Está en la página 1de 184

UNIVERSIDAD DE GUADALAJARA

Centro Universitario De Ciencias Exactas


E Ingenierías

REDES DE COMPUTADORAS

Genaro Rodríguez Reynoso


Contenido
1 MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE COMPUTADORAS .............. 8
1.1 CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS ........................... 8
1.1.1 OBJETIVOS DE LAS REDES ................................................................................... 8
1.1.2 Características de las Redes ........................................................................................ 9
1.1.3 Razones para instalar redes. ........................................................................................ 9
1.2 CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA Y ALCANCE
10
1.2.1 Tipo de Cableado en las redes................................................................................... 12
1.2.2 Topología de Redes LAN.......................................................................................... 13
1.3 CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD......................................... 15
1.3.1 Las redes según la propiedad a la que pertenezcan pueden ser:................................ 15
1.3.2 Las redes según la cobertura del servicio pueden ser:............................................... 16
1.4 CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA ................................. 17
1.4.1 Arquitecturas Básicas................................................................................................ 17
1.5 ESTANDARES Y PROTOCOLOS.................................................................................. 22
1.5.1 DEFINICION DE PROTOCOLOS........................................................................... 23
1.5.2 ESTANDARES DE RED.......................................................................................... 24
1.6 CONSEPTO DEL MODELO OSI.................................................................................... 30
1.6.1 CAPA FISICA........................................................................................................... 33
1.6.2 CAPA DE ENLACE DE DATOS............................................................................. 33
1.6.3 CAPA DE RED......................................................................................................... 33
1.6.4 CAPA DE TRANSPORTE ....................................................................................... 33
1.6.5 CAPA DE SESION ................................................................................................... 34
1.6.6 CAPA DE PRESENTACION ................................................................................... 34
1.6.7 CAPA DE APLICACIÓN......................................................................................... 34
1.7 INTRODUCCION A LA ARQUITECTURA TPC/IP ..................................................... 35
1.7.1 COMO OPERAN LAS CAPAS................................................................................ 35
1.7.2 COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP ............... 36
1.7.3 UTILIDADES DE IP ................................................................................................ 37
2 REDES DE ÁREA LOCAL...................................................................................................... 41
2.1 TEGNOLOGIAS DE REDES DE ÁREA LOCAL .......................................................... 41
2.1.1 ESTRUCTURAS DE LAS LAN .............................................................................. 44
2.1.2 SUBCAPA DE CONTROL DE ACCESO AL MEDIO........................................... 45
2.1.3 CAPA DE CONTROL DE ENLACE LOGICO ....................................................... 47
2.2 ACCESO ALEATORIO ................................................................................................... 48
2.2.1 ALOHA..................................................................................................................... 48
2.2.2 ALOHA RANURADO ............................................................................................. 49
2.2.3 CSMA ....................................................................................................................... 49
2.3 REDES DE AREA LOCAL EN ANILLO........................................................................ 50
2.3.1 ANILLO CON PASO DE TESTIGO ....................................................................... 51
2.4 ESTANDARES LAN........................................................................................................ 51
2.4.1 ETHERNET Y EL ESTANDAR LAN IEEE 802.3 ................................................. 54
2.4.2 ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN 802.5 .................... 55
2.5 FDDI ................................................................................................................................. 56
2.6 REDES INALAMBRICAS............................................................................................... 58
2.6.1 LAS REDES INALAMBRICAS Y EL ESTANDAR IEEE 802.11......................... 59
2.6.2 CONSEPTO DE ACCESO AL MEDIO Y ANTENAS ........................................... 59
3 Direccionamiento IP y Enrutamiento ........................................................................................ 62
3.1 CAPA DE RED................................................................................................................. 63
3.2 EL PAQUETE IP .............................................................................................................. 64
3.3 DIRECCIONAMIENTO IP .............................................................................................. 65
3.3.1 DIRECCIONAMIENTO IPV4 ................................................................................. 67
3.3.2 DIRECCIONES IP CLASE A, B, C, D, Y E............................................................ 69
3.4 DIRECCIONAMIENTO EN SUBREDES ....................................................................... 72
3.5 ENCAMINAMIENTO IP ................................................................................................. 74
3.6 PROTOCOLOS ENRUTABLES...................................................................................... 76
3.6.1 IP ............................................................................................................................... 77
3.6.2 IPX ............................................................................................................................ 78
3.6.3 DECNET ................................................................................................................... 79
3.6.4 APPLE TALK ........................................................................................................... 80
3.7 PROTOCOLOS DE ENRUTAMIENTO DINAMICO .................................................... 80
3.7.1 PROTOCOLOS INTERIORES ................................................................................ 82
3.7.2 PROTOCOLOS EXTERIORES ............................................................................... 86
3.8 ENRUTAMIENTO ESTATICO....................................................................................... 90
3.9 DESCRIPCCION DE LOS PROTOCOLOS ARP Y RARP ............................................ 91
3.9.1 Protocolo ARP (Address Resolution Protocol) ......................................................... 91
3.9.2 Protocolo RARP ( Reverse Address Resolition Protocol) ........................................ 93
3.10 IP MOVIL ......................................................................................................................... 94
4 CAPA DE TRANSPORTE ..................................................................................................... 102
4.1 TCP ................................................................................................................................. 105
4.1.1 SERVICIO DEL FLUJO SEGURO DE TCP ........................................................ 106
4.2 FUNCIONAMIENTO DE TCP ...................................................................................... 107
4.3 PROTOCOLO TCP Y UDP............................................................................................ 107
4.3.1 NUMERO DE PUERTO......................................................................................... 108
4.3.2 SALUDO DE 3 VÍAS ............................................................................................. 109
5 REDES WAN.......................................................................................................................... 114
5.1 ESTANDARES DE CAPA FÍSICA WAN..................................................................... 114
5.1.1 EIA/TIA-232 ........................................................................................................... 114
5.1.2 V.35......................................................................................................................... 114
5.1.3 X.21......................................................................................................................... 115
5.1.4 HSSI ........................................................................................................................ 115
5.1.5 G703 ........................................................................................................................ 115
5.1.6 DTE Y DCE ............................................................................................................ 115
5.2 TECNOLOGÍAS WAN .................................................................................................. 116
5.2.1 SERVICIOS CONMUTADOS POR CIRCUITOS ................................................ 117
5.2.2 SERVICIOS CUNMUTADOS POR PAQUETES ................................................. 117
5.2.3 SERVICIOS CONMUTADOS POR CELDAS...................................................... 118
5.2.4 SERVICIOS DIGITALES DEDICADOS .............................................................. 119
5.3 SISTEMAS AUTÓNOMOS ........................................................................................... 120
5.3.1 ROUTERS INTERNOS, FRONTERISZOS Y BACKBONE................................ 121
6 SEGIDAD EN LAS REDES................................................................................................... 123
6.1 COCEPTO DE SEGURIDAD ........................................................................................ 123
6.2 REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES .................................... 123
6.3 CONCEPTO DE CIFRADO Y CRIPTOGRAFIA ......................................................... 124
6.4 PROTOCOLOS DE SEGURIDAD ................................................................................ 126
7 ESTADO DEL ARTE (ALTA TECNOLOGÍA DE PUNTA) ............................................... 137
7.1 CONCEPTO DE ESTADO DEL ARTE......................................................................... 137
7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL ARTE. ........................... 138
7.3 ANÁLISIS Y RESULTADOS........................................................................................ 140
8 BIBIOGRAFIAS..................................................................................................................... 141
8.1 bibliografías..................................................................................................................... 141
8.2 Cibergrafía: ..................................................................................................................... 142
9 APENDICES........................................................................................................................... 143
9.1 TAREAS ......................................................................................................................... 143
9.1.1 DESPRICCION DE EQUIPOS Y COSTOS DE EQUIPOS PARA
COMUNICACIONES............................................................................................................. 143
9.1.2 MODELO OSI ........................................................................................................ 148
9.1.3 LISTADO DE TODOS LOS PROTOCOLOS DE RED ........................................ 151
9.1.4 ESTANDAR 802 DE LA IEEE ............................................................................. 156
9.1.5 SUBCAPAS MAC, LLC......................................................................................... 161
9.1.6 PROTOCOLO ALOHA, ALOHA RANURADO, CSMA, CSMA/CA, CSMA/CD
165
9.1.7 REDES INALAMBRICAS 802.11X ...................................................................... 170
9.1.8 SUB REDES Y CLASES........................................................................................ 176
9.1.9 PROTOCOLO TPC, UDP Y SCTP ........................................................................ 177
9.1.10 SEGURIDAD EN REDES Y PROTOCOLO DE SEGURIDAD........................... 179
MODULO I
MODELO OSI Y LA CLASIFICACIÓN DE LAS
REDES DE COMPUTADORAS
1 MODELO OSI Y LA CLASIFICACIÓN DE LAS REDES DE
COMPUTADORAS
1.1 CONCEPTO DE RED DE COMPUTADORAS Y SUS ELEMENTOS
La definición más clara de una red es la de un sistema de comunicaciones, ya que permite
comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de
comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se entiende por red al conjunto interconectado de computadoras autónomas. Se dice que dos
computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión
no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser,
microondas y satélites de comunicación.

1.1.1 OBJETIVOS DE LAS REDES


Son muchas las organizaciones que cuentan con un número considerable de computadoras en
operación y con frecuencia alejadas unas de otras. Por ejemplo, una compañía con varias fábricas
puede tener una computadora en cada una de ellas para mantener un seguimiento de inventarios,
observar la productividad y llevar la nómina local.

Inicialmente cada uno de estas computadoras puede haber estado trabajando en forma aislada de las
demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la
capacidad de extraer y correlacionar información referente a toda la compañía.

Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y
equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del
recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de
suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se
encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU
significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su
trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.

Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas
que se encuentran muy alejadas entre sí.

Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados,
escribir un informe juntos.
1.1.2 Características de las Redes
Los sistemas operativos sofisticados de red local como el Netware Novell ofrecen un amplio rango
de servicios. Aquí se citarán algunas características principales:

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los
accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y
protección de los archivos.

Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos,
como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un
servidor especial de impresión.

SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la


red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco
fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el
segundo si falla el primero.

Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a


la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema
deshace la transacción y la base de datos vuelve a su estado correcto original.

Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso


adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado
de Novell es uno de los sistemas más seguros disponibles en el mercado.

Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con
otros usuarios.

Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser
transparente para el usuario.

Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse
archivos a través de la red.

Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de


la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su
memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos
casos se utiliza un software para compartir las impresoras.

Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de
un documento.

1.1.3 Razones para instalar redes.


Desde sus inicios una de las razones para instalar redes era compartir recursos, como discos,
impresoras y trazadores. Ahora existen además otras razones:
Disponibilidad del software de redes.- El disponer de un software multiusuario de calidad que se
ajuste a las necesidades de la empresa. Por ejemplo: Se puede diseñar un sistema de puntos de venta
ligado a una red local concreta. El software de redes puede bajar los costos si se necesitan muchas
copias del software.

Trabajo en común.- Conectar un conjunto de computadoras personales formando una red que
permita que un grupo o equipo de personas involucrados en proyectos similares puedan
comunicarse fácilmente y compartir programas o archivos de un mismo proyecto.

Actualización del software.- Si el software se almacena de forma centralizada en un servidor es


mucho más fácil actualizarlo. En lugar de tener que actualizarlo individualmente en cada uno de los
PC de los usuarios, pues el administrador tendrá que actualizar la única copia almacenada en el
servidor.

Copia de seguridad de los datos.- Las copias de seguridad son más simples, ya que los datos están
centralizados.

Ventajas en el control de los datos.- Como los datos se encuentran centralizados en el servidor,
resulta mucho más fácil controlarlos y recuperarlos. Los usuarios pueden transferir sus archivos vía
red antes que usar los disquetes.

Uso compartido de las impresoras de calidad.- Algunos periféricos de calidad de alto costo
pueden ser compartidos por los integrantes de la red. Entre estos: impresoras láser de alta calidad,
etc.

Correo electrónico y difusión de mensajes.- El correo electrónico permite que los usuarios se
comuniquen más fácilmente entre sí. A cada usuario se le puede asignar un buzón de correo en el
servidor. Los otros usuarios dejan sus mensajes en el buzón y el usuario los lee cuando los ve en la
red. Se pueden convenir reuniones y establecer calendarios.

Ampliación del uso con terminales tontos.- Una vez montada la red local, pasa a ser más barato el
automatizar el trabajo de más empleados por medio del uso de terminales tontos a la red.

Seguridad.- La seguridad de los datos puede conseguirse por medio de los servidores que posean
métodos de control, tanto software como hardware. Los terminales tontos impiden que los usuarios
puedan extraer copias de datos para llevárselos fuera del edificio.

1.2 CLASIFICACIÓN DE LAS REDES DE ACUERDO A SU TOPOLOGÍA Y


ALCANCE
Primero veremos algunas definiciones para lograr entender la composición de las redes y su
funcionamiento.

Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio
a las impresoras, controla las comunicaciones y realiza otras funciones. Puede ser dedicado o no
dedicado.
El sistema operativo de la red está cargado en el disco fijo del servidor, junto con las herramientas
de administración del sistema y las utilidades del usuario.

Para el caso de Netware. Cada vez que se conecta el sistema, Netware arranca y el servidor queda
bajo su control. A partir de ese momento el DOS ya no es válido en la unidad de Netware.

La tarea de un servidor dedicado es procesar las peticiones realizadas por la estación de trabajo.
Estas peticiones pueden ser de acceso a disco, a colas de impresión o de comunicaciones con otros
dispositivos. La recepción, gestión y realización de estas peticiones puede requerir un tiempo
considerable, que se incrementa de forma paralela al número de estaciones de trabajo activas en la
red. Como el servidor gestiona las peticiones de todas las estaciones de trabajo, su carga puede ser
muy pesada.

Se puede entonces llegar a una congestión, el tráfico puede ser tan elevado que podría impedir la
recepción de algunas peticiones enviadas.

Cuanto mayor es la red, resulta más importante tener un servidor con elevadas prestaciones. Se
necesitan grandes cantidades de memoria RAM para optimizar los accesos a disco y mantener las
colas de impresión. El rendimiento de un procesador es una combinación de varios factores,
incluyendo el tipo de procesador, la velocidad, el factor de estados de espera, el tamaño del canal, el
tamaño del bus, la memoria caché así como de otros factores.

Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado


correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y
minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de
procesamiento.

Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los terminales
inteligentes son los que se encargan de sus propias tareas de procesamiento, así que cuanto mayor y
más rápido sea el equipo, mejor.

Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como los recursos
disponibles en el servidor.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores
y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos
tipos de cables y topologías de red.

Las placas contienen los protocolos y órdenes necesarios para soportar el tipo de red al que está
destinada. Muchas tienen memoria adicional para almacenar temporalmente los paquetes de datos
enviados y recibidos, mejorando el rendimiento de la red.

La compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera
el uso de cualquier placa de red. Hay que asegurarse que la placa pueda funcionar en la estación
deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con
sus protocolos y características a nivel físico.
1.2.1 Tipo de Cableado en las redes
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos
interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se
mencionarán a continuación

Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica. Además
se pueden realizar conexiones a través de radio o microondas. Cada tipo de cable o método tiene sus
ventajas y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por
razones de seguridad.

La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.

Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas
tenemos:

 Es una tecnología bien estudiada


 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.

Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana
que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material
aislante, y todo el conjunto está protegido por una cobertura externa.

El cable está disponible en dos espesores: grueso y fino.

El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico
para conectar puntos cercanos.

El cable coaxial ofrece las siguientes ventajas:

 Soporta comunicaciones en banda ancha y en banda base.


 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.

Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e
impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctricas o emisión de señal. El cable consta de dos núcleos ópticos,
uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un
cable protector.

Ofrece las siguientes ventajas:

 Alta velocidad de transmisión


 No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
 Inmunidad frente a interferencias y modulación cruzada.
 Mayor economía que el cable coaxial en algunas instalaciones.
 Soporta mayores distancias

1.2.2 Topología de Redes LAN


Topología de red es la forma en que se distribuyen los cables de la red para conectarse con el
servidor y con cada una de las estaciones de trabajo. La topología de una red es similar a un plano
de la red dibujado en un papel, ya que se pueden tender cables a cada estación de trabajo y servidor
de la red.

La topología determina donde pueden colocarse las estaciones de trabajo, la facilidad con que se
tenderá el cable y el corte de todo el sistema de cableado. La flexibilidad de una red en cuanto a sus
necesidades futuras se refiere, depende en gran parte de la topología establecida.

Básicamente existen cuatro topologías de red y aunque no son las únicas; Por ejemplo: Estrella
(Star), Canal (Bus), Anillo (Ring), Malla entre otras.

1.2.2.1 RED ESTRELLA


Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, equivale a
tener una computadora central (el servidor de archivos o Server), encargada de controlar la
información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos
almacenados en un archivo en particular, manipulación de archivos, etc.

Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de
trabajo necesitan de una tarjeta de conexión para lograr la interface con la computadora central.

1.2.2.2 RED EN BUS


Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo canal
de datos (bus), de ahí su nombre. A fin de poder identificar hacia cuál de las computadoras de toda
la red se está dirigiendo, se añade un sufijo al paquete de información, este contiene la dirección de
la computadora que debe recibir la información en particular.
Cada una de las computadoras revisa el mensaje y comparar la dirección de la terminal de
recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser igual la dirección, se
acepta el mensaje.

1.2.2.3 RED ANILLO


Es la más difundida actualmente, consiste en unir una serie de computadoras en un circuito cerrado
formando un anillo por donde circula la información en una sola dirección, factor que permite tener
un control de recepción de mensajes.

La forma interna de comunicación, de una computadora a otra, es similar a la del canal de datos
(Bus), sólo que en este caso se le añade la dirección de la computadora que envía el mensaje para
que la terminal receptora pueda contestar a la terminal emisora.

1.2.2.4 RED MALLA:


 Relativa inmunidad a congestiones en el cableado y por averías.
 Es posible orientar el tráfico por caminos alternativos en caso de que algún nodo esté
averiado u ocupado.
 Suma ventajas a la tecnología tocken ring, aun con vínculos redundantes.
Por políticas de redundancia, que hacen a la seguridad informática, agregando cableado
estructurado, con mucho lugar en las patcheras, para poder seguir creciendo o introducir cambios de
ubicación de los equipos clientes sin problemas, con ella evitaremos posibles acosos.

1.2.2.5 Red Árbol:

Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs
que haya instalados.

1.3 CLASIFICACIÓN DE LAS REDES POR SU CAPACIDAD

1.3.1 Las redes según la propiedad a la que pertenezcan pueden ser:


Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de
índole privado. A ellas sólo tienen acceso los terminales de los propietarios.

Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier
usuario que lo solicite mediante el correspondiente contrato.

Ejemplo: Redes telegráficas, redes telefónicas, redes especiales para transmisión de datos.
1.3.2 Las redes según la cobertura del servicio pueden ser:

1.3.2.1 Red de Área Local (“Local Area Network”)


También llamada Red de Acceso. Porque se utiliza para tener acceso hacia una red de área
extendida. Este tipo de red cuando no posee conexión con otras ciudades, porque no está conectada
a una red de área extendida, se le llama Red Interna (Intranet).

Es un sistema de comunicación entre computadoras, que permite compartir información y recursos,


con la característica de que la distancia entre las computadoras debe ser pequeña.

La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre
las computadoras y el medio de comunicación entre ellas ya que este determina, la velocidad del
sistema.

Red de Área Metropolitana (“Metropolitan Area Network”)

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área
de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que
dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones de alta
velocidad (generalmente cables de fibra óptica). El concepto de red de área metropolitana
representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas
de una cobertura superior que en algunos casos no se limitan a un entorno metropolitano sino que
pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes
redes de área metropolitana.

Las redes de área metropolitana tienen muchas aplicaciones, las principales son:

Interconexión de redes de área local (RAL)


Interconexión de centralitas telefónicas digitales (PBX y PABX)
Interconexión ordenador a ordenador
Transmisión de vídeo e imágenes
Transmisión CAD/CAM

1.3.2.2 Red de Área Extendida (“Wide Area Network”)


Es un sistema de comunicación entre computadoras, que permite compartir información y recursos,
con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una
ciudad a otra, de un continente a otro).

Es comúnmente dos o más redes de área local interconectadas, generalmente a través de una amplia
zona geográfica.

Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía
telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus
propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden
incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces
entre las instalaciones y los satélites.

1.4 CLASIFICACIÓN DE LAS REDES POR SU ARQUITECTURA


Las redes de computadoras permiten la transmisión de información entre diferentes computadoras.
Por otro lado la arquitectura de comunicaciones, básicamente, es la especificación funcional del
sistema y sus componentes. Esta especificación no define cómo hay que implementar la
arquitectura, sino que solamente describe los elementos de la misma y su disposición. A
continuación se presentan algunas características de arquitecturas de redes:

 SOLUCIÓN TECNOLÓGICA PARA APOYAR LOS PROCESOS CRÍTICOS DEL


NEGOCIO
 DEFINE UN PERFIL ESTANDAR BASADO EN LA FILOSOFÍA DE LOS SISTEMAS
ABIERTOS
 INTEGRA DIVERSAS TECNOLOGÍAS DE CÓMPUTO Y TELECOMUNICACIONES
 ES UN MODELO DE SOLUCIONES Y ALTERNATIVAS
 FACILITA LA NORMATIVIDAD DE TI

Antes de describir cada una de las arquitecturas, es necesario conocer sobre la norma IEEE802 que
es un estándar para las redes de área local, la cual permite que los usuarios elijan a qué fabricante
comprar la red sin encontrarse con una incompatibilidad total entre equipos. Para lograrlo fue
necesario dividir en dos niveles esta norma:

MAC (Medium Access Control): Controla el acceso al medio de transmisión que es compartido.
Es diferente para cada tipo de red, de acuerdo con la técnica que se emplee.

LLC (Logical Link Control): Cubre el resto de las funciones del nivel de enlace de OSI. Es igual
para todas las redes y, por lo tanto es aquí donde se realiza la convergencia.

1.4.1 Arquitecturas Básicas


Se presentan a continuación las diferentes arquitecturas básicas que en la actualidad se utilizan en
las diferentes aplicaciones de red.

1.4.1.1 ArcNet
La Red de computación de recursos conectadas (ARCNET, Attached Resource Computing
Network) es un sistema de red banda base, con paso de testigo (token) que ofrece topologías
flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg.
ARCNET usa un protocolo de paso de testigo en una topología de red en bus con testigo, pero
ARCNET en sí misma no es una norma IEEE. En 1977, Datapoint desarrollo ARCNET y autorizo a
otras compañías. En 1981, Standard Microsystems Corporation (SMC) desarrollo el primer
controlador LAN en un solo chip basado en el protocolo de paso de testigo de ARCNET. En 1986
se introdujo una nueva tecnología de configuración de chip.

ARCNET tiene un bajo rendimiento, soporta longitudes de cables de hasta 2000 pies cuando se
usan concentradores activos. Es adecuada para entornos de oficina que usan aplicaciones basadas en
texto y donde los usuarios no acceden frecuentemente al servidor de archivos. Las versiones más
nuevas de ARCNET soportan cable de fibra óptica y de par-trenzado. Debido a que su esquema de
cableado flexible permite de conexión largas y como se pueden tener configuraciones en estrella en
la misma red de área local (LAN Local Area Network). ARCNET es una buena elección cuando la
velocidad no es un factor determinante pero el precio sí. Además, el cable es del mismo tipo del que
se utiliza para la conexión de determínales IBM 3270 a computadoras centrales de IBM y puede que
va este colocado en algunos edificios.

ARCNET proporciona una red robusta que no es tan susceptible a fallos como Ethernet de cable
coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topología y a su baja
velocidad de transferencia. Si el cable que une una estación de trabajo a un concentrador se
desconecta o corta, solo dicha estación de trabajo se va a abajo, no la red entera. El protocolo de
paso de testigo requiere que cada transacción sea reconocida, de modo no hay cambios virtuales de
errores, aunque el rendimiento es mucho más bajo que en otros esquemas de conexión de red.

ARCNET Plus, una versión de 20 Mbits/seg que es compatible con ARCNET a 2.5 Mbits/seg.
Ambas versiones pueden estar en la misma LAN. Fundamentalmente, cada nodo advierte de sus
capacidades de transmisión a otros nodos, de este modo si un modo rápido necesita comunicarse
con uno lento, reduce su velocidad a la más baja durante esa sesión ARCNET Plus soporta tamaños
de paquetes más grandes y ocho veces más estaciones. Otra nueva característica en la capacidad de
conectar con redes Ethernet, anillo con testigo y Protocolo de control de transmisión/Protocolo
Internet (TCP/IP, Transmission Control Protocol/Internet Protocol) mediante el uso de puentes
(bridges) y encaminadores (routers). Esto es posible porque la versión nueva soporta la norma de
control de enlace lógico IEEE 802.2.

Método de acceso a la ARCnet.- ARCnet utiliza un protocolo de bus de token que considera a la
red como un anillo lógico. El permiso para transmitir un token se tiene que turnar en el anillo
lógico, de acuerdo con la dirección de la tarjeta de interfaz de red de la estación de trabajo, la cual
debe fijarse entre 1 y 255 mediante un conmutador DIP de 8 posiciones. Cada tarjeta de interfaz de
red conoce su propio modo con la dirección de la estación de trabajo a la cual le tiene que pasar la
ficha. El moso con la dirección mayor cierra el anillo pasando la ficha al modo con la dirección
menor.

1.4.1.2 Ethernet
Según el estándar o norma IEEE802 establece que esta arquitectura está orientada a usarse en
entornos comerciales y en pequeños entornos industriales. Principalmente orientado para
automatización de oficinas, procesamiento de datos distribuido, y acceso de terminal que requieran
de una conexión económica a un medio de comunicación local transportando tráfico a altas
velocidades.
Es la más popular de entre las redes de área local y parece tener bastante futuro por las versiones de
100 mbps y 1 Gbps, que ya han sido implementados con éxito.

Según MAC se trata de una red construidas alrededor del protocolo de acceso al medio donde las
estaciones "escuchan" primero y después transmiten. Si se produce una colisión, las estaciones
involucradas vuelven a intentar transmitir por ranuras de forma aleatoria.

Existen diferentes tipos de ethernet descritos a través de cierta nomenclatura:

 + Velocidad (Mbps): 10, 100, 1000(1G)


 + Tipo de transmisión: banda base(BASE), banda ancha(BROAD)
 + Longitud máxima del segmento (100m)

Por ejemplo: 10BASE5 ES VELOCIDAD 10 BANDA BASE Y 5 SEGMENTOS DE 100 MTS.

Hay también 10BASE2, 10 BASET(PAR TRENZADO), 10BASEF(USA FIBRA ÓPTICA)

Desarrollado por la compañía XERTOX y adoptado por la DEC (Digital Equipment Corporation), y
la Intel, Ethernet fue uno de los primero estándares de bajo nivel. Actualmente es el estándar mas
ampliamente usado.

Este protocolo está basado sobre una topología bus de cable coaxial, usando CSMA/CD para acceso
al medio y transmisión en banda base a 10 MBPS. Además de cable coaxial soporta pares
trenzados. También es posible usar Fibra Óptica haciendo uso de los adaptadores correspondientes.

Además de especificar el tipo de datos que pueden incluirse en un paquete y el tipo de cable que se
puede usar para enviar esta información, el comité especifico también la máxima longitud de un
solo cable (500 metros) y las normas en que podrían usarse repetidores para reforzar la señal en
toda la red.

Funciones de la Arquitectura Ethernet:


Encapsulación de datos
Formación de la trama estableciendo la delimitación correspondiente
Direccionamiento del nodo fuente y destino
Detección de errores en el canal de transmisión
Manejo de Enlace
Asignación de canal
Resolución de contención, manejando colisiones
Codificación de los Datos
Generación y extracción del preámbulo para fines de sincronización
Codificación y decodificación de bits
Acceso al Canal
Transmisión / Recepción de los bits codificados.
Sensibilidad de portadora, indicando tráfico sobre el canal
Detección de colisiones, indicando contención sobre el canal
Formato de Trama
En una red ethernet cada elemento del sistema tiene una dirección única de 48 bits, y la información
es transmitida serialmente en grupos de bits denominados tramas. Las tramas incluyen los datos a
ser enviados, la dirección de la estación que debe recibirlos y la dirección de la estación que los
transmite.

Cada interface ethernet monitorea el medio de transmisión antes de una transmisión para asegurar
que no esté en uso y durante la transmisión para detectar cualquier interferencia.

En caso de alguna interferencia durante la transmisión, las tramas son enviadas nuevamente cuando
el medio esté disponible. Para recibir los datos, cada estación reconoce su propia dirección y acepta
las tramas con esa dirección mientras ignora las demás.

El tamaño de trama permitido sin incluir el preámbulo puede ser desde 64 a 1518 octetos. Las
tramas fuera de este rango son consideradas inválidas.

Campos que Componen la Trama

El preámbulo Inicia o encabeza la trama con ocho octetos formando un patrón de 1010, que termina
en 10101011. Este campo provee sincronización y marca el límite de trama.

Dirección destino Sigue al preámbulo o identifica la estación destino que debe recibir la trama,
mediante seis octetos que pueden definir una dirección de nivel físico o múltiples direcciones, lo
cual es determinado mediante el bit de menos significación del primer byte de este campo. Para una
dirección de nivel físico este es puesto en 0 lógico, y la misma es única a través de toda la red
ethernet. Una dirección múltiple puede ser dirigida a un grupo de estaciones o a todas las estaciones
y tiene el bit de menos significación en 1 lógico. Para direccionar todas las estaciones de la red,
todos los bits del campo de dirección destino se ponen en 1, lo cual ofrece la combinación
FFFFFFFFFFFFH.

Dirección fuente Este campo sigue al anterior. Compuesto también por seis octetos, que identifican
la estación que origina la trama.

Los campos de dirección son además subdivididos: Los primeros tres octetos son asignados a un
fabricante, y los tres octetos siguientes son asignados por el fabricante. La tarjeta de red podría
venir defectuosa, pero la dirección del nodo debe permanecer consistente. El chip de memoria ROM
que contiene la dirección original puede ser removido de una tarjeta vieja para ser insertado en una
nueva tarjeta, o la dirección puede ser puesta en un registro mediante el disco de diagnóstico de la
tarjeta de interfaces de red (NIC). Cualquiera que sea el método utilizado se deber ser cuidadoso
para evitar alteración alguna en la administración de la red.

Tipo Este es un campo de dos octetos que siguen al campo de dirección fuente, y especifican el
protocolo de alto nivel utilizado en el campo de datos. Algunos tipos serian 0800H para TCP/IP, y
0600H para XNS

Campo de dato Contiene los datos de información y es el único que tiene una longitud de bytes
variable que puede oscilar de un mínimo de 46 bytes a un máximo de 1500. El contenido de ese
campo es completamente arbitrario y es determinado por el protocolo de alto nivel usado.
Frame Check Secuence Este viene a ser el último campo de la trama, compuesto por 32 bits que
son usados por la verificación de errores en la transmisión mediante el método CRC, considerando
los campos de dirección tipo y de dato

1.4.1.3 Token Ring


Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física
en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja
alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet; actualmente no es empleada en diseños de redes.

Está orientada a usarse en entornos comerciales y pequeños entornos industriales. También es de


uso doméstico o en grandes centros de producción.

Una de las ventajas de este sistema es la redundancia. La principal desventaja es que resulta más
caro y complejo que otros sistemas.

 Componentes de Hardware
 Tarjeta de red compatible con el sistema Token ring
 Cable (UTP)
 Unidad de acceso multi-estación

La topología de esta red es un anillo alrededor del cual se distribuyen las estaciones de trabajo. Las
computadoras conectadas a la red se comunican todo el tiempo entre sí mediante un paquete de
información (token) que está viajando en todo momento a través de la red. Debido a que es tan sólo
un paquete de información el que está viajando continuamente por la red, sólo una computadora
puede enviar información a través de la misma, a fin de evitar que la información se cruce o se
pierda, o que dos computadoras tengan acceso a la red al mismo tiempo. A todos estos conflictos de
comunicación o de uso de la red se los denomina colisiones.

En otras palabras la idea es mantener el testigo circulando activamente por el anillo, para que
cualquier estación que desee transmitir pueda hacerlo cuando este pase por ella. En este punto, la
estación que recibe el testigo verifica el campo de prioridad de este, si los datos que desea enviar
tienen una prioridad mayor o igual, entonces retiene el testigo durante el Token Holding Time
(máximo tiempo que puede tener el token (testigo) una estación - 10 ms) o hasta que no tenga más
data para enviar (lo que ocurra primero) e inicia su transmisión. A medida que las tramas van
recorriendo el anillo, cada estación verifica si la dirección Destino corresponde con la propia, de no
ser así, simplemente la ignora. En caso contrario, la estación receptora va a copiar la trama
(notificando esto al marcar el bit de Copiado en 1) y de acuerdo al resultado de la operación, el bit
A también sera encendido; posteriormente, deja que la trama siga circulando por el anillo para que
al llegar al emisor esta sea retirada. Finalmente, el emisor debe inyectar un nuevo testigo en el
anillo, con prioridad X (donde X sera la prioridad previamente marcada en el testigo antes de que
nuestra estación lo retuviera para empezar la transmisión), el objetivo de esto es que las estaciones
con datos cuya prioridad es más baja no sufran de inanición y puedan transmitir.
La ventaja de tener en la red un sólo paquete de información viajando, evita estas colisiones de
información.

Esta red posee las siguientes características:

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación
múltiple (MSAU o MAU), la red puede verse como si fuera una estrella. Tiene topología física
estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros.

La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por la
degradación de la señal después de esta distancia en un cable de par trenzado).

A cada MAU se pueden conectar ocho computadoras.

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría
de redes no la soportan.

Diseñada para ambientes de oficina en las cuales se requiere una red que tenga amplia capacidad de
expansión en el ambiente PC y también hacia otro tipo de ambientes de computadoras, tales como
mini-computadoras o macro-computadoras.

1.5 ESTANDARES Y PROTOCOLOS


Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil
para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar
este problema, la Organización Internacional para la Normalización (ISO) realizó varias
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo
de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y
trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en
1984.

Una red puede ser un sistema cerrado que utiliza sus propios métodos de comunicación, lo que
significa que otros fabricantes no pueden colaborar al desarrollo del sistema creando software
complementario. Una red puede ser un sistema abierto que ofrece a otros fabricantes sus
especificaciones e incluye ligaduras de programación que permiten que los fabricantes puedan crear
con facilidad aplicaciones complementarias.

En los últimos años, han tomado forma varios estándares de redes, entre ellos el Modelo de
Interconexión de Sistemas Abiertos OSI (Open System Interconection). Este modelo define una red
por niveles, comenzando por el nivel físico más básico hasta el nivel más alto en el que se ejecutan
las aplicaciones.

Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería
de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través
del cableado.

Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede
acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside
el control y en la forma de acceso al cable.

Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de


control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en
que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.

Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y
les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que
determina el acceso a los nodos.

CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los
nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos
intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá
el acceso para reintentarlo. En una red con tráfico elevado, estas colisiones de datos pueden hacer
que el sistema se vuelva lento.

Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden
utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos. Como sólo hay un
testigo, no puede haber colisiones. Entonces el rendimiento permanece constante.

1.5.1 DEFINICION DE PROTOCOLOS


Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que
sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que
cuenta con un patrón determinado.

El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las


normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto
sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se
conectan en red pueden intercambiar datos.

También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la


sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red,
de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el
protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo,
no hayan llegado a destino.
En el protocolo de red se incluyen diversas informaciones que son imprescindibles para la
conexión. El protocolo indica cómo se concreta la conexión física, establece la manera en que debe
comenzar y terminar la comunicación, determina cómo actuar ante datos corrompidos, protege la
información ante el ataque de intrusos, señala el eventual cierre de la transmisión, etc.

Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la
conectividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.),
mientras que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la
computadora (con protocolos como HTTP, FTP, SMTP, POP y otros).

1.5.2 ESTANDARES DE RED


ORGANISMOS QUE EMITEN ESTÁNDARES DE RED

ORGANISMO INTERNACIONAL DE ESTANDARIZACIÓN

Todos conocen a las famosas normas ISO, o las ha sentido


nombrar en alguna oportunidad. Es el mayor desarrollador y
editor de Normas Internacionales. Es una red de los organismos
nacionales de normalización de 157 países, un miembro por país,
con una Secretaría Central en Ginebra, Suiza, que coordina el
sistema. Su función es promover el desarrollo de normas internacionales de fabricación, comercio y
comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica.

INSTITUTE OF ELECTRICAL AND ELECTRONICS

La IEEE Fundada en 1884, la IEEE es una sociedad establecida en los


Estados Unidos que desarrolla estándares para las industrias eléctricas
y electrónicas, particularmente en el área de redes de datos. Los
profesionales de redes están particularmente interesados en el trabajo de los comités 802 de la
IEEE. El comité 802 (80 porque fue fundado en el año de 1980 y 2 porque fue en el mes de febrero)
enfoca sus esfuerzos en desarrollar protocolos de estándares para la interface física de la conexiones
de las redes locales de datos, las cuales funcionan en la capa física y enlace de datos del modelo de
referencia OSI. Estas especificaciones definen la manera en que se establecen las conexiones de
datos entre los dispositivos de red, su control y terminación, así como las conexiones físicas como
cableado y conectores.

INTERNATIONAL TELECOMMUNICATION UNION

La ITU es el organismo oficial más importante en materia de


estándares en telecomunicaciones y está integrado por tres
sectores o comités: el primero de ellos es la ITU-T (antes
conocido como CCITT, Comité Consultivo Internacional de Telegrafía y Telefonía), cuya función
principal es desarrollar bosquejos técnicos y estándares para telefonía, telegrafía, interfases, redes y
otros aspectos de las telecomunicaciones. La ITU-T envía sus bosquejos a la ITU y ésta se encarga
de aceptar o rechazar los estándares propuestos. El segundo comité es la ITU-R (antes conocido
como CCIR, Comité Consultivo Internacional de Radiocomunicaciones), encargado de la
promulgación de estándares de comunicaciones que utilizan el espectro electromagnético, como la
radio, televisión UHF/VHF, comunicaciones por satélite, microondas, etc. El tercer comité ITU-D,
es el sector de desarrollo, encargado de la organización, coordinación técnica y actividades de
asistencia.

COMISIÓN NACIONAL DE COMUNICACIONES

Ejercer el poder de policía del espectro radioeléctrico, de las


telecomunicaciones y de los servicios postales, aplicando y controlando el cumplimiento efectivo de
la normativa vigente en la materia. Aplicar las sanciones previstas en los respectivos marcos
regulatorios. Asistir a la Secretaría de Comunicaciones en la actualización y elaboración de los
Planes Técnicos Fundamentales de Telecomunicaciones y en el dictado de los reglamentos
generales de los servicios de su competencia.

