Está en la página 1de 121

IINSTITUTO DE EDUDACION SUPERIOR TECNOLOGICO PÚBLICO

“JULIO CÉSAR TELLO”


AREA ACADEMICA DE COMPUTACION E INFORMATICA

MANUAL DE REFERENCIA:

REDES Y TELECOMUNICACIONES

PREPARADO:
Lic. PEDRO BRAVO PARDO

LIMA – PERÚ
2020
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

ÍNDICE
Pag.
1. Bases teóricas de la transmisión de datos …………………….…………………………… 08
1.1. Módems y códecs
1.2. Teorema de Nyquist
1.3. Ley de Shannon-Hartley …………………………………………..………..………… 09
1.4. Medios de transmisión ………………………………………………………………… 10
1.4.1. Cables metálicos ………………………………………………………………11
1.4.2. Problemas de los cables metálicos
1.4.2.1. Atenuación
1.4.2.2. Desfase
1.4.2.3. Interferencia electromagnética
2. Redes …………………………………………………………………………………………... 13
2.1. Beneficios de las redes
2.2. Funciones de los equipos de una red
2.2.1. Clientes
2.2.2. Servidores
2.2.3. Servidores de archivos e impresión ……………………………………….. 14
2.2.4. Servidores de bases de datos
2.2.5. Servidores de correo
2.2.6. Servidores de fax
2.2.7. Servidores de servicios de directorio
2.3. Tipos de redes …………………………………………………………………………..15
2.3.1. Redes igual a igual
2.3.2. Redes cliente/servidor
2.4. Sistemas operativos de red
2.4.1. Características de los sistemas operativos de red ……………………….. 16
2.5. Alcance de las redes
2.5.1. Red de área local
2.5.2. Red de área extensa
2.6. Componentes básicos de conectividad ……………………………………………… 18
2.6.1. Adaptadores de red
2.6.2. Cables de red
2.6.2.1. Cable de par trenzado
2.6.2.1.1. Tipos de cable
2.6.2.1.1.1. Cable directo
2.6.2.1.1.2. Cable directo 568A …………………… 19
2.6.2.1.1.3. Cable directo 568B
2.6.2.1.2. Cable cruzado
2.6.2.1.2.1. Cable cruzado 568A y 568B (10Base-
T, 100Base-TX)
2.6.2.2. Cable Coaxial
2.6.2.3. Cable de fibra óptica ……………………………………………… 20
2.6.2.4. Selección de cables
2.6.3. Dispositivos de comunicación inalámbricos
2.6.3.1. Transmisión por infrarrojos ………………………………………. 21
2.6.3.2. Transmisión vía radio en banda estrecha
2.7. Topologías de red
2.7.1. Topología de bus
2.7.2. Topología en estrella ………………………………………………………… 22
2.7.3. Topología en anillo
2.7.3.1. Paso de testigo ……………………………………………………. 23
2.7.4. Topología de malla
2.7.5. Topologías híbridas
2.7.5.1. En estrella-bus
2.7.5.2. En estrella-anillo …………………………………………………. 24
2.8. Tecnologías de redes
2.8.1. Ethernet
2.8.1.1. Método de acceso
2.8.1.2. Velocidad de transferencia ……………………………….……… 25
2.8.2. Token ring
2.8.2.1. Método de acceso
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
2
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.8.2.2. Velocidad de transferencia


