BUSQUEDA

El usuario realiza la búsqueda y el resultado es proporcionar la información de radio base

número de medidor, cuenta, contactos, latitud, longitud y dos opciones para ver lo

unifilares de energía y transmisión.

La página muestra los datos del medidor, porque esta información es la más requerida, por

lo general las falla en radio base es problema de energía.

69
Figura 38. Resultado de búsqueda

Fuente: Elaboración propia

9.5.1.7 EDITAR PAGINA

La pantalla Editar cumple la función de modificar datos que ya se tiene, con la opción

modificar se enviar los datos a la base de datos para realizar la modificación de datos, la

opción borrar es botón que se usa en caso de haberse equivocado al modificar sin haber

enviado la modificado aun en la base de datos.

70
Figura 39. Editar pagina

Fuente: elaboración propia

9.5.1.8 ELIMINAR PAGINA

Figura 40. Eliminar pagina

Fuente: Elaboración propia

La opción eliminar, borra los datos completos de radio base desde la base de datos.

71
9.5.1.9 REGISTRO DE UN NUEVO SITIO

Figura 41. Registro de un nuevo sitio

Fuente: Elaboración propia

Esta opción realizar el registro de un nuevo sitio con los siguientes parámetros de llenado

Código de la BTS es obligatorio y diferente a los demás, es un código único. Los demás

parámetro no son obligatorio de llenar

9.5.1.10 000WEBHOST

000webhosting es uno de los hosting web más grandes de la red, especialmente en su

modalidad gratuita, esta plataforma ofrece varios beneficios.

72
Figura 42. Host 000webhost

Fuente: Elaboración propia

En el coso práctico se tiene una URL: https://udabolmonografia.000webhostapp.com/

Donde se encuentra alojado la página web.

9.5.1.11 PLATAFORMA DE ARCHIVOS PUBLICADOS

En esta plataforma se alojan todo los archivos que se quiere mostrar al usuario, se puede

crear carpetas para tener un orden de archivos, los programas tienen

73
Figura 43. Plataformas para subir archivos

Fuente: Elaboración propia

9.5.1.12 ADMINSTRAR BASE DE DATOS.

Para realizar la conexión con la base de datos 000host proporciona un nombre de base de

datos, usuario de base de datos y host de base de datos. Estoy datos se cambia en el

programa para la conexión con base de datos y poder administrar

BASE DE DATOS: id8814669_radiobases

USUARIO DE BASE DE DATOS: id8814669_ariel

HOST DE BASE DE DATOS: localhost

74
Figura 44. Datos de conexión con base de datos

Fuente: Elaboración propia

75
9.6 CONCLUSIONES Y RECOMENDACIONES

 La realización de esta página web facilitara a los usuarios a buscar información de

número de medidor, contactos, coordenadas de sitio, imágenes, circuitos etc.

 La información proporcionada en la página reduce el tiempo de respuesta, en la

actualidad los técnicos realizan la búsqueda sitio por sitio en diferentes archivos

provocando una demora en la búsqueda.

 Toda la información guardada en la base de datos por cada uno de los usuarios será

accesible para todo los técnicos proporcionando información precisa.

 Actualizar los datos constantemente para una información precisa y concreta.

 Realizar el mantenimiento de la web cada medio año, el hosting es gratuito.

76

También podría gustarte