ESTÁNDARES PARA UTP

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede
aceptar y soportar sistemas de computación y de teléfono múltiples. En un sistema de cableado
estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo
estrella, facilitando la interconexión y la administración del sistema, esta disposición permite la
comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

CATEGORIAS DEL CABLE UTP

Descrito en el estándar EIA/TIA 568B. El cableado de

 Cableado de Categoría 1:

Se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos.

 Cableado de categoría 2 :

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps.

 Cableado de categoría 3 :

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a


velocidades de hasta 10 Mbps.

 Cableado de categoría 4 :

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a


velocidades de hasta 16 Mbps.

 Cableado de categoría 5 :

El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps.


NORMAS T568A Y T568B

Comprobar la posición en la que conectaremos cada hilo del cable. El código de colores de
cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre
la primera. El citado código es el siguiente:

El cable de pares trenzados sin apantallar UTP (“Unshielded Twister Pairs”), es el clásico cable de
red de 4 pares trenzados (8 hilos en total).

Los pares están numerados (de 1 a 4), y tienen colores estándar, aunque los fabricantes pueden
elegir entre dos opciones para la combinación utilizada. Algunos fabricantes exigen disposiciones
particulares en la conexión, pero la norma TIA/EIA 568-A especifica dos modalidades,

denominadas T568A y T568B, que son las más utilizadas (la T568B es probablemente la más
extendida).
Las designaciones T y R significan Tip y Ring, denominaciones que vienen de los primeros tiempos
del teléfono. En la actualidad se refieren a los cables positivos (Tip) y negativo (Ring) de cada par.

Los cables de par trenzado son más económicos que los coaxiales y admiten más velocidad de
transmisión, sin embargo la señal se atenúa antes que en los coaxiales, por lo que deben instalarse
repetidores y concentradores (hubs). Para garantizar un mínimo de fiabilidad los cables UTP no
deben estar destrenzados ni aún en distancias cortas. Por la misma razón, los cables de conductores
paralelos (cable plano) no deben ser utilizados en redes, por ejemplo el cable satinado-plata
utilizado en conexiones telefónicas.

En las nuevas instalaciones UTP deben utilizarse todos los pares, porque a diferencia de Ethernet y
Token-Ring, que utilizan un par para transmitir y otro para recibir, algunos de los nuevos protocolos
transmiten sobre múltiples pares.

En las conexiones 10 Base-T solo se utilizan los pares 2 y 3, sin embargo es más seguro conectar
los 4 pares presentes en el cable y en el conector. Los cables pueden servir para una posterior
actualización a 100Base-T4, además, los cables con menos conexiones pueden trabajar
aparentemente bien, pero fallar en algunas operaciones. Además debe verificarse la integridad de la
conexión en el lado del hub y en el lado de la tarjeta Ethernet (adaptador de red).

En las instalaciones antiguas (ya construidas) es posible aprovechar al máximo su tiempo de vida
útil seleccionando cuidadosamente el tipo de acceso que se utilizará sobre la capa física, y
utilizando un analizador de precisión (Nivel II) para verificar la capacidad real del cable existente.
En este sentido es poco probable que incluso los nuevos estándares de alta velocidad (por ejemplo
Gigabyte Ethernet a 1000 Mbps, cuya propuesta es de utilizar cable de 4 pares Cat-5), exijan cables
para más de 100 MHz, en su lugar se utilizarán algoritmos de compresión más eficientes.
Además del cable UTP estándar, se utilizan también otras clases en el tendido de redes:

Ethernet 10Base-T (T568B colores)

ELA/TIA T568A

Es la utilizada en redes instaladas por IBM


Cable Ethernet 10/100Base-T4 Cruzado (Crossover) Full Duplex.

Este cable puede ser usado para conectar dos Hubs en cascada,o para conectar 2 Estaciones
Ethernet sin necesidad de un Hub,Trabaja para ambos 10 Base-T y 100 Base-T.

A tarjeta de Red o Hub 1)

 Conector RJ45 Macho a tarjeta de Red o Hub1.

 Conector RJ45 Macho a tarjeta de Red o Hub2.

A tarjeta de Red o Hub 2)


Es importante que cada PAR sea mantenido como PAR, TX+ y TX- deben ser PAR, y RX+ y RX-
deben ser el otro par. (Como se muestra en la tabla de arriba). Y así por cada PAR.

1.6 CONSEPTO DEL MODELO OSI


Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y
software diferentes.

Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que
utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la
Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los
esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a
los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto
(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.

Este apartado explica de qué manera los estándares aseguran mayor compatibilidad e
interoperabilidad entre los distintos tipos de tecnologías de red. En este capítulo, aprenderá cómo el
esquema de networking del modelo de referencia OSI acomoda los estándares de networking.
Además, verá cómo la información o los datos viajan desde los programas de aplicación (como por
ejemplo las hojas de cálculo) a través de un medio de red (como los cables) a otros programas de
aplicación ubicados en otros computadores de la red. A medida que avanza en este capítulo,
aprenderá acerca de las funciones básicas que se producen en cada capa del modelo OSI, que le
servirán de base para empezar a diseñar,
desarrollar y diagnosticar las fallas de las redes.

Origen, destino y paquetes de datos

El nivel básico de información por computador


se compone de dígitos binarios o bits (0 y 1).
Los computadores que envían uno o dos bits de información, sin embargo, no serían demasiado
útiles, de modo que se necesitan otras agrupaciones: los bytes, kilobytes, megabytes y gigabytes.
Para que los computadores puedan enviar información a través de una red, todas las
comunicaciones de una red se inician en el origen, luego viajan hacia su destino.

Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete,
datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente agrupada,
que se desplaza entre los sistemas de computación. Incluye la información de origen junto con otros
elementos necesarios para hacer que la comunicación sea factible y confiable en relación con los
dispositivos de destino. La dirección origen de un paquete especifica la identidad del computador
que envía el paquete. La dirección destino específica la identidad del computador que finalmente
recibe el paquete.

Medios

Durante su estudio de networking, escuchará a menudo la palabra "medio". (Nota: El plural de


medio es medios). En networking, un medio es el material a través del cual viajan los paquetes de
datos. Puede ser cualquiera de los siguientes materiales:

• Cables telefónicos
• UTP de categoría 5 (se utiliza para Ethernet 10BASE-T)
• Cable coaxial (se utiliza para la TV por cable)
• Fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben tener en
cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor parte formada
por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.

La comunicación sin ningún tipo de


alambres o cables se denomina inalámbrica o comunicación de espacio abierto. Esto es posible
utilizando ondas electromagnéticas (EM). Entre las ondas EM, que en el vacío viajan a velocidad de
la luz, se incluyen las ondas de energía, ondas de radio, microondas, luz infrarroja, luz visible, luz
ultravioleta, rayos x y rayos gama. Las ondas EM viajan a través de la atmósfera (principalmente
compuesta de oxígeno, nitrógeno y agua), pero también viajan a través del vacío del espacio
exterior (donde no existe prácticamente materia, ni moléculas ni átomos).

Protocolo
Para que los paquetes de datos puedan viajar
desde el origen hasta su destino a través de
una red, es importante que todos los
dispositivos de la red hablen el mismo
lenguaje o protocolo. Un protocolo es un
conjunto de reglas que hacen que la
comunicación en una red sea más eficiente.
Los siguientes son algunos ejemplos comunes:

· En el Congreso de los Estados Unidos, una


forma de las Reglas de Orden de Roberts hace
posible que cientos de Representantes que
desean expresar sus opiniones lo hagan por
turnos y que transmitan sus ideas de forma
ordenada.

· Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!) señales cuando
desean girar; si no lo hicieran, las rutas serían un caos.

· Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse con otros
aviones y con el control de tráfico aéreo.

· Al contestar el teléfono, alguien dice "Hola", y entonces la persona que realiza la llamada dice
"Hola, habla Fulano de Tal... ", y así sucesivamente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas, o un


acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador se
comunica con la capa n de otro computador. Las normas y convenciones que se Utilizan en esta
comunicación se denominan colectivamente protocolo de la capa n.

CAPAS DEL MODELO OSI

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red específica. Esta división de las funciones de networking se denomina división en
capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:

 Divide la comunicación de red en partes más pequeñas y sencillas.


 Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de
diferentes fabricantes.
 Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
 Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan
desarrollar con más rapidez.
 Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

Las siete capas del modelo de referencia OSI


El problema de trasladar información entre computadores se divide en siete problemas más
pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete
problemas más pequeños está representado por
su propia capa en el modelo. Las siete capas del
modelo de referencia OSI son:

Capa 7: La capa de aplicación


Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física

1.6.1 CAPA FISICA


La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales
como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son definidos por las
especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras
posible, piense en señales y medios.

1.6.2 CAPA DE ENLACE DE DATOS


La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al
hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico),
la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y
control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en
tramas y control de acceso al medio.

1.6.3 CAPA DE RED


La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos
sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la
Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y
enrutamiento.

1.6.4 CAPA DE TRANSPORTE


La capa de transporte segmenta los datos originados en el host emisor y los re-ensambla en una
corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa
de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de
flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con
asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos
de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor
cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

1.6.5 CAPA DE SESION


La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las
sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la
capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts
y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece
disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de
excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea
recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.

1.6.6 CAPA DE PRESENTACION


La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema
pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce
entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la
menor cantidad de palabras posible, piense en un formato de datos común.

1.6.7 CAPA DE APLICACIÓN


La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red
a las aplicaciones del usuario.
Difiere de las demás capas
debido a que no proporciona
servicios a ninguna otra capa
OSI, sino solamente a
aplicaciones que se encuentran
fuera del modelo OSI.
Algunos ejemplos de
aplicaciones son los programas
de hojas de cálculo, de
procesamiento de texto y los
de las terminales bancarias. La
capa de aplicación establece la
disponibilidad de los
potenciales socios de
comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores
y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de
palabras posible, piense en los navegadores de Web.

1.7 INTRODUCCION A LA ARQUITECTURA TPC/IP


Modelo TCP/IP

El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios


de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro
categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La
arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común
que al modelo de Internet se lo conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen un stack de protocolos específicos del


proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no
controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican
en un foro público y se definen en un conjunto de documentos disponibles al público. Estos
documentos se denominan Solicitudes de comentarios (RFCS). Contienen las especificaciones
formales de los protocolos de comunicación de datos y los recursos que describen el uso de los
protocolos.

Las RFC (Solicitudes de comentarios) también contienen documentos técnicos y organizacionales


sobre Internet, incluyendo las especificaciones técnicas y los documentos de las políticas
producidos por el Grupo de trabajo de ingeniería de Internet (IETF).

1.7.1 COMO OPERAN LAS CAPAS


Capa de aplicación

Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que
maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El
modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente capa.

Capa de transporte

La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para
el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado
a la conexión no significa que el circuito exista entre los computadores que se están comunicando
(esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a
otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado
período. Esto se conoce como conmutación de paquetes.

Capa de Internet

El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork
y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que
recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo
Internet (IP).

En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se


puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega
a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.

Capa de acceso de red

El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a
red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar
realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo
OSI.

1.7.2 COMPARACIÓN ENTRE EL MODELO OSI Y EL MODELO TCP/IP


Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI.

En el modelo OSI, la capa Acceso a la red y la capa Aplicación del modelo TCP/IP están
subdivididas para describir funciones discretas que deben producirse en estas capas.

En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; sólo describe la transferencia desde la capa de Internet a
los protocolos de red física. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener
acceso a los medios y los medios físicos para enviar datos por una red.

Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La
Capa 3 del modelo OSI, la capa Red, se utiliza casi universalmente para analizar y documentar el
rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar
mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite
TCP/IP que incluye la funcionalidad descrita en la Capa 3.

La Capa 4, la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o
funciones generales que administran conversaciones individuales entre los hosts de origen y de
destino. Estas funciones incluyen acuse de recibo, recuperación de errores y secuenciamiento. En
esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de
datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicación TCP/IP incluye una cantidad de protocolos que proporcionan funcionalidad
específica para una variedad de aplicaciones de usuario final. Las Capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y programadores de software de aplicación para fabricar
productos que necesitan acceder a las redes para establecer comunicaciones.

1.7.3 UTILIDADES DE IP
El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los
protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de
IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa
datagramas de IP de manera independiente al definir su representación, ruta y envío.

El protocolo IP determina el destinatario del mensaje mediante 3 campos:

1. el campo de dirección IP: Dirección del equipo;


2. el campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer
la parte de la dirección IP que se relaciona con la red;
3. el campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo
enviar un datagrama, si el equipo de destino no se encuentra en la red de área local.

Datagramas

Los datos circulan en Internet en forma de datagramas (también conocidos como paquetes). Los
datagramas son datos encapsulados, es decir, datos a los que se les agrega un encabezado que
contiene información sobre su transporte (como la dirección IP de destino).
Los routers analizan (y eventualmente modifican) los datos contenidos en un datagrama para que
puedan transitar.

Datos

A continuación se indican los significados de los diferentes campos:

Versión (4 bits): es la versión del protocolo IP que se está utilizando (actualmente se utiliza la
versión 4 IPv4) para verificar la validez del datagrama. Está codificado en 4 bits.

Longitud del encabezado o IHL por Internet Header Length (Longitud del encabezado de Internet)
(4 bits): es la cantidad de palabras de 32 bits que componen el encabezado (Importante: el valor
mínimo es 5). Este campo está codificado en 4 bits.

Tipo de servicio (8 bits): indica la forma en la que se debe procesar el datagrama.

Longitud total (16 bits): indica el tamaño total del datagrama en bytes. El tamaño de este campo es
de 2 bytes, por lo tanto el tamaño total del datagrama no puede exceder los 65536 bytes. Si se lo
utiliza junto con el tamaño del encabezado, este campo permite determinar dónde se encuentran los
datos.

Identificación, indicadores y margen del fragmento son campos que permiten la fragmentación de
datagramas. Esto se explica a continuación.

TTL o Tiempo de vida (8 bits): este campo especifica el número máximo de routers por los que
puede pasar un datagrama. Por lo tanto, este campo disminuye con cada paso por un router y
cuando alcanza el valor crítico de 0, el router destruye el datagrama. Esto evita que la red se
sobrecargue de datagramas perdidos.
Protocolo (8 bits): este campo, en notación decimal, permite saber de qué protocolo proviene el
datagrama.

ICMP 1
IGMP: 2
TCP: 6
UDP: 17

Suma de comprobación del encabezado (16 bits): este campo contiene un valor codificado en 16
bits que permite controlar la integridad del encabezado para establecer si se ha modificado
durante la transmisión. La suma de comprobación es la suma de todas las palabras de 16 bits del
encabezado (se excluye el campo suma de comprobación). Esto se realiza de tal modo que cuando
se suman los campos de encabezado (suma de comprobación inclusive), se obtenga un número con
todos los bits en 1.
Dirección IP de origen (32 bits): Este campo representa la dirección IP del equipo remitente y
permite que el destinatario responda.

Dirección IP de destino (32 bits): dirección IP del destinatario del mensaje.

Fragmentación de datagramas de IP

Enrutamiento IP

El enrutamiento IP es una parte integral de la capa de Internet del conjunto TCP/IP. El enrutamiento
consiste en asegurar el enrutamiento de un datagrama de IP a través de la red por la ruta más corta.
A esta función la llevan a cabo los equipos denominados routers, es decir, equipos que conectan al
menos dos redes.
MODULO II
REDES DE ÁREA LOCAL
2 REDES DE ÁREA LOCAL
LAN significa Red de área local. Es un grupo de equipos que pertenecen a la misma organización y
están conectados dentro de un área geográfica pequeña a través de una red, generalmente con la
misma tecnología (la más utilizada es Ethernet).

Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:

 intercambiar información;
 comunicarse;
 acceder a diversos servicios.

Por lo general, una red de área local conecta equipos (o recursos, como impresoras) a través de un
medio de transmisión cableado (frecuentemente pares trenzados o cables coaxiales) dentro de un
perímetro de unos cien metros.

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en
una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps
(por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso
1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos
modos operativos diferentes:

1.- En una red "de igual a igual" (abreviada P2P), la comunicación se lleva a cabo de un equipo a
otro sin un equipo central y cada equipo tiene la misma función.

2.- En un entorno "cliente/servidor", un equipo central le brinda servicios de red a los usuarios.

2.1 TEGNOLOGIAS DE REDES DE ÁREA LOCAL


hay muchos tipos distintos de redes locales, por lo que se pueden realizar múltiples combinaciones
distintas al seleccionar el tipo de cableado, la topología, el tipo de transmisión e incluso los
protocolos utilizados. Estos factores van a determinar la arquitectura de la red local.

Sin embargo, de todas las posibles soluciones hay dos que ya están establecidas y que, al mismo
tiempo, cuentan con una gran difusión dentro del mundo de las redes locales.

 Ethernet
 Token Ring

ETHERNET
Esta arquitectura de red fue desarrollada por Xerox Corporation para enlazar un grupo de
microordenadores, que estaban distribuidos por los laboratorios de investigación de Palo Alto en
California, para poder intercambiar programas y datos, así como compartir los periféricos.

En este escenario, el IEEE publicó en 1990 la implementación 10BASE – T (la letra T es de


Twisted, trenzado), basada en un elemento central donde se implementa un bus lógico pero
utilizando una topología física en estrella. Las uniones entre cada estación y el elemento central se
realizan utilizando cable de par trenzado de categoría 3. Muchos edificios disponían de una
infraestructura con este tipo de cable para dar servicio telefónico por lo que se podía aprovechar
para implementar las redes 10BASE-T. La topología en estrella favoreció su mantenimiento ya que
los problemas en una sección de cable solo afectarían a la estación ala que daba servicio. En
definitiva, esta implementación Ethernet era la más barata y la más fácil de mantener por lo que se
convirtió rápidamente en la más popular.

Teniendo un concepto básico del origen de las Ethernet y su uso, dentro de ella existen dos tipos,
diferenciadas estas según su arquitectura de protocolo.

Existen básicamente dos tipos de tramas dentro de Ethernet. La denominada IEEE802.2/802.3 y la


Ethernet. La utilización de una u otra depende del protocolo utilizado. Así, TCP/IP utiliza la
encapsulación denominada Ethernet II, mientras que el protocolo utilizado por Novell, el IPX/SPX,
utiliza la encapsulación 802.3.

Hoy en día, la tecnología Ethernet ha evolucionado, pues ahora se pueden transmitir mayor cantidad
de paquetes de datos en menos tiempo; Ethernet se ha convertido en una red de comunicación ideal,
fiable y de bajo coste, lo cual la hace muy interesante a los ojos industriales:

 IEEE802.3 normaliza las Capas física y de transporte, y está basada en la red Ethernet de
Xerox, que se ha convertido en un estándar para la interconexión de ordenadores y equipos
informáticos.
 Ethernet TCP/IP (Transmission Control Protocol/Internet Protocol). Common Industrial
Protocol (CIP), es el protocolo que proporciona prestaciones de tiempo real e
interoperabilidad de sistemas.

Las redes Ethernet transmiten datos a velocidades que van desde 10Megabit (10BASET) a 1Gigabit
(1000BASET) usando el cable UTP (Unshielded Twisted Pair) de categorías 5 y 6, ya existente.

Según su velocidad de transmisión, Ethernet se sub divide en:

FAST ETHERNET (FE)

Un desarrollo posterior de Ethernet (10 Mbits/s) se denomina Fast Ethernet y está diseñado para
transmitir 100 Mbits/s; dicha arquitectura, que adopta la modalidad de la tecnología descrita
anteriormente, tiene distintas variaciones, las cuales le permiten una velocidad de transmisión hasta
de 10m Mbps.

•Está construida con hubs/switchs distribuidos que utilizan líneas dedicadas para cada ordenador.

•Los cables utilizados son: 100BasteTX, 100BaseFX y 100BaseT4. La diferencia entre estos tres
tipos de cables está en que el cable 100BaseTX usa dos de los cuatro pares de hilo (igual que el
cable UTP normal), que deben ser de categoría 5 (por su mayor calidad), el cable 100BaseFX es el
equivalente en fibra óptica del cable 100BaseTX y el cable 100BaseT4 utiliza los cuatro pares de
hilos, que pueden ser de categoría 3 ó 5.

•Necesaria tarjeta de red especificas para la velocidad de transmisión de 100Mbps”.

GIGABIT ETHERNET

La última variante de Ethernet es Gigabit Ethernet, que puede proporcionar un máximo de 1.000
Mbits/s. Todas las variantes de Ethernet se basan en el procedimiento CSMA/CD por lo que pueden
ser compatibles entre sí. Asimismo, la tasa de transferencia no se multiplica por diez o por cien
automáticamente, algo que está fundamentado en el mismo protocolo (CSMA/CD). La tasa de
transferencia depende además del número de PCs que están conectados a la red y qué tipo de datos
(pocos archivos grandes o muchos archivos pequeños) se transmiten. Por consiguiente, la razón por
la que se alcanzan tasas de transferencia muy por debajo de las posibles es la misma que en el
estándar Ethernet original (10 Mbits/s).

10-GIGABIT ETHERNET

En el año 2002 se publico un nuevo estándar llamado 10-Gigabit Ethernet, que funciona a
velocidades de 10 Gps sobre fibra óptica. Esta primera primera especificación de 10-Gigabit
Ethernet incluye varias implementaciones de la misma, entre las que se encuentran 10GBASE-SR
para distancias cortas hasta 300 metros, 10BASE-LR que utiliza fibra óptica monomodo y admite
distancias de hasta 20 Km, 10GBASE-LX4 que utiliza múltiple acción por división de onda
(WDM)

TOKEN RING
Esta arquitectura de red fue creada por IBM en octubre de 1985 aunque anteriormente había
comercializado dos tipos de redes locales: una red de banda base a 375 Kbps y para un máximo de
64 ordenadores, y una red de banda ancha a 2 Mbps para un máximo de 72 ordenadores.

Emplea una topología de anillo con protocolo de paso de testigo y se puede utilizar cable par
trenzado, cable coaxial y fibra óptica.

En cuanto a su funcionamiento respecto a la transmisión de datos se deduce según SOSA [et al.]
2006 las computadoras también pueden utilizar protocolos MAC del tipo Token Ring, que
transmiten un mensaje especial (en inglés, token) a través de la red. Esta contraseña da permiso a la
computadora que lo recibe para que envíe un paquete de información por la red. En caso de que no
tenga ningún paquete que enviar, pasa la contraseña al siguiente ordenador. Como sólo hay una
contraseña en toda la red, en cada momento no hay más que una computadora que pueda transmitir
información.

2.1.1 ESTRUCTURAS DE LAS LAN


La configuración de una red, recoge tres campos:

físico, eléctrico y lógico.

El nivel físico y eléctrico se entiende como la configuración del cableado entre máquinas o
dispositivos de control o conmutación. La configuración lógica tenemos que pensar en como se
trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada
estación.

Topologías físicas Una topología de bus circular usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone. La topología de anillo
conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de concentración. Una
topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs
o switches. Esta topología puede extender el alcance y la cobertura de la red. Una topología
jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre
sí, el sistema se conecta con un computador que controla el tráfico de la topología. La topología de
malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del
servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear
sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás
hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología
de malla completa. La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base.

Topologías lógicas La topología lógica de una red es la forma en que los hosts se comunican a
través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de
tokens. La topología broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la
red. Es por orden de llegada, es como funciona Ethernet.• La topología transmisión de tokens
controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma
secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host
no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir

2.1.2 SUBCAPA DE CONTROL DE ACCESO AL MEDIO


Los protocolos usados para determinar quien sigue en un canal multiacceso pertenecen a una
subcapa de la capa de enlace de datos llamado subcapa de MAC. La subcapa MAC tiene especial
importancia en las LAN, casi todas las cuales usan un canal multiacceso como base de su
comunicación.

El tema central es la forma de repartir un solo canal de difusión entre usuarios competidores.

La manera tradicional de repartir un canal sencillo, como una troncal telefonica, varios usuarios es
la multiplexion por división en frecuencia. Si solo hay N usuarios, el ancho de banda se divide en N
partes de igual tamaño, asignándosele a cada usuario cada parte. Cada usuario tiene una banda de
frecuencia privada, no hay interferencia entre usuarios. Cuando solo hay una pequeña cantidad fija
de usuarios, la FDM es un mecanismo de reparto sencillo y eficiente; el trafico es en ráfagas, la
FDM presenta algunos problemas. Si mas de N usuarios quieren comunicarse, a algunos de ellos se
les negara el permiso por falta de ancho de banda; si hay usuarios inactivos su ancho de banda
simplemente se pierde.

En otras palabras, la subcapa MAC proporciona direccionamiento y los mecanismos de control de


acceso de canal que hacen posible que varios terminales o los nodos de red para comunicarse dentro
de una red de acceso múltiple que incorpora un medio compartido, por ejemplo, Ethernet. El
hardware que implementa el MAC se conoce como un controlador de acceso al medio.

La subcapa MAC actúa como una interfaz entre la subcapa de control de enlace lógico y la capa
física de la red. La capa MAC emula un canal lógico de comunicación full-duplex en una red
multipunto. Este canal puede proporcionar servicio de comunicación unicast, multicast o broadcast.

 Funciones realizadas en la subcapa MAC

Según 802.3-2002 la sección 4.1.4, las funciones requeridas de un MAC son:

 recibir/transmitir tramas normales


 retransmisión half-duplex y funciones backoff
 anexar/check FCS
 interframe cumplimiento brecha
 descartar marcos malformados
 añadir/eliminar preámbulo, SFD, y el relleno
 compatibilidad medio-duplex: append/eliminar direcciones MAC

 Mecanismo de direccionamiento

La red local direcciones utilizados en las redes IEEE 802 y las redes FDDI se llaman direcciones
MAC, sino que se basan en el esquema de direccionamiento utilizado en las primeras
implementaciones de Ethernet. Una dirección MAC es un número de serie único. Una vez que una
dirección MAC ha sido asignada a una interfaz de red en particular, que el dispositivo debe ser
inequívocamente identificable entre todos los otros dispositivos de red en el mundo. Esto garantiza
que cada dispositivo en una red tiene una dirección MAC diferente. Esto hace que sea posible que
los paquetes de datos para ser entregados a un destino dentro de una subred, es decir, los hosts
conectados entre sí por alguna combinación de repetidores, concentradores, puentes e interruptores,
pero no por los routers de capa de red. Así, por ejemplo, cuando un paquete IP llega a su red de
destino, la dirección de IP de destino se resuelve con el Protocolo de Resolución de Dirección para
IPv4, o por Vecino Protocolo de Descubrimiento en la dirección MAC del host de destino.

Ejemplos de redes físicas son las redes Ethernet y las redes Wi-Fi, ambos de los cuales son redes
IEEE 802 y utilizan IEEE 802 direcciones MAC de 48 bits.

Una capa MAC no se requiere en el punto de dúplex completo para la comunicación punto, pero los
campos de dirección están incluidos en alguna de punto a punto protocolos para razones de
compatibilidad.

 Mecanismo de control de acceso al canal

Los mecanismos de control de acceso de canal proporcionadas por la capa MAC también se
conocen como un protocolo de acceso múltiple. Esto hace que sea posible por varias estaciones
conectadas al mismo medio físico a compartirlo. Ejemplos de medios físicos compartidos son redes
de autobuses, redes de anillo, redes hub, redes inalámbricas y puntos de half-duplex para enlaces
punto. El protocolo de acceso múltiple puede detectar o evitar colisiones de paquetes de datos si se
utiliza un método de acceso de paquetes de modo de canal basado en contención, o reservar
recursos para establecer un canal lógico si un conmutador de circuito o se utiliza el método de
acceso al canal basado en la canalización. El mecanismo de control de acceso de canal se basa en un
esquema de multiplexado de capa física.

El protocolo de acceso múltiple más extendido es el basado en contienda CSMA/CD protocolo


utilizado en redes Ethernet. Este mecanismo sólo se utiliza dentro de un dominio de colisión de red,
por ejemplo una red de bus Ethernet o un concentrador de red basada en topología de estrella. Una
red Ethernet se puede dividir en varios dominios de colisión, interconectadas por puentes e
interruptores.

Un protocolo de acceso múltiple no se requiere en una red conmutada de dúplex completo, tales
como las redes de hoy en día conmutación de Ethernet, pero está a menudo disponible en el equipo
por razones de compatibilidad.

 Protocolos de acceso múltiple comunes

Ejemplos de modo de múltiples protocolos de acceso de paquetes comunes para redes multi-drop
cable son:

 CSMA/CD
 Token bus
 Token Ring
 Token paso

Ejemplos de protocolos de acceso múltiples comunes que se pueden utilizar en las redes
inalámbricas de radio de paquetes son:

 CSMA/CA
 ALOHA ranurado
 Dinámica TDMA
 Reserva ALOHA
 Mobile ranurado Aloha
 CDMA
 OFDMA

2.1.3 CAPA DE CONTROL DE ENLACE LOGICO


Control de enlace lógico (LLC) Esta capa es la encargada de transmitir tramas entre dos estaciones
sin tener que pasar por ningún nodo intermedio. Esta capa debe permitir el acceso múltiple. Esta
capa debe identificar todos los posibles accesos a ella, ya sean de una capa superior como
estaciones destino u otros.

En la subcapa LLC se contemplan dos aspectos bien diferenciados:

- Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para ello
puede establecer una conexión permanente, una conexión cuando se requiera el intercambio de
datos o una mezcla de ambas (sólo se establece conexión permanente cuando sea necesaria).

- Protocolo LLC: hay varias formas de utilización de este protocolo que van desde envíos de
tramas con requerimiento de trama de confirmación hasta conexiones lógicas entre dos estaciones
previo intercambio de tramas de petición de conexión.

SERVICIOS QUE LA SUBCAPA LLC OFRECE A LA CAPA DE RED

 Servicio en modo conexión (CONS, Connection Oriented Network Service)

Es un servicio que establece una conexión entre las estaciones del enlace, y que garantiza la entrega
de las unidades de datos que fluyen a través de dicha conexión ( servicio confiable ). El servicio de
conexión le garantiza al receptor la entrega en secuencia de las unidades de datos y la protección
contra pérdidas y duplicados. Con ese fin dispone de los mecanismos necesarios para controlar el
flujo y corregir los errores.

 Servicio no orientado a conexión (Clns, Connection Less Network Service)

No establece una conexión previa entre las estaciones, por lo que cada trama intercambiada es
independiente de todas las demás ( de las enviadas antes y después). Cada trama es individualmente
autónoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexión implica retrasos que son inaceptables para el funcionamiento del
sistema ( control distribuido ). El servicio de enlace sin conexión puede ser con o sin confirmación.
En resumen, las funciones de esta subcapa son:

 Agrupar los bits a transmitir en forma de tramas (enmarcar)


 Se ocupa de los errores de transmisión
 Regula el flujo de las tramas (control de flujo)
 Administra la capa de enlaces (gestión)
 Traduce las tramas de las redes heterogéneas

Y los Servicios que ofrece:

 Sin conexión y sin reconocimiento


 Sin conexión y con reconocimiento
 Orientado a la conexión.

2.2 ACCESO ALEATORIO

2.2.1 ALOHA
Protocolo Aloha de acceso aleatorio.

Tanto este esquema como sus múltiples variantes son especialmente importantes en las redes VSAT
debido, a la simplicidad de su implementación, y a que su funcionamiento es especialmente
adecuado para el tráfico de tipo burst .

En Aloha, cada estación transmite los mensajes conforme le van llegando, de modo que si más de
una estación tiene mensajes para transmitir, los paquetes colisionan en el canal destruyéndose. Cada
estación interpreta que se ha producido colisión si al vencer un determinado temporizador de time
out, no se ha recibido reconocimiento del mensaje enviado. De este modo, tras la colisión, cada
estación retransmitirá el mensaje transcurrida una cantidad de tiempo aleatoria. Hay que señalar que
aunque solamente una parte del paquete transmitido haya sido destruido (colisión parcial), la
estación retransmitirá el paquete completo.

De tal modo que de de acuerdo a la distribución de los nodos en las islas y el nodo principal para
tener comunicación se pensó en que las diferentes estaciones compartiesen el mismo canal sin
preocuparse de si estaba libre o no. Cuando una estación deseaba transmitir, simplemente emitía un
frame. Una vez finalizado quedaba en espera de recibir la confirmación de que la información
había sido recibida correctamente por el destinatario. Si después de un tiempo determinado no se
recibía confirmación, el emisor supone que habría ocurrido una colisión (recordemos que una
colisión se produce cuando dos o más estaciones introducen información dentro del canal al mismo
tiempo, trayendo como consecuencia la invalidación de todas las tramas que se vieron afectadas)
por lo que se esperaba un tiempo aleatorio y a continuación se reenviaba el frame.

El problema principal del protocolo es que el envío de frames por parte de los nodos se hace en
forma confusa y basta que dos frames colisionen o se solapen, solamente en un bit, para que ambos
sean inútiles y deban retransmitirse, puesto que los nodos sólo se percatarán del problema después
de haber terminado la transmisión. Por otro lado, el segundo frame podría colisionar con un tercero
y así sucesivamente, las colisiones aumentan de manera no lineal y el rendimiento decae
rápidamente. El rendimiento máximo de Aloha es de 18.4%, que se consigue con una utilización del
canal del 50%, esto significa que el 81.6% del total disponible de ancho de banda se está
desperdiciando básicamente debido a estaciones tratando de emitir al mismo tiempo

2.2.2 ALOHA RANURADO


Para mejorar las prestaciones de Aloha se definió Aloha ranurado (slotted) por Roberts Melcalfe
en 1972, con la única diferencia de que los nodos sólo pueden transmitir en unos determinados
instantes de tiempo o slots. Este sincronismo hace que cuando una terminal quiera transmitir debe
esperar al inicio del nuevo periodo para hacerlo. De esta manera el número de colisiones es menor
que en Aloha Puro. Sin embargo esto no indica que no ocurran colisiones, cuando dos estaciones
quieren transmitir, y esperan hasta el siguiente slot, produciéndose una colisión. Vuelven a
intentarlo una vez más, produciéndose una nueva colisión. A partir de ahí las dos estaciones
consiguen transmitir con éxito. De esta manera el número de colisiones producidas es menor que si
trabajáramos con aloha simple en el que se hubieran producido cuatro colisiones que aquí han sido
transmisiones con éxito. Esta pequeña modificación tiene como consecuencia la subida del
rendimiento en un 50% y se duplica el rendimiento a 36.8%

2.2.3 CSMA
CSMA Se entiende por Acceso Múltiple por Detección de Portadora, el escuchar el medio para
saber si existe presencia de portadora en los momentos en los que se ocupa el canal. El fin es evitar
colisiones, es decir que dos host hablen al mismo tiempo. Por otro lado define el procedimiento que
estos dos host deben seguir si llegasen a usar el mismo medio de forma simultánea.

Tipos de CSMA

CSMA/CD: (Collision Deteccion) Acceso Múltiple por Detección de Portadora con


Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus
prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos
para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que
cuando un nodo desea enviar datos, primero debe determinar si los medios de red están
ocupados o no.

Tipos de CSMA/CD

 CSMA no-persistente: si el canal está ocupado espera un tiempo aleatorio y vuelve a


escuchar. Si detecta libre el canal, emite inmediatamente
 CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar constantemente el
canal, sin esperar tiempo alguno. En cuanto lo detecta libre, emite. Podría ocurrir que
emitiera otra estación durante un retardo de propagación o latencia de la red posterior a la
emisión de la trama, produciéndose una colisión (probabilidad 1).
 CSMA p-persistente: después de encontrar el canal ocupado y quedarse escuchando hasta
encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que
dará orden de transmitir con una probabilidad p, o de permanecer a la espera (probabilidad
(1-p)). Si no transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el
mismo algoritmo hasta transmitir. De esta forma se reduce el número de colisiones
(compárese con CSMA 1-persistente, donde p=1).

CSMA/CA: (Collision Deteccion) Es un protocolo de control de redes de bajo nivel que


permite que múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente en
redes inalámbricas ya que estas no cuentan con un modo practico para transmitir y recibir
simultáneamente. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones
y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio
adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la
transmisión reduciendo la probabilidad de colisiones en el canal.

Tipos de CSMA/CA

CA - Collision Avoidance, en castellano Prevención de Colisión y el otro


CD - Collision Detection, Detección de Colisión.

2.3 REDES DE AREA LOCAL EN ANILLO


Es una red punto a punto donde los dispositivos se conectan en un círculo irrompible formado por
un concentrador, que es el encargado de formar eléctricamente el anillo en la medida en que se
insertan los dispositivos. En la topología en anillo, el mensaje viaja en una sola dirección y es leído
por cada una de las computadoras individualmente y retransmitido al anillo en caso de no ser el
destinatario final de los mensajes.

Esta topología se usa generalmente por Token Ring y Token Passing, en donde el token (testigo) da
a cada estación la oportunidad de transmitir, cuando el token es liberado, pasa a la siguiente
computadora que desee transmitir, y así sucesivamente.

No se sabe que haya un número máximo de dispositivos conectados en este tipo de topología debido
a que no se comparte el medio como en el caso de la topología en BUS.

Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la
envían si no está dirigida para ese nodo. En un anillo, todos los nodos alrededor del anillo entre el
nodo de origen y de destino examinan la trama.

Existen múltiples técnicas de control de acceso a los medios que podrían usarse con un anillo
lógico, dependiendo del nivel de control requerido.
2.3.1 ANILLO CON PASO DE TESTIGO
Las redes TOKEN RING ESTÁN IMPLEMENTADAS EN UNA TOPOLOGÍA EN ANILLO. La
topología física de una red Token Ring es la topología en estrella, en la que todos los equipos de la
red están físicamente conectados a un concentrador o elemento central.

El método de acceso utilizado en una red Token Ring es de PASO DE TESTIGO. Un testigo es una
serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que
tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede
transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el
anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control
del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al
equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino
copia la trama en su memoria y marca la trama en el campo de estado de la misma para indicar que
la información ha sido recibida.

La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como
correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el
anillo.

Velocidad de transferencia:

 La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps.


 Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.

2.4 ESTANDARES LAN


El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió
los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el
Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar
802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el
Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de
48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única.
Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la
dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección
única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos
capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es
similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las
SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en
una computadora o dispositivo de red.

El LLC provee los siguientes servicios

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada
cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión,
pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos
los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el
reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local
(LAN’s), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes,
usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura
(MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado
de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los
tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no
relacionar la posición física del nodo como se hace en una red token ring. El estándar no es
ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma
un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el
protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares
de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz
y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una
manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que
switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de
Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para
transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en
uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son
reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están
todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información
de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de
diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito
switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se
han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el
enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la
transmisión de estaciones de trabajo inalámbricas.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet
de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett
Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el
método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable.
Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

2.4.1 ETHERNET Y EL ESTANDAR LAN IEEE 802.3


El IEEE 802.3 (Estándar de Ethernet) define las especificaciones de networking basadas en
Ethernet. Este estándar describe la serie de bits digitales que viajan por el cable. Ethernet es única
en su método para acceder al cable. IEEE 802.3 y sus variantes obtienen el uso del cable al competir
por él. Este sistema se denomina Acceso múltiple con detección de portadora y detección de
colisiones (CSMA/CD, Carrier Sense Multiple Access with Collision Detection).