2.8.3. Modo de transferencia asíncrona (ATM) …………………………………... 26
2.8.3.1. Método de acceso
2.8.3.2. Velocidad de transferencia ………………………………………. 27
2.8.4. Interfaz de datos distribuidos por fibra (FDDI)
2.8.4.1. Método de acceso
2.8.4.2. Velocidad de transferencia
2.8.5. Frame Relay
2.8.5.1. Método de acceso
2.8.5.2. Velocidad de transferencia
2.9. Ampliación de una red
2.9.1. Repetidores …………………………………………………………………… 28
2.9.2. Concentradores (Hub)
2.9.3. Puentes (bridge) ……………………………………………………………… 29
2.9.3.1. Direcciones MAC
2.9.4. Conmutadores (Switch) ……………………………………………………… 30
2.9.5. Enrutadores
2.9.6. Puertas de enlace (Gateway) ……………………………………………….. 31
2.10. Tipos de conectividad de acceso remoto
2.10.1. Acceso remoto telefónico a redes ………………………………………….. 32
2.10.2. Red privada virtual
2.10.3. Red pública telefónica conmutada (RTC)
2.10.3.1. Módem analógico …………………………………………………. 33
2.10.4. Red digital de servicios integrados (RDSI)
2.10.4.1. Transmisión digital
2.10.4.2. Ampliación sobre el intercambio telefónico local
2.10.4.3. Módem RDSI
2.10.5. X.25 …………………………………………………………………………… 34
2.10.5.1. Ensamblador/desensamblador de paquetes X.25 (PAD)
2.10.6. Línea de subscriptor digital asimétrica (ADSL)
2.10.6.1. Interfaz LAN o interfaz de acceso telefónico a redes …………. 35
3. Protocolos de red ……………………………………………………………………………… 36
3.1. Tipos de protocolos
3.1.1. Protocolos abiertos
3.1.2. Protocolos específicos del fabricante
3.2. Modelo de referencia de interconexión de sistemas abiertos (Open Systems
Interconnection - OSI) ……………………………………………………………….… 37
3.2.1. El modelo OSI
3.3. Pilas de protocolos
3.3.1. Protocolos de aplicaciones ………………………………………………….. 38
3.3.2. Protocolos de transporte
3.3.3. Protocolos de red
3.4. Protocolos y transmisión de datos
3.4.1. Protocolos enrutables/no enrutables
3.4.1.1. Protocolos enrutables …………………………………………….39
3.4.1.2. Protocolos no enrutables
3.5. Tipos de transmisión de datos
3.5.1. Unidifusión (Unicast)
3.5.2. Difusión (Broadcast)
3.5.3. Multidifusión (Multicast)
3.6. Protocolos más utilizados …………………………………………………………….. 40
3.6.1. TCP/IP (Transmission Control Protocol/Internet Protocol)
3.6.2. IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) 41
3.6.3. Interfaz de usuario extendida de NetBIOS (NetBEUI)
3.6.4. AppleTalk
3.7. Otros protocolos de comunicaciones …………………………………………………42
3.7.1. Modo de transferencia asincrónica (Asynchronous Transfer Mode - ATM)
3.7.1.1. Algunas de las características de ATM son:
3.7.2. Asociación para la transmisión de datos por infrarrojos (Infrared Data
Association - IrDA)
3.8. Protocolos de acceso remoto …………………………………………………………. 43
3.8.1. Protocolos de acceso telefónico

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


3
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.8.1.1. SLIP
3.8.1.2. PPP …………………………………………………………………. 44
3.8.2. Protocolos VPN
3.8.2.1. Protocolo de Túnel Punto a Punto (PPTP) …………………….. 45
3.8.2.2. Protocolo de túnel de capa dos (L2TP)
3.8.2.3. IPSec
3.9. Introducción al protocolo TCP/IP
3.9.1. El proceso de comunicación ………………………………………………… 46
3.9.1.1. Actividades TCP/IP .
3.9.1.2. Protocolos y capas TCP/IP
3.9.1.2.1. Capas de TCP/IP
3.9.1.2.2. Capa de aplicaciones …………….…………….…… 47
3.9.1.2.3. Capa de transporte
3.9.1.2.4. Capa de Internet
3.9.1.2.5. Capa de Interfaz de red
3.9.1.3. Identificación de aplicaciones
3.9.1.3.1. Dirección IP ……………………………………………48
3.9.1.3.2. Puerto TCP/UDP
3.9.1.3.3. Socket
3.9.2. Familia de protocolos TCP/IP
3.9.2.1. Protocolo de control de transporte (TCP)
3.9.2.1.1. Transmisión de datos utilizando TCP
3.9.2.1.2. Desafío y respuesta en tres niveles ……………….. 49
3.9.2.2. Protocolo de datagrama de usuario (UDP)
3.9.2.3. Protocolo de Internet (IP)
3.9.2.3.1. Actividades realizadas por IP ………………………. 50
3.9.2.4. Protocolo de mensaje de control de Internet (ICMP)
3.9.2.5. Protocolo de administración de grupos de Internet (IGMP) …. 51
3.9.2.5.1. Administración de multidifusión IP
3.9.2.6. Protocolo de resolución de direcciones (ARP)
3.9.2.7. Caché ARP ………………………………………………………… 52
3.9.2.7.1. Resolución de direcciones física
3.9.3. Utilidades de TCP/IP
3.9.3.1. Utilidades de diagnóstico ………………………………………… 53
3.9.3.2. Utilidades de conectividad
3.9.3.3. Software basado en servidor
3.9.3.4. Ejemplos de las utilidades más comunes
3.9.3.4.1. Hostname
3.9.3.4.2. Arp
3.9.3.4.3. Ping
3.9.4. Resolución de nombres
3.9.4.1. Tipos de nombres …………………………………………………. 54
3.9.4.1.1. Nombres de host
3.9.4.1.2. Nombres NetBIOS
3.9.5. Asignación IP estática
3.9.5.1. El archivo Hosts ……………………………….………………….. 55
3.9.5.2. El archivo Lmhosts
3.9.6. Asignación IP dinámica
3.9.6.1. Sistema de nombres de dominio (DNS) ………………………... 56
3.9.6.2. Servicio de nombres Internet de Windows (WINS)
3.9.7. Resolución de nombres en Windows 2000
3.9.7.1. Proceso de resolución de nombres de host ………….………... 57
3.9.7.2. Proceso de resolución de nombres NetBIOS
3.9.8. Proceso de transferencia de datos
3.9.9. Terminología asociada a los paquetes ……………………………………. 58
3.9.9.1. Segmento
3.9.9.2. Mensaje
3.9.9.3. Datagrama
3.9.9.4. Trama
3.9.10. Componentes de la trama
3.9.10.1. Cabecera
3.9.10.2. Datos

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


4
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.10.3. Cola ………………………………………………………………….59


3.9.11. Flujo de datos
3.9.11.1. Capa de Aplicación
3.9.11.2. Capa de transporte
3.9.11.3. Capa de Internet
3.9.11.4. Capa de Interfaz de red ………………………………………….. 60
3.9.11.5. Equipo de destino
3.10. Enrutamiento de datos
3.10.1. Enrutamiento IP
3.10.1.1. Entrega de paquetes ……………………………………………... 61
3.10.1.2. Tabla de enrutamiento
3.10.2. Transferencia de datos entre routers
3.10.2.1. IP en el equipo de origen ………………………………………… 62
3.10.2.2. IP en el router
3.10.2.3. Fragmentación y reensamblado
3.10.2.4. IP en el destino
3.11. Direccionamiento IP
3.11.1. Direccionamiento de IP en clases ………………………………………….. 63
3.11.1.1. Direcciones IP
3.11.1.1.1. Componentes de una dirección IP
3.11.1.1.1.1. ID de red
3.11.1.1.1.2. ID de host
3.11.1.2. Clases de direcciones IP
3.11.2. Clase A ………………………………………………………………………… 64
3.11.2.1.1. Clase B
3.11.2.1.2. Clase C
3.11.2.1.3. Clases D y E
3.11.2.1.4. Determinación de la clase de dirección
3.11.2.1.5. Determinación de los ID de red y de host
3.11.3. Subdivisión de una red
3.11.3.1. Subredes …………………………………………………………… 65
3.11.3.2. Máscaras de subred
3.11.3.2.1. Estructura de las máscaras de subred ……….…… 66
3.11.3.2.2. Máscaras de subred predeterminadas
3.11.3.2.3. Máscaras de subred personalizadas
3.11.3.3. Determinación de hosts locales y remotos
3.11.4. Planificación del direccionamiento IP ………………………………………. 67
3.11.4.1. Directrices de direccionamiento
3.11.5. Asignación de IDs de red
3.11.5.1. Asignación de IDs de host
3.11.6. Ids de host válidos …………………………………………………………... 68
3.11.6.1.1. Puerta de enlace predeterminada
3.11.7. Asignación de direcciones TCP/IP
3.11.7.1. Direccionamiento IP estático
3.11.7.1.1. Direccionamiento IP automático …………………… 69
3.11.7.1.2. DHCP
3.11.7.1.3. Direcciones IP privadas automáticas (Automatic
Private IP Addressing - APIPA)
3.11.7.1.4. Visualización de la configuración de TCP/IP ……… 70
3.11.7.1.5. Cuadro de diálogo Propiedades del protocolo de
Internet (TCP/IP)
3.11.7.2. Visualización de la configuración de TCP/IP utilizando Ipconfig
3.11.7.2.1. Ipconfig
3.11.7.2.1.1. Ipconfig /all ……………………………71
4. Introducción a los servicios Web …………………………………………………………….. 72
4.1. Identificación de conceptos de Internet
4.1.1. Estructura de Internet
4.1.2. TCP/IP
4.1.3. Direcciones públicas y privadas
4.2. Servicios de Internet …………………………………………………………………….. 73
4.3. Intranet
4.3.1. ¿Qué es una Intranet? ………………………………………………………. 74