En la práctica, el CSMA/CD requiere que cada host que desea utilizar el cable primero lo escuche
para determinar si está limpio. Cuando está limpio, el host puede transmitir. Debido a que existe la
posibilidad de que otra estación haya realizado una transmisión simultáneamente, cada estación que
transmite escucha el cable a medida que envía la primera parte de su mensaje. Si no escucha
ninguna otra señal, continúa hasta que el mensaje finaliza, y luego comienza el proceso nuevamente
para el mensaje siguiente. SI la estación escucha otra señal mientras todavía está transmitiendo,
detiene la transmisión. Después, la estación envía una señal de atascamiento. Todas las estaciones
que escuchan la señal de atascamiento borran el paquete recibido parcialmente y, esperan un
período aleatorio antes de volver a comenzar la transmisión.

Este método de comunicación se denomina no determinista, es decir, no se puede predecir cuál


estación transmitirá y cuándo transmitirá. No obstante, cada estación en algún punto en el tiempo
tendrá la oportunidad de transmitir. La ventaja de este sistema es que se ejecuta a sí mismo sin
requerir ninguna administración.

Este tipo de método de acceso tiene desventajas. Cada vez que una estación transmite por medio del
cable, existe la posibilidad de que sus datos colisionen con otros. Además, cuando las estaciones
retransmiten, cada retransmisión podría también sufrir colisiones. Por lo tanto, es importante que
todo el cableado sea sólido técnicamente. Todo mensaje que se pierda debido a fallas en el cableado
obligará a la retransmisión de paquetes. Esto no debe tomarse a la ligera. Las colisiones y las
retransmisiones contribuyen de manera significativa a la congestión del cable, lo que a su vez
reduce la velocidad de la red. Se estima que si apenas el uno por ciento de los paquetes del cable se
dañan, el rendimiento declinará en un 75%.

IEEE 802.3 es el modelo de docenas de variantes de Ethernet, incluso aquellas que utilizan thicknet,
thinnet, UTP y cable de fibra óptica.

IEEE 802.3 define los siguientes estándares de cableado para las LAN que operan a una velocidad
de señalización de banda base de 10 o 100 Mbps, denominada 10Base o 100Base:
 10Base2 – Utiliza cableado thinnet con una longitud de segmento máxima de 185 m, y se
utiliza con topología de bus física y topología de bus lógica.
 10Base5 – Utiliza cableado thinnet con una longitud de segmento máxima de 500 m, y se
utiliza con topología de bus física y topología de bus lógica.
 10Base-T – Utiliza cableado UTP Categoría 3, 5, 5e o 6 con una longitud de segmento
máxima de 100 m y se utiliza con topología en estrella física o extendida y topología de bus
lógica.
 10Base-FL – Utiliza cableado de fibra óptica multimodo que opera a 850 nm. La distancia
máxima desde una NIC a un hub es de 2000 metros.
 100Base-TX – Utiliza cableado UTP Categoría 5, 5e o 6 con una longitud de segmento
máxima de 100 m, y se utiliza con topología en estrella física o extendida y topología de
bus lógica.
 100Base-FX – Utiliza cableado de fibra óptica multimodo que opera a 1300 nm con una
longitud de segmento máxima no especificada, que depende del uso de un hub nox Clase I
o Clase II.
 1000Base-T – Utiliza cuatro pares trenzados de cobre, Categoría 5 o superior. (IEEE
802.3ab)
 1000Base-TX – Utiliza cuatro pares trenzados de cobre, Categoría 6.
 1000Base-CX – Ensamble de cable blindado de cuatro conductores para fines especiales
(IEEE 802.3z)
 1000Base-SX – Dos fibras ópticas que operan a 850 nm. (IEEE 802.3z)
 1000Base-LX – Dos fibras ópticas que operan a 1300 nm. (IEEE 802.3z)
 Ethernet de diez gigabit (10GbE) (IEEE 802.3ae)

2.4.2 ANILLO CON PASO DE TESTIGO Y EL ESTANDAR LAN 802.5


El subcomité IEEE 802.5, claramente encabezado por los representantes de IBM, desarrolló una
serie de estándares que describían una red de paso de testigo en una topología lógica en anillo. IBM
estableció los mismos estándares en el seno de la estructura de la Asociación Europea de fabricantes
de computadoras. La implementación original del estándar utilizaba transmisiones de 4 megabits
por segundo, aunque las transmisiones más rápidas de 16 megabits también forman parte del
estándar.

La red Token-Ring hace ruidos extraños y requiere un tratamiento especial, pero es capaz de
transmitir grandes cargas de datos; ofrece potencia y flexibilidad, pero requiere muchos
conocimientos de gestión y control; es una arquitectura de las más veloces pero no de las más
estéticas. En 1989 IBM adoptó el esquema de transmisión de 16 megabits por segundo para Token-
Ring. La mayor velocidad de transmisión transporta los datos más rápidamente, pero a la vez exige
una instalación muy cuidada. Las técnicas básicas para el funcionamiento de Token-Ring 4 y 16
megabits por segundo son las mismas.

La estructura Token-Ring es la piedra angular de la arquitectura de red de área local y de área


amplia de IBM. IBM ofrece opciones de conexión Token-Ring al hardware y software de su
computadora mainframe para que los PC y mainframes actúen como hermanos en la misma red. Sin
embargo, no estamos abocados a utilizar sólo hardware y software IBM y tarjetas Token-Ring.
Madge Networks y demás compañías también venden adaptadores Token-Ring. Se puede usar
software de Microsoft, Novell y otras compañías con adaptadores de IBM o de otros fabricantes de
hardware Token-Ring.

IBM no fue el inventor del concepto de testigo ni tuvo la idea de la configuración en anillo. De
hecho, IBM consiguió una patente de las redes Token-Ring que había sido registrada por Olof
Soderblom, una compañía holandesa. Ahora les toca a las demás compañías que trabajan con
Token-Ring pronunciarse a favor o en contra de la reclamación interpuesta por Soderblom sobre
derechos de propiedad.

2.5 FDDI
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra )
surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta
velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes
hasta el límite de sus posibilidades.

Están implementadas mediante una física de estrella (lo más normal) y lógica de anillo doble de
token, uno transmitiendo en el sentido de las agujas del reloj (anillo principal ) y el otro en
dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre
distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es
como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de
alta velocidad.

El tráfico de cada anillo viaja en direcciones opuestas. Físicamente, los anillos están compuestos
por dos o más conexiones punto a punto entre estaciones adyacentes. Los dos anillos de la FDDI se
conocen con el nombre de primario y secundario. El anillo primario se usa para la transmisión de
datos, mientras que el anillo secundario se usa generalmente como respaldo.

Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una
conexión (SAS) , se conectan a un anillo, mientras que las de Clase A, o estaciones de doble
conexión (DAS) , se conectan a ambos anillos.

Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para
varias SAS. El concentrador garantiza que si se produce una falla o interrupción en el suministro de
alimentación en algún SAS determinado, el anillo no se interrumpa.

Esto es particularmente útil cuando se conectan al anillo PC o dispositivos similares que se


encienden y se apagan con frecuencia.

Las redes FDDI utilizan un mecanismo de transmisión de tokens similar al de las redes Token Ring,
pero además, acepta la asignación en tiempo real del ancho de banda de la red, mediante la
definición de dos tipos de tráfico:

Tráfico Síncrono : Puede consumir una porción del ancho de banda total de 100 Mbps de una red
FDDI, mientras que el tráfico asíncrono puede consumir el resto.
Tráfico Asíncrono : Se asigna utilizando un esquema de prioridad de ocho niveles. A cada estación
se asigna un nivel de prioridad asíncrono.

El ancho de banda síncrono se asigna a las estaciones que requieren una capacidad de transmisión
continua. Esto resulta útil para transmitir información de voz y vídeo. El ancho de banda restante se
utiliza para las transmisiones asíncronas

FDDI también permite diálogos extendidos, en los cuales las estaciones pueden usar temporalmente
todo el ancho de banda asíncrono.

El mecanismo de prioridad de la FDDI puede bloquear las estaciones que no pueden usar el ancho
de banda síncrono y que tienen una prioridad asíncrona demasiado baja.

En cuanto a la codificación, FDDI no usa el sistema de Manchester, sino que implementa un


esquema de codificación denominado esquema 4B/5B , en el que se usan 5 bits para codificar 4. Por
lo tanto, dieciséis combinaciones son datos, mientras que las otras son para control.

Debido a la longitud potencial del amillo, una estación puede generar una nueva trama
inmediatamente después de transmitir otra, en vez de esperar su vuelta, por lo que puede darse el
caso de que en el anillo haya varias tramas a la vez.

Las fuentes de señales de los transceptores de la FDDI son LEDs (diodos electroluminiscentes) o
lásers. Los primeros se suelen usar para tendidos entre máquinas, mientras que los segundos se usan
para tendidos primarios de backbone.

Tramas FDDI

Las tramas en la tecnología FDDI poseen una estructura particular. Cada trama se compone de los
siguientes campos:

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Preámbulo, que prepara cada estación para recibir la trama entrante.

Delimitador de inicio, que indica el comienzo de una trama, y está formado por patrones de
señalización que lo distinguen del resto de la trama.

Control de trama, que contiene el tamaño de los campos de dirección, si la trama contiene datos
asíncronos o síncronos y otra información de control.

Dirección destino, que contiene la dirección física (6 bytes) de la máquina destino, pudiendo ser una
dirección unicast (singular), multicast (grupal) o broadcast (cada estación).

Dirección origen, que contiene la dirección física (6 bytes) de la máquina que envió la trama.

Secuencia de verificación de trama (FCS), campo que completa la estación origen con una
verificación por redundancia cíclica calculada (CRC), cuyo valor depende del contenido de la
trama. La estación destino vuelve a calcular el valor para determinar si la trama se ha dañado
durante el tránsito. La trama se descarta si está dañada.
Delimitador de fin, que contiene símbolos que indican el fin de la trama.

Estado de la trama, que permite que la estación origen determine si se ha producido un error y si la
estación receptora reconoció y copió la trama.

Medios en las redes FDDI

FDDI especifica una LAN de dos anillos de 100 Mbps con transmisión de tokens, que usa un medio
de transmisión de fibra óptica.

Aunque funciona a velocidades más altas, FDDI es similar a Token Ring. Ambas configuraciones
de red comparten ciertas características, tales como su topología (anillo) y su método de acceso al
medio (transferencia de tokens).

Una de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra
óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:

 Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.


 Confiabilidad: la fibra es inmune a la interferencia eléctrica.
 Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable
de cobre.

Existen dos clases de fibra: monomodo (también denominado modo único); y multimodo. La fibra
monomodo permite que sólo un modo de luz se propague a través de ella, mientras que la fibra
multimodo permite la propagación de múltiples modos de luz. Los modos se pueden representar
como haces de rayos luminosos que entran a la fibra en un ángulo determinado.

2.6 REDES INALAMBRICAS


Estándares de Redes de Área Local Inalámbricas (WLAN)

El desarrollo de las redes inalámbricas ha sido propiciado, entre otras cosas, por la actividad de
estandarización realizada organizaciones internacionales que posibilitan en la actualidad la
conexión de dispositivos en forma inalámbrica "sin cables", empleando protocolos de comunicación
(como por ejemplo TCP/IP), y disponiendo cada dispositivo de una dirección física única (MAC
address).

Una de las instituciones con mayor peso en la creación de estándares tecnológicos es el IEEE [1].
(Institute of Electrical and Electronic Engineers). Dada la diversidad de tecnologías existentes en la
actualidad, en el IEEE se utilizan valores numéricos que permiten organizar las diferentes familias
de estándares y los comités que se encargan de su certificación. Específicamente, los estándares
diseñados para las redes informáticas están agrupados bajo el estándar número 802. Tras este valor
se han agregado números para diferenciar los estándares de la misma familia: por ejemplo, para
redes Ethernet (las clásicas redes informáticas cableadas) se utiliza el 802.3. Para las PAN (Personal
Area Networks) se utiliza el 802.15. En el caso de las redes inalámbricas se ha creado el estándar el
802.11 o Wi-Fi para las Redes de Acceso Local (WLAN) y el estándar 802.16 o WiMAX para las
redes de Acceso Metropolitano(WMAN).
2.6.1 LAS REDES INALAMBRICAS Y EL ESTANDAR IEEE 802.11
En 1999, Apple Computer introdujo por primera vez productos comerciales basados en el estándar
802.11. Desde ese momento, muchas otras compañías, Cisco entre ellas, han fabricado productos
para aplicaciones comerciales y domésticas. Actualmente, bajo el sobrenombre industrial de
Fidelidad Inalámbrica (Wi-Fi), los productos de este tipo experimentan gran popularidad y
crecimiento.

802.11b es una extensión de Ethernet alámbrica para medios inalámbricos. En principio se utiliza
para TCP/IP, pero también puede soportar otras formas de tráfico de networking, como AppleTalk.
Debido a que es parecida a Ethernet, las PC, las Mac, las Palm y otros dispositivos pueden
comunicarse entre sí casi sin dificultades. Con frecuencia, todo lo que se requiere en el extremo de
la computadora es una tarjeta interna o externa para PC, a menudo una laptop.

La especificación IEEE 802.11b permite la transmisión inalámbrica de datos a distancias en


interiores hasta de varios cientos de pies, y a distancias en exteriores hasta de miles de pies en
bandas sin licencia en la región de las microondas. Los equipos que cumplen el estándar pueden
transportar datos a aproximadamente 11 Mbps, aunque los avances actuales muestran que este
límite se puede extender todavía más. La distancia depende de los materiales por los que la señal
debe viajar, ya sea una línea clara de visión o no.

Están emergiendo varios protocolos nuevos y más rápidos. Éstos incluyen 802.11a, que puede
proveer hasta 54 Mbps en la banda de 5 GHz, y 802,11g, que puede proveer 54 Mbps en la banda
de 2,4 GHz. Estas bandas no necesitan licencia en los EE.UU.

Actualmente, están emergiendo varios protocolos de seguridad nuevos para que el servicio tenga
más privacidad. El que más promete es 802.11i.

Un grupo industrial denominado Alianza de Compatibilidad con Ethernet Inalámbrico (WECA,


Wireless Ethernet Compatibility Alliance) certifica equipos que cumplen el estándar 802.11b, y
permite que el hardware compatible reciba el rótulo de "Compatible con Wi-Fi". "Wi-Fi" se utiliza
en lugar de 802.11b de la misma manera que "Ethernet" se utiliza en lugar de IEEE 802.3. Un
usuario de un producto Wi-Fi puede utilizar cualquier marca de punto de acceso con cualquier otra
marca de hardware del cliente que se fabrique según el estándar Wi-Fi.

2.6.2 CONSEPTO DE ACCESO AL MEDIO Y ANTENAS


En el caso de las redes ATM de área local inalámbricas, la utilización del ancho de banda del
espectro asignado debe ser alto (bps/Hz) también como el rendimiento absoluto (throughput) de las
células ATM (al menos 10Mbps, no contando los bits de overhead del MAC). La performance del
retardo(delay) es crítica debido a que se espera que el servicio de gran ancho de banda sea usado
para servicios multimedia, especialmente servicios de vídeo. El concepto de ATM está diseñado
para soportar una variedad de servicios para que esta versatilidad esté disponible también en la
implementaciòn inalámbrica. Además, el concepto de ATM se apoya en las células que están siendo
enviadas en el orden correcto, esta propiedad no debe ser descompuesta en las capas inalámbricas.
Entre una de las propuestas de red ATM inalámbrica se encuentra la Red ATM Inalámbrica
Multihop. El ambiente de esta red no tiene una infraestructura y central de control fija, en donde las
estaciones inalámbricas pueden ser portátiles o movibles. También sustenta el trafico multimedia en
tiempo real (CBR - Rata de Bit Constante, VBR - Rata de Bit Variable) y el trafico en datagramas
(ABR - Rata de Bit Disponible). En 1990 se establecieron dos estándares para las operaciones
multihop: IEEE 802.11 y ETSI Hiperlan Tipo 1. Se basa en el método de acceso CSMA/CA
(Acceso Múltiple con Detección de Portadora Evitando Colisiones).

TECNOLOGIAS DE ACCESO

Entre las técnicas utilizadas para establecer un enlace inalámbrico se encuentra los INFILINK
WITH AIRNET de INFICOM que no son más que un módem inalámbrico de alto rango. Entre las
características se encuentra que va de velocidades de enlace de 1.5Mbps a 25.6Mbps. Existe un
modelo T1 para U.S.A., uno E1 internacional y otro ATM para altas velocidades. Va sobre las 10
millas de rango con una antena de 4 pulgadas, con transmisión y recepción omnidireccional.
MODULO III
DIRECCIONAMIENTO IP Y ENRUTAMIENTO
3 Direccionamiento IP y Enrutamiento
Quizás los aspectos más complejos de IP son el direccionamiento y el enrutamiento.

El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se


agrupan subredes de equipos.

El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque es llevado a
cabo por todos los equipos, es realizado principalmente por enrutadores que no son más que
computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como
proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los
recursos.

Los equipos comunican a través de Internet mediante el protocolo IP (Protocolo de Internet). Este
protocolo utiliza direcciones numéricas denominadas direcciones IP compuestas por cuatro números
enteros (4 bytes) entre 0 y 255, y escritos en el formato xxx.xxx.xxx.xxx. Por ejemplo,
194.153.205.26 es una dirección IP en formato técnico.

Los equipos de una red utilizan estas direcciones para comunicarse, de manera que cada equipo de
la red tiene una dirección IP exclusiva.

Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un
dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI. Dicho número no
se ha de confundir con la dirección MAC que es un número hexadecimal fijoque es asignado a la
tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP. Esta
dirección puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se
denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica).

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es
decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de
páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma
se permite su localización en la red.

A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP.
Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar y
utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los
servidores de nombres de dominio DNS.

IP pública: Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet).
Esta IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de
dos tipos diferentes: - IP estática: Es cuando tenemos una dirección IP fija asignada. Este tipo es
poco utilizado, carece de interés para el usuario doméstico y además los proveedores ISP suelen
cobrar un suplemento por ellas.

IP dinámica: Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la


red (Internet) una dirección que tenga disponible en ese momento. Esta dirección cambia cada vez
que nos desconectamos de Internet y nos volvemos a conectar.

Desconectarse de Internet y volver a conectarse NO es cerrar y volver a abrir el explorador de


Internet, sino que es, en el caso de un router, apagar el router y volver a encenderlo pasado un
tiempo (normalmente más de 5 minutos) o bien en el caso de utilizar un módem cuando apagamos
éste (o en ese caso cerramos la conexión). Hay que recordar que esta IP se le asigna al equipo que
conecta con Internet, entendiéndose como equipo al módem o router.

IP privada: Es la dirección IP de cada equipo (ordenador o cualquier elemento que se conecte a


través del protocolo TCP/IP) de nuestra red. Al contrario de lo que ocurre con la IP pública, la IP
privada sí que la asignamos nosotros, aunque se puede asignar de forma automática (mediante
DHCP).

Máscara de subred: La Máscara de subred forma parte de la dirección IP de un ordenador, y se


utiliza para identificar a una subred determinada dentro de una red más amplia.

El valor de esta dirección está entre 255.0.0.0 y 255.255.255.255 y es asignado automáticamente al


introducir la dirección IP de nuestro ordenador, dependiendo de la clase y de la identificación de
ésta. Al dividir una red grande en subredes de agiliza el funcionamiento de ésta y se evita un tráfico
inutil de datos.

3.1 CAPA DE RED


La capa de red contiene 4 procesos para intercambiar secciones de datos entre dispositivos finales,
el primer proceso es direccionamiento, el cual dirige los datos a un dispositivo destino, éste
mismo contiene una dirección única para identificarlo, a este dispositivo se le denomina host. El
segundo proceso es la encapsulación, donde se crea la PDU de la Capa 3 agregándole un
encabezado, creando así un paquete el cual contendrá la dirección del host destino, así como
también contendrá la dirección del host de origen, al terminar la encapsulación se envía el paquete
a la capa de enlace de datos. Como proceso siguiente se tiene el enrutamiento donde por medio de
los dispositivos intermediarios llamados routers se seleccionan las rutas y se dirigen los paquetes
hacia su destino, los cuales pueden recorrer varios dispositivos intermediarios, donde a cada ruta
que toman los paquetes se le denomina salto. Por último tenemos el proceso de Desencapsulación
donde el paquete llega al host destino, si este host es el correcto entonces el paquete es
desencapsulado y entrega los datos, la PDU de la Capa 4 contenida en el paquete pasa hasta el
servicio adecuado en la capa de Trasporte.

3.2 EL PAQUETE IP
El protocolo IP es un protocolo muy potente para conectar diferentes redes, y para encaminar el
tráfico hacia el destino adecuado. Los routers, que son los equipos de red que hablan IP, funcionan
como los carteros. Imagínate cómo funcionaría la oficina de correos,sí, la de toda la vida, esa que ya
nadie usa. Todas las cartas que llegan son separadas, por ejemplo, en cuatro grupos: locales,
provinciales, nacionales, internacionales. Cada uno de esos cuatro grupos a su vez volvería a
dividirse en por ejemplo en el caso de las internacionales, a Europa, a América, etc. Esa
clasificación se realiza en función del destino de las cartas, que te recuerdo que aparece en la parte
delantera del sobre. ¿Cuanto haces que no envías una?

Los paquetes IP serían como una carta con su sobre, y tendría la siguiente información:

 el destino, es decir, hacia donde va ese paquete, su dirección IP destino,


 el remitente, es decir, quíen escribe la carta o quíen está enviando el paquete IP, la
dirección IP origen.
 la carta propiamente dicha, lo que va dentro del sobre, iría dentro del paquete IP, sería la
información útil que se está transportando, tu correo electrónica, la página del banco…

El router, que haría de cartero, cogería un paquete IP, miraría su dirección IP destino, y se iría a
buscar en una tabla que tiene a buen recaudo y que se llama tabla de routing. En esta tabla aparecen
todos los posibles destinos que se pueden alcanzar desde ese router, agrupados en lo que se llama
siguiente salto o next hop.

Es decir, IP seleccionaría, de todos los routers vecinos con los que está conectado directamente, el
adecuado, y le lanzaría el paquete, pero sin prestar atención a si el paquete llega correctamente a su
destino o no. Su trabajo ha terminado, al menos de momento. Si Internet fuera solo IP no
funcionaría, porque los paquetes perdidos nunca llegarían a su destino.

Ahora hablamos de los acompañantes del IP, porque aunque una red se diga de ella que es una red
IP, este protocolo no es el único que se habla en dicha red. Está acompañado de muchos y diversos
compañeros de batalla, y entre todos hacen posible la comunicación a través del mundo.

Tendríamos un protocolo que se llama TCP (Transport Control Protocol) que estaría mirando por
encima del IP, y viendo que los paquetes que el IP manda llegan correctamente a su destino. Si hay
algún problema y el paquete no alcanza su destino final, el TCP le dirá al IP, oye vuelve a lanzar
este paquete porque no ha llegado, y el IP, que es muy obediente, retransmitirá el paquete de nuevo.
Este es el modelo que funciona en Internet, al menos por ahora…

Para aplicaciones como navegar por Internet, da igual que un paquete llegue antes que otro, o que
no lleguen ordenados tal y como salieron del origen. Pero hay otras aplicaciones, como por ejemplo
la voz y el vídeo, en las que no tiene ningún sentido que lleguen los paquetes fuera de su momento
temporal. Si un paquete se pierde, es mejor que no se retransmita, porque cuando llegue a su
destino, no va a poder ser utilizado, ya que la frase a la que pertenece o el fotograma del que forma
parte, ya ha pasado. En estos casos no se utilizan protocolos como el TCP, que no son válidos para
aplicaciones en tiempo real, sino que en su lugar se utilizan protocolos del tipo UDP (User
Datagram Protocol), que no retransmiten los paquetes perdidos y se centran en enviarlos
cumpliendo los plazos.

El IP también se rodea de lo que se denomina protocolos de routing, que son los que rellenan la
tabla de routing, recordemos que era donde el router miraba para saber por donde tenía que sacar el
paquete que estaba analizando. Hay muchos tipos de protocolo de enrutado, y siguen diferentes
filosofías, desde los más simples como el RIP (Routing Information Protocl), que rellenan la tabla
de manera estática e inamovible, a los más complejos como el OSPF (Open Short Path First) o BGP
(Border Gateway Protocol) que hablan entre ellos para saber en cada momento cual es el mejor
camino para llegar a cualquier sitio. En este caso, por lo tanto, las tablas de rutas están
continuamente actualizándose, y así el router sabe cual es el mejor camino para llegar a cada
destino. Es como tú cuando conduces, sueles coger una ruta habitual, pero si escuchas en la radio
que hay un atasco, o es viernes y tu experiencia te dice que lo habrá, seleccionas otro camino
alternativo, que son más kilómetros pero vas a tardar menos tiempo. Eso es lo que hacen los
protocolos de routing.

También tenemos al amigo MPLS (Multiprotocol Label Switch) que corre en toda red IP que se
precie. El protocolo IP necesita de mucha capacidad de procesado, y la escalabilidad es complicada
cuando tenemos miles, millones de redes a las que podemos llegar. Por eso, en los núcleos de las
redes IP, no se habla en IP, se habla en MPLS, y sólo en los bordes de la red IP, que son los que se
conectan con otras redes IP, se habla IP puro y duro. Con el MPLS en el núcleo de la red, tengo más
control sobre mi tráfico, ya que lo que hace es etiquetar caminos, y todos los paquetes que vayan
por el mismo camino tendrán la misma etiqueta.

Internet, no es ni mas ni menos, que todas las redes IP del mundo interconectadas entre ellas…todas
o casi todas. Cada red IP tiene asociado bloques concretos de direcciones IP, de manera que
sabiendo la dirección IP, sabes donde tienes que ir….algo parecido a los códigos postales que
usamos en las ciudades. Juntando todos
estos protocolos conseguimos un medio
maravilloso de comunicación con
posibilidades todavía desconocidas.

3.3 DIRECCIONAMIENTO IP
Para que dos sistemas se comuniquen,
se deben poder identificar y localizar
entre sí. Aunque las direcciones de la
Figura no son direcciones de red reales,
representan el concepto de
agrupamiento de las direcciones.
Este utiliza A o B para identificar la red y la secuencia de números para identificar el host
individual.

Un computador puede estar conectado a más de una red.


En este caso, se le debe asignar al sistema más de
una dirección. Cada dirección identificará la conexión
del computador a una red diferente. No se suele decir
que un dispositivo tiene una dirección sino que cada
uno de los puntos de conexión (o interfaces) de dicho
dispositivo tiene una dirección en una red. Esto permite
que otros computadores localicen el dispositivo en una
determinada red.

La combinación de letras (dirección de red) y el número (dirección del host) crean una dirección
única para cada dispositivo conectado a la red. Cada computador conectado a una red TCP/IP debe
recibir un identificador exclusivo o una dirección IP. Esta dirección, que opera en la Capa 3,
permite que un computador localice otro computador en la red.

Todos los computadores también cuentan con una dirección física exclusiva, conocida como
dirección MAC. Estas son asignadas por el fabricante de la tarjeta de interfaz de la red. Las
direcciones MAC operan en la Capa 2 del modelo OSI.

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32
bits de muestra.

Para que el uso de la dirección IP sea más sencillo, en general, la dirección aparece escrita en forma
de cuatro números decimales separados por puntos. Por ejemplo, la dirección IP de un computador
es 192.168.1.2. Otro computador podría tener la dirección 128.10.2.1. Esta forma de escribir una
dirección se conoce como formato decimal punteado.

En esta notación, cada dirección IP se escribe en cuatro partes separadas por puntos. Cada parte de
la dirección se conoce como octeto porque se compone de ocho dígitos binarios.

Por ejemplo, la dirección IP 192.168.1.8 sería 11000000.10101000.00000001.00001000 en una


notación binaria. La notación decimal punteada es un método más sencillo de comprender que el
método binario de unos y ceros.

Esta notación decimal punteada también evita que se produzca una gran cantidad de errores por
transposición, que sí se produciría si sólo se utilizaran números binarios. El uso de decimales
separados por puntos permite una mejor comprensión de los patrones numéricos.
Tanto los números binarios como los decimales de la Figura representan a los mismos valores, pero
resulta más sencillo apreciar la notación decimal punteada.

Este es uno de
los problemas frecuentes que
se encuentran al trabajar
directamente con números
binarios. Las largas cadenas de
unos y ceros que se repiten
hacen que sea más probable
que se produzcan errores de
transposición y omisión.

Resulta más sencillo observar la relación entre los números 192.168.1.8 y 192.168.1.9, mientras que
11000000.10101000.00000001.00001000 y

11000000.10101000.00000001.00001001 no son fáciles de reconocer. Al observar los binarios,


resulta casi imposible apreciar que son números consecutivos.

3.3.1 DIRECCIONAMIENTO IPV4


Un Router envía los paquetes desde la red
origen a la red destino utilizando
el protocolo IP. Los paquetes deben incluir un
identificador tanto para la red origen como
para la red destino.

Utilizando la
dirección IP de
una red destino, un
Router puede
enviar un paquete
a la red correcta. Cuando un paquete llega a un Router conectado a la red
destino, este utiliza la dirección IP para localizar el computador en
particular conectado a la red.

Este sistema funciona de la misma forma que un sistema nacional de


correo. Cuando se envía una carta, primero debe enviarse a la oficina de
correos de la ciudad destino, utilizando el código postal. Dicha oficina
debe entonces localizar el destino final en la misma ciudad utilizando el
domicilio. Es un proceso de dos pasos.

De igual manera, cada dirección IP consta de dos partes. Una parte identifica la red donde se
conecta el sistema y la segunda identifica el sistema en particular de esa red.
Como muestra la Figura, cada octeto varía de 0 a 255. Cada uno de los octetos se divide en 256
subgrupos y éstos, a su vez, se dividen en otros 256 subgrupos con 256 direcciones cada uno. Al
referirse a una dirección de grupo inmediatamente arriba de un grupo en la jerarquía, se puede hacer
referencia a todos los grupos que se ramifican a partir de dicha dirección como si fueran una sola
unidad.

Este tipo de dirección recibe el nombre de dirección jerárquica porque contiene diferentes niveles.
Una dirección IP combina estos dos identificadores en un solo número. Este número debe ser un
número exclusivo, porque las direcciones repetidas harían imposible el enrutamiento.

La primera parte identifica la dirección de la red del sistema. La segunda parte, la parte del host,
identifica qué máquina en particular de la red.

Las direcciones IP se dividen en clases para definir las redes de tamaño pequeño, mediano y grande.
Las direcciones Clase A se asignan a las redes de mayor tamaño. Las direcciones Clase B se utilizan
para las redes de tamaño medio y las de Clase C para redes pequeñas.
El primer paso para determinar qué parte de la dirección identifica la red y qué parte identifica el
host es identificar la clase de dirección IP.

3.3.2 DIRECCIONES IP CLASE A, B, C, D, Y E


Para adaptarse a redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se
dividen en grupos llamados clases.

Esto se conoce como direccionamiento classful. Cada dirección IP completa de 32 bits se divide en
la parte de la red y parte del host.
Un bit o una secuencia de bits al inicio de cada dirección determinan su clase. Son cinco las clases
de direcciones IP como muestra la Figura

La dirección Clase A se diseñó para admitir redes de tamaño extremadamente grande, de más de 16
millones de direcciones de host disponibles.

Las direcciones IP Clase A utilizan sólo el primer octeto para indicar la dirección de la red. Los tres
octetos restantes son para las direcciones host.

El primer bit de la dirección Clase A siempre es 0. Con dicho primer bit, que es un 0, el menor
número que se puede representar es 00000000, 0 decimal.

El valor más alto que se puede representar es 01111111, 127 decimal. Estos números 0 y 127
quedan reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que
comience con un valor entre 1 y 126 en el primer octeto es una dirección Clase A.
La red 127.0.0.0 se reserva para las pruebas de loopback. Los Routers o las máquinas locales
pueden utilizar esta dirección para enviar paquetes nuevamente hacia ellos mismos. Por lo tanto, no
se puede asignar este número a una red.

La dirección Clase B se diseñó para cumplir las necesidades de redes de tamaño moderado a
grande. Una dirección IP Clase B utiliza los primeros dos de los cuatro octetos para indicar la
dirección de la red. Los dos octetos restantes especifican las direcciones del host.

Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. Los seis bits
restantes pueden poblarse con unos o ceros. Por lo tanto, el menor número que puede representarse
en una dirección Clase B es 10000000, 128 decimal. El número más alto que puede representarse es
10111111, 191 decimal. Cualquier dirección que comience con un valor entre 128 y 191 en el
primer octeto es una dirección Clase B.

El espacio de direccionamiento Clase C es el que se utiliza más frecuentemente en las clases de


direcciones originales. Este espacio de direccionamiento tiene el propósito de admitir redes
pequeñas con un máximo de 254 hosts.

Una dirección Clase C comienza con el binario 110. Por lo tanto, el menor número que puede
representarse es 11000000, 192 decimal. El número más alto que puede representarse es 11011111,
223 decimal. Si una dirección contiene un número entre 192 y 223 en el primer octeto, es una
dirección de Clase C.

La dirección Clase D se creó para permitir multicast en una dirección IP. Una dirección multicast es
una dirección exclusiva de red que dirige los paquetes con esa dirección destino hacia grupos
predefinidos de direcciones IP. Por lo tanto, una sola estación puede transmitir de forma simultánea
una sola corriente de datos a múltiples receptores.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se
encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser
1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111,
o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una
dirección Clase D.

Se ha definido una dirección Clase E. Sin embargo, la Fuerza de tareas


de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. Por lo
tanto, no se han emitido direcciones Clase E para ser utilizadas en Internet. Los primeros cuatro bits
de una dirección Clase E siempre son 1s. Por lo tanto, el rango del primer octeto para las
direcciones Clase E es 11110000 a 11111111, o 240 a 255.

3.4 DIRECCIONAMIENTO EN SUBREDES


El proceso de creación de subredes comienza prestando al rango de host la cantidad de bits
necesaria para la cantidad de subredes que queremos obtener. En esta acción de pedido tienes que
dejar como mínimo dos bits del rango de host.

 Clase A cantidad de bits disponible 22 bits.


 Clase B cantidad de bits disponible 14 bits.
 Clase C cantidad de bits disponible 6 bits

Ejemplo para la red clase A.

Primero hacemos un cálculo de la máscara de subred. Para obtener por ejemplo las 9 subredes
válidas, tenemos que calcular el rango de los bits necesarios para el direccionamiento de las
subredes.

2N-2=número de subredes. N - número de bits.


La razón de restar estos dos números de subredes es porque la dirección con los bits a 0 es la
dirección IP de la red original y con los bits a 1 es la dirección broadcast de la red original.

24-2=14

En nuestro caso aprovechamos 4 bits (con 3 bits disponemos en maximo 8 subredes - 6 válidas)
para calcular la máscara e direccionamiento IP de nuestros suredes.

La máscara de red clase A:


en binario 11111111 . 00000000 . 00000000 . 00000000 y en decimal 255.0.0.0 (/8)
Para obtener la máscara de subred utilizamos 4 bits de rango de host - los 4 bits ponemos a 1:
en binario 11111111 . 11110000 . 00000000 . 00000000 y en decimal 255.240.0.0 (/12)
Los direcciones IP de red, de difusión e rango de direcciones para los host tenéis en la tabla. ;

En la siguiente tabla les quiero mostrar unas cuantas subredes que se puede obtener dividiendo la
red clase C y el rango de los hosts dentro de cada subred.
3.5 ENCAMINAMIENTO IP
Ahora nos centraremos en como IP elige qué pasarela usar para enviar un datagrama a una red
remota.

Hemos visto que erdos, cuando envía un datagrama a quark, comprueba la dirección de destino y
encuentra que ésta no está en la red local. erdos por lo tanto envía el datagrama a la pasarela por
defecto sophus, que se enfrenta ahora al mismo problema. sophus reconoce que quark no está en
ninguna de las redes a las que está conectada directamente, de modo que todavía tiene que encontrar
otra pasarela a través de la cual remitirlo. La elección correcta debería ser niels, la pasarela del
departamento de Físicas. Por lo tanto sophus necesita información para asociar una red de destino
con una pasarela adecuada.

Para esta tarea, IP usa una tabla que asocia redes con las pasarelas por las que estas pueden ser
alcanzadas. Generalmente, debe incluirse también una entrada que abarque todo
(el encaminamiento por defecto); esta es la pasarela asociada a la red 0.0.0.0. Todas las direcciones
de destino se corresponden con este encaminamiento, ya que no se requiere ninguno de los 32 bits
para ajustarse a él, y por tanto los paquetes dirigidos a una red desconocida se enviarán al
encaminamiento por defecto. En sophus, la tabla podría ser algo como esto
Si es necesario usar un encaminamiento a una red a la que sophus está conectada directamente, no
se necesita una pasarela; en ese caso la columna de la pasarela contiene un guión.

El proceso que se sigue para identificar si una dirección de destino determinada corresponde con un
encaminamiento es una operación matemática. Es bastante simple, pero requiere conocimientos de
aritmética binaria y lógica: Un encaminamiento corresponde a un destino si la dirección de red
operada lógicamente por medio de AND con la máscara de red es precisamente la dirección de
destino operada lógicamente por medio de AND con la máscara de red.

Traducción: un encaminamiento corresponde si el número de bits de la dirección de red


especificada por la máscara de red (empezando por el bit más a la izquierda, el orden más alto del
byte uno de la dirección) corresponde al mismo número de bits en la dirección de destino.

Cuando la implementación de IP busca el mejor encaminamiento hasta un destino, puede que


encuentre varias entradas que correspondan a la dirección del objetivo. Por ejemplo, sabemos que el
encaminamiento por defecto corresponde a todos los destinos, pero los datagramas destinados a
redes unidas localmente también corresponderán a su encaminamiento local. ¿Cómo IP decide que
encaminamiento usar? Es aquí donde la máscara de red representa un papel importante. Mientras
que los dos enrutamientos corresponden al destino, uno de ellos tiene una máscara de red mayor que
la del otro. Se dijo anteriormente que la máscara de red se usa para dividir los espacios de las
direcciones en redes más pequeñas. Cuanto mayor es una máscara de red, mejor especifica la
correspondencia a la dirección de un objetivo; cuando se envían datagramas, siempre se debería
elegir el enrutamiento que tenga la mayor máscara de red. El encaminamiento por defecto tiene una
máscara de red de cero bits, y en la configuración mostrada anteriormente, las redes enlazadas
localmente tienen una máscara de red de 24 bits. Si un datagrama corresponde a una de estas redes,
será enrutado al dispositivo apropiado en vez de seguir el encaminamiento por defecto porque el
enrutamiento de la red local corresponde a un mayor número de bits. Los únicos datagramas que se
encaminan a través del encaminamiento por defecto son aquellos que no corresponden a ningún otro
enrutamiento.