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


5
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

4.3.2. Extensión de intranets a Extranets


4.4. Nombres de dominio
4.5. Uso de tecnologías cliente ……………………..……………………………………… 75
4.5.1. Lectores de noticias ………………………………………………………….. 76
4.5.1.1. ¿Qué es un lector de noticias?
4.5.1.1.1. msnews.microsoft.com
4.5.1.1.2. Noticias en Microsoft Outlook Express
4.5.2. Navegadores Web
4.5.2.1. Métodos para localizar información en la Web ………………... 77
4.6. Protocolos de Internet
4.7. Localizador de recursos uniforme (URL)
4.7.1. ¿Qué es un localizador uniforme de recursos (URL)? …………………… 78
4.8. Conexión a Internet
4.8.1. Traductores de direcciones de red (NATs)
4.8.2. ¿Cómo funciona un NAT? …………………………………………………… 79
4.8.3. Servicios NAT de Windows 2000
4.8.4. Servidores proxy
4.8.4.1. ¿Cómo funciona un servidor proxy? ………….………………… 80
4.8.5. Cortafuegos
4.8.5.1. ¿Cómo funciona un cortafuegos?
4.8.6. Microsoft Internet Security and Acceleration Server
4.8.6.1. ¿Cómo funciona Microsoft ISA Server?
4.8.7. Conceptos relacionados con los servidores Web ………………………… 81
4.8.7.1. Definición de un servidor Web
4.8.7.2. Microsoft Internet Información Services (IIS)
4.8.7.2.1. Servicio de indexación ………………………………. 82
4.8.7.2.2. Secure Sockets Layer (SSL)
4.8.7.2.3. Windows Media Services
4.8.7.2.4. Soporte adicional para el desarrollador
5. xDSL ………..………………………………..…………………………………………………. 83
5.1. Tipos de sistemas xDSL ………………………………………………………………. 84
5.2. La arquitectura de los sistemas xDSL
5.3. ADSL ……………………………………………………………………………………. 85
5.3.1. Funcionamiento y características de ADSL ………………………………. 87
5.3.2. Multiplexor de acceso DSL …………………………………………………. 91
5.3.3. Integración de ATM y ADSL
5.3.4. Modelo para ofrecer servicios …………………………………….………… 94
5.3.5. Encapsulado de datos
5.3.6. Servicios de vídeo sobre ADSL …………………………………………….. 95
5.3.6.1. Arquitectura de una red de distribución de video
5.3.6.1.1. Cabecera
5.3.6.1.2. Red de transporte ……………………………………. 96
5.3.6.1.3. Red de Acceso
5.3.6.1.4. Red doméstica ……………………………………….. 97
5.3.7. ADSL G.Lite …………………………………………………………………… 99
5.3.8. RADSL
5.4. VDSL ………………………………………………………………………………….….100
5.4.1. Características de VDSL …………………………………………………….. 101
5.4.2. VDSL asimétrico …….………………………………………………………... 102
5.4.3. VDSL simétrico ……………………………………………………………….. 103
5.5. HDSL ……………………………………………………………………………………. 104
5.6. Redes de televisión por cable
5.6.1. Evolución de coaxial hacia HFC (Hybrid Fiber Coax)
5.6.2. Arquitectura de una red HFC …………………………………………………105
5.6.2.1. Arquitectura de una red CATV moderna ….……………………. 106
5.6.3. Comunicación en una red CATV HFC
5.6.4. Estándares CATV …………………………………………………………….. 107
5.6.4.1. Transmisión de datos en redes CATV
5.6.4.2. Comunicación en redes CATV ………….……………………….. 109
5.6.4.3. Protocolo MAC de redes CATV DOCSIS ………………………. 110
5.6.5. Cable Módem …………………………………………………………………. 112
5.7. Satélites de comunicaciones

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


6
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

5.7.1. Satélites geoestacionarios ……………………………………………………113


5.7.2. Satélites de órbita baja ………………..……………………………………... 114
5.8. ADSL 2+ introducción ………………………………………………….……………… 115
5.8.1. ¿Qué es el ADSL2+?
5.8.2. Información técnica
5.8.2.1. Anexos dentro del estándar G.992.5 ……………………………. 117
5.8.3. ¿Cómo funciona?
5.8.4. Características principales ………………………………………………….. 118
5.8.4.1. Ventajas
5.8.4.2. Desventajas
5.8.5. Conexión con ADSL2+ …………………………….………………………….119
5.8.6. Servicios con ADSL2+ ……………………………………………………….. 120
5.8.7. Operadores que ofrecen ADSL2+ ……………………………………………121
5.9. Tendencias futuras

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


7
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

1. BASES TEÓRICAS DE LA TRANSMISIÓN DE DATOS


1.1. MÓDEMS Y CÓDECS
Cuando se envían datos por un canal de transmisión analógico (por ejemplo, una línea telefónica
de RTB) es preciso modular la señal en origen y demodularla en el destino; el aparato que realiza
esta función se llama módem. Inversamente, cuando enviamos una señal analógica por un canal
de transmisión digital tenemos que codificarla en origen y decodificarla en destino, para lo cual
se utiliza un aparato denominado códec; por ejemplo un teléfono RDSI es un códec, ya que
convierte una señal analógica (la voz humana) en digital, y viceversa; un sistema de
videoconferencia digital (que es el caso de la mayoría de los sistemas de videoconferencia
actuales) es un códec puesto que convierte una señal analógica (la imagen en movimiento
captada por la cámara) en una señal digital (la secuencia de bits transmitida por RDSI u otro
medio); también hay un códec presente en cualquier sistema de grabación digital de sonido (CD,
Minidisc, dcc, DAT). Es frecuente referirse a los códecs como conversores analógico-digital o
conversores A/D, aunque en telecomunicaciones suele preferirse la denominación códec.

Para digitalizar la señal el códec debe muestrear periódicamente la onda y convertir su amplitud
en una magnitud numérica. Por ejemplo, los sistemas de grabación digital del sonido en CD
muestrean la señal de audio 44 100 veces por segundo (44,1 KHz) y generan para cada muestra
un número entero de 16 bits que representa la amplitud de la onda. El número de bits elegido
limita el número de valores de amplitud posibles, por lo que se ha de utilizar el más próximo (por
ejemplo, con 16 bits hay 216=65536 posibles valores de amplitud); esto introduce una distorsión
en la onda digitalizada que se conoce como error de cuantización.

1.2. TEOREMA DE NYQUIST


Cualquier canal de transmisión tiene un ancho de banda limitado. A continuación, damos algunos
ejemplos:
CANAL DE TRANSMISIÓN ANCHO DE BANDA (KHZ)
Línea telefónica 3,1
Emisión de radio de onda media (AM) 4,5
Emisión de radio de FM 75
Emisión de televisión PAL 8 000
Red local Ethernet 10 Mb/s 10 000
Emisión de televisión de alta definición 30 000
ANCHO DE BANDA DE ALGUNOS MEDIOS DE TRANSMISIÓN HABITUALES

Los bits se transmiten por un canal realizando modificaciones en la onda portadora; por ejemplo
en una línea telefónica podríamos utilizar una frecuencia de 1 KHz para representar el 0 y una
de 2 KHz para el 1, esto se conoce como modulación de frecuencia; si sincronizamos dos equipos
para que puedan cambiar la frecuencia de la portadora cada 3,333 milisegundos podremos
transmitir datos a 300 bits por segundo, (si dos bits consecutivos son iguales en realidad no hay
tal cambio); decimos entonces que transmitimos 300 símbolos por segundo, o simplemente 300
baudios (pero no 300 baudios por segundo, al decir baudios ya se sobreentiende que es por
segundo). Si en vez de dos frecuencias utilizamos cuatro, por ejemplo 0,5, 1, 1,5 y 2 KHz,
podremos transmitir dos bits por símbolo, al disponer de cuatro estados o niveles posibles; así
manteniendo el caudal de 300 símbolos por segundo transmitimos 600 bits por segundo;
análogamente si utilizamos ocho estados podremos transmitir 900 bits por segundo (tres bits por
símbolo), y así sucesivamente; ganamos en velocidad, pero a cambio tenemos que ser más
precisos en la frecuencia ya que aumenta el número de valores posibles. Además de la
frecuencia es posible modular la amplitud y la fase de la onda portadora; en la práctica los
módems modernos modulan una compleja combinación de amplitud y fase para extraer el
máximo provecho posible de las líneas telefónicas, es decir el máximo número de símbolos por
segundo y el máximo número de bits por símbolo.

A pesar de la mejora en eficiencia conseguida con la sofisticación técnica, los canales de


transmisión tienen un límite. Ya en 1924 Nyquist observó la existencia de un límite fundamental
en las transmisiones digitales sobre canales analógicos, que se conoce como teorema de
Nyquist, y que establece que el número máximo de baudios que puede transmitirse por un
canal no puede ser superior al doble de su ancho de banda. Así en el caso de la transmisión

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


8
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

de datos por una línea telefónica, con un ancho de banda de 3,1 KHz, el máximo número de
baudios que puede transmitirse es de 6.200.

Para comprender intuitivamente el Teorema de Nyquist imaginemos que codifica una información
representando un bit por símbolo; para ello se elige un valor de amplitud de +1,0 V para
representar el 1 y –1,0 V para el 0. La secuencia de bits a transmitir, que en principio es aleatoria,
puede fluctuar entre dos situaciones extremas: transmitir siempre el mismo valor (11111... o
00000...) o transmitir una secuencia alterna (010101...); la primera posibilidad genera una
corriente continua de frecuencia 0 hertzios, mientras que la segunda produce una onda cuadrada
de frecuencia igual a la mitad del número de bits transmitidos (ya que una onda completa estaría
formada por dos bits, una cresta y un valle); la gama de frecuencias va pues de cero a la mitad
del número de bits, con lo que la anchura de banda es igual a la mitad del número de bits
transmitidos. Podríamos repetir el mismo razonamiento para el caso en que se transmita más de
un bit por símbolo, es decir que haya más de dos posibles voltajes y veríamos como el ancho de
banda correspondería a la mitad del número de símbolos por segundo.

El teorema de Nyquist no establece el número de bits por símbolo, que depende del número de
estados que se utilicen.

Podemos expresar el teorema de Nyquist en forma de ecuación relacionándolo con el caudal


máximo de información transmitida: si H es el ancho de banda y V el número de niveles o estados
posibles, entonces el caudal máximo en bits por segundo C viene dado por:
C = 2 H log2 V

Por ejemplo, un canal telefónico (H=3,1 KHz) con tres bits por baudio (ocho estados, V=8) tiene
un caudal máximo de 18,6 Kb/s.

Podemos calcular también la eficiencia de un canal de comunicación, E, que es la relación entre


el caudal máximo y el ancho de banda:
E = C/H

Así en nuestro ejemplo anterior la eficiencia era de 6 bits/Hz.

Combinando las dos fórmulas anteriores podemos expresar de otra forma el Teorema de Nyquist:
E = 2 log2 V

Dicho de otro modo, la eficiencia máxima de un canal está fijada por el número de estados
diferentes de la señal, o sea por la forma como se codifica ésta.