Se puede construir tablas de encaminamiento siguiendo distintos métodos. En el caso de LANs


pequeñas, normalmente lo más eficiente es construirlas a mano y nutrirlas de IP usando el
comando route en el momento del arranque. Para redes mayores, se construyen y ajustan en tiempo
de ejecución por los demonios de encaminamiento; estos demonios corren en puestos centrales de la
red e intercambian información de enrutamiento para calcular caminos “óptimos” entre los
miembros de la red.

Dependiendo del tamaño de la red, se necesitará usar diferentes protocolos de encaminamiento.


Para enrutar dentro de sistemas autónomos (tales como el campus de Groucho Marx) se usan
los protocolos de encaminamiento interno. El más importante de éstos es el Routing Information
Protocol (RIP), que es implementado por el demonio BSD routed. Para enrutar entre sistemas
autónomos se tienen que usar protocolos de encaminamiento externo como External Gateway
Protocol (EGP) o Border Gateway Protocol (BGP); estos protocolos, incluido RIP, han sido
implementados en el demonio gated de la Universidad de Cornell.

Métrica de encaminamiento

Hay que contar con los encaminamientos dinámicos para elegir la mejor ruta hasta nuestro puesto o
red de destino basándonos en el número de saltos. Los saltos son las pasarelas que un datagrama
debe atravesar antes de llegar al puesto o la red. Cuanto más corta sea una ruta en mejor
consideración la tendrá RIP. Las rutas muy largas con 16 saltos o más son consideradas como
inusable y son descartadas.

RIP controla la información interna de encaminamiento de su red local, pero tiene que
ejecutar gated en todos los puestos. En el momento del arranque, gated comprueba todas las
interfaces de red activas. Si hay más de una interfaz activa (sin contar la interfaz loopback), asume
que el puesto está intercambiando paquetes entre varias redes e intercambia y emite activamente
información de encaminamiento. De cualquier forma, las actualizaciones de RIP solo se recibirán
pasivamente y se pondrá al día la tabla de encaminamiento local.

Cuando se transmite información según la tabla de encaminamiento local, gated calcula la longitud
de la ruta atendiendo al llamado valor métrico asociado a la entrada de la tabla de encaminamiento.
Este valor métrico lo decide el administrador del sistema cuando configura el encaminamiento, y
debe reflejar el valor actual de la ruta. Por tanto, la métrica de la ruta a una subred a la que el puesto
está directamente conectada debe ser siempre cero, mientras que una ruta que vaya a través de dos
pasarelas debe tener una métrica de dos. De todos modos, no deberá preocuparse por las métricas si
no usa RIP o gated.

3.6 PROTOCOLOS ENRUTABLES


Los protocolos enrutados incluyen el Protocolo de Internet (IP), el protocolo enrutado más
ampliamente utilizado y Internetwork Packet Exchange (IPX), que utiliza Novell Corporación
dentro su sistema operativo de red. El protocolo IP está representado por una dirección numérica
que está en un formato decimal con puntos. Al usar IP versión 4 como ejemplo, esta dirección es de
32 bits de longitud. Una dirección IP consiste en la dirección de red y la dirección del servidor. La
dirección de red identifica a una red determinada en un sistema autónomo. La dirección de servidor
identificará a un dispositivo servidor específico, como una computadora.
3.6.1 IP
TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera
que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran
conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en
muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una
de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre
todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de
hardware.

TCP/IP no es un único protocolo, sino que es en realidad lo que se conoce con este nombre es un
conjunto de protocolos que cubren los distintos niveles del modelo OSI. Los dos protocolos más
importantes son el TCP (Transmission Control Protocol) y el IP (Internet Protocol), que son los que
dan nombre al conjunto. La arquitectura del TCP/IP consta de cinco niveles o capas en las que se
agrupan los protocolos, y que se relacionan con los niveles OSI de la siguiente manera:

Aplicación: Se corresponde con los niveles OSI de aplicación, presentación y sesión. Aquí se
incluyen protocolos destinados a proporcionar servicios, tales como correo electrónico (SMTP),
transferencia de ficheros (FTP), conexión remota (TELNET) y otros más recientes como el
protocolo HTTP (Hypertext Transfer Protocol).

Transporte: Coincide con el nivel de transporte del modelo OSI. Los protocolos de este nivel, tales
como TCP y UDP, se encargan de manejar los datos y proporcionar la fiabilidad necesaria en el
transporte de los mismos.

Internet: Es el nivel de red del modelo OSI. Incluye al protocolo IP, que se encarga de enviar los
paquetes de información a sus destinos correspondientes. Es utilizado con esta finalidad por los
protocolos del nivel de transporte.

Físico : Análogo al nivel físico del OSI.

Red : Es la interfaz de la red real. TCP/IP no especifíca ningún protocolo concreto, así es que corre
por las interfaces conocidas, como por ejemplo: 802.2, CSMA/CD, X.25, etc.

IP a diferencia del protocolo X.25, que está orientado a conexión, es sin conexión. Está basado en la
idea de los datagramas interred, los cuales son transportados transparentemente, pero no siempre
con seguridad, desde el hostal fuente hasta el hostal destinatario, quizás recorriendo varias redes
mientras viaja.

El protocolo IP trabaja de la siguiente manera; la capa de transporte toma los mensajes y los divide
en datagramas, de hasta 64K octetos cada uno. Cada datagrama se transmite a través de la red
interred, posiblemente fragmentándose en unidades más pequeñas, durante su recorrido normal. Al
final, cuando todas las piezas llegan a la máquina destinataria, la capa de transporte los reensambla
para así reconstruir el mensaje original.

Un datagrama IP consta de una parte de cabecera y una parte de texto. La cabecera tiene una parte
fija de 20 octetos y una parte opcional de longitud variable
3.6.2 IPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan
clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a
conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a
su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la
entrega de los paquetes.

El protocolo de red Novell (IPX/SPX) es una implementación del protocolo IDP(Internetwork


Datagram Packet) de Xerox. El IPX permite que las aplicaciones que se ejecutan sobre estaciones
de trabajo DOS, Windows u OS/2 acceden a los manejadores de red de NetWare y se comuniquen
con otras estaciones de trabajo, servidores, u otros dispositivos de la red.

El conjunto de protocolos denominados IPX/SPX consiste realmente en una variedad de protocolos


iguales (peer) tales como:

IPX (Internertwork Packet Exchange)


SPX (Squential Packet Exchange).
NCO (Netware Core Protocol).
SAP (Service Advertising Protocol).
RIP (Router Information Protocol).

Novel incluso a implementado un emulador de NetBios para que aplicaciones que utilicen NetBios
puedan usar IXP como protocolo de red.

El IPX es un protocolo de datagramas, que lleva a cabo el mejor intento para enviar paquetes de
datos, pero que no garantiza la entrega de datos. El término “datagrama”, significa que cada paquete
se trata como una entidad individual, sin considerar ninguna relación lógica o secuencial con
cualquier otro paquete.

El IPX es un protocolo sin conexión y no fiable, esto es, transmite datos a un nodo remoto, pero no
espera una respuesta o una confirmación indicando s los datos han sido recibidos con éxito. Se deja
a los protocolos de nivel superior que proporcionen esta transmisión de datos fiables; lo que en el
entorno NetWare se implementan dentro del shell. Debido a que el protocolo IPX es sin conexión y
no espera una confirmación, es capaz de proporcionar mayor rendimiento que una conexión o
sesión basada en protocolos como SPX o NetBios.

IPX utiliza un esquema de direccionamiento de 12 bytes para transmitir sus paquetes de datos. La
dirección de 12 bytes se divide en tres secciones:

Redes de origen y destino, utilizadas para direccionar grupos de trabajo. Cada dirección
de red tiene que ser única en la red (IPX/SPX).
Nodos origen y destino. Direccionan nodos de red dentro de los grupos de trabajo (análogos a
las direcciones de los adaptadores token-ring).
Sockets origen y destino, se pueden utilizar para multiplexar funcione dentro de un nodo de
red. Los sockets IPX permiten que varios protocolos de alto nivel utilicen los servicios IPX de
forma concurrente.

A fin de que un protocolo cliente IPX se comunique con su homologo correspondiente, necesita
conocer el numero de sockets de su aplicación homologa remota.

SPX es un protocolo de comunicaciones que utiliza los servicios de IPX. En secuencia SPX es un
protocolo fiable y orientado a conexiones. En este sentido, los protocolos SPX/IPX son similares a
los protocolos TCP/IP, por lo cual no se entra en más detalle.

3.6.3 DECNET
DECnet soporta la norma del protocolo internacional X.25 y cuenta con capacidades para
conmutación de paquetes. Se ofrece un emulador mediante el cual los sistemas de la Digital
Equipment Corporation se pueden interconectar con las macrocomputadoras de IBM y correr en un
ambiente ASR.

Se han lanzado al mercado varias versiones del DECnet. Primero el utilizado para la comunicación
entre dos microcomputadoras directamente unidas. Los lanzamientos siguientes ampliaron la
funcionalidad del DECnet agregando la ayuda para los protocolos propietarios y estándares
adicionales, manteniendo también la compatibilidad con los protocolos anteriores a su lanzamiento.

Estas versiones se han desarrollado en forma de fases. La fase III del DECnet puso muchas
características avanzadas del establecimiento de una red en ejecución, incluyendo el
encaminamiento adaptante que podría detectar faltas del acoplamiento y reencaminar tráfico cuanto
sea necesario. Fase IV del DECnet, introducida en 1982, con varias características, incluyendo las
siguientes:

Un terminal virtual que permitía al usuario iniciar una sesión en un nodo alejado

Ayuda para hasta 64.000 nodos (1.023 nodos en 63 áreas)

Puesta en práctica del RASGÓN (Routing Information Protocol), un algoritmo de encaminamiento


de distancia-vector

Una entrada de IBM SNA (Systems Network Architecture)

La Fase IV del DECnet es la versión más extendida puesta en ejecución; sin embargo, DECnetLa
OSI es el lanzamiento más reciente. La Fase IV del DECnet se basa en la arquitectura de red de la
Fase IV Digital (la DNA), y se apoya en los protocolos propietarios de Digital y otros protocolos
propietarios y estándares. La Fase IV es compatible con la Fase III del DECnet, su versión
predecesora.

En la fase V, las redes están abiertas hacia arriba en los dominios del encaminamiento que
proporcionan más flexibilidad. El tamaño de las direcciones del nodo fue aumentado para acomodar
el número del dominio donde existe un nodo. Estos últimos años Digital ha incluido la ayuda para
los protocolos no-propietario, pero DECnet sigue siendo el más importante en las ofertas de
productos de red de Digital. DECnetLa OSI (también llamada Fase V del DECnet) es compatible
también con la Fase IV del DECnet y es la versión más reciente del DECnet. Esta versión se basa en
DECnetDNA de la OSI. DECnetLa OSI se apoya en un subconjunto de protocolos de la OSI,
protocolos múltiples del DECnet del propietario, y otros protocolos y estándares.

3.6.4 APPLE TALK


En informática, una red de área local de bajo precio desarrollada por Apple Computer que puede ser
utilizada en ordenadores o computadoras Apple y de otras marcas para comunicaciones y para
compartir recursos como impresoras y servidores de archivo. Las computadoras Macintosh se
conectan a la red a través del puerto de impresora (puerto serie B); las de otras marcas, como los PC
de IBM, deben estar equipados con hardware AppleTalk y con software adecuado.AppleTalk es una
red de banda base que transfiere información a una velocidad de 230 kilobits por segundo y enlaza
hasta 32 dispositivos (nodos) en una distancia de aproximadamente 300 metros mediante un
conductor doble trenzado blindado denominado LocalTalk. La red utiliza un conjunto jerarquizado
de protocolos similar al modelo de la ISO/OSI (Organización Internacional de Normaliza-
ción/Interconexión de Sistemas Abiertos), transmitiendo la información en forma de paquetes
llamados tramas.AppleTalk es compatible con conexiones a otras redes AppleTalk a través de
dispositivos llamados puentes y también con conexiones a redes diferentes mediante dispositivos
denominados puertas de enlace. Véase también Telecomunicación.

3.7 PROTOCOLOS DE ENRUTAMIENTO DINAMICO


Las rutas estáticas (explicadas en un post anterior), nos proporcionaban una serie de características
que para determinados escenarios podían ser interesantes. Recordemos que este tipo de
enrutamiento no imponía sobrecarga en los routers ni en los enlaces de red y era fácil de configurar.
Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de adaptabilidad a
fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:

1. Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas


circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada
inestabilidad, mientras que las rutas estáticas no.

2. Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de
Internet, se utiliza una sola ruta estática.

3. Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no
puede proporcionar las actualizaciones constantes que requieren un protocolo de
enrutamiento dinámico.

4. Un cliente o cualquier otra red vinculada no desean intercambiar información de


enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información a
cerca de la disponibilidad de dicha red.
Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los
protocolos de enrutamiento dinámico que presentan las siguientes características:

 Escalables y adaptables.

 Originan sobrecargas en la red.

 Presentan recuperación frente a fallas.

Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir
automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una
forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del
procesador en tareas de adquisición y mantenimiento de información de enrutamiento.

Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos
que nos pueden ser útiles.

Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un


conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y
reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los
protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de
enrutamiento.

Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de


información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia
administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar
varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes.
En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los
protocolos de enrutamiento.

Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una


entidad común, que intercambian información de enrutamiento mediante un protocolo de
enrutamiento común. Los sistemas autónomos poseen un identificador numérico de 16 bits.

Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si


actúan dentro de un sistema autónomo(IGP) o exteriores que conectan sistemas autónomos (EGP).
Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información
dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information
Protocol), RIPv2 (RIP version 2), IGRP (Iter-Gateway Routing Protocol), EIGRP (Enhanced IGRP)
y OSPF (Open Shortest Path First).

Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un
ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo
de Pasarela de frontera).

También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo
utilizado para llevar a cavo el enrutamiento. Existen tres grandes categorías:

3.7.1 PROTOCOLOS INTERIORES

3.7.1.1 VECTOR DISTANCIA


Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos
algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de
enrutamiento de un router a otro y acumulan vectores distancia. Las actualizaciones regulares entre
routers comunican los cambios en la topología..

Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de
la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse
basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente
por los routers son:

 Numero de saltos: Número de routers por los que pasará un paquete.


 Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC.
 Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u
otra medida.
 Ancho de banda: Capacidad de datos de un enlace.
 Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
 Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace.
 Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red.
 MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser
aceptada por todos los enlaces de la ruta.

3.7.1.1.1 RIP E IGRP


Las principales características de RIP (Protocolo de Información de Enrutamiento) son:

 Es un protocolo de enrutamiento por vector de distancia.


 La métrica utilizada por RIP es el número de saltos, la cuenta de saltos máxima
permitida es de 15, por lo tanto solo es adecuado para redes pequeñas.
 Las actualizaciones de enrutamiento se envían por defecto cada 30 segundos.
 Realiza el equilibrado de las cargas hasta con seis rutas de igual costo.
 Los temporizadores de espera para evitar los bucles de enrutamiento por defecto son de
180 segundos.
 Utiliza horizonte dividido para evitar los bucles de enrutamiento.
 La cuenta al infinito es de 16 saltos.
 Hay dos versiones de RIP: 1 y 2.

RIP versión 1 y RIP versión 2 comparten muchas de sus características, excepto las siguientes:

RIPv1 es un protocolo de enrutamiento muy utilizado gracias a su sencillez y compatibilidad ya que


casi todos los routers lo soportan. RIPv2 es una versión mejorada de RIPv1. RIP en el momento de
escoger la mejor ruta no tendrá en cuenta la velocidad de los enlaces solo el número de saltos. Cada
vez que un router recibe una actualización aumenta la métrica (número de saltos) en 1 y la pasa, si
el número es mayor que 15 la actualización es descartada de este modo evita los bucles de
enrutamiento.

Las principales características de IGRP (Protocolo de enrutamiento de gateway interior), son las
siguientes:

 Es un protocolo de enrutamiento por vector de distancia.


 Es un protocolo propietario de Cisco.
 Debe tener un número de sistema autónomo (AS).
 Funciona en redes grandes.
 Maneja dos métricas para determinar las mejores rutas estas son: ancho de banda y
retardo.
 Las actualizaciones de enrutamiento se envían por defecto cada 90 segundos.
 La distancia administrativa por defecto es de 100.
 Utiliza horizonte dividido, temporizadores y actualizaciones inversas para evitar los
bucles de enrutamiento.
 Realiza el equilibrado de las cargas hasta con seis rutas.
 No soporta enrutamiento sin clase.

Las direcciones deben ser las de las redes directamente conectadas.

IGRP publica tres tipos de rutas:


Interiores: Las rutas interiores son rutas entre subredes de la red conectada a una interfaz
de un router. Si la red que está conectada a un router no está dividida en subredes, IGRP no
publica rutas interiores.

Sistema: Son rutas hacia redes ubicadas dentro de un sistema autónomo. Las rutas de
sistema no incluyen información acerca de las subredes.

Exteriores: Las rutas exteriores son rutas hacia redes fuera del sistema autónomo, las
cuales se tienen en cuenta al identificar un gateway de último recurso.

3.7.1.2 ESTADO DE ENLACE


Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de
la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan
entre todos los routers para describir el estado de una red. Utiliza paquetes de estado de enlace
(LSP), una base de datos topológica, el algoritpo SPF, el árbol SPF resultante y por último, una
tabla de enrutamiento con las rutas y puertos de cada red.

Sus principales características son las siguientes:

1. Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones
son menos frecuentes que en los protocolos por vector distancia.

2. Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser
segmentadas en distintas áreas jerárquicamente organizadas, limitando así el alcance de los
cambios de rutas.

3. Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan
direccionamiento sin clase.

El protocolo característico es OSPF.

3.7.1.2.1 OSPF (Open shortest path first, El camino más corto primero)
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastante sencilla.
Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos.
Además de esto cada router sabe a que distancia (medida en routers) está cada router. Así cuando
tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.

Así por ejemplo un router que tenga tres conexiones a red, una a una red local en la que hay puesto
de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde
la red local va un paquete a W que esta por A a tres saltos y por B a dos saltos. El paquete iría por B
sin tener en cuenta la saturación de la linea o el ancho de banda de la linea.

La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición
pública.
3.7.1.3 HIBRIDO O MEJORADO
Son algoritmos que toman las características más sobresalientes del vector de distancia y la del
estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como
métrica, sin embargo utilizan en las actualizaciones de los cambios de topología bases de datos de
topología, al igual que los protocolos de estado del enlace. ejemplos característicos de protocolos
híbridos son BGP y EIGRP.

Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y
estado de enlace y otra tabla con los protocolos que iremos explicando en sucesivos posts.

3.7.1.3.1 EIGRP
El protocolo de enrutamiento de gateway interior mejorado (Enchaced Interior Gateway Routing
Protocol, EIGRP) es una versión mejorada del protocolo IGRP original desarrollado por Cisco
Systems. EIGRP combina las ventajas de los protocolos de estado de enlace con las de los
protocolos de vector de distancia.

ATRIBUTOS:

- Protocolo vector ditancia avanzado.


- Soporta VLSM.
- Soporta sumarización manual en las interfaces necesarias.
- Manda updates parciales.
- Utiliza unicast y multicast en vez de broadcast.
- Soporta varios protocolos de capa 2.
- Utiliza mensajes de HELLO para mantener sus vecindades.
- Utiliza el algoritmo DUAL para determinar sus rutas.
- Utiliza el RTP para garantizar la transferencia de información.
- Tiene módulos independientes para cada protocolo ruteado.

EIGRP mantiene las siguientes tres tablas:

• Tabla de vecinos
• Tabla de topología
• Tabla de enrutamiento

Los routers vecinos se descubren por medio de un protocolo Hello sencillo intercambiado por los
routers que pertenecen a la misma red física estableciendo adyacencias. Hello utiliza para
intercambiar paquetes de saludo una dirección multicast 224.0.0.10. Una vez descubiertos los
routers vecinos, EIGRP utiliza un protocolo de transporte fiable(RTP) para garantizar la entrega
correcta y ordenada de la información y las actualizaciones de la tabla de enrutamiento.

Un router hace el seguimiento de sus propias rutas conectadas y, además, de todas las rutas publicas
de los routers vecinos. Basándose en esta información, EIGRP puede seleccionar eficaz y
rápidamente la ruta de menor coste hasta un destino y garantizar que la ruta no forma parte de un
bucle de enrutamiento, esta ruta escogida como principal será la llamada Sucesor .

Al almacenar la información de enrutamiento de los routers vecinos, el algoritmo puede determinar


con mayor rapidez una ruta de sustitución o un Sucesor factible en caso de que haya un fallo de
enlace o cualquier otro evento de modificación de la topología.

El saludo y la información de enrutamiento EIGRP son transportados mediante el protocolo de


transporte EIGRP. El transporte EIGRP define un protocolo fiable de publicación, acuse de recibo y
petición para garantizar que el saludo y la información de enrutamiento de distribuyen
adecuadamente a todos los routers vecinos.

Cuando existen cambios de topologías EIGRP recurre a DUAL (algoritmo de actualización difusa)
para conseguir una rápida convergencia entre los routers, estos almacenan sus propias tablas de
enrutamiento con rutas alternativas (Sucesor factible), si no existiera alguna ruta alternativa EIGRP
recurres a sus routers vecinos para conseguir información acerca de ese camino alternativo.

3.7.2 PROTOCOLOS EXTERIORES

3.7.2.1 EGP

EGP (Exterior Gateway Protocol) es un protocolo utilizado para el intercambio de información de


encaminamiento entre pasarelas exteriores (que no pertenezcan al mismo Sistema Autónomo AS).
Las pasarelas EGP sólo pueden retransmitir información de accesibilidad para las redes de su AS.La
pasarela debe recoger esta información, habitualmente por medio de un IGP (Internal Gateways
Protocol), usado para intercambiar información entre pasarelas del mismo AS.

Objetivo

El protocolo EGP se basa en el sondeo periódico empleando intercambios de mensajes Hello/I Hear
You, para monitorizar la accesibilidad de los vecinos y para sondear si hay solicitudes de
actualización. EGP restringe las pasarelas exteriores al permitirles anunciar sólo las redes de destino
accesibles en el sistema autónomo de la pasarela. De esta forma, una pasarela exterior que usa EGP
pasa información a sus vecinos EGP pero no anuncia la información de accesibilidad de estos (las
pasarelas son vecinos si intercambian información de encaminamiento) fuera del sistema autónomo.

Función

El gateway no hace (no debe hacerlo) informar rutas para otros sistemas autónomos de los cuales no
forme parte.

El administrador de red decidirá que gateways informarán a cuales otros gateways en otros
sistemas. En la práctica todos son informados de esa disponibilidad, debido a que no existe un
método común para determinar rutas. Por lo tanto los gateways centrales que reciben múltiples rutas
para un gateway dado no pueden usar la información de distancia para saber cual ruta es la mejor.
EGP se utiliza para informar de rutas hacia los gateways centrales, y estos construyen un modelo de
disponibilidad de localización, el cual resulta en una topología en árbol. Solo los gateways centrales
saben cómo alcanzar cualquier red en Internet.

EGP1 y EGP2 extienden el protocolo para introducir el concepto de coste de routing y no


únicamente su alcance. Esto se realiza haciendo una escala de la información de la distancia donde
se atraviesan los límites de un sistema autónomo.

Un dominio de direccionamiento es un grupo de redireccionadores que usan un IGP (Internal


Gateways Protocol) común. Una forma de reducir el volumen de información intercambiado se basa
en que un dominio de redireccionamiento utilice un Gateways seleccionado para comunicar
información de direccionamiento con los Gateways seleccionados de otros dominios. El Gateways
seleccionado se considera como un Gateways exterior, y el protocolo usado entre Gateways
exteriores es el EGP.

Características principales

Soporta un protocolo NAP ("Neighbor Acquisition Protocol). Dos pasarelas se pueden considerar
vecinas si están conectadas por una red que es transparente para ambas. EGP no especifica la forma
en que una pasarela decide inicialmente que quiere ser vecina de otra. Para convertirse en vecina,
debe enviar un mensaje "Acquisition confirm" como respuesta a un Acquisition Request. Este paso
es necesario para obtener información de encaminamiento de otra pasarela.

Soporta un protocolo NR ("Neighbor Reachability"). La pasarela lo usa para mantener información


en tiempo real sobre la accesibilidad de sus vecinos. El protocolo EGP proporciona dos tipos de
mensajes para ese fin: un mensaje Hello y un mensaje I Hear You (respuesta a Hello).

Soporta mensajes de actualización(o mensajes NR) que llevan información de encaminamiento. No


se requiere ninguna pasarela para enviar mensajes NR a otra pasarela, excepto como respuesta a una
petición de sondeo ("poll request").

3.7.2.2 BGP
BGP (del inglés Border Gateway Protocol) es un protocolo mediante el cual se intercambia
información de encaminamiento o ruteo entre sistemas autónomos. Por ejemplo, los proveedores de
servicio registrados en internet suelen componerse de varios sistemas autónomos y para este caso es
necesario un protocolo como BGP.

Entre los sistemas autónomos de los ISP se intercambian sus tablas de rutas a través del protocolo
BGP. Este intercambio de información de encaminamiento se hace entre los routers externos de
cada sistema autónomo, los cuales deben soportar BGP. Se trata del protocolo más utilizado para
redes con intención de configurar un Exterior Gateway Protocol.

La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es


creando lo que se conoce como sistema autónomo. Cada sistema autónomo (AS) tendrá conexiones
o, mejor dicho, sesiones internas (iBGP) y además sesiones externas (eBGP).
El protocolo de gateway fronterizo (BGP) es un ejemplo de protocolo de gateway exterior (EGP).
BGP intercambia información de encaminamiento entre sistemas autónomos a la vez que garantiza
una elección de rutas libres de bucles. Es el protocolo principal de publicación de rutas utilizado por
las compañías más importantes de ISP en Internet. BGP4 es la primera versión que admite
encaminamiento entre dominios sin clase (CIDR) y agregado de rutas. A diferencia de los
protocolos de Gateway internos (IGP), como RIP, OSPF y EIGRP, no usa métricas como número
de saltos, ancho de banda, o retardo. En cambio, BGP toma decisiones de encaminamiento
basándose en políticas de la red, o reglas que utilizan varios atributos de ruta BGP.

BGP realiza tres tipos de Ruteo:

 Ruteo Interautónomo
 Ruteo Intrautónomo
 Ruteo de pasc.

Existen cuatro tipos de mensajes BGP que son los siguientes:

OPEN: se utiliza para el establecimiento de una sesión BGP una vez haya sido establecida la
conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa sesión. Por ejemplo es
muy posible que los miembros de la sesión no tengan la misma versión de BGP por lo que es
importante indicar el número de versión en este mensaje.

UPDATE: Es un mensaje de actualización, es un mensaje clave en las operaciones de BGP ya que


contiene los anuncios de nuevos prefijos. Se generarán mensajes de actualización cada vez que se
determine una nueva mejor ruta para cierto destino o haya una modificación sobre alguna existente.

KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente un mensaje
KEEPALIVE para confirmar que el otro extremo sigue estando activo en la sesión BGP.
Generalmente se acuerda un tiempo máximo de espera (hold time) durante el intercambio inicial de
mensajes OPEN. El KEEPALIVE suele ser aproximadamente una vez cada tercio del tiempo de
espera, pero no más de una vez cada segundo. Los mensajes KEEPALIVE no se deben generar si el
tiempo de espera es cero ya que en ese caso se entiende que la sesión es completamente fiable.

NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurre algún error que
requiera el cierre de la misma. De modo que es un mensaje que permite informar nada.

La ingeniería de tráfico en BGP es el modo en que se gestiona la red a partir de los atributos con los
que cuenta dicho protocolo para satisfacer determinadas características o imposiciones de un
escenario BGP.

Se definen características para el tráfico saliente y para el entrante, siendo este último algo más
difícil de controlar. De modo que esta gestión de la red se hace a partir de la selección de las rutas
que cualquier router va a propagar en una red y de las rutas que va a escoger como preferentes y
alternativas.

Para ello se cuenta con un conjunto de atributos que dan información para la toma de decisión para
filtrar o seleccionar rutas. Se definen a continuación dichos atributos:
ORIGIN: Identifica el mecanismo por el cual se anunció el prefijo IP por primera vez. Se
puede especificar como IGP (0), EGP(1) o INCOMPLETE(2). IGP indica que el prefijo IP se
aprendió por un protocolo interior al sistema autónomo como por ejemplo OSFP. EGP indica que el
prefijo IP se aprendió por un protocolo exterior como podría ser BGP, por ejemplo puede ser debido
a que se ha realizado agregación. Generalmente si el ORIGIN es INCOMPLETE es porque se ha
aprendido de forma estática. Si se quisiera decidir una selección de rutas en base a este prefijo se
escoge la que tiene un valor de ORIGIN más bajo, es decir, se prefieren las rutas aprendidas por
IGP antes que las de EGP y éstas últimas antes que INCOMPLETE.

AS-PATH: Este atributo almacena una secuencia de números de AS que identifican la ruta
de ASs por los que ha pasado el anuncio. Cada vez que un router de borde propaga una ruta hacia
otro lado añade a este atributo su número de AS constituyendo así la lista de ASs que se pretendía
tener. La lista permanece intacta si se usa IBGP, es decir, si no se sale del sistema autónomo. Si se
quisiera utilizar el AS-PATH como método de selección de rutas se escogería el que tuviera una
lista AS-PATH más pequeña. Esto es una forma de medir que haya menos saltos hacia el destino
aunque no es exactamente así porque no se tienen en cuenta los posibles saltos debidos a los routers
dentro de un sistema autónomo.

NEXT-HOP: Identifica la dirección IP del router correspondiente al siguiente salto hacia el


destino. Se debe tener en cuenta que un prefijo IP se anuncia fuera de un sistema autónomo, por lo
que el next-hop es el destino que se conoce y al que hay que enviar el tráfico de los usuarios que
quieran llegar a un destino final. La información del NEXT-HOP se procesa con los datos de tabla
de encaminamiento IP. Ahora se contará con una tabla IP (con la que ya se contaba anteriormente) y
con una tabla BGP que contendrá el NEXT-HOP para cada destino. Se obtendrá una ruta hacia el
destino BGP pasando por los saltos que indique la tabla de encaminamiento IP. Si se quisiera
seleccionar una ruta por este atributo se seleccionaría la que suponga menor coste hacia el NEXT-
HOP, es decir, menor número de saltos hacia el NEXT-HOP.

MULTI-EXIT-DISCRIMINATOR (MED) Es un indicador diseñado para ser utilizado


cuando desde un sistema autónomo existen múltiples enlaces hacia un mismo sistema autónomo. Se
puede observar más fácilmente en la siguiente figura.

Como puede verse desde un mismo sistema autónomo se realizan dos enlaces a otro sistema
autónomo. Este atributo se puede utilizar para como balanceo de carga, de modo que hacia unos
prefijos se tenga un valor de MED que haga preferente cierto prefijo y hacia otros prefijos se haga
preferente otro diferente. Esta métrica es local entre dos sistemas autónomos, no se propaga fuera
de ese ámbito. Si se quisiera seleccionar una ruta por medio de este atributo se consideraría
preferida la que tuviese un valor de MED menor.

LOCAL-PREF: Este atributo es útil en un escenario en el que un sistema autónomo tiene


conectividad con múltiples sistemas autónomos, de manera que pueda haber múltiples rutas hacia
un mismo destino. Este atributo dará preferencia al envío de tráfico por un enlace en concreto, por
tanto solo tendrá sentido dentro de un mismo sistema autónomo, luego solo se transmite por IBGP.
Se escogerá el envío de datos por el enlace que tenga un LOCAL-PREF más alto, siendo el
LOCAL-PREF por defecto de valor 100.
COMMUNITY: Se puede gestionar la distribución de información de ruteo a un grupo de
destinatarios llamados COMMUNITIES. La idea es que una vez sustrito a un grupo de destinatarios
se les pueda aplicar una política de ruteo concreta. De ese modo se simplifica el trabajo agregando
información de ruteo así como se proporciona una herramienta para tener un entorno más vigilado
en la red. Se consigue mediante un número que actúa como una etiqueta que califica a la ruta.

3.8 ENRUTAMIENTO ESTATICO


El enrutamiento es fundamental para cualquier red de datos, ya que transfiere información a través
de una internetwork de origen a destino. Los routers son dispositivos que se encargan de transferir
paquetes de una red a la siguiente.

Las rutas estáticas son definidas manualmente por el administrador para que el router aprenda sobre
una red remota. Las rutas estáticas necesitan pocos recursos del sistema, es recomendable utilizarlas
cuando nuestra red esté compuesta por unos cuantos routers o que la red se conecte a internet
solamente a través de un único ISP.

Las rutas estáticas son muy comunes y no requieren la misma cantidad de procesamiento y
sobrecarga que, como veremos, requieren los protocolos de enrutamiento dinámico.

El comando para configurar una ruta estática es "ip route" y su sintaxis más simple esla siguiente:

router(config)# ip route direccion-red mascara-subred { direccion-ip | interfaz-salida }

Donde:

 dirección-red: Es la dirección de la red remota que deseamos alcanzar.


 máscara-subred: máscara de subred de la red remota.
 dirección-ip: Dirección ip de la interfaz del router vecino (ip del siguiente salto).
 interfaz-salida: Interfaz que utilizará el router para enviar paquetes a la red remota de
destino.

Por lo tanto una ruta estática puede configurarse de 2 maneras:

router(config)# ip route direccion-red mascara-subred direccion-ip


router(config)# ip route direccion-red mascara-subred interfaz-salida

Función del router

El router es una computadora diseñada para fines especiales que desempeña un rol clave en el
funcionamiento de cualquier red de datos. Los routers son responsables principalmente de la
interconexión de redes por medio de:

 la determinación del mejor camino para enviar paquetes


 el reenvío de los paquetes a su destino
Los routers reenvían paquetes mediante la detección de redes remotas y el mantenimiento de la
información de enrutamiento. El router es la unión o intersección que conecta múltiples redes IP. La
principal decisión de envío de los routers se basa en la información de Capa 3, la dirección IP de
destino.

La tabla de enrutamiento del router se utiliza para encontrar la mejor coincidencia entre la dirección
IP de destino de un paquete y una dirección de red en la tabla de enrutamiento. La tabla de
enrutamiento determinará finalmente la interfaz de salida para reenviar el paquete y el router lo
encapsulará en la trama de enlace de datos apropiada para dicha interfaz de salida.

Conexiones del Router

Para las conexiones WAN, los routers Cisco admiten los estándares EIA/TIA-232, EIA/TIA-449,
V.35, X.21 y EIA/TIA-530 para conectores seriales, como se muestra. No es importante memorizar
estos tipos de conexiones. Sólo debe saber que un router tiene un puerto DB-60 que puede admitir
cinco estándares de cableado diferentes. Debido a que admite cinco tipos de cableado diferentes,
este puerto a veces se denomina puerto serial cinco en uno. El otro extremo del cable serial cuenta
con un conector adecuado para uno de los cinco estándares posibles.

3.9 DESCRIPCCION DE LOS PROTOCOLOS ARP Y RARP


3.9.1 Protocolo ARP (Address Resolution Protocol)
ARP es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware
(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete a la
dirección de difusión de la red que contiene la dirección IP por la que se pregunta, y se espera a que
esa máquina responda con la dirección Ethernet que le corresponde. Cada máquina mantiene
una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la
dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las
máquinas lo soportan.
Para poder enviar un paquete y que este llegue a los protocolos de nivel superior Transporte y
Aplicación de la computadora destino, primero debe pasar por la capa de Red y luego por la capa
Internet. Para que esto suceda se necesita básicamente dos cosas A) Dirección MAC origen y
destino (Encabezado de trama) y dirección IP origen y destino (encabezado del paquete).

El protocolo ARP fue creado para obtener la dirección MAC destino, sabiendo la dirección IP que
tiene asignada dicha maquina. ARP costa de dos tipos de ARP request (Interrogación) y ARP reply
(respuesta).

Otra parte importante de este protocolo es lo que se denomina tabla ARP, esta tabla es un caché en
el cual se guardan por un tiempo limitado el numero IP de una maquina enlazado con su dirección
MAC. Esta tabla nos ayuda a resolver direcciones que ya fueron obtenidas mediante el protocolo
ARP, sin necesidad de volver a interrogar al destino.

Suponiendo que tenemos 8 maquinas en una LAN todas conectadas mediante un HUB, desde la
maquina 1 deseo mandarle información a la maquina 5, primero se realiza una verificación en la
tabla ARP busco la Dirección MAC relacionada a la IP de la maquina 5, en caso de que la encuentre
se arma el paquete y no tendríamos ningún problema. El problema surge cuando en la tabla no
tenemos dirección MAC asociada a esa IP, es aquí donde entra en acción ARP ya que debo
empaquetar la trama y aunque cuento con la dirección IP de la computadora destino y desconozco
su dirección MAC. En este caso se arma una trama ARP arma un trama (figura ) la cual se divide en
2 partes: importantes el encabezado de trama y el mensaje ARP.

La trama ARP se empaqueta con una dirección MAC broadcast (FF:FF:FF:FF:FF:FF) en el campo
de dirección destino. Lo que se logra con esto es que todas las NIC tomen la trama, y la eleven a la
capa Internet, una ves que se abre la trama el computador compara la dirección IP destino que
encontró dentro del paquete con su propia dirección IP. En el caso que estas direcciones no
coincidan se descarta el paquete ( no es específicamente así )pero en caso de que haya una
coincidencia el computador destino prepara una trama ARP Reply en la cual incluye su dirección
MAC , la computadora 1 recibe la respuesta ARP (que en el campo MAC origen contiene la
dirección MAC del equipo remoto) y con ella actualiza su tabla ARP.
Una vez hecho todo este proceso ya conoceremos la dirección MAC origen y destino, y la dirección
IP origen y destino, por lo que se pueden enviar paquetes de datos a la computadora destino que
pasaran a las capas superiores (Transporte y Aplicación).

Para concluir con este protocolo hablare de la tabla ARP. Como dijimos anteriormente esta tabla
esta almacenada en una memoria caché y se actualiza de forma constante. Lo que logramos con esta
tabla es reducir el tráfico en la red ya que cada vez que necesite enviar un paquete hacia una destino
se enviara una petición ARP solamente si la dirección MAC del computador destino no está
incluido en la tabla.

La tabla ARP se mantiene automáticamente es raro que un administrador modifique la tabla de


manera manual pero no es imposible.

Otro método que utiliza la tabla ARP para actualizarse es el aprovechamiento del Broadcast
generado por una Interrogación ARP . Como esta interrogación ARP es vista por todas las
computadoras (broadcast) y dicha interrogación contiene los Campos IP Origen y MAC Origen el
computador que recibió la trama actualiza su tabla con estos datos y luego si descarta el paquete.