Debido a la relación directa que el teorema de Nyquist establece entre ancho de banda y
capacidad de un canal es frecuente en telemática considerar ambas expresiones como
sinónimos; así decimos por ejemplo que la transmisión de vídeo digital requiere un elevado ancho
de banda queriendo decir que requiere una elevada capacidad de transmisión digital de
información.

El teorema de Nyquist es bidireccional, es decir, también se aplica cuando se trata de una


conversión analógico digital. En este sentido establece que el muestreo de la señal analógica
debe hacerse al menos con una frecuencia doble que la máxima frecuencia que se quiera captar.
Por ejemplo, para que el códec de un teléfono RDSI pueda capturar la señal de audio sin mermar
la calidad respecto a una línea analógica la frecuencia de muestreo deberá ser como mínimo de
6 KHz. En la práctica los teléfonos digitales muestrean a 8 KHz para disponer de un cierto margen
de seguridad. Otro ejemplo lo constituyen los sistemas de grabación digital de alta fidelidad, que
muestrean a 44,1 KHz, con lo que son capaces de captar sonidos de hasta 22 KHz lo cual excede
la capacidad del oído humano (en la práctica suelen filtrarse todas las frecuencias superiores a
20 KHz). Cuando el teorema de Nyquist se aplica en este sentido se le suele denominar teorema
de muestreo de Nyquist.

1.3. LEY DE SHANNON-HARTLEY


El Teorema de Nyquist fija un máximo en el número de símbolos por segundo, pero dado que no
dice nada respecto al número de bits por símbolo la capacidad del canal en bits por segundo
podría ser arbitrariamente grande utilizando una modulación capaz de transmitir un número lo
bastante grande de bits por símbolo.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
9
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Sin embargo, a medida que aumenta el número de bits por símbolo se incrementa el número de
estados diferentes que el receptor ha de poder discernir, y se reduce la distancia entre éstos. En
canales muy ruidosos puede llegar a ser difícil distinguir dos estados muy próximos. Como cabría
esperar, el número máximo de estados que el receptor pueda distinguir depende de la calidad
del canal de transmisión, es decir de su relación señal/ruido. Ya en 1948 Shannon dedujo una
expresión que cuantificaba la capacidad máxima de un canal analógico en función de su ancho
de banda y su relación señal/ruido.

El valor de la relación señal/ruido se suele indicar en decibelios (dB), que equivalen a 10 log10
S/N (así 10 dB equivalen a una relación S/R de 10, 20 dB a una relación de 100 y 30 dB a una
de 1000). Dado que la percepción de la intensidad del sonido por el oído humano sigue una
escala logarítmica la medida en decibelios da una idea más exacta de la impresión que producirá
un nivel de ruido determinado (este parámetro es uno de los que se utilizan para medir la calidad
de los componentes de un equipo de reproducción musical de alta fidelidad). En 1948 Shannon
y Hartley generalizaron el teorema de Nyquist al caso de un canal de comunicación con ruido
aleatorio, derivando lo que se conoce como la ley de Shannon-Hartley, que está expresada en
la siguiente ecuación:
C = H log2 (1 + S/N)

De nuevo aquí H representa el ancho de banda y C el caudal de transmisión de la información.


Por ejemplo, con un ancho de banda de 3,1 KHz y una relación señal-ruido de 36 dB obtenemos
un caudal máximo de 37,1 Kb/s; 36 dB equivale a una relación señal/ruido de 3981 y es el valor
máximo que puede obtenerse en una comunicación telefónica, ya que esta es la cantidad de
ruido que introduce el proceso de digitalización de un canal telefónico que se utiliza actualmente
en la mayoría de las redes del mundo. Si la relación señal-ruido desciende a 20 dB (cosa bastante
normal) la velocidad máxima baja a 20,6 Kb/s.

Si lo expresamos en términos de eficiencia obtendremos:


E = log2 (1 + S/N)

Vista de este modo la Ley de Shannon-Hartley establece una eficiencia máxima en función de la
relación señal-ruido, independientemente del ancho de banda asignado al canal; por ejemplo,
para una relación señal ruido de 40 dB la eficiencia máxima teórica es de 13,3 bps/Hz.

Conviene destacar que tanto el teorema de Nyqusit como la Ley de Shannon-Hartley han sido
derivados en base a planteamientos puramente teóricos y no son fruto de experimentos; además
de eso han sido verificados reiteradamente en la vida real. Por tanto, su validez puede
considerarse universal y los contraejemplos deberían tratarse con el mismo escepticismo que las
máquinas de movimiento perpetuo. Haciendo un cierto paralelismo con la Termodinámica se
podría decir que el Teorema de Nyquist equivale al primer principio de la Termodinámica (que
postula la ley de conservación de la energía) y la Ley de Shannon-Hartley equivale al segundo
principio, que establece que no es posible convertir totalmente en trabajo la energía térmica o
dicho de otro modo, que un motor nunca puede funcionar al 100% de eficiencia.