Para los más osados aquí está el formato ARP completo en él se incluye la función de cada campo
como así también la cantidad de bytes que ocupa cada uno. Esto va mas allá de la explicación
básica que intente dar , pero es un dato el cual poseo y no veo por qué no exponerlo.

3.9.2 Protocolo RARP ( Reverse Address Resolition Protocol)


Del modo inverso a ARP el protocolo RARP se utiliza cuando un computador conoce su dirección
MAC pero desconoce su dirección IP. Según el protocolo TCP/IP esto seria un inconveniente para
enviar información a las capas superiores. Lo que se necesita para una interrogación RARP sea
atendida es un servidor RARP en la red. Cabe destacar que tanto el protocolo ARP como RARP
cuentan con una misma estructura.

La computadora 1 quiere enviar información a la computadora 5 , la computadora 1 sabe su


número MAC (Dirección Física) pero desconoce su dirección IP (Dirección Lógica) aquí es donde
interviene el protocolo RARP. RARP arma un paquete que contiene en su campo dirección destino
una dirección IP Broadcast (formada por un conjunto de bits 1) para asegurarse de que toda la red
lo vea. El campo dirección IP origen permanece en blanco (es lo que deseamos averiguar). Tanto
dirección MAC origen y destino deben ser completados por con dirección MAC Origen y Destino.

El único autorizado a responder una petición RARAP es el servidor RARP designado el cual posee
la dirección IP 200.5934.50 , él contiene una tabla ARP de la red , la cual no es caché por lo tanto
no se borra al reiniciar el servidor. Una vez que el Servidor RARP toma la trama de interrogación
compara la dirección MAC origen con su tabla , la asocia con la IP correspondiente y arma el
RARP reply el cual será enviado a la computadora 1 , ella podrá ver el campo IP destino su propia
dirección IP . La computadora 1 copiara en su memoria caché su dirección IP y allí permanece hasta
finalizar la sesión.

Alguno se preguntaran cómo es posible que un computador desconozca su dirección IP ,


imagínense que la terminal que están utilizando carece de Disco. Esto es algo así como la
asignación de IP vía un servidor DHCP.

3.10 IP MOVIL
En los últimos años se han producido importantes avances en el campo de las tecnologías de las
comunicaciones. Dos de ellos han sido, indudablemente, el rápido desarrollo de la informática
portátil y la importante implantación de los sistemas de comunicaciones móviles. La conjunción de
ambos factores permite a los usuarios acceder a una red en cualquier momento y en cualquier lugar,
aún cuando se encuentren en movimiento.
Sin embargo, ciertas arquitecturas de protocolos, entre ellos TCP/IP presentan serias
complicaciones al momento de tratar con terminales que requieren de cierto grado de movilidad
entre redes. La mayoría de las versiones del protocolo IP (Internet Protocol) asumen de manera
implícita que el punto al cual el nodo se conecta a la red es fijo. Por otra parte, la dirección IP del
nodo o terminal, lo identifica de manera unívoca en la red a la que se encuentra conectado.
Cualquier paquete destinado a ese nodo es encaminado en función de la información contenida en el
prefijo de red de su dirección IP. Esto implica que un nodo móvil que se desplaza de una red a otra
y que mantiene su dirección IP no será localizable en su nueva ubicación ya que los paquetes
dirigidos hacia este nodo serán encaminados a su antiguo punto de conexión a la red.

“El protocolo IP Móvil (Mobile Internet Protocol) fue diseñado para soportar movilidad, en
cualquier tipo de medio y en una extensa área geográfica. Su objetivo es dotar a los terminales con
la capacidad de mantenerse conectados a Internet independientemente de su localización,
permitiendo rastrear a un nodo móvil sin necesidad de cambiar su dirección IP”.

La distribución del presente documento es como se detalla: en primer lugar se exponen las
características del protocolo IP Móvil y la definición de los términos que se utilizan a lo largo del
documento, clasificados en entidades y servicios. A continuación se explica el funcionamiento del
protocolo, contemplando los procesos de descubrimiento y registración de direcciones y de
encaminamiento de paquetes hacia las direcciones. Posteriormente se mencionan problemas y
posibles soluciones a cuestiones del protocolo, como así las diferencias entre las versiones 4 y 6.

 No posee limitaciones geográficas: un usuario podría usar su computadora portátil (laptop,


notebook, palmtop, etc.) en cualquier lugar sin perder conexión a su red.

 No requiere conexión física:IP Móvil encuentra enrutadores (routers) y se conecta


automáticamente, sin necesidad de fichas telefónicas ni cables.

 No requiere modificar enrutadores ni terminales: a excepción del nodo o enrutador móvil,


los demás enrutadores y terminales permanecen usando su dirección IP actual. IP Móvil no
afecta a los protocolos de transporte ni a los protocolos de más alto nivel.

 No requiere modificar las direcciones IP actuales ni su formato: las direcciones IP actuales


y sus formatos no varían.

 Soporta seguridad: utiliza mecanismos de autenticación para garantizar la protección de los


usuarios.

 Entidades

 Nodo Móvil (Mobile Nodo)

Terminal o enrutador que puede cambiar su punto de unión desde una red o subred a otra. Esta
entidad tiene pre-asignada una dirección IP fija sobre una red local o de base (Home Network) que
es utilizada por otros nodos para dirigir paquetes destinados al nodo móvil independientemente de
su ubicación actual.

 Agente Local (Home Agent)


Enrutador que mantiene una lista de visitas con información de nodos móviles registrados, los que
temporalmente no se encuentran en su red local. Esta lista es usada para reenviar a la red apropiada
los paquetes destinados al nodo móvil.

 Agente Foráneo (Foreign Agent)

Enrutador que asiste a un nodo móvil localmente alcanzable mientras el nodo móvil está lejos de su
red local. Este agente entrega información entre el nodo móvil y el agente local.

Figura 1: relación entre las principales entidades de IP Móvil

 Dirección de auxilio (Care-of-Address)

Dirección IP que identifica la ubicación del nodo móvil en un momento determinado.

 Nodo Correspondiente (Correspondent Node)

Nodo que envía paquetes destinados al nodo móvil.

 Dirección Local (Home Address)

Dirección IP fija asignada al nodo móvil. Permanece invariable independientemente de la ubicación


actual de dicho nodo. Por ejemplo, la dirección IP asignado por un ISP -Internet Service Provider-.

 Agente de Movilidad (Mobility Agent)

Agente que soporta movilidad. Este podría ser tanto un agente local como uno foráneo.

 Túnel (Tunnel)

Camino que toman los paquetes desde el agente local hasta el agente foráneo.

 Servicios

 Descubrimiento de Agente (Agent Discover)


Los agentes locales y foráneos emiten mensajes de difusión (broadcast), llamados avisos de agente
(agent advertisements), advirtiendo periódicamente su presencia en cada enlace en donde pueden
proveer servicios. Los nodos móviles escuchan estos avisos y determinan si están conectados o no a
su red local. Además, unnodo móvil recientemente arribado a una red podría enviar una solicitud
para saber si un agente de movilidad está presente y forzarlo a que inmediatamente envíe un aviso
de agente. Si un nodo móvil determina que se encuentra conectado a un enlace foráneo, adquiere
una dirección de auxilio.

Registración (Registration)

Una vez que el nodo móvil adquiere una dirección de auxilio, debe registrarla con su agente local,
para que el agente local sepa a dónde reenviar sus paquetes o proveerle servicio. Dependiendo de la
configuración de la red, el nodo móvil podría registrarse directamente con su agente local o
indirectamente mediante la ayuda de un agente foráneo.

 Encapsulamiento (Encapsulation)

Proceso de encerrar a un paquete IP dentro de otro encabezado IP, el cual contiene la dirección de
auxilio del nodo móvil. Durante el proceso de encapsulación el paquete IP no es modificado.

 Desencapsulamiento

Proceso de despojar el encabezado IP de más afuera del paquete entrante para que el paquete
encerrado dentro de él pueda ser accedido y entregado al destino apropiado. Es el proceso inverso al
de encapsulación.

El funcionamiento del protocolo IP Móvil consiste de varias operaciones:

Cuando un nodo móvil se encuentra lejos de su red local debe encontrar algún agente para no perder
conectividad a Internet. Existen dos caminos para encontrar agentes: uno de ellos es seleccionando
a unagente de movilidad captado a través de mensajes de difusión que éstos emiten periódicamente
advirtiendo su disponibilidad en cada enlace en donde pueden proveer servicios; el otro camino es
mediante la emisión de solicitudes sobre el enlace, por parte del nodo móvil recientemente arribado,
hasta obtener respuesta de algún agente de movilidad que esté presente. Una vez encontrado el
agente, el nodo móvil deduce si se encuentra en su red local o en una red externa. Si se encuentra en
su red local opera sin servicios de movilidad, mientras que si se encuentra en una red externa
obtiene su dirección de auxilio que puede ser asignada dinámicamente o asociada con su agente
foráneo.

Una vez obtenida la dirección de auxilio, el nodo móvil debe registrarla con suagente local para
obtener servicios. El proceso de registración puede ser realizado a través de una solicitud de
registro enviada directamente desde el nodo móvil alagente local y recibiendo de éste un mensaje de
contestación, o indirectamente reenviada por el agente foráneo al local, dependiendo de si
la dirección de auxiliofue asignada dinámicamente o asociada con su agente foráneo. Después del
proceso de registración el nodo móvil permanece en el área de servicio hasta que expire el tiempo
de servicio otorgado o hasta que cambie su punto de enlace a la red. Durante este tiempo el nodo
móvil obtiene paquetes reenviados por el agente foráneo, los cuales fueron originalmente enviados
desde el agente local. El método túnel (tunneling) es usado para reenviar los mensajes desde
el agente local alagente foráneo y finalmente al nodo móvil.

Después de que el nodo móvil regresa a su red, se desregistra con su agente localpara dejar sin
efecto su dirección de auxilio, enviando un requerimiento deregistración con tiempo de vida igual a
cero. El nodo móvil no necesita desregistrarse del agente foráneo dado que el servicio expira
automáticamente cuando finalizar el tiempo de servicio.

“El protocolo Mobile IP es entendido mejor como la cooperación de tres mecanismos separables:
Discovering the care-of address, Registering the care-of address, Tunneling to the care-of
address.”.

 Proceso de descubrimiento - Discovering the care-of address

El proceso de descubrimiento utilizado por el protocolo IP Móvil permite a un nodo


móvil determinar si se encuentra conectado o no a su red local, detectar si se ha desplazado de un
enlace a otro y, dado el caso en que el nodo móvil se encuentre conectado a una red externa, obtener
su dirección de auxilio.

El protocolo IP móvil provee dos modos alternativos para la adquisición de una dirección de
auxilio: Foreign Agent care-of address y co-located care-of address.

 Foreign Agent care-of address

Es una dirección de auxilio temporaria provista por un agente foráneo a través de mensajes avisos
de agente. La dirección de auxilio, en este caso, es la dirección IP de un agente foráneo. El agente
foráneo está en el punto final del túnel donde recibe los paquetes, los desencapsula y entrega el
paquete original al nodo móvil. Este modo de adquisición permite que algunos nodos compartan la
mismadirección de auxilio y en consecuencia, evita que se produzca una demanda innecesaria del
limitado espacio de direcciones, en IPv4.

 Co-located care-of address

Es una dirección de auxilio adquirida por el nodo móvil como una dirección IP fija mediante algún
medio externo, al cual el nodo móvil luego se asocia con una de sus propias interfaces de red. La
dirección puede ser adquirida dinámicamente como una dirección transitoria, como por ejemplo a
través de un DHCP (Dynamic Host Configuration Protocol), o puede ser apropiada por el nodo
móvil como una dirección perdurable para su uso, solamente, mientras se encuentre visitando una
red distinta a su red local. Usando una co-located care-of address el nodo móvilactúa como punto
final del túnel y él mismo realiza la desencapsulación de los paquetes. La ventaja de usar una co-
located care-of address radica en que permite al nodo móvil funcionar sin un agente foráneo.

El proceso de descubrimiento no modifica los campos originales de los avisos de ruteo existentes,
simplemente los extiende para asociarle funciones de movilidad. Así, un aviso de ruteo puede llevar
información de ruteo por defecto, como antes, e información adicional sobre una o más dirección de
auxilio. Cuando los avisos de ruteo son extendidos para que contengan la dirección de
auxilio necesaria se denominan avisos de agente. Si un nodo móvil necesita obtener una dirección
de auxilio, pero no desea esperar por un aviso de agente, podría emitir una solicitud de agente.

 Avisos de Agente -Agent Advertisements-

Los agentes de movilidad anuncian su disponibilidad para brindar servicios al nodo móvil mediante
mensajes de difusión de avisos de agente a intervalos regulares (por ejemplo cada un segundo).
El nodo móvil utiliza estos mensajes para determinar su punto de conexión actual a Internet.

El agente local deberá estar siempre listo para servir a sus nodos móviles. Para evitar una posible
saturación, debida al exceso de nodos móviles en una determinada red, es posible configurar
múltiples agente locales en una única red, asignando a cada agente local una porción de la
población de nodos móviles. Los agentes locales usan avisos de agente para darse a conocer a sí
mismos aunque no ofrezcan alguna dirección de auxilio. Por otro lado, es posible que un agente
foráneo no tenga capacidad para servir a un nodo móvil no perteneciente a su red. Aún en ese caso,
el agente foráneo debe continuar emitiendo avisos de agente para que el nodo móvil sepa que se
encuentra dentro de su área de cobertura o que no ha fallado.

Los avisos de agente cumplen las siguientes funciones:

 permiten la detección de agentes de movilidad.


 listan una o más dirección de auxilio disponibles.
 informan al nodo móvil sobre características especiales para agentes foráneos, por
ejemplo, técnicas alternativas de encapsulación.
 permiten al nodo móvil determinar el número de red y el estado de su enlace a Internet.
 permiten al nodo móvil conocer si el agente es local y/o externo y en consecuencia
determinar si se encuentra en su red o en una red externa.

El mensaje avisos de agente consiste en un mensaje ICMP (Internet Control Message Protocol) al
cual se le ha añadido una extensión para permitir la gestión de los nodos móviles. Dicha extensión
(Figura 2) consta de los campos:

 Tipo: 16
 Longitud: (6+4*n), donde n es el número de dirección de auxilio anunciadas.
 Número de secuencia: número total de mensajes avisos de agente enviados desde que el
agente fue inicializado.
 Tiempo de vida de registración: tiempo de vida máximo que el agente acepta en una
solicitud de registro.
 R: registro solicitado.
 B: el agente foráneo no puede aceptar nuevos registros, al estar ocupado
 H: este agente ofrece servicios de agente local en la red.
 F: este agente ofrece servicios de agente foráneo en la red.
 M: el agente soporta encapsulado mínimo.
 G: el agente soporta encapsulado GRE.
 V: el agente soporta la compresión de cabecera Van Jacobson.
 Reservado.
 Dirección de auxilio: la/s dirección de auxilio anunciadas por el agente foráneo.
MODULO IV
CAPA DE TRANSPORTE
4 CAPA DE TRANSPORTE
Es el corazón en la jerarquía completa de protocolos, proporcionando un transporte confiable,
eficiente y económico de la máquina de origen a la máquina de destino, independientemente de la
red o redes físicas en uso. Para lograr este objetivo, la Capa de Transporte, hace uso de los servicios
proporcionados por la capa de red. El hardware o software que se encarga del trabajo se
llama entidad de transporte que puede estar:

 En la Tarjeta de interfaz de red

 En el núcleo del sistema operativo

 En un proceso de usuario independiente

 En un paquete de biblioteca que forma parte de las aplicaciones de la red

En algunos casos la portadora, puede prestar servicios de transporte confiable en cuyo caso, la
entidad de transporte, reside en máquinas especiales de interfaz en la orilla de la subred a la que se
conectan los HOST.

Hay dos tipos de servicio de transporte: orientado a conexiones y sin conexiones, (al igual que en el
servicio de red), en ambos casos las conexiones tienen 3 fases: Establecimiento, Transferencia de
Datos, Liberación (los servicios de transporte, y de red son muy parecidos) entonces ¿ Porqué no es
suficiente una sola capa?. La respuesta se da en que debido a que la Capa de Red forma parte de una
subred de comunicación tiene desventajas. Por ello, ¿Qué pasa cuando se dan problemas en las
conexiones?. Los usuarios al no tener control sobre la subred, no pueden solucionar los problemas.
Por ello una capa es necesario una capa encima de la de red que mejore la calidad del servicio. Si a
la mitad de una transmisión larga, se informa a la entidad de transporte que su conexión de red ha
terminado, sin indicación de lo sucedido, la entidad de transporte, puede comunicarse con
la entidad de transporte remota, y por medio de esta nueva conexión pedir que se le informe
sobre que datos llegaron y cuales no para reiniciar desde la interrupción.

La capa de transporte, aísla a las capas superiores respecto a la tecnología, el diseño y las
imperfecciones de la subred.

La capa de transporte es el límite entre el proveedor y el usuario del servicio confiable de


transmisión de datos.

Parámetros de la calidad del servicio, propios de la capa de transporte

Retardo de Tiempo que transcurre entre la solicitud de una conexión y la


Establecimiento de confirmación del usuario
Conexión

Probabilidad de falla
Posibilidad de que una conexión no se establezca en un lapso máximo de
de establecimiento de
tiempo.
Conexión

Rendimiento Mide la cantidad de bytes de datos transferidos pos segundo

Retardo de tránsito Mide el tiempo entre el envío de un mensaje y su recepción por el destino.

Tasa de errores Mide la cantidad de mensajes perdidos o alterados como una fracción del
residual total enviado.

Mecanismo por el cual el usuario indique su interés en que la capa de


Protección
transporte, proporcione protección contra terceros no autorizados

Mecanismo para que un usuario indique que conexiones son más


Prioridad
importantes.

Probabilidad de que la capa de transporte termine por si misma una


Tenacidad
transmisión debido a problemas interno o congestionamiento.

Primitivas del un servicio de transporte sencillo

Todas estas primitivas, están Encapsuladas en TPDU(Unidad de Datos del Protocolo de Transporte)

 TPDU

LISTEN

CONNECT

SEND

RECEIVE

DISCONNECT

 Primitivas

 Elementos de los Protocolos de Transporte

El servicio de transporte se implementa mediante un protocolo de transporte que cumple


funciones como control de errores, la secuencia y control de flujo, etc.

 Direccionamiento
Para establecer conexión entre dos procesos de aplicación, el método que normalmente se emplea es
definir direcciones de transporte en las que los procesos pueden estar a la espera de solicitudes de
conexión. En Internet estos puntos terminales son pares:

· Dirección IP, puerto local àNSAP

· AAL-SAP (run: yes">&nbe: EN-US"> TSAP

Esquema de conexión.

Un esquema de conexión empleado por los HOST UNIX en Internet se conoce como protocolo
inicial de conexión. En lugar de que cada servidor concebible escuche en un TSAP bien conocido,
cada máquina que desea ofrecer servicio a usuarios remotos tiene un servidor de procesos especial
que actua como apoderado. (proxy)

 Establecimiento de una conexión

El establecimiento de una conexión es sorprendentemente complicado. Ya que el problema se da


cuando la red puede perder, almacenar o duplicar paquetes, por ello la solución es tratar de
mantener una subred con el menor congestionamiento posible, para ello se debe restringir el tiempo
de vida de los paquetes para ello existen las siguientes técnicas:

1. Diseño de subred restringida


2. Contador de saltos en cada paquete
3. Marca de tiempo en cada paquete.

El primero evita que los paquetes hagan ciclos, el segundo consiste en incrementar el conteo de
saltos cada vez que se reenvía el paquete, y el tercero requiere que cada paquete lleve la hora en que
fue creado. Teniendo limitado el tiempo de vida de los paquetes, es posible proponer una manera a
prueba de errores de establecer conexiones seguras.

Liberación de una conexión

Liberación asimétrica.- es la manera en que funciona el sistema telefónico, cuando unha parte
cuelga, se pierde la conexión.

Liberación simétrica.- trata a la conexión como dos conexiones unidireccionales distintas, y


requiere que cada una de ellas e libere por separado.

Si ninguna de las partes está preparada para desconectarse hasta estar segura que la otra está
preparada para desconectarse también, run: yes"> ocurrirá la desconexión.

 PROTOCOLOS DE TRANSPORTE EN INTERNET

La Internet tiene 2 protocolos principales, TCP(es el orientado a conexiones) y el UDP


(básicamente el IP con la adición de una cabecera corta)

TCP(Transmisión Control Protocol) Protocolo de Control de Transmisión: se diseño para


proporcionar una corriente de bytes confiable. Una interred es diferente que una sola red, porque las
distintas partes pueden tener, topologías, anchos de banda, retardos, tamaños de paquete y otros
parámetros con grandes diferencias. Se diseño TCP para adaptarse dinámicamente a las propiedades
de lrun: yes"> y para ser robusto ante distintos tipos de fallas.

Se definió formalmente en el RFC-793.

Una máquina que reconoce el TCP tiene una entidad de transporte TCP. El servicio de transporte se
obtiene haciendo que tanto el transmisor como el receptor creen puntos terminales, llamados
sockets. Cada socket tiene un número (DIRErun: yes"> consiste en una dirección IP del HOST.

4.1 TCP
CP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la
capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de
datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP). Cuando
se proporcionan los datos al protocolo IP, los agrupa en datagramas IP, fijando el campo del
protocolo en 6 (para que sepa con anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas que están comunicadas controlen el
estado de la transmisión.

Las principales características del protocolo TCP son las siguientes:

 TCP permite colocar los datagramas nuevamente en orden cuando vienen del protocolo
IP.
 TCP permite que el monitoreo del flujo de los datos y así evita la saturación de la red.
 TCP permite que los datos se formen en segmentos de longitud variada para
"entregarlos" al protocolo IP.
 TCP permite multiplexar los datos, es decir, que la información que viene de diferentes
fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
 Por último, TCP permite comenzar y finalizar la comunicación amablemente.

Con el uso del protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al
sistema de acuse de recibo del protocolo TCP) independientemente de las capas inferiores. Esto
significa que los routers (que funcionan en la capa de Internet) sólo tienen que enviar los datos en
forma de datagramas, sin preocuparse con el monitoreo de datos porque esta función la cumple la
capa de transporte (o más específicamente el protocolo TCP).

Durante una comunicación usando el protocolo TCP, las dos máquinas deben establecer una
conexión. La máquina emisora (la que solicita la conexión) se llama cliente, y la máquina receptora
se llama servidor. Por eso es que decimos que estamos en un entorno Cliente-Servidor.

Las máquinas de dicho entorno se comunican en modo en línea, es decir, que la comunicación se
realiza en ambas direcciones.
Para posibilitar la comunicación y que funcionen bien todos los controles que la acompañan, los
datos se agrupan; es decir, que se agrega un encabezado a los paquetes de datos que permitirán
sincronizar las transmisiones y garantizar su recepción.

Otra función del TCP es la capacidad de controlar la


velocidad de los datos usando su capacidad para emitir
mensajes de tamaño variable. Estos mensajes se llaman
segmentos.

TCP posibilita la realización de una tarea importante:


multiplexar/demultiplexar; es decir transmitir datos desde diversas aplicaciones en la misma línea o,
en otras palabras, ordenar la información que llega en paralelo.

Estas operaciones se realizan empleando el concepto de puertos (o conexiones), es decir, un número


vinculado a un tipo de aplicación que, cuando se combina con una dirección de IP, permite
determinar en forma exclusiva una aplicación que se ejecuta en una máquina determinada.

4.1.1 SERVICIO DEL FLUJO SEGURO DE TCP


El protocolo TCP permite garantizar la transferencia de datos confiable, a pesar de que usa el
protocolo IP, que no incluye ningún monitoreo de la entrega de datagramas.

De hecho, el protocolo TCP tiene un sistema de acuse de recibo que permite al cliente y al servidor
garantizar la recepción mutua de datos.

Cuando se emite un segmento, se lo vincula a un número de secuencia. Con la recepción de un


segmento de datos, la máquina receptora devolverá un segmento de datos donde el indicador ACK
esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado por un número de acuse
de recibo que equivale al número de secuencia anterior.

Además, usando un temporizador que comienza con la recepción del segmento en el nivel de la
máquina originadora, el segmento se reenvía cuando ha transcurrido el tiempo permitido, ya que en
este caso la máquina originadora considera que el segmento está perdido.
Sin embargo, si el segmento no está perdido y llega a destino, la máquina receptora lo sabrá, gracias
al número de secuencia, que es un duplicado, y sólo retendrá el último segmento que llegó a
destino.

4.2 FUNCIONAMIENTO DE TCP


Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de
datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación
en tres pasos (3-way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-
way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales
como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez
de la comunicación.

4.3 PROTOCOLO TCP Y UDP


TCP (Transport Control Protocol) y UDP (User Datagram Protocol) son dos protocolos de puertos
de comunicaciones que resultan imprescindibles para éstas y que se comportan de forma diferente.

Entre estos dos tipos de protocolos, o más bien entre su comportamiento en cuanto al tratamiento de
transmisión de datos se refiere, hay una serie de diferencias que es conveniente conocer. Vamos a
ver cuáles son esas diferencias:

El protocolo TCP o Transport Control Protocol proporciona un transporte fiable de flujo de bits
entre aplicaciones. Se utiliza para enviar de forma fiable grandes cantidades de información,
liberando al programador de aplicaciones de tener que gestionar la fiabilidad de la conexión
(retransmisiones, pérdidas de paquetes, orden en que llegan los paquetes, duplicados de paquetes...),
encargándose el propio protocolo de su gestión. Para ello, cada paquete de datos dedica 20 bytes al
envío de información.

Esto hace que las transmisiones por TCP sean muy seguras... pero también lentas, ya que cada
paquete hace una serie de comprobaciones sobre la integridad de los datos enviados, a lo que hay
que añadir que al ser los paquetes de tamaño fijo, si aumentamos el tamaño dedicado al envío de
información vamos a asegurarnos una mayor fiabilidad, pero también enviamos menos datos.
El protocolo UDP, o User Datagram Protocol en cambio proporciona un nivel no fiable de
transporte de datagramas, ya que añade muy poca información sobre los mismos (8 bytes, frente a
los 20 bytes que vimos en el protocolo TCP). La primera consecuencia de esto es que por cada
paquete enviado se envía una mayor cantidad de datos, pero también al reducir la información y
comprobaciones de estos se aumenta la velocidad a la que se transfieren.

Este sistema lo utilizan, por ejemplo, NFS (Network File System) y RCP, que es un comando
utilizado para transferir ficheros entre ordenadores, pero sobre todo es muy utilizado en la
transferencia tanto de audio como de vídeo.

El protocolo UDP no usa ningún retardo para establecer una conexión, no mantiene estado de
conexión y no hace un seguimiento de estos parámetros. Esto hace que un servidor dedicado a una
aplicación determinada pueda soportar más clientes conectados cuando la aplicación corre sobre
UDP en lugar de sobre TCP.

4.3.1 NUMERO DE PUERTO

Rango de los puertos:

El campo de puerto tiene una longitud de 16 bits, lo que permite un rango que va desde 0 a 65535,
pero no todos estos puertos son de libre uso. Veamos algunas normas sobre ellos:

 El puerto 0 es un puerto reservado, pero es un puerto permitido si el emisor no permite


respuestas del receptor.
 Los puertos 1 a 1023 reciben el nombre de Puertos bien conocidos, y en sistemas Unix, para
enlazar con ellos, es necesario tener acceso como superusuario.
 Los puertos 1024 a 49151 son los llamados Puertos registrados, y son los de libre
utilización.
 Los puertos del 491552 al 65535 son puertos efímeros, de tipo temporal, y se utilizan sobre
todo por los clientes al conectar con el servidor.

Importancia de la apertura de estos puertos:

La importancia de la apertura de estos puertos viene dada porque muchos programas de muy
diferente tipo los utilizan, y necesitan tenerlos abiertos y, en el caso de redes, correctamente
asignados. En general, cualquier programa o servicio que necesite comunicarse necesita un puerto
(o varios) por el que hacerlo. Los más habituales (y conocidos) son:

- 20 (TCP), utilizado por FTP (File Transfer Protocol) para datos


- 21 (TCP), utilizado por FTP (File Transfer Protocol) para control
- 25 (TCP), utilizado por SMTP (Simple Mail Transfer Protocol)
- 53 (TCP), utilizado por DNS (Domain Name System)
- 53 (UDP), utilizado por DNS (Domain Name System)
- 67 (UDP), utilizado por BOOTP BootStrap Protocol (Server) y por DHCP
- 68 (UDP). utilizado por BOOTP BootStrap Protocol (Client) y por DHCP
- 69 (UDP), utilizado por TFTP (Trivial File Transfer Protocol)
- 80 (TCP), utilizado por HTTP (HyperText Transfer Protocol)
- 88 (TCP), utilizado por Kerberos (agente de autenticación)
- 110 (TCP), utilizado por POP3 (Post Office Protocol)
- 137 (TCP), utilizado por NetBIOS (servicio de nombres)
- 137 (UDP), utilizado por NetBIOS (servicio de nombres)
- 138 (TCP), utilizado por NetBIOS (servicio de envío de datagramas)
- 138 (UDP), utilizado por NetBIOS (servicio de envío de datagramas)
- 139 (TCP), utilizado por NetBIOS (servicio de sesiones)
- 139 (UDP), utilizado por NetBIOS (servicio de sesiones)
- 143 (TCP), utilizado por IMAP4 (Internet Message Access Protocol)
- 443 (TCP), utilizado por HTTPS/SSL (transferencia segura de páginas web)
- 631 (TCP), utilizado por CUPS (sistema de impresión de Unix)
- 993 (TCP), utilizado por IMAP4 sobre SSL
- 995 (TCP), utilizado por POP3 sobre SSL
- 1080 (TCP), utilizado por SOCKS Proxy
- 1433 (TCP), utilizado por Microsoft-SQL-Server
- 1434 (TCP), utilizado por Microsoft-SQL-Monitor
- 1434 (UDP), utilizado por Microsoft-SQL-Monitor
- 1701 (UDP), utilizado para Enrutamiento y Acceso Remoto para VPN con L2TP.
- 1723 (TCP). utilizado para Enrutamiento y Acceso Remoto para VPN con PPTP.
- 1761 (TCP), utilizado por Novell Zenworks Remote Control utility
- 1863 (TCP), utilizado por MSN Messenger

Esta es una pequeña lista de los principales puertos, aunque hay bastantes más. A todos ellos hay
que añadir aquellos que utilizan otros programas, ya sean del tipo P2P, de acceso remoto a
terminales, de juegos OnLine y un largo etcétera.

4.3.2 SALUDO DE 3 VÍAS


Establecimiento de la conexión (negociación en tres
pasos) o Three-way handshake

Aunque es posible que un par de entidades finales


comiencen una conexión entre ellas
simultáneamente, normalmente una de ellas abre un
socket en un determinado puerto TCP y se queda a la
escucha de nuevas conexiones. Es común referirse a
esto como apertura pasiva, y determina el lado
servidor de una conexión.El lado cliente de una
conexión realiza una apertura activa de un puerto
enviando un paquete SYN inicial al servidor como
parte de la negociación en tres pasos. En el lado del
servidor (este receptor también puede ser una PC o alguna estación terminal) se comprueba si el
puerto está abierto, es decir, si existe algún proceso escuchando en ese puerto, pués se debe
verificar que el dispositivo de destino tenga este servicio activo y esté aceptando peticiones en el
número de puerto que el cliente intenta usar para la sesión. En caso de no estarlo, se envía al cliente
un paquete de respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión.
En caso de que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN
válida con un paquete SYN/ACK. Finalmente, el cliente debería responderle al servidor con un
ACK, completando así la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de
establecimiento de conexión. Es interesante notar que existe un número de secuencia generado por
cada lado, ayudando de este modo a que no se puedan establecer conexiones falseadas (spoofing).

Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad
y robustez del protocolo. Entre ellos están incluidos el uso del número de secuencia para ordenar los
segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y
asentimientos y temporizadores para detectar pérdidas y retrasos.

Durante el establecimiento de conexión TCP, los números iniciales de secuencia son


intercambiados entre las dos entidades TCP. Estos números de secuencia son usados para identificar
los datos dentro del flujo de bytes, y poder identificar (y contar) los bytes de los datos de la
aplicación. Siempre hay un par de números de secuencia incluidos en todo segmento TCP, referidos
al número de secuencia y al número de asentimiento. Un emisor TCP se refiere a su propio número
de secuencia cuando habla de número de secuencia, mientras que con el número de asentimiento se
refiere al número de secuencia del receptor. Para mantener la fiabilidad, un receptor asiente los
segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Una mejora de
TCP, llamada asentimiento selectivo (SACK, Selective Acknowledgement) permite a un receptor
TCP asentir los datos que se han recibido de tal forma que el remitente solo retransmita los
segmentos de datos que faltan.

A través del uso de números de secuencia y asentimiento, TCP puede pasar los segmentos recibidos
en el orden correcto dentro del flujo de bytes a la aplicación receptora. Los números de secuencia
son de 32 bits (sin signo), que vuelve a cero tras el siguiente byte después del 232-1. Una de las
claves para mantener la robustez y la seguridad de las conexiones TCP es la selección del número
inicial de secuencia (ISN, Initial Sequence Number).

Un checksum de 16 bits, consistente en el complemento a uno de la suma en complemento a uno


del contenido de la cabecera y datos del segmento TCP, es calculado por el emisor, e incluido en la
transmisión del segmento. Se usa la suma en complemento a uno porque el acarreo final de ese
método puede ser calculado en cualquier múltiplo de su tamaño (16-bit, 32-bit, 64-bit...) y el
resultado, una vez plegado, será el mismo. El receptor TCP recalcula el checksum sobre las
cabeceras y datos recibidos. El complemento es usado para que el receptor no tenga que poner a
cero el campo del checksum de la cabecera antes de hacer los cálculos, salvando en algún lugar el
valor del checksum recibido; en vez de eso, el receptor simplemente calcula la suma en
complemento a uno con el checksum incluido, y el resultado debe ser igual a 0. Si es así, se asume
que el segmento ha llegado intacto y sin errores.
Hay que fijarse en que el checksum de TCP también cubre los 96 bit de la cabecera que contiene la
dirección origen, la dirección destino, el protocolo y el tamaño TCP. Esto proporciona protección
contra paquetes mal dirigidos por errores en las direcciones.

El checksum de TCP es una comprobación bastante débil. En niveles de enlace con una alta
probabilidad de error de bit quizá requiera una capacidad adicional de corrección/detección de
errores de enlace. Si TCP fuese rediseñado hoy, muy probablemente tendría un código de
redundancia cíclica (CRC) para control de errores en vez del actual checksum. La debilidad del
checksum está parcialmente compensada por el extendido uso de un CRC en el nivel de enlace, bajo
TCP e IP, como el usado en el PPP o en Ethernet. Sin embargo, esto no significa que el checksum
de 16 bits es redundante: sorprendentemente, inspecciones sobre el tráfico de Internet han mostrado
que son comunes los errores de software y hardware[cita requerida] que introducen errores en los
paquetes protegidos con un CRC, y que el checksum de 16 bits de TCP detecta la mayoría de estos
errores simples.

Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la falta de ellos, son usados
por los emisores para interpretar las condiciones de la red entre el emisor y receptor TCP. Unido a
los temporizadores, los emisores y receptores TCP pueden alterar el comportamiento del
movimiento de datos. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar
la congestión de la red (la idea es enviar tan rápido como el receptor pueda recibir). Estos
mecanismos incluyen el uso de ventana deslizante, que controla que el transmisor mande
información dentro de los límites del buffer del receptor, y algoritmos de control de flujo, tales
como el algoritmo de Evitación de la Congestión (congestion avoidance), el de comienzo lento
(Slow-start), el de retransmisión rápida, el de recuperación rápida (Fast Recovery), y otros.

Tamaño de ventana TCP

El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden
ser metidos en el buffer de recepción durante la conexión. La entidad emisora puede enviar una
cantidad determinada de datos pero antes debe esperar un asentimiento con la actualización del
tamaño de ventana por parte del receptor.

Un ejemplo sería el siguiente: un receptor comienza con un tamaño de ventana x y recibe y bytes,
entonces su tamaño de ventana será (x - y) y el transmisor sólo podrá mandar paquetes con un
tamaño máximo de datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán restando
tamaño a la ventana de recepción. Esta situación seguirá así hasta que la aplicación receptora recoja
los datos del buffer de recepción.

Escalado de ventana

Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana
mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16
bits, es decir, a un tamaño de ventana de 65.535 bytes.

Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana
TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana
desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que
constituye el comienzo de la conexión. El valor de la escala representa el número de bits
desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana. El valor de la
escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay que recordar que un número binario
desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2.

Fin de la conexión

La fase de finalización de la conexión usa una


negociación en cuatro pasos (four-way
handshake), terminando la conexión desde cada
lado independientemente. Cuando uno de los
dos extremos de la conexión desea parar su
"mitad" de conexión transmite un paquete FIN,
que el otro interlocutor asentirá con un ACK.
Por tanto, una desconexión típica requiere un
par de segmentos FIN y ACK desde cada lado
de la conexión.

Una conexión puede estar "medio abierta" en el


caso de que uno de los lados la finalice pero el otro no. El lado que ha dado por finalizada la
conexión no puede enviar más datos pero la otra parte si podrá
MODULO V
REDES WAN
5 REDES WAN
WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos
y tener un acceso rápido y eficaz, la que la diferencia de las de mas es que proporciona un medio de
transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que
pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o mas
redes LAN.

CARACTERISTICAS:

 Operan dentro de un área geográfica extensa.


 Permite el acceso a través de interfaces seriales que operan a velocidades mas bajas.
 Suministra velocidad parcial y continua.
 Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

5.1 ESTANDARES DE CAPA FÍSICA WAN


Los protocolos de la capa física de las WAN describen cómo proporcionar conexiones eléctricas,
mecánicas, operativas y funcionales para los servicios WAN. La capa física de la WAN también
describe la interfaz entre el DTE y el DCE. La interfaz DTE/DCE utiliza diversos protocolos de
capa física

5.1.1 EIA/TIA-232
este protocolo permite velocidades de señal de hasta 64 Kbps en un conector D de 25 pins en
distancias cortas. Antiguamente denominado RS-232. La especificación ITU-T V.24 es en efecto lo
mismo.

5.1.2 V.35
este es el estándar de ITU-T para comunicaciones síncronas entre un dispositivo de acceso a la red y
una red de paquetes. Originalmente especificado para soportar velocidades de datos de 48 kbps, en
la actualidad soporta velocidades de hasta 2.048 Mbps con un conector rectangular de 34 pins.
5.1.3 X.21
este protocolo es un estándar de UIT-T para
comunicaciones digitales síncronas. Utiliza
un conector D de 15 pins.

5.1.4 HSSI
High-Speed Serial Interface (HSSI): Estándar
de red para las conexiones seriales de alta
velocidad (hasta 52 Mbps) sobre conexiones
WAN.

5.1.5 G703
Especificación mecánica y eléctrica de UIT-
T para conexiones entre el equipo de la
compañía telefónica y el DTE que utiliza conectores BNC (British Naval Conector) y que opera a
velocidades de datos E1.

5.1.6 DTE Y DCE


DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden
equipos de computación (Host, Microcomputadores y Terminales).

DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de


transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de
comunicación

Equipo de comunicación de datos (DCE): Un dispositivo que suministra los servicios de


temporización a otro dispositivo. Habitualmente, este dispositivo se encuentra en el extremo del
enlace que proporciona el acceso WAN.

Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios de temporización desde
otro dispositivo y se ajusta en consecuencia. Habitualmente, este dispositivo se encuentra en el
extremo del enlace del cliente WAN o del usuario.

Los DCE y DTE se utilizan en conexiones WAN. La comunicación mediante una conexión WAN
se mantiene al proporcionar una frecuencia de reloj aceptable tanto para el dispositivo receptor
como el emisor. En la mayoría de los casos, la compañía telefónica o ISP proporciona el servicio de
temporización que sincroniza la señal transmitida.

Por defecto, los Router son dispositivos DTE, pero se los puede configurar de manera tal que actúen
como dispositivos DCE.

Los cables que cumplen con el estándar V35 se encuentran disponibles en versiones DTE y DCE.
Para crear una conexión serial punto a punto entre dos routers, una un cable DTE con uno DCE.
Cada cable incluye un conector que se combina con su tipo complementario. Estos conectores están
configurados de modo que no pueda unir dos cables DCE o dos cables DTE juntos por error. DTE /
DCE. En realidad, más de uno. En los diagramas de red, una nube de frame relay es generalmente
ilustrada por sólo esa nube. Cada uno de estos enlaces es una DTE / DCE, con el router que actúa
como frame relay nube configurado para actuar como el DCE en cada enlace. Usted también puede
utilizar un DTE / DCE cable para conectar directamente dos interfaces serie Cisco router y
configurar HDLC (por defecto) o la encapsulación PPP sobre ese punto-a-punto. En nuestro
laboratorio de casa, simbolizada por debajo de la conexión física sería un DTE / DCE.

La mayor parte de hoy DTE / DCE cables tienen "DTE" claramente estampada en un extremo del
cable - en realidad, "DTE" es probablemente incrustado en el conector de sí mismo. Naturalmente,
el otro extremo tendrá "DCE" claramente indicado. Es el fin DCE que se conectará a su conmutador
Frame Relay. Si vas a utilizar una conexión directa para ejecutar PPP o HDLC, casi no importa qué
extremo del cable está conectado a un router dado. Palabra clave: "casi". Debe utilizar el clock rate
de comando en el extremo DCE de la conexión a fin de que el protocolo de línea arriba. Si no está

seguro de que final de la DTE / DCE está conectado a una interfaz de serie determinado, sólo tiene
que utilizar el controlador de comando show de serie para obtener esa información.

5.2 TECNOLOGÍAS WAN

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una tecnología de


telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión
para servicios y aplicaciones.

La Tecnología llamada Asynchronous Transfer Mode (ATM) Modo de Transferencia Asíncrona es


el corazón de los servicios digitales integrados que ofrecerán las nuevas redes digitales de servicios
integrados de Banda Ancha (B-ISDN), para muchos ya no hay cuestionamientos; el llamado tráfico
del "Cyber espacio", con su voluminoso y tumultuoso crecimiento, impone a los operadores de
redes públicas y privadas una voraz demanda de anchos de banda mayores y flexibles con
soluciones robustas.

La versatilidad de la conmutación de paquetes de longitud fija, denominadas celdas ATM, son las
tablas más calificadas para soportar la cresta de esta "Ciberola" donde los surfeadores de la banda
ancha navegan.

Algunos críticos establecen una analogía de la tecnología ATM con la red digital de servicios
integrados o ISDN por sus siglas en inglés. Al respecto se escuchan respuestas de expertos que
desautorizan esta comparación aduciendo que la ISDN es una gran tecnología que llegó en una
época equivocada, en términos de que el mercado estaba principalmente en manos de actores con
posiciones monopolísticas.
DSL (la Línea del Subscriptor Digital) Una línea de DSL puede llevar datos y signos de la voz y los
datos parten de la línea se conecta continuamente. Las instalaciones de DSL empezaron en 1998 y
continuarán a un paso grandemente aumentado a través de la próxima década en varios
comunidades en el EE.UU. y en otra parte del mundo. Compaq, Intel, y Microsoft que trabajan con
las compañías del teléfono han desarrollado una norma más fácil, se espera que DSL reemplace
ISDN en muchas áreas y para competir con el módem del cable trayendo multimedios y 3-D a casas
y los negocios pequeños.

5.2.1 SERVICIOS CONMUTADOS POR CIRCUITOS

En una conexión con conmutación de circuitos, se establece un canal dedicado, llamado circuito
entre dos puntos durante toda la llamada. Proporciona una cantidad fija de ancho de banda durante
la llamada y los usuarios pagan solo por dicha cantidad y por el tiempo de la llamada. A veces hay
un retraso al comienzo de estas llamadas mientras se establece la conexión, aunque las técnicas de
conmutación y los equipos nuevos han hecho que dicho retraso sea despreciable en la mayoria de
los casos.

Las conexiones de comunicación de circuitos tienen un par de desventajas serias. En primer lugar,
el ancho de banda es fijo en estas conexiones, por lo que no pueden manejar ráfagas de trafico,
necesitándose retransmisiones frecuentes. Dado que las conexiones WAN son de por si
relativamente lentas, las retransmisiones pueden hacer que el rendimiento sea mínimo. La segunda
desventaja es que estos circuitos virtual solo tienen una ruta, sin trayectos alternativos
especificados. Por lo tanto, cuando se desconecta una línea, se para la transmisión o uno de los
usuarios tiene que intervenir manualmente para reencaminar el trafico. La figura muestra una red
de conmutación de circuitos.

5.2.2 SERVICIOS CUNMUTADOS POR PAQUETES


Los servicios de conmutación de paquetes eliminan el concepto del circuito virtual fijo. Los datos se
transmiten de paquete en paquete a través de una malla de nube, y cada paquete tiene la capacidad
de tomar una ruta diferente a través de la nube de red. Esto se muestra en la figura Dado que no hay
ningún circuito virtual predefinido, la conmutación de paquetes puede incrementar o disminuir el
ancho de banda cuando se necesite, y, por lo tanto, gestiona ráfagas de paquetes elegantemente.
Aprovechando la ventaja de tener múltiples trayectos en la nube de red, los servicios de
conmutación de paquetes puede encaminar paquetes rodeando líneas averiadas o congestionadas.
X.25

Tecnología más antigua pero todavía ampliamente utilizada, que posee amplias capacidades de
verificación de errores heredadas de la época en que los enlaces de las WAN eran más susceptibles
a los errores, lo que hace que su confiabilidad sea muy grande, pero al mismo tiempo limita su
ancho de banda. El ancho de banda puede ser de 2 Mbps como máximo. Es ampliamente utilizada,
y su costo es moderado. El medio típico es el cable de cobre de par trenzado.

Frame Relay

Versión conmutada por paquetes del RDSI de banda angosta. Se ha transformado en una tecnología
WAN sumamente popular por derecho propio. Es más eficiente que X.25, con servicios similares.
El ancho de banda máximo es de 44,736 Mbps. En los EE.UU. son muy populares los anchos de
banda de 56kbps y 384kbps. Es de uso generalizado, el costo es de moderado a bajo. Entre los
medios típicos se incluyen el cable de cobre de par trenzado y el cable de fibra óptica

5.2.3 SERVICIOS CONMUTADOS POR CELDAS


ATM (Modo de Transferencia Asíncrona).

Tiene una cercana relación con el RDSI de banda ancha. Es una tecnología WAN (e inclusive LAN)
cuya importancia va en aumento. Utiliza tramas pequeñas, de longitud fija (53 bytes) para
transportar los datos. El ancho de banda máximo es actualmente de 622 Mbps, aunque se están
desarrollando velocidades mayores. Los medios típicos son el cable de cobre de par trenzado y el
cable de fibra óptica. Su uso es generalizado y está en aumento; el costo es elevado.

SMDS (Servicio de datos multimegabit conmutado)

Relacionado con ATM y utilizado normalmente en las MAN. El ancho de banda máximo es de
44,736 Mbps. Los medios típicos son el cable de cobre de par trenzado y el cable de fibra óptica.
No es de uso común: el costo es relativamente alto.
5.2.4 SERVICIOS DIGITALES DEDICADOS

T1, T3, E1, E3:

La serie T para los EE.UU. y la serie E para Europa son tecnologías WAN . Usan la multiplexación
por división de tiempo para "dividir" y asignar ranuras de tiempo para la transmisión de datos; el
ancho de banda es:

T1: 1,544 Mbps


T3: 44,736 Mbps
E1: 2,048 Mbps
E3: 34,368 Mbps

Los medios utilizados son normalmente el cable de cobre de par trenzado y el cable de fibra óptica.
Su uso es muy generalizado; el costo es moderado.

xDSL

(DSL por Digital Subscriber Line (Línea Digital del Suscriptor) y x por una familia de tecnologías):
Su ancho de banda disminuye a medida que aumenta la distancia desde los equipos de las
compañías telefónicas. Las velocidades máximas de 51,84 Mbps son posibles en las cercanías de
una central telefónica. Son más comunes los anchos de banda mucho menores (desde 100 kbps
hasta varios Mbps). Su uso es limitado pero en rápido aumento; el costo es moderado y se reduce
cada vez más. x indica toda la familia de tecnologías DSL, entre ellas:

 HDSL: DSL de alta velocidad de bits


 SDSL: DSL de línea única
 ADSL: DSL asimétrica
 VDSL: DSL de muy alta velocidad de bits
 RADSL: DSL adaptable a la velocidad

SONET

(Red óptica Síncrona): Conjunto de tecnologías de capa física de muy alta velocidad, diseñadas para
cables de fibra óptica, pero que también pueden funcionar con cables de cobre. Tiene una serie de
velocidades de datos disponibles con designaciones especiales. Implementadas a diferentes niveles
de OC (portadora óptica) desde los 51,84 Mbps (OC-1) hasta los 9,952 Mbps (OC-192). Puede
alcanzar estas impresionantes velocidades de datos mediante el uso de multiplexación por división
de longitud de onda (WDM), en la que láseres configurados para colores ligeramente diferentes
(longitudes de onda) envían enormes cantidades de datos ópticamente. Su uso es generalizado entre
las entidades backbone de Internet. El costo es elevado: no es una tecnología que se pueda usar a
nivel doméstico.
Inalámbrico: No se necesita un medio porque las señales son ondas electromagnéticas. Existen
varios enlaces WAN inalámbricos, dos de los cuales son:

Terrestre: Anchos de banda normalmente dentro del intervalo de 11 Mbps (por ej., microondas). El
costo es relativamente bajo. Normalmente se requiere línea de vista. El uso es moderado

Satélite: Puede servir a los usuarios móviles (por ej., red telefónica celular) y usuarios remotos
(demasiado alejados de las instalaciones de cables). Su uso es generalizado. El costo es elevado.

5.3 SISTEMAS AUTÓNOMOS


Un Sistema Autónomo (SA) es un conjunto de redes, o de routers, que tienen una única política de
enrutamiento y que se ejecuta bajo una administración común, utilizando habitualmente un único
IGP. Para el mundo exterior, el SA es visto como una única entidad. Cada SA tiene un número
identificador de 16 bits, que se le asigna mediante un Registro de Internet (como RIPE, ARIN, o
APNIC), o un proveedor de servicios en el caso de los SA privados. Así, conseguimos dividir el
mundo en distintas administraciones, con la capacidad de tener una gran red dividida en redes más
pequeñas y manipulables. En un POP dónde se junten varios SA, cada uno de estos utilizará un
router de gama alta que llamaremos router fronterizo, cuya función principal es intercambiar tráfico
e información de rutas con los distintos routers fronterizos del POP. Así, un concepto importante de
comprender es el tráfico de tránsito, que no es más que todo tráfico que entra en un SA con un
origen y destino distinto al SA local.

En Internet, la IANA es la organización que gestiona las direcciones IP y números de AS, teniendo
en cuenta que cada Sistema Autónomo se identifica por un número inequívoco que no puede ser
superior a 65535, teniendo en cuenta que la colección 65412-65535 son SA privados para ser
utilizados entre los proveedores y los clientes. Así, podemos ponernos en contacto con RIPE, ARIN
o APNIC para solicitar rangos de direcciones IP o números de AS.

SA de conexión única, sin tránsito. Se considera que un SA es de conexión única cuando alcanza las
redes exteriores a través de un único punto de salida. En este caso disponemos de varios métodos
por los cuales el ISP puede aprender y publicar las rutas del cliente.

Una posibilidad para el proveedor es enumerar las subredes del cliente como entradas estáticas en
su router, y publicarlas a Internet a través de BGP.

Alternativamente, se puede emplear un IGP entre el cliente y el proveedor, para que el cliente
publique sus rutas.

El tercer método es utilizar BGP entre el cliente y el proveedor. En este caso, el cliente podrá
registrar su propio número SA, o bien utilizar un número de SA privado si el proveedor tiene
soporte para ello.

SA de múltiples conexiones, sin tránsito. Un SA puede tener múltiples conexiones hacia un


proveedor o hacia varios proveedores, sin permitir el pasó de tráfico de tránsito a través de él. Para
ello, el SA sólo publicará sus propias rutas y no propagará las rutas que haya aprendido de otros SA.
Los SA sin tránsito y con múltiples conexiones no necesitan realmente ejecutar BGP con sus
proveedores, aunque es recomendable y la mayor parte de las veces es requerido por el proveedor.

SA de múltiples conexiones, con tránsito. Esto es un SA con más de una conexión con el exterior, y
que puede ser utilizado para el tráfico de tránsito por otros SA. Para ello, un SA de tránsito
publicará las rutas que haya aprendido de otros SA, como medio para abrirse al tráfico que no le
pertenezca. Es muy aconsejable (y en la mayoría de los casos requerido) que los SA de tránsito de
múltiples conexiones utilicen BGP-4 para sus conexiones a otros SA, mientras que los routers
internos pueden ejecutar enrutamiento predeterminado hacia los routers BGP.

5.3.1 ROUTERS INTERNOS, FRONTERISZOS Y BACKBONE


Debido a que en redes de multiacceso pueden existir un número significativo de routers, OSPF
utiliza un método para evitar la sobrecarga de información de routing en la red, de este modo la
información se centraliza en dos routers:

Router Designado (DR - Desiganted Router): Para todas las redes de multiacceso IP se debe de
elegir un DR. Este DR tiene dos funciones principales. Mantener adyacencia con todos los demás
routers de la red.

Actuar de portavoz de todos los demás routers de la red y anunciar los cambios a las otras redes, por
supuesto es el encargado de mantener la información centralizada del estado de su red.

Router Designado de Backup (BDR - Backup Designated Router): El DR puede representar un


único punto de fallo, así que se elige un BDR para proporcionar tolerancia a fallos, es decir una
redundancia. Así pues el BDR también tiene que ser adyacente a todos los demás routers de la red y
tiene que estar sincronizado con el DR para que en caso de caída del DR pueda este asumir la
responsabilidad de la red.

En redes punto a punto, en las cuales sólo existen dos nodos no tiene mucho sentido el que exista ni
DR ni BDR, así que en este caso ambos routers funcionan peer-to-peer.

Routers Internos (IR): Los routers internos tienen todos sus interfaces en una misma área. Todos
los routers del mismo área tienen las mismas bases de datos de enlaces, es decir los routers internos
del mismo área al ejecutar el algoritmo SPF utilizan los mismos routers como datos.

Backbone Routers (BR): Los routers de backbone están situados en los límites del área de
backbone y tienen al menos un interfaz conectado al área 0.

Routers Fronterizos o Area Border Routers (ABR): Estos routers como indica su nombre son los
routers que tienen enlaces a distintas áreas, estos routers mantienen bases de datos del enlace
separadas por áreas, es decir, tienen una base de datos independiente por área y ejecutan un SPF
independiente por área.
MODULO VI
MODELO OSI Y LA CLASIFICACIÓN DE LAS
REDES DE COMPUTADORAS
6 SEGIDAD EN LAS REDES

6.1 COCEPTO DE SEGURIDAD


La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento
de todas las máquinas de una red sea óptimo y que todos los usuarios de estas
máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

 evitar que personas no autorizadas intervengan en el sistema con fines malignos


 evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema
 asegurar los datos mediante la previsión de fallas
 garantizar que no se interrumpan los servicios

6.2 REQUISITOS Y AMENAZAS EN SEGURIDAD EN REDES

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una
clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de
una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo
de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una
broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).

Amenazas por el origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda
entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos
garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San
Francisco aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias
razones como son:

Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación
de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las
mismas necesidades de su trabajo, lo que les permite unos mínimos de movimientos.
Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas
internas por, habitualmente, no estar orientados al tráfico interno. Que el ataque sea interno no tiene
que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten
acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin
vigilancia, etc.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información
certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay
en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador
de la red puede prevenir una buena parte de los ataques externos.

Amenazas por el efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

 Robo de información.
 Destrucción de información.
 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
 Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de
información, venta de datos personales, etc.
 Robo de dinero, estafas,...

Amenazas por el medio utilizado

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un
mismo tipo de ataque:

Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.

 Phishing.
 Ingeniería social.
 Denegación de servicio.
 Spoofing: de DNS, de IP, de DHCP, etc.

6.3 CONCEPTO DE CIFRADO Y CRIPTOGRAFIA

La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar
mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en transformar las letras que
conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos
usan el sistema binario) y luego realizar cálculos con estos números para:

* modificarlos y hacerlos incomprensibles. El resultado de esta modificación (el mensaje cifrado) se


llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.

* asegurarse de que el receptor pueda descifrarlos.

El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una clave
de descifrado. Las claves generalmente se dividen en dos tipos:

* Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En
este caso hablamos de cifrado simétrico o cifrado con clave secreta.

* Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también
llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el
descifrado.

En la jerga de la criptografía, la información original que debe protegerse se denomina texto en


claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible,
denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de
cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que
adapta el algoritmo de cifrado para cada uso distinto. Cifra es una antigua palabra arábiga para
designar el número cero; en la Antigüedad, cuando Europa empezaba a cambiar del sistema de
numeración romano al arábigo, se desconocía el cero, por lo que este resultaba misterioso, de ahí
probablemente que cifrado signifique misterioso.

Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone
el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos)
y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras
clásicas son combinaciones de estas dos operaciones básicas.

El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El
protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y
otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos,
algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que
constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa.

Existen dos grandes grupos de cifras: los algoritmos que usan una única clave tanto en el proceso de
cifrado como en el de descifrado, y los que emplean una clave para cifrar mensajes y una clave
distinta para descifrarlos. Los primeros se denominan cifras simétricas, de clave simétrica o de
clave privada, y son la base de los algoritmos de cifrado clásico. Los segundos se denominan cifras
asimétricas, de clave asimétrica o de clave pública y forman el núcleo de las técnicas de cifrado
modernas.
En el lenguaje cotidiano, la palabra código se usa de forma indistinta con cifra. En la jerga de la
criptografía, sin embargo, el término tiene un uso técnico especializado: los códigos son un método
de criptografía clásica que consiste en sustituir unidades textuales más o menos largas o complejas,
habitualmente palabras o frases, para ocultar el mensaje; por ejemplo, "cielo azul" podría significar
«atacar al amanecer». Por el contrario, las cifras clásicas normalmente sustituyen o reordenan los
elementos básicos del mensaje -letras, dígitos o símbolos-; en el ejemplo anterior, «rcnm arcteeaal
aaa» sería un criptograma obtenido por transposición. Cuando se usa una técnica de códigos, la
información secreta suele recopilarse en un libro de códigos.

Con frecuencia los procesos de cifrado y descifrado se encuentran en la literatura como encriptado y
desencriptado, aunque ambos son neologismos erróneos —anglicismos de los términos ingleses
encrypt y decrypt— todavía sin reconocimiento académico. Hay quien hace distinción entre
cifrado/descifrado y encriptado/desencriptado según estén hablando de criptografía simétrica o
asimétrica, pero la realidad es que la mayoría de los expertos hispanohablantes prefieren evitar
ambos neologismos hasta el punto de que el uso de los mismos llega incluso a discernir a los
aficionados y novatos en la materia de aquellos que han adquirido más experiencia y profundidad
en la misma.

Ideológicamente cifrar equivale a escribir y descifrar a leer lo escrito.

6.4 PROTOCOLOS DE SEGURIDAD


La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar
el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se
están ejecutando y la manera en que estos servicios son usados. Más aún, la autenticación de los
usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por
el protocolo es inherentemente inseguro, como se evidencia por la transferencia de contraseñas sin
cifrar sobre la red bajo los protocolos FTP y Telnet.

Internet es un lugar inseguro. Muchos de los protocolos utilizados actualmente carecen de


seguridad. Además, existen crackers que con frecuencia interceptan contraseñas, razón por la cual
aplicaciones que mandan una contraseña no cifrada en la red son extremadamente vulnerables. Peor
aún, algunas aplicaciones cliente/servidor asumen que el cliente proveerá su identificación
correctamente, y otras confían en que el cliente restringirá sus actividades a aquellas que están
autorizadas sin ningún otro refuerzo del servidor.

Algunos sitios intentan solucionar los problemas de seguridad de la red con cortafuegos.
Desafortunadamente, el uso exclusivo de cortafuegos se basa en la suposición de que los "villanos"
están en el exterior, lo que es a menudo una suposición incorrecta y peligrosa.
Aún en este caso, una vez que la red se conecte a la Internet, ya no puede asumir que la red es
segura. Cualquier intruso del sistema con acceso a la red y un analizador de paquetes puede
interceptar cualquier contraseña enviada de este modo, comprometiendo las cuentas de usuarios y la
integridad de toda la infraestructura de seguridad.
Kerberos nace como una solución a esta problemática planteada en la seguridad de las redes y se
exploran los conceptos generales de este protocolo de seguridad.

KERBEROS
Kerberos es un protocolo de autenticación de redes de ordenador creado por Gerard Fillip Kominek
que permite a dos computadores en una red insegura haciendo demostrar su identidad mutuamente
de manera segura. Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor,
y brinda autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro.
Kerberos se basa en criptografía de clave simétrica y requiere un tercero de confianza. Además,
existen extensiones del protocolo para poder utilizar criptografía de clave asimétrica.

Es un protocolo de seguridad muy difundido en entornos Unix, aunque adoptado también por otros
sistemas operativos como Windows 2000. Kerberos es un sistema de autentificación de usuarios,
que posee un doble objetivo:

 Impedir que las claves sean enviadas a través de la red, con el consiguiente riesgo de su
divulgación.
 Centralizar la autentificación de usuarios, manteniendo una única base de datos de usuarios
para toda la red.

ORIGEN Y DESARROLLO DE KERBEROS

Instituto Tecnológico de Massachusetts (MIT) desarrolló Kerberos para proteger los servicios de
red proporcionados por el proyecto Athena. El proyecto recibió el nombre debido al personaje
mitológico griego Kerberos (o Can Cerberos), el perro guardián de tres cabezas de Hades. Existen
varias versiones del protocolo. Las versiones 1 a 3 se desarrollaron sólo dentro del ambiente del
MIT.
Steve Miller y Clifford Neuman, los principales diseñadores de la versión 4 de Kerberos, publicaron
esa versión al final de la década de 1980, aunque la había orientado principalmente para el proyecto
Athena.
La versión 5, diseñada por John Kohl y Clifford Neuman, apareció como la RFC 1510 en 1993 (que
quedó obsoleta por la RFC 4120 en 2005), con la intención de eliminar las limitaciones y problemas
de seguridad presentes en la versión 4. Actualmente, el MIT distribuye una implementación de
Kerberos libremente bajo una licencia similar a la de BSD.
Autoridades de los Estados Unidos clasificaron a Kerberos como munición y prohibieron
su exportación porque usa el algoritmo de cifrado DES (con clave de 56 bits). Una implementación
no estadounidense de Kerberos 4, KTH-KRB, desarrollada en Suecia, puso el sistema a disposición
fuera de los Estados Unidos antes de que éste cambiara sus políticas de exportación de criptografía
(alrededor del año 2000). La implementación sueca se basó en una versión llamada eBones, la cual
se basaba en la versión exportada MIT Bones (a la que se le habían quitado las funciones de cifrado
y las llamadas a ellas), basada a su vez en Kerberos 4, nivel de corrección 9. El australiano Eric
Young, autor de numerosas librerías criptográficas, puso nuevamente las llamadas a funciones y usó
su librería de cifrado libdes. Esta versión algo limitada de Kerberos se llamó versión eBones. Una
implementación de Kerberos en su versión 5, Heimdal, se lanzó por básicamente el mismo grupo de
gente que lanzó KTH-KRB.

Windows 2000, Windows XPy Windows Server 2003 usan una variante de Kerberos como su
método de autenticación por defecto. Algunos agregados de Microsoft al conjunto de protocolos de
Kerberos están documentados en la RFC 3244 "Microsoft Windows 2000 Kerberos Change
Password and Set Password Protocols" (Protocolos de cambio y establecimiento de clave de tipo
Kerberos en Microsoft Windows 2000). Mac OS X de Apple también usa Kerberos tanto en sus
versiones de cliente y de servidor.

¿Qué es un protocolo de seguridad?

Un protocolo de seguridad es la parte visible de una aplicación, es el conjunto de programas y


actividades programadas que cumplen con un objetivo específico y que usan esquemas de seguridad
criptográfica. Define las reglas que gobiernan estas comunicaciones. Diseñadas para que el sistema
pueda soportar ataques de carácter maliciosos. Los protocolos son diseñados bajo ciertas primicias
con respecto a los riesgos.

¿Para qué sirven?

Servicios de seguridad:
– Manejo de claves (negociación y almacenamiento de claves)
– Confidencialidad / Privacidad
– No repudio
– Integridad
– Autenticación
– Autorización

Protocolos de autentificación y establecimiento de clave de sesión

Cuando no es suficiente garantizar la identidad, sino que además se desea una comunicación
cifrada, es preciso establecer y distribuir una clave de sesión.

Esto puede conseguirse fácilmente si existe una autoridad que actúe como tercera parte confiable,
que comparte una clave particular con cada corresponsal individual.

Aseguramiento de Protocolos de acuerdo a su nivel.

Seguridad en el nivel de red. Se busca garantiza que el trafico que envían los protocolos de nivel
superior (TCP, UDP) se transmita protegido.2. Un Inconveniente: puede ser necesario
adaptar/reconfigurar la infraestructura de red (routers) para gestionar la nueva información
añadidaal protocolo IP.

Seguridad en el nivel de transporte. Ventaja: solo precisa actualizar las implementaciones de TCP
y/o UDP en los extremos de la comunicación.2. Supone un cambio a nivel de software (S.O. o
librerías de sistema)
Seguridad en el nivel de aplicación. Ventaja: mayor flexibilidad2. Se puede responder mejor a las
necesidades específicas de protocolos concretos (HTTPS, SSH, SET).

 Protocolo SSL/TLS (Secure Socket Layer / Transport Security Layer)

Secure Sockets Layer (SSL; en español «capa de conexión segura») y su sucesor Transport Layer
Security (TLS; en e spañol «seguridad de la capa de transporte») son protocolos criptográficos que
proporcionan comunicaciones seguras por una red, comúnmente Internet.

SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet


mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se
garantiza su identidad) mientras que el cliente se mantiene sin autenticar.

SSL implica una serie de fases básicas:

 Negociar entre las partes el algoritmo que se usará en la comunicación


 Intercambio de claves públicas y autenticación basada en certificados digitales
 Cifrado del tráfico basado en cifrado simétrico
 Protocolos criptográficos que
proporcionan confidencialidad e integridad a las
comunicaciones en redes TCP/IP
 Protegen del nivel de transporte hacia
arriba
 Protegen la comunicación end-to-end
 Son la base de las comunicaciones
seguras con navegadores web

VENTAJAS:

 Proporciona a una comunicación:


 Confidencialidad (cifrado)
 Integridad (mediante HMAC)
 Autenticidad de servidor (y en algunos
casos, de cliente, mediante certificados)

Protocolo Base de la seguridad en el comercio


electrónico

DESVENTAJA:

 Costoso en recursos (10x)

SSH (Secure SHell)

Es un protocolo de nivel de aplicación para


crear conexiones seguras entre dos sistemas
sobre redes no seguras (SSH2)

 Alternativa a programas de acceso


remoto no seguros, como telnet, ftp, rlogin, rsh
y rcp (slogin, ssh y scp)
 Proporciona terminal de sesión cifrada con autenticación fuerte del servidor y el cliente,
usando criptografía de clave pública
 Incluye características como:

o Una variedad de mecanismos de autenticación de usuarios


o Conexiones TCP arbitrarias de tunneling a través de la sesión SSH,
o Protegiendo protocolos inseguros como IMAP y permitiendo el paso
o Seguro a través de cortafuegos
o Reenvío automático de conexiones X windows
o Soporte para métodos de autenticación externa, incluyendo Kerberos
 SSH está basado en protocolos documentados por el IETF
 Otros tipos de protección que proporciona SSH:
 Después de la conexión inicial, el cliente puede verificar que se está conectando al mismo
servidor durante sesiones posteriores.
 El cliente puede transmitir su información de autentificación al servidor, como el nombre
de usuario y la contraseña, en formato cifrado.
 El cliente tiene la posibilidad de usar X11 en aplicaciones lanzadas desde el indicador de
comandos de la shell. Esta técnica proporciona una interfaz gráfica segura (llamada reenvío
por X11).
 Si el servidor usa la técnica del reenvío de puerto, los protocolos considerados como
inseguros (POP, IMAP...), se pueden cifrar para garantizar una comunicación segura.
 transferencias seguras de ficheros

Secuencia de eventos de una conexión SSH:

1. Se crea una capa de transporte segura para que el cliente sepa que está efectivamente
comunicando con el servidor correcto. Luego se cifra la comunicación entre el cliente y el
servidor por medio de un código simétrico

2. Con la conexión segura al servidor en su lugar, el cliente se autentifica ante el servidor sin
preocuparse de que la información de autentificación pudiese exponerse a peligro.
OpenSSH usa claves DSA o RSA y la versión 2.0 del protocolo SSH para autenticaciones
predeterminadas

3. Con el cliente autentificado ante el servidor, se pueden usar varios servicios diferentes con
seguridad a través de la conexión, como una sesión shell interactiva, aplicaciones X11 y
túneles TCP/IP

IP SEC

Es uno de los más empleado es un grupo de extensiones de la familia del protocolo IP pensado para
proveer servicios de seguridad a nivel de red,(GRE 47) el protocolo de Encapsulación de
Enrutamiento Genérico. Se emplea en combinación con otros protocolos de túnel para crear redes
de internet virtuales.Conjunto de protocolos definido como parte de IPv6 (nueva versión), permite
cifrar y/o autentificar todo el tráfico a nivel IP.

Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de


Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye
protocolos para el establecimiento de claves de cifrado.

IPsec fue proyectado para proporcionar seguridad en modo transporte (extremo a extremo) del
tráfico de paquetes, en el que los ordenadores de los extremos finales realizan el procesado de
seguridad, o en modo túnel (puerta a puerta) en el que la seguridad del tráfico de paquetes es
proporcionada a varias máquinas (incluso a toda la red de área local) por un único nodo.[8]
Modo transporte

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o
autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin
embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser
traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre
aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo
traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones
ordenador a ordenador.

Modo túnel

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o autenticado.
Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento. El modo
túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o
comunicaciones ordenador a red u ordenador a ordenador sobre Internet. [8]
Como el Protocolo de Internet no provee intrínsecamente de ninguna capacidad de seguridad, IPsec
se introdujo para proporcionar servicios de seguridad tales como:

 Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que
está dirigido)
 Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su
trayecto)
 Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza)
 Anti-repetición (proteger contra la repetición de la sesión segura).
 IPsec establecer dos modos básicos de operación de IPsec: modo transporte y modo
túnel.

Amenazas que evita:

 Escucha y captura de paquetes IP.


 Paquetes IP con dirección de origen falsa.
 Evitar "engaños" a aplicaciones que usan autentificación basada en direcciones IP.

Servicios de seguridad que ofrece


Protocolo AH (authentication header)
Ofrece autenticación del origen de los paquetes IP (cabecera + datos)

Protocolo ESP (encapsulating security payload)


Ofrece confidencialidad + autenticación de origen de paquetes IP (cabecera + datos)

 Generic Routing Encapsulation (GRE 47)


Es el protocolo de Encapsulación de Enrutamiento Genérico. Se emplea en combinación con otros
protocolos de túnel para crear redes virtuales privadas.

El GRE está documentado en el RFC 1701 y el RFC 1702. Fue diseñado para proporcionar
mecanismos de propósito general, ligeros y simples, para encapsular datos sobre redes IP. El GRE
es un protocolo cliente de IP que usa el protocolo IP 47. Este protocolo es normalmente usado con
VPN de Microsoft entre servidores con acceso remoto (RRAS) configurados para el enrutamiento
entre redes de área local.

Características

 Permite emplear protocolos de encaminamiento especializados que obtengan el camino


óptimo entre los extremos de la comunicación.
 Soporta la secuencialidad de paquetes y la creación de túneles sobre redes de alta
velocidad.
 Permite establecer políticas de encaminamiento y seguridad.

Esquema:
GRE se encarga del encapsulamiento de los datos para enviarlos por un túnel, pero él no crea no los
túneles, de eso de encarga el protocolo PPTP u otro que estemos empleando.
El proceso de encapsulamiento tienen los siguientes pasos:
El paquete IP con los datos se transmite desde el Ecliente al servidor E-RRAS.
Se le añade la cabecera del PPP y se cifra todo junto obteniendo un ‘fragmento PPP’.
Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.
Se envía el paquete GRE del servidor E-RRAS al servidor R-RRAS a través de Internet.
Este envía se realiza por una conexión VPN creada anteriormente.
El servidor R-RRAS elimina el encabezados GRE, descifra, elimina el encabezado PPP y transmite
los datos (paquete IP) a el Rcliente.
Los datos cifrados se colocan dentro de un paquete GRE con su correspondiente cabecera.(gustavo)

 Point-to-Point Tunneling Protocol (PPTP)

Protocolo PPTP permite el intercambio seguro de datos de un cliente a un servidor formando una
Red Privada Virtual (VPN, por el anglicismo Virtual Private Network), basado en una red de
trabajo vía TCP/IP. El punto fuerte del PPTP es su habilidad para proveer en la demanda, multi-
protocolo soporte existiendo una infraestructura de área de trabajo, como INTERNET.

Una característica importante en el uso del PPTP es su soporte para VPN. La mejor parte de esta
característica es que soporta VPN`s sobre public-switched telephone networks (PSTNs) que son los
comúnmente llamados accesos telefónicos a redes.

El PPTP utiliza una conexión TCP conocida como la conexión de control de PPTP para crear,
mantener y terminar el túnel, y una versión modificada de GRE, para encapsular los paquetes
(frames) PPP como datos para el túnel.[7] (Raùl)

Protocolo de tunelizado de nivel 2 (L2TP)

L2TP (Layer 2 Tunneling Protocol) fue diseñado como el heredero aparente de los protocolos PPTP
y L2F, creado para corregir las deficiencias de estos protocolos. L2TP utiliza PPP para proporcionar
acceso telefónico que puede ser dirigido a través de un túnel por Internet hasta un punto
determinado. L2TP define su propio protocolo de establecimiento de túneles, basado en L2F. El
transporte de L2TP está definido para una gran variedad de tipos de paquete, incluyendo X.25,
Frame Relay y ATM.

Al utilizar PPP para el establecimiento telefónico de enlaces, L2TP incluye los mecanismos de
autenticación de PPP, PAP y CHAP. De forma similar a PPTP, soporta la utilización de estos
protocolos de autenticación, como RADIUS.

A pesar de que L2TP ofrece un acceso económico, con soporte multiprotocolo y acceso a redes de
área local remotas, no presenta unas características criptográficas especialmente robustas. Por
ejemplo:

 Sólo se realiza la operación de autenticación entre los puntos finales del túnel, pero no para
cada uno de los paquetes que viajan por él. Esto puede dar lugar a suplantaciones de
identidad en algún punto interior al túnel.

 Sin comprobación de la integridad de cada paquete, sería posible realizar un ataque de


denegación del servicio por medio de mensajes falsos de control que den por acabado el
túnel L2TP o la conexión PPP subyacente.
MODULO VII
ESTADO DEL ARTE
(ALTA TECNOLOGÍA DE PUNTA)
7 ESTADO DEL ARTE (ALTA TECNOLOGÍA DE PUNTA)

7.1 CONCEPTO DE ESTADO DEL ARTE.

ESTADO DEL ARTE.


State of the art, expresión del inglés, hace referencia al nivel más alto de desarrollo conseguido en
un momento determinado sobre cualquier aparato, técnica o campo científico.

La expresión inglesa se puede traducir al español también como "punta", o "[lo más] avanzado"; por
ejemplo, state of the art technology se traduce dentro del contexto cultural hispano, es decir, no
literal, como "tecnología punta" o "tecnología de vanguardia". Dentro del ambiente tecnológico
industrial, se entiende como "estado del arte" todos aquellos desarrollos de última tecnología
realizados a un producto, que han sido probados en la industria y han sido acogidos y aceptados por
diferentes fabricantes.

En el campo de la propiedad industrial, en especial en el campo de las patentes, se suele denominar


Estado de la Técnica o "prior art". Se define mediante todo aquello que ha sido publicado, ya sea en
el país donde se busca la patente o en todo el mundo, antes de la fecha de solicitud de la patente.

Dentro de un escrito académico técnico, se denomina Estado del Arte a la base teórica sobre la que
se basa el escrito, o la cual se rebate en el desarrollo posterior en el escrito y que forma parte
introductoria del mismo.

ESTADO DEL ARTE EN LA INVESTIGACIÓN.

Todo proyecto de investigación implica un estudio del


estado del arte del área que se está trabajando, para
acercarse a este estado del arte deben contemplarse los
objetivos de la búsqueda de la información y conocer
cuáles son los recursos disponibles para accesar a esa
información, lo cual podrá arrojar resultados que
permitan mostrar información de tipo retrospectivo y
las tendencias del tema en estudio.
Los antecedentes son especialmente importantes en un trabajo de investigación, ya que permiten
conocer los desarrollos que tienen algo que ver con lo que se está presentando. Sirve por tanto para
presentar un mapa con las tecnologías y conocimientos relacionados con el trabajo presentado y
permite situar nuestro trabajo en este mapa del conocimiento.

DESARROLLO DEL ESTADO DEL ARTE.