1.4. MEDIOS DE TRANSMISIÓN


El medio de transmisión es probablemente la parte más perdurable del diseño de una red. Esto
unido a la existencia de múltiples opciones hace especialmente importante la acertada elección
del medio de transmisión en el diseño de una red. Afortunadamente existen estándares de
cableado que reducen a un pequeño número las posibilidades que merece la pena considerar.
Como en cualquier diseño equilibrado de ingeniería para tomar una decisión acertada es
necesario hacer una estimación objetiva de las necesidades actuales y futuras, y una valoración
adecuada de las tecnologías disponibles tomando en cuenta su relación costo/ prestaciones.

Ahora profundizaremos en los diversos medios de transmisión utilizados actualmente. Debemos


tener en cuenta que éste es un campo muy dinámico en el que continuamente surgen nuevos
productos y sistemas. Afortunadamente existen multitud de revistas que tratan con más o menos
detalle las novedades que se producen en cuanto a medios de transmisión; los fabricantes de
equipos suelen estar también bien informados de estos temas, y su literatura es una buena fuente
de información. También puede encontrarse mucha información sobre este tema en Internet.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


10
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

1.4.1 CABLES METÁLICOS


El cable metálico es el medio de transmisión más utilizado cuando se trata de cubrir distancias
no muy grandes y/o se necesitan capacidades no demasiado elevadas. La información se
transmite a través del cable en forma de ondas electromagnéticas, o sea corrientes eléctricas
alternas de alta frecuencia. A los efectos que ahora nos ocupan la situación es prácticamente la
misma tanto si los bits se transmiten de forma digital o analógica (es decir modulados en una
señal portadora). El metal utilizado casi siempre es el cobre ya que combina una buena
conductividad con un coste razonable.

1.4.2 PROBLEMAS DE LOS CABLES METÁLICOS


Como ya hemos visto por el Teorema de Nyquist cuando se quiere transmitir un caudal elevado
de información es necesario en general utilizar un gran ancho de banda, lo cual conlleva el uso
de frecuencias elevadas. Los principales problemas que se presentan al transmitir señales de
elevada frecuencia en un cable de cobre son la atenuación, el desfase y la interferencia
electromagnética. A continuación, comentaremos cada uno de ellos en detalle.

1.4.2.1. ATENUACIÓN
Cualquier señal al propagarse por un medio de transmisión pierde potencia, es decir se atenúa
con la distancia. En el caso del cable de cobre dicha atenuación se debe fundamentalmente a
dos factores:
 Resistencia del cable: esto provoca la pérdida en forma de calor de parte de la energía de
la señal original. Aunque afortunadamente la cantidad de energía perdida por este motivo
no plantea problemas de calentamiento en las instalaciones, supone una parte importante
de la atenuación introducida. Dado que la resistencia disminuye con el aumento de sección
del cable la atenuación debida a esta causa es menor cuanto mayor es el grosor de éste.
Las frecuencias elevadas se transmiten utilizando únicamente la superficie del cable, cuanto
mayor es la frecuencia más superficial es la propagación (este fenómeno se denomina a
veces ‘efecto piel’); por tanto, las frecuencias elevadas aprovechan peor la sección del cable
y se atenúan más rápido.
 Emisión electromagnética al ambiente: el cable por el que se propaga la onda
electromagnética actúa como una antena emisora, por lo que parte de la energía se pierde
en forma de emisión electromagnética al ambiente. Además de la atenuación que introduce
esto impone un límite máximo en la potencia del emisor, puesto que es preciso respetar las
limitaciones impuestas por las normativas en cuanto a emisión electromagnética al
ambiente. La emisión electromagnética es también mayor cuanto mayor es la frecuencia de
la señal. Los cables apantallados, en especial los coaxiales, producen una menor emisión
electromagnética por lo que en general tiene una menor atenuación que los no apantallados.
Además, la atenuación será tanto menor cuanto mayor sea el grado de apantallamiento.

Como hemos visto, tanto por lo que se refiere a la resistencia como a la emisión electromagnética
al ambiente la atenuación aumenta con la frecuencia. Como regla aproximada podemos decir
que la atenuación para un cable dado es proporcional a la raíz cuadrada de la frecuencia de la
señal transmitida.

1.4.2.2. DESFASE
Cuando se propaga la onda electromagnética a través del medio la velocidad de propagación no
es exactamente la misma a todas las frecuencias. El desfase es proporcional a la distancia
recorrida; por otro lado, el receptor será tanto más sensible al desfase cuanto mayor sea la
velocidad con que se transmite la información. Por tanto, el problema del desfase es mayor
cuando se utiliza un canal con un gran ancho de banda para transmitir información a una gran
velocidad y distancia. En muchos casos es posible transmitir a mayor distancia si se está
dispuesto a reducir velocidad, e inversamente transmitir a mayor velocidad si se utiliza una
distancia menor; por eso en algunos casos la capacidad de un medio de transmisión se expresa
en términos de Mb/s * Km.