Es una de las primeras etapas que debe desarrollarse dentro de una investigación, puesto que su
elaboración, que consiste en “ir tras las huellas” del tema que se pretende investigar, permite
determinar cómo ha sido tratado el tema, cómo se encuentra en el momento de realizar la propuesta
de investigación y cuáles son las tendencias.
Para su elaboración, es recomendable establecer un período de tiempo, de acuerdo con los objetivos
de la investigación.
7.2 DESARROLLO DE LAS DOS FASES DEL ESTADO DEL ARTE.
EL ESTADO DEL ARTE SE DESAROLLA EN DOS FASES:

1.- Fase heurística: se procede a la búsqueda y recopilación de las fuentes de información, que
pueden ser de muchas características y diferente naturaleza.
 Bibliografías, anuarios; monografías; artículos; trabajos especiales.
 Documentos oficiales o privados; testamentos; actas; cartas; diarios.
 Investigaciones aplicadas
 Filmaciones; audiovisuales; grabaciones, multimedios.

2.- Fase Hermenéutica: Durante esta fase cada una de las fuentes investigadas se leerá, se analizará,
se interpretará y se clasificará de acuerdo con su importancia dentro del trabajo de investigación.

A partir de allí, se seleccionarán los puntos fundamentales y se indicarán el o los instrumentos


diseñados por el investigador para sistematizar la información bibliográfica acopiada, por ejemplo,
en una ficha de contenido o una matriz para los conceptos.

SISTEMAS DE BUSQUEDA

Para realizar el estado del arte, el investigador debe realizar un proceso de búsqueda de la
información que le permitirá “ir tras las huellas” del tema. A continuación se explica en qué
consiste este proceso:

La búsqueda de información es un proceso que con el que se pretende encontrar la información que
satisfaga una necesidad precisa. El medio bibliotecológico ha organizado sistemas para recuperar la
información de una manera efectiva, la cual se encuentra en fuentes información almacenadas de
una manera organizada para permitir la recuperación con altas probabilidades de resultar útiles para
una comunidad de usuarios.

Existen diversos sistemas para recoger la información, entre éstos se encuentran los sistemas de
búsqueda manual y los sistemas de búsqueda automatizada.

1. Sistemas de búsqueda manuales: aquellos que se encuentran en los catálogos organizados en las
unidades de información, bien sea en fichas o en listados impresos. En éstos se encuentra
información organizada por autoridades, de materias, de obras anónimas, así como las bibliografías
elaboradas por la misma unidad de información.

2. Sistemas de búsqueda automatizados: la automatización de las unidades de información ha


generado un gran cambio en ellas y ha permitido agilizar el proceso de búsqueda y recuperación de
la información.

FUENTES DE INFORMACIÓN: TIPOS Y CARACTERÍSTICAS

Los diversos tipos de documentos que contienen datos útiles que permiten satisfacer una demanda
de información o conocimiento, es lo que se denomina fuentes de información.
Estas fuentes, generalmente se han clasificado por el tipo de contenido que poseen, esto sin tener en
cuenta el formato o medio físico en que se presentan.

A continuación se presentan algunas de las más importantes fuentes de información o materiales de


lectura.

Aun cuando éstas pueden ser organizadas de muy diversas maneras, aquí se hace de acuerdo con
sus funciones informativas.

DE GENERALIZACIÓN: Ofrecen información general sobre temas o asuntos.


•Diccionarios
•Enciclopedias
•Ensayo
•Revistas generales
•Periódicos
•Manuales

DE REPRESENTACIÓN: Como su nombre lo indica, representan la información de un área, de un


tema, de un documento o de un conjunto de conocimientos.
•Directorios
•Atlas
•Resúmenes
•Mapas
•Catálogos
•Bibliografías
•Informes de investigación
•Índices
•Bases de datos

HISTÓRICA: Da cuenta de un fenómeno o hecho, área del conocimiento, temática desde una
perspectiva genética, evolutiva e histórica.
•Anuarios
•Estadísticas
•Fotografía

DE NORMALIZACIÓN: Establecen parámetros para la realización, funcionamiento o desarrollo de


un área, de una práctica, de un procedimiento y de un artefacto.
•Repertorio de leyes
•Normas
•Patentes

DE ESPECIFICIDAD: Abordan asuntos específicos de un tema, fenómeno o procedimiento


•Monografías
•Tesis
•Revistas especializadas
•Antología

IMPORTANCIA DEL ESTADO DEL ARTE.


Cuando una organización invierte grandes sumas de dinero en actividades de investigación y
desarrollo, sería muy útil verificar si ya existe la tecnología que desea desarrollar y si hay alguien
que sea titular de la misma.

Para saber qué es lo que está ya inventado antes de iniciar un trabajo de investigación y desarrollo,
es necesario realizar una de las llamadas búsquedas sobre el estado del arte para averiguar todas las
invenciones similares ya existentes. Normalmente, los investigadores recurren a las fuentes clásicas
de información como las publicaciones científicas, la documentación sobre congresos, los contactos
con otros profesionistas, Internet, etcétera. En este proceso es frecuente pasar por alto las patentes
como fuentes de información, porque los científicos consideran que las patentes son más bien un
instrumento comercial.

Sin embargo, las patentes no sólo ofrecen una valiosa panorámica de las tecnologías existentes, sino
que también aportan información fundamental sobre quién es el titular de una tecnología
determinada y quiénes son los principales agentes en un campo concreto.

7.3 ANÁLISIS Y RESULTADOS


Antes de iniciar la investigación

Siempre que vaya a formar parte de un proyecto de


investigación, debe efectuar un análisis del estado del
arte. Podrá ahorrarse grandes sumas de dinero con
dicho análisis al detectar las invenciones existentes.
También le puede servir para saber quiénes serían los
mejores socios para una posible colaboración. Al basar su trabajo de investigación y desarrollo en lo
ya existente, podrá embarcarse en actividades realmente innovadoras.

Durante la investigación

Aun después de haber efectuado un análisis inicial, es muy probable que su labor se adentre en
territorios sin explorar. Aparte, puede haber nuevas publicaciones durante la investigación. Por lo
tanto, con una actitud permanente de vigilancia de la tecnología, detectando continuamente las
publicaciones más recientes en la esfera en la que esté usted investigando, podrá mantenerse al día
respecto a los progresos de otros.

Antes de explotar un producto o proceso, Puesto que la tecnología que usted pretende comercializar
puede ser propiedad de terceros, será necesaria una búsqueda más profunda para tener margen de
maniobra antes de explotar un nuevo producto o proceso. Esta búsqueda, con la que detectará
patentes válidas que podrían dificultar la explotación de su invención, es necesaria por ejemplo si
desea comercializar esa invención.
8 BIBIOGRAFIAS

8.1 bibliografías
TCP/IP Illustrated, Volume 1 – en Inglés. Editorial: Mcgraw-Hill (USA)
Autor: W. Richard Stevens ISBN: 0071357769
Editorial: Addison-Wesley Pub Co Edición: Número 2 – 2000
ISBN: 0201633469
Edición: 1st edition (January 1994) Redes de computadoras Internet e
Interredes
Redes globales de informacion con Internet Autor: Comer Douglas E.
y TCP/IP Editorial: Prentice-Hall
Autor: Comer Douglas E. ISBN: 970170021X
Editorial: Prentice-Hall Edición: 1997
ISBN 9688805416
Edición Número 3 - 2000 Redes y Transmisión de Datos
Autor: J. Pomares, F.A. Candelas
Redes de computadoras Editorial: Publicaciones Universidad de
Autor: Tanenbaum Andrew S. Alicante
Editorial: Prentice-Hall Edición: 2010
ISBN 9688809586
Edición Número 3 -1997 Sistemas para la Transmisión de Datos
Autor: F. Torres, F.A. Candelas, S.T. Puente
LAN Wiring Editorial: Universidad de Alicante
Autor: Trulove James Edición: , 2º Edición. 2001.

Otras fuentes bibliográficas :


• [Barcia, 2005]N. Barcia, C. Fernandez, S. Frutos, G. Gómez y otros, “Redes de computadores y
arquitecturas de comunicaciones. Supuestos prácticos”. Prentice-Hall, Madrid, 2005.
• [Beasley, 2008] J. S. Beasley, “Networking”. 2º Edición. Pearson Education, Michigan, 2008.
• [Berná, 2002] J.A. Berná, M. Pérez, L.M. Cr3espo, “Redes de Computadores para Ingenieros en
Informática”. Publicaciones Universidad de Alicante, Alicante, 2002.
• [Cisco, 2008a] “Academia de Networking de Cisco Systems: Guía del primer año CCNA 1 y 2”.
3º Edición. Cisco Press, Madrid, 2008.
• [Cisco, 2008b] “Academia de Networking de Cisco Systems: Guía del segundo año CCNA 3 y 4”.
3º Edición. Cisco Press, Madrid, 2008.
• [Forouzan, 2007] B. Forouzan, “Transmisión de datos y redes de comunicaciones”. 4º Edición.
Mc-Graw Hill, Madrid, 2007.
• [Kurose, 2004] J. F. Kurose, K.W. Ross, “Redes de Computadores: Un Enfoque Descendente
Basado en Internet”. 2º Edición. Pearson Education, Madrid, 2004.
• [Magaña, 2003] E. Magaña, E. Izkue, M. Prieto, J. Villadangos, “Comunicaciones y Redes de
Computadores. Problemas y ejercicios resueltos”. Prentice-Hall, Madrid, 2003.
• [Stallings, 2004] W. Stallings, “Comunicaciones y Redes de Computadores”. 7º Edición. Pearson
Education, Madrid, 2004.
• [Tanenbaum, 2003] A.S. Tanenbaum, “Redes de Computadoras”. 4º Edición. Pearson Education,
Mexico, 2003.

8.2 Cibergrafía:
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/yquir
o/redes.htm

http://www.ecured.cu/index.php/Red_de_computadoras

http://www.uag.mx/especialidad/especialidad-redes/

http://www.uoc.edu/masters/oficiales/img/922.pdf

http://unidad-2-seguridad.wikispaces.com/2.4+Protocolos+de+seguridad

http://es.kioskea.net/contents/593-proteccion-introduccion-a-la-seguridad-de-redes

http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf

http://modeloosiyprotocolos.galeon.com/

http://support.microsoft.com/kb/103884/es

http://docente.ucol.mx/al950441/public_html/osi1hec_B.htm

http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan

http://contenidos.educarex.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenadores_redes_lan_ma
n_y_wan_clasificacin.html

http://www.mastermagazine.info/termino/5530.php

http://www.anixtersoluciones.com/latam/cl/v2/13845/13845_es.htm

http://www.abanet.net/adminredes.html

http://www.samsung.com/mx/

http://www.redes-linux.com/

http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m6/enrutamiento_en_linux.html

http://www.idg.es/macworld/content.asp?idart=120396

http://www.applesfera.com/os-x/como-diagnosticar-los-problemas-de-tu-red-local-desde-tu-mac

http://www.redeszone.net/mac-os-x/red-de-area-local-en-mac-os-x-manual-de-configuracion/
9 APENDICES

9.1 TAREAS
9.1.1 DESPRICCION DE EQUIPOS Y COSTOS DE EQUIPOS PARA COMUNICACIONES
Equipo Marca Modelo Características Precio
Tablet Samsung Galaxy Tab 3 Galaxy Tab 3 10.1" $9,719.00
10.1" (GT- Bandas de operación y conectividad inalámbrica
5210) Infraestructura de red: sólo datos de la Tab, Wi-Fi:
802.11a/b/g/n 2.4 + 5 GHz, Wi-Fi Direct: disponible,
Perfiles Bluetooth: A2DP, AVRCP, HSP, OPP, SPP, HID,
PAN,
Conectividad: MHL 1.2, Software de PC: KIES, KIES Air
Pantalla: TFT, 16 millones de profundidad de color,
10.1", Resolución: 1,280 x 800
Memoria: 16/32 GB
Sensores: Acelerómetro, geomagnético, luminosidad
Batería: Estándar: 6,800 mAh
Sistema operativo: Android 4.2, Chipset:
Tipo de procesador: Dual Core, Velocidad: 1.6 GHz
Cámara: Resolución de frontal: 1.3 MP, trasera: 3 MP
Conectores: USB: 2.0
Localización: GPS / GLONASS disponible
Audio y video: Formatos: 3GP, WMV, AVI, MKV, FLV,
WEBM, MP4, Resolución de video: reproducción Full
HD (1080p), Velocidad de reproducción de video: 30 FPS

Asus Transformer Tablet Asus Transformer Pad 10.1" Blanca 32 GB $4,000.00


Pad TF300T Sistema de Operación: AndroidTM 4
Pantalla: 10.1" LED Backlight WXGA (1280x800) Screen
IPS Panel 10 finger multi-touch support CPU NVIDIA®
Tegra3™ Dual-Core
Memoria: 1GB Almacenamiento
Wireless Data Network: WLAN 802.11 b/g/n@2.4GHz
Bluetooth V3.0+EDR
Cámara: 1.2 MP Front, 8 MP Rear, Auto focus , BSI
Sensor
5-element lens
Audio: High Quality Speaker, High Quality Mic, Interface
Pad: 1 x 2-in-1 Audio Jack (Headphone / Mic-in)
1 x micro HDMI, 1 x Micro SD Card Reader
Mobile Dock: 1 x USB2.0 port, 1 x SD Card Reader
Sensor: G-Sensor, Light Sensor, Gyroscope, E-compass,
GPS
Celulares Samsung Galaxy Bandas de operación y conectividad inalámbrica $1,299.00
Pocket Neo Infraestructura de red: GSM 3G, HSDPA / HSUPA
GT-S5310L 2G: EDGE / GPRS (850 / 900 / 1,800 / 1,900 MHz)
3G: HSPA 7.2 / 5.76 (850 / 1,900 MHz), Wi-
Fi:802.11b/g/n; 2.4 GHz, Wi-Fi Direct: disponible
Bluetooth: PBAP, PBA, A2DP, AVRCP, GAP, HFP, HSP,
OPP, SPP, GAVDP, HID, PAN, GATT, MAP
Pantalla: TFT, Profundidad de color: 262 K
Dimensiones: 3"
Resolución: 240 x 320 (QVGA)
Memoria: 512 MB RAM (LPDDR) + 4 GB eMMC
Sensores: acelerómetro, brújula digital
Conectores: USB: 2.0
Entrada auxiliar de audio 3.5 mm: disponible
Sistema operativo: Android 4.1 (Jelly Bean) Chipset
Tipo de procesador: Single Core, Velocidad de procesador:
850 MHz, Cortex A9
Cámara: Trasera: 2 MP

Samsung Galaxy Y pro Batería: Capacidad estándar: 1,200 mAh


GT-B5510 Diseño híbrido QWERTY con pantalla Touch y Trackpad
óptico
Pantalla: Tecnología TFT, Resolución: 320 x 240, 2.6"
Single Touch
Plataforma: Android v2.3 (Gingerbread)
Banda GSM y EDGE: 850/900/1,800/1,900 MHz,
900/2,100 MHz
GPRS: 850/900/1,800/1,900 (Slave), EDGE:
850/900/1,800/1,900 (Master), HSDPA 7.2
Navegador Android

LG LG E980 ESPECIFICACIONES BÁSICAS $7,000.00


DISEÑO: Tamaño: 5.5 pulgadas, Resolución: 1920 x
1080 pixeles. Pantalla Touch Screen
CÁMARA: Fotográfica, de Video, Reproductor de Video,
Grabadora de Voz, Resolución Frontal: 2.1 MP, trasera:
13MP, Captura de foto: 4160 x 3120 pixeles, Flash
SISTEMA OPERATIVO: Android, JB 4.1.2
MEMORIA: Capacidad Interna: 32GB, externa: 46 GB
AUDIO: Altavoz
SISTEMA: GSM Quatribanda (850 / 900 / 1800 / 1900
Mhz), HSDPA, GPRS, EDGE, XHTML, WiFi, WAP,
UMTS, SMS, MMS, Twitter, iTelcel , POP3.
Switch Steren SWI-008 Switch Fast Ethernet 10/100 de 8 puertos, para redes de $430.00
computadoras, transmisión de datos con velocidades de
10/100 Mbps. Permite crear tu propia red de computadoras
y equipos periféricos (impresoras, scanners,
concentradores, ruteadores, etc) en oficinas, negocios,
casas, cafés internet y más.
Velocidad de transmisión de 10 Mbps y hasta 100 Mbps ,
Protocolo CSMA/CD, Método de transferencia Store-and-
Forward, Cumple con los estándares IEEE802.3 10Base-
T, IEEE802.3u y 100Base-TX, Alimentación: 12 Vcc
Convertidor de voltaje: Alimentación: 120 Vca 60 Hz,
Salida: 9 Vcc 800 mA

Steren SWI-024 Switch Fast Ethernet 10/100 de 24 puertos, para redes de $1,390.00
computadoras, transmisión de datos con velocidades de
10/100 Mbps, que permite tener un buen desempeño en
ambientes donde el tráfico en la red y el número de
usuarios se incrementa continuamente. Se recomienda en
oficinas, negocios, casas, cafés internet y más.
Es escalable, Velocidad de transmisión de 10/100 Mbps y
hasta 200 Mbps por puerto, Cumple con los estándares
IEEE802.3/u/x y Ethernet10/100Base-TX, Memoria del
buffer: 1,5 b DRAM para 1536 paquetes de información,
Interfase de red: 24 10/100 Nway y puertos auto MDI-X
TP, Forwarding/Filtering Rate en paquetes por segundo
(PPS), Alimentación: 100-240 Vca 60/50 Hz 300 mA,
Dimensiones: 44 x 12 x 4,5 cm,

Routers Steren COM-840 Ruteador inalámbrico de 300 Mbps 802.11n permite crear $795.00
una red alámbrica y/o inalámbrica. Cuenta con dos antenas
omnidireccionales desmontables con conectores SMA
compatibles con nuestro modelo COM-835.
Doble antena omnidireccional desmontables con conector
SMA, Botón WPS , 4 puertos LAN 10/100M de
autonegociación MDI/MDIX, 1 puerto WAN 10/100M de
auto-negociación MDI/MDIX, Seguridad de datos:
64/128/152 bit WEP, WPA/WPA2, WPA-PSK/WPA2-
PSK (TKIP/AES), Transmisión inalámbrica de rango
extendido, Protocolos: PPPoE, IP dinámica, IP estática,
Servidor DHCP con asignación automática de direcciones
IP dinámicas, UPnP, DDNS, ruteo estático, enlace VPN,
Servidor virtual, aplicaciones especiales y DMZ host ideal
para hospedaje de páginas Web desde la red LAN, SSID
broadcast control y control de acceso desde listas de MAC
address, Firewall integrado con funciones de filtrado de IP,
MAC y URL, Alimentación: 9 V 500 mA

Especificaciones del software


- Estándares: IEEE 802.11n, 802.11g y 802.11b
- Promedio de señal inalámbrica con respuesta automática
11N: hasta 300 Mbps (dinámica), 11g: hasta 54 Mbps
(dinámica), 11b: hasta 11 Mbps (dinámica)
- Rango de frecuencia 2.4-2, 4835 GHz
- poder de transmisión inalámbrica (MAX) 20 dm
- Tecnología de modulación DBPSK, DQPSK, CCK,
OFDM, 16-QAM, 64-QAM
- Sensibilidad del receptor 270 M: 68 dBm, 130 M: -68
dBm, 108 M: -68 dBm, 54 M: -68 dBm, 11 M: -85 dBm, -
6M: -88 dBm, 1 M: -90 dBm @ 10% PER
Convertidor de Voltaje: Alimentación: 100-240 Vca
50/60Hz 200 mA, Salida: 9 Vcc 500 mA.

TP-LINK TL-MR3420 Router inalámbrico N 3G/4G Compatible con módems $580.00


USB 3G LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO
probados en condiciones reales. Incorpora una función de
conexión redundante 3G/4G/WAN que garantiza un acceso
continuo a Internet
CARACTERÍSTICAS DE HARDWARE
Interfaces, Puerto USB 2.0 para conexión de módem USB
LTE/HSPA+/HSUPA/HSDPA/UMTS/EVDO, 1 puerto
WAN a 10/100 Mbps, 4 puertos de red local a 10/100
Mbps, soporta negociación y MDI/MDIX automáticas
Botones
QSS (compatible WPS), Fuente de alimentación externa 12
V DC/1 A, Dimensiones: 6,9 x 4,4 x 1,2 . Tipo de antena
Omnidireccional, desmontable, conector Reverse SMA
Ganancia de la antena: 2 de 3 dBi. WIRELESS
FEATURES
Estándares Inalámbricos: IEEE 802.11n, IEEE 802.11g,
IEEE 802.11b. Frecuencia: 2.4-2.4835GHz. PIRE:
<20dBm
Seguridad Inalámbrica: Soporte WEP 64/128 bits, WPA-
PSK/WPA2-PSK, Filtrado inalámbrico de MAC
SOFTWARE: Seguridad: Funciones de cortafuegos NAT,
cortafuegos SPI, filtrado de MAC, IP, paquetes, aplicación
y URL, ataques por denegación de servicio (DoS) y SYN
Flooding, ping de la muerte.
Configuración basada en web (HTTP), actualización de
firmware basada en web
Router inalámbrico N 3G/3.75G, 2 antenas
Requisitos del sistema
Microsoft® Windows® 98SE, NT, 2000, XP, Vista™ o
Windows 7, MAC® OS, NetWare®, UNIX® o Linux.
Acces Steren COM-817 Repetidor y punto de acceso inalámbrico con puertos LAN $640.00
point y WAN, amplía el área de cobertura de la red (hasta 100
m), además permite crear una red alámbrica e inalámbrica
(transmisión de hasta 150 Mbps), cumpliendo con los
protocolos de autentificación y seguridad. Incorpora un
botón para activar / desactivar la función WPS. Puede
utilizarse para compartir una conexión de internet e
interconectarse con dispositivos de menor velocidad o
estándar anteriores (802,11b y 802,11b).
Cumple con los estándares: IEEE 802.11g, IEEE 802.11b,
IEEE 802.3, IEEE 802.3u. Protocolos: TCP/IP, DHCP,
SNMP, Adopta las tecnologías de transmisión inalámbrica
WLAN 2x y 3x eXtended Range. Soporta tasas de
transferencia de 54/48/36/24/18/12/9/6Mbps o
11/5.5/3/2/1Mbps de forma inalámbrica. Proporciona
seguridad encriptada WPA/WPA2 y 64/128/152-bits.
Servidor DHCP incluido, y soporta distribución de
direcciones IP dinámicas. Soporta filtración de direcciones
MAC. Soporta modos de operación múltiple (AP/AP
Cliente/Repetidor/Puente/Multi-puente).
Soporta actualización de Firmware, administración remota
y de Web. Banda de frecuencia: 2.4~2.4835GHz,
Cobertura: hasta 100 m, Potencia de RF: 17 dBm, Antena:
3 dBi. Puertos: Un puerto 10/100M Auto negociación,
Puerto LAN RJ45 que soporta Auto MDI / MDIX.
Velocidad: 54/48/36/24/18/12/9/6Mbps o
11/5.5/3/2/1Mbps
Convertidor de voltaje: Alimentación: 120 Vca 60 Hz 150
mA, Salida: 9 Vca 800 mA

TP-LINK TL- Punto de Acceso Inalámbrico Exterior de150Mbps de $860.00


WA7510N 5GHz Cumple con la norma IEEE 802.11a/n, velocidad
inalámbrica de hasta 150Mbps
La solución de 5GHz asegura menos interrupciones
causadas por otros dispositivos de radio de 2.4GHz y más
estables.
Diseño para uso exterior resistente a cualquier temperatura
y con protección de 4000V contra rayos / ESD (Electro
Static Discharge – Descarga Electromagnética) de 15KV
Antena con polarización dual de 15dBi para lograr
conexiones Wi-Fi de larga distancia
Alta Potencia para elevar la cobertura de su señal y la
velocidad de la conexión
Hasta 60 metros (200 pies) con Inyector de Alimentación a
través de Ethernet incluido para un despliegue flexible
9.1.2 MODELO OSI
Modelo OSI

El modelo OSI (Open Systems Interconection) es la propuesta que hizo la ISO (International
Standards Organization) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto
se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto,
de un conjunto de estándares ISO relativos a las comunicaciones de datos.

El modelo OSI establece los lineamientos para que el software y los dispositivos de diferentes
fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los
usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy
benéfica para el momento en que se expande la red o se conectan redes para formar redes de área
amplia (WAN).

Las siete capas del modelo de referencia OSI


El problema de trasladar información entre computadores se divide en siete problemas más
pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete
problemas más pequeños está representado por su propia capa en el modelo.

Funciones de cada capa


Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los
paquetes de datos puedan
viajar en la red desde el
origen hasta el destino. A
continuación, presentamos
una breve descripción de
cada capa del modelo de
referencia OSI tal como
aparece en la figura.

Las siete capas del modelo


de referencia OSI son las
siguientes:

Capa 7.- La capa de


Aplicación funciona como el
acceso a los servicios que
proporciona la red, así como de proporcionar al sistema operativo servicios como el de la
transferencia de archivos.

Capa 6.- La función de la capa de Presentación es la de proveer una interfase para realizar la
transferencia de datos que sea idéntica de la tecnología para representarlos. Los datos pueden
representarse en varias formas, lo que define como usar los datos y como mostrarlos es la
arquitectura del sistema, así que la capa de presentación se encarga de esto.

Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la entrega correcta de la


información. Esta capa tiene que revisar que la información que recibe esté correcta; para esto, la
capa de sesión debe realizar algunas funciones:

La detección y corrección de errores.


El controlar los diálogos entre dos entidades que se estén comunicando y definir los mecanismos
para hacer las llamadas a procedimientos remotos (Remote Procedure Control - RPC).
Hasta aquí, las tres primeras capas son denominadas "Capas de host" o las capas más dependientes
de la computadora o del anfitrión local (o incluso dentro del mismo programa). Las últimas tres
capas están orientadas hacia la comunicación (hacia la red).

El TCP ejecuta funciones importantes en la capa de sesión, así como lo hace el NCP de Novell.

Capa 4.- La capa de transporte vincula las capas de host con las capas orientadas a la red; permite la
cohesión entre el host y la red, su función es la de asegurar una entrega confiable de la información
a través de la red.

Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la
Organización Internacional de Estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de
transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa,
que es parte del TCP/IP, y el NCP de Novell.

Capa 3.- Incluye dos cosas fundamentales: la capa de Red se encarga de determinar las rutas
adecuadas para llevar la información de un lado a otro (proporciona el enrutamiento); además, su
funcionalidad es la de proporcionar una interfase para que la transferencia de datos sea idéntica de
la tecnología del enlace de datos.

Los estándares que se refieren a la capa de red incluyen el protocolo de intercambio de paquetes
entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de entrega de datagramas
(DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de
la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras
Apple, como la Macintosh. Los enrutadores operan en la capa de red.

Capa 2.- La función de la capa dos es la de asegurar la transferencia de datos libres de error entre
nodos adyacentes (sincronización a nivel de datos), además establece el control de acceso al medio.
La capa de enlace de datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el
control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.

Control de enlace lógico.


IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).

Capa 1.- Define las características físicas del medio de transmisión; de tipo mecánico, eléctrico y
óptico (esto es, el tipo de medio a utilizar, el tamaño o forma de los conectores, el grosor del cable,
el tipo de cable, el tipo de aislante, el voltaje de la interfase, la impedancia - resistencia - nominal,
etc.), además esta la señalización de la interfase (es decir, el cómo representar la información como
un 0 y 1, por ejemplo, un 0 puede representarse como una señal entre 0 y 5 volts, y un 1 en una
señal de entre 1 y -5 volts)

La capa física también maneja los tipos y las especificaciones de cables, incluyendo los cables
Ethernet 802.3 del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin Ethernet - Ethernet
estrecho o delgado - y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI)
del Instituto Nacional de Estándares Americanos (ANSI) para el cable de fibra óptica y muchos
otros.

Cibergrafía:
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
http://modeloosiyprotocolos.galeon.com/
9.1.3 LISTADO DE TODOS LOS PROTOCOLOS DE RED
Protocolos de red

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación


(establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red
informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o
medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes
locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.

Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio
físico a través de los protocolos de bajo nivel. Veamos algunos de ellos:

IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan
clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a
conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a
su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la
entrega de los paquetes.

NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen
aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las
redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa
en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de
enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá
usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión
y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una
conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía
independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos
para la transmisión.

NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de
NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos.
También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo
predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el
problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a
través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI
como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la
comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema
operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este
protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La
velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones
como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.

TCP/IP
Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control
Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha
conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el
apartado siguiente.

ARP
El protocolo ARP (Address Resolution Protocol), Permite realizar ciertas tareas cuyo objetivo es el
asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un
dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad.
Existe un protocolo RARP, cuya función es la inversa.

Ejemplos de Protocolos

 Capa 1: Nivel físico: Cable coaxial, Cable de fibra óptica, Cable de par trenzado,
Microondas, Radio, RS-232.
 Capa 2: Nivel de enlace de datos: Ethernet, Fast Ethernet,Gigabit Ethernet, Token
Ring,FDDI, ATM, HDLC.
 Capa 3: Nivel de red; ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,
Appletalk.
 Capa 4: Nivel de transporte: TCP, UDP, SPX.
 Capa 5: Nivel de sesión: NetBIOS, RPC, SSL.
 Capa 6: Nivel de presentación:ASN.1.
 Capa 7: Nivel de aplicación: SNMP, SMTP, NNTP, FTP, SSH(Secure Shell), HTTP,
SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.

Protocolo/
Puerto Descripción
Programa
9 discard Basura (Dev/Null)
Es un servicio Unix que realiza un listado de todos los procesos
que se generan en la máquina. Esto le proporciona al usuario,
11 sysstat una gran cantidad de información con la que consigue conocer
las vulnerabilidades de los programas que están instalados en la
máquina o las cuentas del usuario.
13 daytime Es un servicio que proporciona la fecha y hora del sistema.
Comentado ya en la semana anterior de Internet desde 0, muestra
las conexiones de TCP activas, los puertos en que el equipo
escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP,
15 netstat
las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y
UDP) y las estadísticas de IPv6 (para los protocolos IPv6,
ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza
sin parámetros, netstat muestra las conexiones de TCP activas.
Este servicio da información sobre los archivos compartidos y
usuarios que se encuentran en la red.
Este servicio genera caracteres. En una conexión TCP, empieza
a generar caracteres basura cuando recibe el paquete UDP hasta
generador de
19 que la conexión ha finalizado. Los hackers pueden conseguir
caracteres
ventajas cuando el usuario tiene este puerto abierto, como entrar
con IPs falsas para realizar ataques múltiples.
El ataque más común que realizan los hackers y crackers, que
FTP,
buscan servidores de FTP anónimos. Estos suelen ser servidores
21 Transferencia
que disponen de directorios con permisos de escritura y lectura.
de ficheros
El puerto por defecto para intercambio de ficheros.
ssh Control Está usado por PC Anywere. Hay veces que podemos ser
22 remoto de los escaneado por gente que emplea esta herramienta y no sabe que
PCs está escaseando los puertos.
El intruso busca un login remoto. La mayoría de las veces de
23 telnet escaneo de intrusos desde este puerto, es para averiguar el
sistema operativo que emplea el usuario.
Simple Mail Transfer Protocol, es el protocolo de salida del
25 smtp correo. Los spammers buscan servidores de SMTP que les
permitan realizar envío masivo de correos electrónicos.
37 time Este servicio te da la hora del sistema.
38 rap Route Access Protocol. Ruta de acceso del protocolo.
Resource Location Potocol. Con este servicio se conoce la
39 rlp
localización del recurso.
42 name Con este servicio se consigue el nombre del servidor.
Who is. Con este servicio se obtiene la información sobre la red
43 nicname
o el usuario.
Login Host Protocol. Con este servicio obtenemos el protocolo
49 tacasc
de login del host.
Este servicio nos dice el nombre de la máquina remota. Los
usuarios intentan acceder a zonas de transferencia (TCP) para
53 DNS
engañar DNS (UDP) o incluso para ocultar el tráfico que desde
el 53 no es reconocido por los Cortafuegos.
Este servicio nos dice el nombre de propietario de dominio de
63 who is ++
segundo nivel.
Los Cortafuegos se conectan a líneas DSL o cable módem para
ver cientos de direcciones 255.255.255.255. Estas máquinas
67/68 boot DHCP
preguntan por la asignación de una dirección de un servidor
DHCP.
69 TFTP Algunos servidores soportan este protocolo en conjunto con
BOOTP, con la intención de descargar código del sistema. Sin
embargo, algunas veces se desconfigura algún archivo del
sistema como los archivos que guardan las contraseñas. Por lo
que también, pueden ser usadas para crear archivos dentro del
sistema.
70 gopher Buscador de información.
Los usuarios le emplean para averiguar información del usuario,
79 finger
conseguir información impresa en pantalla o colgar el sistema.
Servidor web con el que se puede acceder a páginas web. Con
80 http este abierto, el usuario se puede conectar con programas de chat
como el Messenger.
Es un método seguro de autenticación de respuesta. Siempre que
88 kerberos queramos acceder a otro ordenador necesitamos una respuesta de
autenticación del servidor (AS).
Telnet remoto, es decir, con un telnet accedemos a otra
107 rtelnet
computadora a la que se supone tenemos permiso.
Post Office Protocol, versión 2. Servidor de correo electrónico
109 pop2
entrante.
Post Office Protocol, versión 3. Servidor de correo electrónico
entrante. Un punto de presencia (pop) es un punto de acceso de
110 pop3 Internet. Un pop tiene únicamente un protocolo de Internet (IP).
Este servicio proporciona el correo entrante que usamos en
programas como Outlook Express.
111 SUNrpc SUN Remote Procedure Call.
113 auth Servicio de autenticación.
115 sftp Simple File Transfer Protocol.
117 uucp-path UUCP Path Service.
119 nntp Este servicio proporciona grupos de noticias usenet.
133 statsrv Servicio de estadísticas.
NETBIOS Name Service (Windows). NetBios es un programa
137 netbios-ns que permite a las aplicaciones de diferentes ordenadores
comunicarse sin una conexión de área local (LAN).
138 netbios-dg NETBIOS Datagram Service (Windows).
139 netvios-ssn NETBIOS Session Service (Windows).
Servicio de protocolo de mensajes de acceso de Internet (Internet
143 imap
Message Access Protocol).
144 uma Universal Management Architecture. Servicio de noticias.
Simple Network Management Protocolo (SNMP), es el
161 snmp
protocolo de gestión de dispositivos de red y sus funciones.
194 irc Protocolo de Chat. Internet Relay Chat (IRC), es un sistema de
comunicación instantánea que está envuelto en una serie de
reglas cliente-servidor.
Es un protocolo estándar cliente-servidor con el que podemos
220 imap 3
acceder a nuestro correo desde el servidor local.
443 shttp Servidor web seguro.
513 login Servicio que crea un login remoto al Telnet.
Syslog. Una lista de todas las peticiones que el usuario ha
514 syslog
solicitado en un sitio web.
520 router Protocolo de información de routing.
529 irc-serv IRC, chats.
Remote Procedure Call (RPC), es un protocolo que un programa
530 RPC puede usar para solicitar un servicio de un programa que se
encuentra en otro ordenador.
Desde este servicio se accede al servidor de correo de Lotus
1352 lotus notes
Notes.
1397 audio-activmail Audio active mail.
1433 ms-spl-s Microsoft SQL – server.
1527 tlisrv Utilizado para acceder a Oracle.
Solución de control remoto que permite a los administradores
5631 pcanywheredata que se conecten de forma segura, configuren y solucionen
problemas a través de cualquier tipo de conexión.

Cibergrafía:
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/protocol1.htm
http://arturocasupa.galeon.com/
http://www.ecured.cu/index.php/Protocolos_de_redes
9.1.4 ESTANDAR 802 DE LA IEEE
ESTANDAR IEEE 802 x

1. En febrero de 1980 se formó en el IEEE un comité de redes locales (802) se desarrolló


paralelamente con el modelo OSI pero es específicamente para el hardware. El proyecto 802 define
aspectos relacionados al cableado físico y transmisión de data correspondiente a las capas físicas y
enlace de datos. Los estándares OSI y IEEE 802 fueron desarrollados simultáneamente y en
cooperación debido a que comparten características e interactúan muy bien. En estas normas
también se define el control de acceso al medio (MAC).

2. El Estándar IEEE 802 inicio el proyecto basado en conseguir un modelo para permitir la
intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una
serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la
ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las
LAN. Cada división se identifica por un número:802.x:"

3. Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los
niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO. Los productos que
siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, routers y otros componentes
utilizados para crear LANs de par trenzado y cable coaxial. El nivel de enlace se divide en 2
subniveles MAC y LLC. Son diferentes en la capa física en la subcapa MAC, pero son compatibles
en la subcapa de enlace. Es un módulo de software incorporado a la estación de trabajo o al
servidor que proporciona una interfaz entre una tarjeta de interfaz de red NIC y el software
redirector que se ejecuta en el ordenador.

4. Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Área Networks)
como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era
necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE
emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de
1980) Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO,
ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que
concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes
para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los
niveles físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares
para Tarjetas de red (NIC). Componentes de redes de área global (WAN, Wide Área Networks).
Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones
802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico.
Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. La selección del
protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar
cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el
método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas
de red y dispositivos que se instalan.

Los estándares IEEE 802.X se clasifican en 16 categorías:


IEEE 802.1 Protocolos superiores de redes de área local
IEEE 802.2 Control de enlace lógico
IEEE 802.3 Ethernet
IEEE 802.4 Token Bus
IEEE 802.5 Token Ring
IEEE 802.6 Red de área metropolitana
IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha
IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica
IEEE 802.9 RAL de servicios integrados (abandonado)
IEEE 802.10 Seguridad interoperable en RAL(abandonado)
IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi
IEEE 802.12 Prioridad de demanda
IEEE 802.13 No usado.
IEEE 802.14 Cable módems, es decir módems para televisión por Cable
IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth
IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamadaWiMAX, para acceso
inalámbrico desde casa

5. IEEE 802.1 Protocolos superiores de redes de área local IEEE 802.2 Control de enlace lógico
IEEE 802.3 Ethernet IEEE 802.4 Token Bus IEEE 802.5 Token Ring IEEE 802.6 Red de área
metropolitana IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha IEEE 802.8 Grupo de
Asesoría Técnica sobre fibra óptica IEEE 802.9 RAL de servicios integrados (abandonado) IEEE
802.10 Seguridad interoperable en RAL(abandonado) IEEE 802.11 Red local inalámbrica, también
conocido como Wi-Fi IEEE 802.12 Prioridad de demanda IEEE 802.13 No usado. IEEE 802.14
Cable módems, es decir módems para televisión por Cable IEEE 802.15 Red de área personal
inalámbrica, que viene a ser Bluetooth IEEE 802.16 Acceso inalámbrico de Banda Ancha, también
llamada WiMAX, para acceso inalámbrico desde casa
6. IEEE 802.1: Protocolos superiores de redes de área local Establece los estándares de
interconexión relacionados con la gestión de redes. La norma 802.1 describe la interrelación entre
las partes del documento y su relación con el Modelo de Referencia OSI. También contiene
información sobre normas de gestión de red e interconexión de redes. Establece los estándares de
interconexión relacionados con la gestión de redes.IEEE 802.2:Control de enlace lógico IEE 802.2
es el estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa
enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del
servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Medium
Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI,
802.11, etc.).IEEE 802.3:Ethernet La norma 802.3 es una especificación estándar sobre la que se
monta Ethernet, un método de establecimiento de comunicaciones físicas a través de una red de área
local o LAN, creada por el IEEE. 802.3. Especifica el protocolo de transporte de información del
nivel físico dentro de una arquitectura de red a capas, tal como TCP/IP, basada a su vez en el
modelo OSI. Se definió en 1983 y hoy en día el término Ethernet se utiliza para referirnos a las
especificaciones Ethernet incluidas en IEEE 802.3. En este tiempo ha sufrido numerosas
ampliaciones que han servido para enriquecerlo, notable ha sido el aumento de su velocidad de
transferencia de datos dando lugar a los conocidos: Fast Ethernet, Gigabit Ethernet y 10Gigabits
Ethernet. A continuación mencionaremos todas y cada una de las alternativas, en cuanto a nivel
físico se refiere, basadas en este estándar: - 10BASE2: 10 Mbit/s sobre coaxial fino. Longitud
máxima del segmento 185 metros. - 10BASE5: 10 Mbit/s sobre coaxial grueso. Longitud máxima
del segmento 500 metros. - 10BASET: 10 Mbit/s sobre par trenzado UTP. Longitud máxima del
segmento 100 metros. - 10BASEF: 10 Mbit/s sobre fibra óptica. Longitud máxima del segmento
1000 metros. - 100BASETX/T4/FX: 100Mbit/s, es la considerada Fast Ethernet. - 1000BASEX/T:
Gigabit Ethernet.IEEE 802.4: Token Bus Es un protocolo de red que implementa una red lógica en
anillo con paso de testigo sobre en una red física de cable coaxial. Las redes que siguen este
protocolo se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo,
tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter
probabilístico en la resolución de las colisiones puede provocar retardos importantes en las
transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las
que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos
industriales.

7. IEEE 802.5: Token RingEste estándar define una red con topología de anillo la cual usa token
(paquete de datos) para transmitir información aotra. En una estación de trabajo la cual envía un
mensaje lo sitúa dentro de un token y lo direcciona específicamente aun destino, la estación destino
copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra elmensaje y pasa
el token a la siguiente estación.IEEE 802.6: Red de área metropolitanaRed de área metropolitana
(MAN), basada en la topología propuesta por la University of Western Australia, utiliza un busdual
de fibra óptica como medio de transmisión.Ambos buses son unidireccionales, y en contra-sentido.
Con esta tecnología el ancho de banda es distribuido entre losusuarios , de acuerdo a la demanda
que existe, en proceso conocido como "inserción de ranuras temporales". Puestoque puede llevar
transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y datos.IEEE
802.7:Grupo de Asesoría Técnica sobre banda anchaUn estándar de IEEE para una red de área local
de banda ancha (LAN) que usa el cable coaxial. Este estándar fuedesarrollado para las compañías
del Internet del cable. Especificaciones de redes con mayores anchos de banda con laposibilidad de
transmitir datos, sonido e imágenes.IEEE 802.8: Grupo de Asesoría Técnica sobre fibra óptica
Especificación para redes de fibra óptica tipo Token Passing /FDDI. Las redes FDDI (Fiber
Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los
años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las
capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.
Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes
actuales basadas en cobre.

8. IEEE 802.9: Redes integradas para voz, datos y vídeo.Comité para integración de voz y datos
IVD (Integrated Voice and Data) en la red ISDN.Se define la RDSI (Red Digital de Servicios
Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta
conexionesextremo a extremo a nivel digital y capaz de ofertar diferentes servicios.Decimos
Servicios integrados porque utiliza la misma infraestructura para muchos servicios que
tradicionalmente requerían interfaces distintas(télex, voz, conmutación de circuitos, conmutación de
paquetes...); es digital porque se basa en la transmisión digital.IEEE 802.10: Seguridad de las
redes.Seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad
que ínter opera sobre distintas redes e incorpore métodos deautentificación y de cifrado.IEEE
802.11: Red local inalámbrica, también conocido como Wi-Fi (Mejoras y modificaciones)El
protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que
define el uso de los dos niveles más bajos de laarquitectura OSI (capas física y de enlace de datos),
especificando sus normas de funcionamiento en una WLAN.La norma IEEE 802.11 fue diseñada
para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere
decir que enlo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten
las tramas o paquetes de datos; el resto es idéntico. Portanto, una red local inalámbrica 802.11 es
completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3
(Ethernet).Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan
de una aceptación internacional debido a que la banda de 2.4 GHz estádisponible casi
universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.En la
actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la
banda de 5 GHz y que disfruta de unaoperatividad con canales relativamente limpios. La banda de 5
GHz ha sido recientemente habilitada y, además, no existen otras tecnologías(Bluetooth,
microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias.
Su alcance es algo menor que elde los estándares que trabajan a 2.4 GHz (aproximadamente un
10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).Existe un primer
borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin
embargo, el estándar 802.11g escapaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas
técnicas de aceleramiento. Actualmente existen ciertos dispositivos quepermiten utilizar esta
tecnología, denominados Pre-N.Existen otras tecnologías inalámbricas como Bluetooth que también
funcionan a una frecuencia de 2.4 GHz, por lo que puede presentarinterferencias con Wi-Fi. Debido
a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que
no existieraninterferencias con la utilización simultánea de ambas tecnologías, además se necesita
tener 40.000 k de velocidad.

9. IEEE 802.12 y IEEE 802.13:Prioridad de demanda Comité que define la norma ethernet a 100
Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros
fabricantes. El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un
concentrador central para controlar el acceso al cable. Las prioridades están disponibles para
soportar la distribución en tiempo real de aplicaciones multimediales. Los concentradores
100VG−AnyLAN controlan el acceso a la red con lo cual eliminan la necesidad de que las
estaciones de trabajo detecten una señal portadora, como sucede en el CSMA/CD de la norma
ethernet.IEEE 802.14 Cable módems, es decir módems para televisión por Cable El Grupo IEEE
802.14 es justamente una parte de la larga serie de estándares 802 de LAN/MAN. Los estándares
IEEE 802 para Ethernet y Token Ring, son los mas extendidos en las redes de comunicación, y
productos basados en los estándares sobre 802 dan razón de la mayoría de nodos de comunicación
instados en la industria . El Grupo de trabajo IEEE 802.14 está caracterizado para crear estándares
para transportar información sobre el cable tradicional de redes de TV. La arquitectura especifica un
híbrido fibra óptica/coaxial que puede abarcar un radio de 80 kilómetros desde la cabecera. El
objetivo primordial del protocolo de red en el diseño es el de transportar diferentes tipos de tráficos
del IEEE 802.2 LLC (Control de Enlace Lógico), por ejemplo Ethernet. Sin embargo existe una
fuerte opinión dentro del grupo que la red debería soportar redes ATM para llevar varios tipos de
tráfico multimedia. El grupo del estándar de la IEEE 802.14 define el protocolo de Capa Física y
Control de Acceso al Medio (MAC) de redes usando cables Híbridos Fibra Óptica/Coaxial (HFC).
Varios protocolos MAC han sido propuestos por el grupo de trabajo el cual tiene que comenzar la
evaluación de procesos para concebir un sencillo protocolo MAC satisfaciendo todos los
requerimientos de HFC. Actualmente existen organizaciones implicadas en procesos de
normalización de las telecomunicaciones en todo el mundo. Pero antes de describir sus trabajos
realizados es fundamental explicar qué es el HFC y el protocolo MAC; y de igual forma especificar
sus respectivas estructuras. ¿Qué es HFC? Una red HFC (Híbridas Fibra óptica-Coaxial) es una
red de telecomunicaciones por cable que combina la fibra óptica y el cable coaxial como soporte de
la transmisión de las señales. Esta se compone básicamente de cuatro partes: la cabecera, la red
troncal, la red de distribución y el bucle de abonados.

10. IEEE 802.15: Red de área personal inalámbrica, que viene a ser BluetoothDefine las redes de
área personal sin cable (WPAN, Wireless Personal Área Networks).El Estándar IEEE 802.15 se
enfoca básicamente en el desarrollo de estándares para redes tipo WPAN o redes inalámbricas
decorta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles
como PCs, PDAs, teléfonos,pagers, entre otros, puedan comunicarse e interoperar uno con el otro.
Debido a que Bluetooth no puede coexistir con una redinalámbrica 802.11x, de alguna manera la
IEEE definió este estándar para permitir la interoperabilidad de las redes inalámbricasLAN con las
redes tipo PAN.Bluetooth es la norma que define un Standard global de comunicación inalámbrica,
que posibilita la transmisión de voz y datos entrediferentes equipos mediante un enlace por
radiofrecuencia. Los principales objetivos que se pretende conseguir con esta normason: Facilitar
las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos
entre nuestros equipos personales.IEEE 802.16: Acceso inalámbrico de Banda Ancha, también
llamada WiMAXDefine los estándares sin cable de banda ancha. Se trata de una especificación
para las redes de acceso metropolitanas inalámbricas de banda ancha fijas (no móvil) publicada
inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX. WiMAX, siglas
de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por
microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias
de 2,3 a 3,5 GHz. Es una tecnología dentro de las conocidas como tecnologías de última milla,
también conocidas como bucle local que permite la recepción de datos por microondas y
retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de
sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la
baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales).

Cibergrafia:

http://www.slideshare.net/gchv/estandar-ieee-802-x
http://es.scribd.com/doc/115841905/2da-Standard-802x
9.1.5 SUBCAPAS MAC, LLC

SUBCAPA MAC 802.3


DEFINICIÓN
La subcapa de control de acceso al medio es la
responsable de determinar cómo se ha de
transportar los datos a través del cable físico.
Ésta es la parte de la capa de vínculo de datos que
se comunica hacia abajo con la capa física.

Figura 2. Trama Subcapa MAC


PROTOCOLOS
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos
En los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos
determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos,
denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los demás
deben esperar a que quede el token libre.
No Determinísticos
Que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de
protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para
ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

FUNCIONES
En ella se definen funciones tales como el direccionamiento físico, topología de la red, disciplina de
la línea, notificación de errores, distribución ordenada de tramas o control óptimo de flujo.
Otras funciones que cumple la subcapa MAC
· Ensamblado de datos en tramas con campos de direccionamiento y detección de errores.
· Desensamblado de tramas, reconocimiento de direcciones y detección de errores.
· Control de acceso al medio de transmisión LAN.
· Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten
el mismo canal de comunicación.
· Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que
se transmiten.

SERVICIOS OFRECIDOS A LA CAPA


· Entrega de MSDUs
· Distribución
· Integración
· Asociación
· Reasociación
· Desasociación
· Autentificación
· Desautentificación
· Privacidad

APLICACIONES
Aplicaciones multimedia
· IEEE 802.12 Conexión física y enlace de datos.

SUBCAPA LLC 802.2


DEFINICIÓN
Es la responsable de la identificación lógica de los distintos tipos de protocolos y el encapsulado
posterior de los mismos para ser transmitidos a través de la red Un identificador de código de tipo o
punto de acceso al servicio (SAP) es el encargado de realizar la identificación lógica. El protocolo
LLC mas generalizado como IEEE 802.2 incluye variantes no orientado a la conexión y orientados
a la conexión.
Figura 3. Trama Subcapa LLC
FUNCIONES
· Agrupar los bits a transmitir en forma de tramas (enmarcar)
· Se ocupa de los errores de transmisión
· Regula el flujo de las tramas (control de flujo)
· Administra la capa de enlaces (gestión)
· Traduce las tramas de las redes heterogéneas

PROTOCOLOS
Para la comunicación entre entidades de la propia subcapa LLC, definen los procedimientos para el
intercambio de tramas de información y de control entre cualquier par de puntos de acceso al
servicio del nivel de enlace LSAP.
Enlace lógico independiente del medio físico usado, de la topología y del método de acceso
empleado.
Control de enlace extremo a extremo.
Identifica un protocolo de nivel superior (LSAP=LLC Service Access Point), dentro de una estación
(dada por la Dir. MAC), y con esto puede existir multiplexación.

SERVICIOS OFRECIDOS A LA CAPA


Servicio en modo conexión (CONS, Connection Oriented Network Service)
Es un servicio que establece una conexión entre las estaciones del enlace, y que garantiza la entrega
de las unidades de datos que fluyen a través de dicha conexión (servicio confiable). El servicio de
conexión le garantiza al receptor la entrega en secuencia de las unidades de datos y la protección
contra pérdidas y duplicados. Con ese fin dispone de los mecanismos necesarios para controlar el
flujo y corregir los errores.
Servicio no orientado a conexión (CLNS, Connection Less Network Service)
No establece una conexión previa entre las estaciones, por lo que cada trama intercambiada es
independiente de todas las demás (de las enviadas antes y después). Cada trama es individualmente
autónoma y autosuficiente ante el receptor. Es un servicio que tiene utilidad cuando el
establecimiento de una conexión implica retrasos que son inaceptables para el funcionamiento del
sistema (control distribuido). El servicio de enlace sin conexión puede ser con o sin confirmación.
Además ofrece los siguientes servicios
· Sin conexión y sin reconocimiento
· Sin conexión y con reconocimiento
· Orientado a la conexión.

APLICACIONES
IEEE 802.2 incorpora dos modos operativos no orientado a conexión y uno orientado a conexión:
· Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar frames:
§ A un único destino (punto a punto o transferencia unicast),
§ A múltiples destinos de la misma red (multicast),
§ A todas las estaciones de la red (broadcast).
El uso de multicast y broadcast puede reducir el tráfico en la red cuando la misma información tiene
que ser enviada a todas las estaciones de la red. Sin embargo el servicio tipo 1 no ofrece garantías
de que los paquetes lleguen en el orden en el que se enviaron; el que envía no recibe información
sobre si los paquetes llegan.
· Tipo 2 es un modo operativo orientado a conexión. La enumeración en secuencia asegura que
los paquetes llegan en el orden en que han sido mandados, y ninguno se ha perdido.
· Tipo 3 es un modo no orientado a conexión con confirmación. Únicamente soporta conexión
point to point.

Cibergrafía:
http://espedatacomm.blogspot.mx/2011/11/subcapas-de-la-capa-de-enlace.html
9.1.6 PROTOCOLO ALOHA, ALOHA RANURADO, CSMA, CSMA/CA, CSMA/CD
Protocolos ALOHA

Protocolo Aloha de acceso aleatorio.


Tanto este esquema como sus múltiples variantes son especialmente importantes en las redes
VSAT debido, a la simplicidad de su implementación, y a que su funcionamiento es especialmente
adecuado para el tráfico de tipo burst .
En Aloha, cada estación transmite los mensajes conforme le van llegando, de modo que si más de
una estación tiene mensajes para transmitir, los paquetes colisionan en el canal destruyéndose. Cada
estación interpreta que se ha producido colisión si al vencer un determinado temporizador de time
out, no se ha recibido reconocimiento del mensaje enviado. De este modo, tras la colisión, cada
estación retransmitirá el mensaje transcurrida una cantidad de tiempo aleatoria. Hay que señalar que
aunque sólamente una parte del paquete transmitido haya sido destruido (colisión parcial), la
estación retransmitirá el paquete completo.

Protocolo Aloha ranurado.


En esta versión del protocolo Aloha los mensajes se transmiten sólo en determinados intervalos de
tiempo llamados slots, lo cual tiene el efecto de doblar el rendimiento efectivo del sistema puesto
que en este caso los paquetes, ó no sufrirán colisión, ó la colisión afectara al paquete completo (dos
o más estaciones transmitiendo sobre el mismo slot).

Protocolo Aloha de rechazo selectivo.


El SREJ ALOHA es una técnica de acceso aleatorio no ranurado que alcanza el mismo rango de
rendimiento que el Aloha ranurado pero sin requerimientos de sincronización.
Ello implica el subempaquetamiento de mensajes junto con un ARQ (Authomatic Repeat Request)
de rechazo selectivo. El funcionamiento es similar al del Aloha no ranurado, sólo que en este caso
sólo se retransmiten las partes del mensaje que han sufrido colisión.
Esta demostrado que este tipo de protocolos funcionan bien en redes que soportan mensajes
interactivos cortos y transferencias periódicas de ficheros que necesitan un rendimiento de 0.34.
Una ventaja importante del srej Aloha es su independencia con la longitud de los mensajes, lo cual
es especialmente importante cuando el tráfico consiste en una amplia variedad de aplicaciones de
diferente longitud.

La asignación del canal para transmisión puede hacerse por dos modos. El primero es por
asignación fija, como TDMA, FDMA, CDMA, donde a cada nodo se le asigna una fracción
determinada de ancho de banda o tiempo, resultando ineficiente para tráfico de bajo rendimiento. El
segundo es por sistemas de contienda, ya sea por sondeo o acceso aleatorio; éstos son ineficientes
para tráfico de alto rendimiento.

Aloha no ranurado

Las llegadas de información se transmiten inmediatamente, sin el uso de slots de tiempo, no


haciéndose necesaria una sincronización ni que la información tenga un tamaño fijo. Un paquete en
espera se intenta reenviar tras un retardo aleatorio distribuido exponencialmente con alguna media
de 1/x.

En la figura 1 se presenta como se comportan los eventos “colisión” y “retransmisión”.

Figura 1. Eventos colisión y retransmisión.

Un intento de transmisión produce colisión si el intento previo aún no ha terminado (ti-ti-


1<1) o bien si el próximo intento empieza antes de que termine el que se está transmitiendo (t i+1-
ti<1). Así, un intento de transmisión tiene éxito si los intervalos entre intentos en ambas partes son
superiores a 1, para paquetes de duración igual a la unidad. Así, en la tabla 1 se presentan algunos
datos de interés:

Tabla 1. Probabilidades de los distintos eventos en las transmisiones.

Evento Valor
Probabilidad de que la transmisión tenga éxito. e-gx e-g= e-2g
Tasa de transferencia (tasa de éxito) ge-2g
Valor para tasa de transferencia máxima g=1/2
Tasa de transferencia máxima 1/(2e)≈0.18

La ventaja que presenta Aloha no ranurado, con respecto al ranurado del siguiente apartado,
es la posibilidad de gestionar paquetes de distinto tamaño, además de su evidente simplicidad.

Aloha con slots: Aloha ranurado

El tiempo de transmisión se divide en slots de “un paquete de duración”. Así, cuando un nodo tiene
un paquete para enviar, espera al inicio del siguiente slot, por lo que requiere sincronización. Si sólo
un nodo transmite durante un slot, la transmisión tiene éxito. Podrían haber colisiones en caso de
que otro(s) nodo(s) intente(n) transmitir en el mismo slot, situación en la cual se espera un tiempo
aleatorio para retransmitir el paquete.

Métodos de acceso
El método de acceso a red es la manera de controlar el tráfico de mensajes por la red. Hay dos
métodos de acceso de uso generalizado en redes locales: el acceso por contención, llamado también
acceso aleatorio y el acceso determinístico.
Básicamente, el método de acceso por contención permite que cualquier usuario empiece a
transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En el
método determinístico, cada estación tiene asegurada su oportunidad de transmitir siguiendo un
criterio rotatorio.
Acceso por contención, aleatorio o no determinístico
Los métodos aleatorios o por contención utilizan redes con topología en bus; su señal se propaga
por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se conoce como
broadcast.
El método de contención más común es el CSMA(Carrier Sense Multiple Access) o en castellano
Acceso Multiple Sensible a la Portadora. Opera bajo el principio de escuchar antes de hablar, de
manera similar a la radio de los taxis. El método CSMA está diseñado para redes que comparten el
medio de transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si
alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada,
espera hasta que esté libre.

CSMA/CD
Las redes basadas en el estándar IEEE 802.3 son las más usadas. Consiste en un Bus donde se
conectan las distintas estaciones, donde se usa un protocolo MAC llamado CSMA-CD (Carrier
Sense Multiple Access with Collision Detection),

El protocolo CSMA-CD funciona de la siguiente manera: un nodo que desea transmitir espera a que
el canal esté aislado, una vez que se encuentra en este estado empieza la transmisión. Si otro nodo
empezara también a transmitir en este instante se produciría colisión, por lo tanto se detiene la
transmisión y se retransmite tras un retraso aleatorio.

Las estaciones en una LAN CSMA/CD pueden acceder a la red en cualquier momento y, antes de
enviar los datos, las estaciones CSMA/CD "escuchan" la red para ver si ya es operativa. Si lo está,
la estación que desea transmitir espera. Si la red no está en uso, la estación transmite. Se produce
una colisión cuando dos estaciones que escuchan el tráfico en la red no "oyen" nada y transmiten
simultáneamente. En este caso, ambas transmisiones quedan desbaratadas y las estaciones deben
transmitir de nuevo en otro momento. Los algoritmos Backoff determinan cuando deben
retransmitir las estaciones que han colisionado. Las estaciones CSMA/CD pueden detectar
colisiones y determinar cuando retransmitir.
Cuando dos estaciones trasmiten, y se sobreponen sus trasmisiones, hay una COLISION y las
estaciones deben de retrasmitir la señal. Este principio lo retomo CSMA/CD. Aqui lo que se hace es
sensar el medio fisico(el cable) y "mirar" cuando puedo entrar(o sea cuando puedo transmitir). Esto
es el Carrier Sense, o sea mirar si hay una portadora sobre el medio. Si no hay portadora puedo
trasmitir, pero puede ocurrir que alguna estacion ya halla trasmitido y por retardo en la red algun
equipo(en un extremo por ejemplo) no se haya dado cuenta. Si el equipo que no se ha enterado
trasmite, existira una colision.

Cuando la colision es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de nuevo
en un tiempo aleatorio, que dependera del tipo de Persistencia de CSMA/CD.
La aletoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de deneterse
y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se logra trasmitir el
paquete, el envio se descarta. Por esto en Ethernet puede existir perdida de paquetes.

CSMA/CA

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para
solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos CSMA:
uno es llamado CA - Collision Avoidance, en castellano Prevención de Colisión y el otro CD -
Collision Detection, Detección de Colisión. La diferencia entre estos dos enfoques se reduce al
envío –o no– de una señal de agradecimiento por parte del nodo receptor:
•Collision Avoidance (CA): es un proceso en tres fases en las que el emisor:
1º Escucha para ver si la red está libre.
2º Transmite el dato.
3º Espera un reconocimiento por parte del receptor.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las dos
transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un poco de
eficiencia. La red EherNet utiliza este método.

Si el paquete es recibido intacto, la estación receptora envía un frame ACK una vez que el proceso
de recepción termina. Si el frame ACK no es detectado por la estación transmisora, se asume que
hubo una colisión y el paquete es transmitido de nuevo después de esperar otra cantidad de tiempo
aleatoria. CSMA/CA además provee un camino para compartir el acceso sobre el aire. Este
mecanismo explícito de ACK también maneja de manera efectiva la interferencia y otros problemas
relacionados con radio.

Cibergrafia:

profesores.elo.utfsm.cl/~agv/elo322/1s09/project/reports/ALOHA.doc
http://www.upv.es/satelite/trabajos/Grupo7_99.00/ALOHA.htm
http://docente.ucol.mx/al970310/public_html/CSMA.htm
http://docente.ucol.mx/al980347/public_html/csma.htm
9.1.7 REDES INALAMBRICAS 802.11X

 Introducción a Wi-Fi (802.11)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las
características de una red de área local inalámbrica (WLAN).Wi-Fi (que significa "Fidelidad
inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por
la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que
garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de
los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la
certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los
dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando
el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi
admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o
cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta
velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes
cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre.

Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios
(como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se
denominan "zonas locales de cobertura".

 Introducción a Wi-Fi (802.11)

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas
que utilizan ondas electromagnéticas, por ejemplo:

 La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de
información.

 La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC)
y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para
la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del
equipo y la capa física, en particular un método de acceso parecido al utilizado en el
estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el
estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Capa de enlace de datos 802.2


(MAC) 802.11

Capa física
DSSS FHSS Infrarrojo
(PHY)

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma
manera que puede utilizarse en una red Ethernet.

 Los distintos estándares Wi-Fi

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El


estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares
802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar
componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a
continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Nombre
del Nombre Descripción
estándar

El estándar 802.11 (llamado WiFi 5) admite un ancho


de banda superior (el rendimiento total máximo es de
802.11a Wifi5 54 Mbps aunque en la práctica es de 30 Mpbs). El
estándar 802.11a provee ocho canales de radio en la
banda de frecuencia de 5 GHz.

El estándar 802.11 es el más utilizado actualmente.


Ofrece un rendimiento total máximo de 11 Mpbs (6
Mpbs en la práctica) y tiene un alcance de hasta 300
802.11b Wifi
metros en un espacio abierto. Utiliza el rango de
frecuencia de 2,4 GHz con tres canales de radio
disponibles.

El estándar combinado 802.11c no ofrece ningún


interés para el público general. Es solamente una
Combinación del
802.11c versión modificada del estándar 802.1d que permite
802.11 y el 802.1d
combinar el 802.1d con dispositivos compatibles
802.11 (en el nivel de enlace de datos).

El estándar 802.11d es un complemento del estándar


802.11d Internacionalización 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que
distintos dispositivos intercambien información en
rangos de frecuencia según lo que se permite en el país
de origen del dispositivo.

El estándar 802.11e está destinado a mejorar la calidad


del servicio en el nivel de la capa de enlace de datos.
Mejora de la calidad El objetivo del estándar es definir los requisitos de
802.11e
del servicio diferentes paquetes en cuanto al ancho de banda y al
retardo de transmisión para permitir mejores
transmisiones de audio y vídeo.

El 802.11f es una recomendación para proveedores de


puntos de acceso que permite que los productos sean
más compatibles. Utiliza el protocolo IAPP que le
permite a un usuario itinerante cambiarse claramente
802.11f Itinerancia de un punto de acceso a otro mientras está en
movimiento sin importar qué marcas de puntos de
acceso se usan en la infraestructura de la red. También
se conoce a esta propiedad simplemente
como itinerancia.

El estándar 802.11g ofrece un ancho de banda elevado


(con un rendimiento total máximo de 54 Mbps pero de
30 Mpbs en la práctica) en el rango de frecuencia de
802.11g 2,4 GHz. El estándar 802.11g es compatible con el
estándar anterior, el 802.11b, lo que significa que los
dispositivos que admiten el estándar 802.11g también
pueden funcionar con el 802.11b.

El estándar 802.11h tiene por objeto unir el estándar


802.11 con el estándar europeo (HiperLAN 2, de ahí
802.11h la h de 802.11h) y cumplir con las regulaciones
europeas relacionadas con el uso de las frecuencias y
el rendimiento energético.

El estándar 802.11i está destinado a mejorar la


seguridad en la transferencia de datos (al administrar y
802.11i distribuir claves, y al implementar el cifrado y la
autenticación). Este estándar se basa en
el AES (estándar de cifrado avanzado) y puede cifrar
transmisiones que se ejecutan en las tecnologías
802.11a, 802.11b y 802.11g.

El estándar 802.11r se elaboró para que pueda usar


802.11Ir señales infrarrojas. Este estándar se ha vuelto
tecnológicamente obsoleto.

El estándar 802.11j es para la regulación japonesa lo


802.11j
que el 802.11h es para la regulación europea.

También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un


estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar
tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

 Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del
estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en
la transferencia de datos según sus rangos.

Estándar Frecuencia Velocidad Rango

WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m

WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m

 802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b
y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología
llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de
frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin
embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman
dispositivos de "banda dual".

Velocidad hipotética
Rango
(en ambientes cerrados)

54 Mbit/s 10 m
48 Mbit/s 17 m

36 Mbit/s 25 m

24 Mbit/s 30 m

12 Mbit/s 50 m

6 Mbit/s 70 m

 802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100


metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más
que eso con el uso de antenas direccionales).

Rango Rango
Velocidad hipotética
(en ambientes cerrados) (al aire libre)

11 Mbit/s 50 m 200 m

5,5 Mbit/s 75 m 300 m

2 Mbit/s 100 m 400 m

1 Mbit/s 150 m 500 m

 802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos


comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango
de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con
excepción de algunos dispositivos más antiguos.

Rango Rango
Velocidad hipotética
(en ambientes cerrados) (al aire libre)

54 Mbit/s 27 m 75 m

48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m

24 Mbit/s 42 m 140 m

18 Mbit/s 55 m 180 m

12 Mbit/s 64 m 250 m

9 Mbit/s 75 m 350 m

6 Mbit/s 90 m 400 m
9.1.8 SUB REDES Y CLASES
ARCHIVO ABJUNTO DE EXCEL
9.1.9 PROTOCOLO TPC, UDP Y SCTP
Protocolos de la Capa de Transporte

La capa de transporte se encarga de ofrecer una comunicación entre procesos de aplicación de un


host de origen y un host de destino. Los protocolos de esta capa deben segmentar (en el emisor) y
armar (en el receptor) los datos enviados por la capa de aplicación. Los protocolos más utilizados de
la capa de transporte, y sus principales características se muestran a continuación:

UDP (User Datagram Protocol)

El protocolo UDP (User Datagram Protocol) proporciona aplicaciones con un tipo de servicio de
datagramas orientado a transacciones. El servicio es muy parecido al protocolo IP en el sentido de
que no es fiable y no esta orientado a la conexión. El UDP es simple, eficiente e ideal para
aplicaciones como el TFTP y el DNS. Una dirección IP sirve para dirigir el datagrama hacia una
maquina en particular, y el numero de puerto de destino en la cabecera UDP se utiliza para dirigir el
datagrama UDP a un proceso especifico localizado en la cabecera IP. La cabecera UDP también
contiene un numero de puerto origen que permite al proceso recibido conocer como responder al
datagrama.

Formato del mensaje.

El datagrama UDP contiene cuatro campos, que son Numero del Puerto de Origen, Numero del
Puerto de Destino, Longitud del mensaje y Checksum.

Formato del UDP

Octet +0 Octet +1 Octet +2 Octet +3

7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0 7 6 5 4 3 2 1 0

+0 Source Port Destination Port

+4 Message Length Checksum

UDP Data

UDP: User Datagram Protocol


 Orientado a transacción (no orientado a conexión).
 No garantiza errores ni entrega correcta de paquetes, ni tampoco utiliza ventanas ni acuse
de recibo.
 Confiabilidad depende de capa de aplicación.
 Ejemplos: TFTP, DHCP, DNS.
TCP (Transmission Control Protocol)
El protocolo TCP proporciona un servicio de comunicación que forma un circuito, es decir, que el
flujo de datos entre el origen y el destino parece que sea continuo. TCP proporciona un circuito
virtual el cual es llamado una conexión.

Al contrario que los programas que utilizan UDP, los que utilizan el TCP tienen un servicio de
conexión entre los programas llamados y los que llaman, chequeo de errores, control de flujo y
capacidad de interrupción.

Interfaces TCP

Existen dos tipos de interfaces entre la conexión TCP y los otros programas.

El primero es utilizar la pila de los programas de la capa de red. Como en esta capa solo esta el
protocolo IP, la interfaz la determina este protocolo. El segundo tipo es el interfaz del programa de
usuario. Esta interfaz puede variar según el sistema operativo, pero en general tiene las siguientes
características.

La interfaz envuelve el programa de usuario llamando a una rutina que introduce entradas en una
estructura de datos llamada el bloque de control de transmisión (TCB). Las entradas se realizan
inicialmente en la pila de hardware y transferidas al TCB por medio de una rutina de sistema. Estas
entradas permiten al TCP asociar un usuario con una conexión particular, de modo que pueda
aceptar comandos de un usuario y mandarlos a otro usuario en la otra parte de la conexión.

TCP: Transmission Control Protocol


 Orientado a conexión: antes de envío de datos establece conexión entre hosts.
 Transmisión de datos full dúplex.
 Transmisión confiable, utiliza acuses de recibo para reenviar paquetes perdidos.

SCTP

El desarrollo en las comunicaciones exige cambios y mejoras para soportar de mejor forma las
nuevas aplicaciones que van apareciendo; es por esto que nace SCTP. SCTP es un protocolo de
comunicación de capa de transporte, definido por el grupo SIGTRAN de la IETF (Internet
Engineering Task Force) el año 2000. Se encuentra especificado en las RFC 2960 y 3286. Al igual
que TCP, SCTP provee un servicio de transporte confiable, asegurando que los datos sean
transportados en la red sin errores y entregados en orden. Detecta cuando se pierde, se desordena, se
duplica o se corrompen los datos, retransmitiendo los datos dañados tanto como sea necesario.
SCTP es un protocolo orientado a los mensajes; permite el envío de datos de forma ordenada (como
TCP) o desordenada (como UDP). Configura conexión entre los hosts emisor-receptor antes de
iniciar el flujo de datos. La tasa de transmisión del protocolo es adaptiva, como TCP, dependiendo
de las condiciones de tráfico de la red.

Cibergrafía:
http://docente.ucol.mx/al980347/public_html/c_trans.htm
http://profesores.elo.utfsm.cl/~agv/elo323/2s10/projects/CaponaAhumada/index.html
9.1.10 SEGURIDAD EN REDES Y PROTOCOLO DE SEGURIDAD.
SEGURIDAD EN REDES

INTRODUCCIÓN.

El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la


información que tienen,. Entre más grande es la organización más grande es el interés de mantener
la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la
información.

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas


que garanticen la seguridad tanto física como lógica de la información.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las
operaciones de daños no intencionados como deliberados.

Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las
mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de
daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.

Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la
importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.

La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende


el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la
red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de


retrabado, gastos excesivos y posibles pérdidas de información.

Algunos puntos que debemos tomar en cuenta son:

Accesos no autorizados.

Daño intencionado y no intencionado.

Uso indebido de información (robo de información).

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un


banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red
casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos
puntos de las computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de
acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y
su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por
cada usuario, etc.
PERMISOS DE ACCESO.

La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y


asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a
través de una base de datos en el servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de


administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar
las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho
grupo.

MEDIDAS ADICIONALES.

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de
otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una
bitácora de sucesos de red.

Las bitácoras son de gran utilidad para aplicar auditorias a la red.

La revisión de los registros de eventos dentro de la red permite ver las actividades de los usuarios
dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte
de los usuarios y tomar las medidas que faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las siguientes actividades o funciones


Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminación de la conexión.
Desactivación de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creación o borrado de directorios.
Modificación de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseñas.
Modificaciones de los parámetros de entrada.

Estas medidas se podrán implementar más o menos fácil dependiendo de nuestro sistema operativo
de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el
administrador determine en forma sencilla.
Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay
algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los
datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es
delicada.
El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor
aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si
algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso
que permita traducir los datos a su forma original.

También se pueden implementar medidas de identificación biométrica como lectores de huella


digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple
identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar
contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de
las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con
encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.

LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico de transmisión el
aire el factor de seguridad es crítico.

La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de


acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos
de la red.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.

La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la
red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de
los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes
que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de
datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos
inalámbricos clientes, Access point y servidores. Este método emplea llaves dinámicas y requiere
de autentificación por ambas partes. Requiere de un servidor que administre los servicios de de
autentificación de usuarios entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de
usuarios que no se contemplaron en el estándar 802.X.

OTRAS AMENAZAS (Virus informáticos).


Los virus informáticos son pequeños programas de computadora que al igual que un virus
biológico, infecta equipos de computo y se propaga a través de la red o utilizando otros medios de
transmisión como Memorias, disquetes, discos ópticos, etc.

El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de virus de


forma acelerada,

Un método de propagación de virus común es el uso de correo electrónico. Al abrir un correo


infectado por virus puede infectar el equipo y puede ser capaza de reenviarse a otros usuarios de
correo utilizando la libreta de direcciones del usuario.

Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un medio potencial
de propagación de virus.

Los medios más comunes pueden ser:

Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables (memorias Flash),
cintas magnéticas, conexiones a Internet.

Un virus puede causar muchos daños como perdida de datos, evitar que el equipo arranque
normalmente (daños en el sector de arranque), formateo de las unidades lógicas.

Un síntoma de infección dentro de la red es que el desempeño de esta baja considerablemente a


causa de trafico excesivo provocado por virus.

PREVENCIÓN

Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la
red. Esto se puede evitando abrir correos sospechosos, entrar en paginas de Internet con contenidos
pornográficos, de juegos y paginas sospechosas.

Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios,
hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de
spayware, robots, antispam, entre tras amenazas potenciales.

PROTOCOLOS DE SEGURIDAD

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en
todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una
notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas. A
continuación, veremos algunos protocolos utilizados en la seguridad de redes inalámbricas.

wifi seguridad

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de


autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación
pueden ser por certificados de seguridad o por contraseñas.
EAP por certificados de seguridad

EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes.


Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el
protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor,


lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por
parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP,
CHAP, MS-CHAP o MS-CHAP v2.

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor.


Fue desarrollado por Microsoft, Cisco y RSA Security.

EAP por contraseñas.

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida


de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede
sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar
una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología
propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea
compatible con LEAP.

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key


Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona
un servicio de autenticación mutua sin el uso de certificados de seguridad.

Service Set Id. - SSID

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada
fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este
nombre y deshabilitar la opción de " broadcast SSID" al punto de acceso para aumentar la seguridad
de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso periódicamente envía el
SSID de la red permitiendo que otros clientes puedan conectarse a la red. En redes de acceso
público es deseable que se realice la propagación del SSID, para que cualquier persona pueda
conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica
de "sniffing" no ofrece buena seguridad para la red. Aún así, se debe alterar el nombre para evitar
que otros usen la misma red, accidentalmente.

Wired Equivalency Privacy.

Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención de
suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado
en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas utilizan un
vector de incialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de
104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos
soportan la criptografía de 128 bits. Además de la criptografía, también utiliza un procedimiento de
comprobación de redundancia cíclica en el patrón CRC-32, utilizado para verificar la integridad del
paquete de datos. El WEP no protege la conexión por completo sino solamente el paquete de datos.
El protocolo WEP no es totalmente intocable, pues ya existen programas capaces de quebrar las
claves de criptografía en el caso de que la red sea monitorizada durante un tiempo considerable.

Wi-fi Protected Access.

Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP.
El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de
inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es
alterada en cada paquete y sincronizada entre el cliente y el Access point, también hace uso de
autenticación del usuario por un servidor central.

WPA2

Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced
Encryption Standard).

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits
propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la
adición de una capa extra de criptografía.

Medía Access Control

Medía Access Control o MAC, cada placa de red tiene su propio y único número de dirección
MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos números
MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una mayor
administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una
computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Otra
desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de red y
emular un número válido con acceso a la red.

CIBERGRAFIA

http://www.monografias.com/trabajos43/seguridad-redes/seguridad-redes2.shtml#ixzz2nIMVlhE8
http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Seguridad-en-redes-WIFI.php

También podría gustarte