1.4.2.3. INTERFERENCIA ELECTROMAGNÉTICA


Además de emitir ondas electromagnéticas al ambiente el cable de cobre es también susceptible
de recibir interferencias electromagnéticas del ambiente. Esto puede alterar la señal
correspondiente a los datos transmitidos hasta un punto que la haga irreconocible. Este problema
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
11
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

es menos grave en el caso del cable apantallado y raramente ocurre cuando se trata de cable
coaxial. Para disminuir su efecto existe una serie de normativas y recomendaciones por ejemplo
en cuanto a las distancias mínimas que debe haber entre el cableado de datos y el cableado de
suministro de energía eléctrica.

Un tipo de interferencia electromagnética más difícil de evitar es el denominado crosstalk, que


es la interferencia se produce entre señales que discurren simultáneamente por cables paralelos.
El crosstalk es un problema sobre todo en cables de pares; por ejemplo, entre las señales de ida
y vuelta en un enlace Ethernet, o entre las señales de diferentes abonados en un mazo de cables
telefónicos (bucles de abonado). El crosstalk es el fenómeno conocido como ‘cruce de líneas’
que a veces se da en la red telefónica, produciendo que oigamos una segunda conversación a
lo lejos mientras mantenemos una comunicación telefónica. Un cierto grado de crosstalk es
normal e inevitable en cualquier instalación y suele estar previsto en el diseño de los equipos;
sin embargo, en algunos casos se produce un crosstalk superior al máximo admisible,
normalmente por defectos en el cableado. Los equipos de medida normalmente utilizados para
verificar cableados permiten diagnosticar este tipo de problemas, llegando algunos incluso a
indicar el punto o puntos del cable donde se encuentra el defecto.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


12
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2. REDES
Piense en una situación en la que muchos empleados de una organización necesiten trabajar
con los mismos datos. Una opción es descargar una copia de los datos en cada equipo para que
los empleados puedan acceder a ellos individualmente. Sin embargo, otro método más eficaz es
cargar los datos en un equipo y proporcionar al resto de equipos acceso remoto. Esta opción
ahorra espacio en disco en los equipos y proporciona una ubicación central para almacenar y
gestionar los datos a los que múltiples usuarios necesitan tener acceso.

Esta necesidad de compartir datos y recursos ha llevado al desarrollo de las redes. Una red es
un grupo de equipos conectados que permite a los usuarios compartir información. En una red,
varias personas pueden acceder a la misma información y conectarse al mismo recurso. Por
ejemplo, en lugar de conectar cada equipo a su propia impresora, todos los equipos pueden estar
conectados a una impresora común para que múltiples usuarios compartan su acceso.

2.1. BENEFICIOS DE LAS REDES


La interconexión de equipos en redes proporciona beneficios en las siguientes áreas:
compartición de información, compartición de hardware y software, y soporte administrativo.
Estos beneficios ayudan a incrementar la productividad.
COMPARTIR INFORMACIÓN

ADMINISTRACIÓN
Y SOPORTE
CENTRALIZADO
COMPARTIR HARDWARE Y
SOFTWARE

1. Compartición de información
La capacidad de compartir información y datos rápida y económicamente es uno de los
beneficios más habituales de las redes. El correo electrónico y la agenda basados en red
son algunas de las actividades por las que las organizaciones utilizan actualmente las redes.
2. Compartición de hardware y software
Antes de la llegada de las redes, los usuarios de estaciones de trabajo necesitaban tener
sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes
empresas. La revolución de las redes redujo drásticamente estos costes haciendo posible
que varios usuarios compartieran hardware y software simultáneamente.
3. Administración y soporte centralizados
Los equipos en red también simplifican las tareas de administración y soporte. Desde una
misma ubicación, el administrador de red puede realizar tareas administrativas en cualquier
equipo de la red. Además, es más eficaz para el personal técnico ofrecer soporte sobre una
versión de un sistema operativo o de una aplicación que tener que supervisar varios
sistemas y configuraciones individuales y únicas.

2.2. FUNCIONES DE LOS EQUIPOS DE UNA RED


Los equipos de una red funcionan como clientes o como servidores.

2.2.1. CLIENTES
Los equipos cliente (por ejemplo, los equipos de los usuarios) solicitan servicios o datos en la
red a equipos denominados servidores.

2.2.2. SERVIDORES
Los servidores son equipos que proporcionan servicios y datos a los equipos cliente. Los
servidores de una red realizan diversas tareas complejas. Los servidores de redes grandes se
han especializado en alojar las crecientes necesidades de los usuarios.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
13
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Estos son algunos ejemplos de los distintos tipos de servidores en redes de gran tamaño:

SERVIDOR DE CORREO
SERVIDOR DE BASE SERVIDOR DE FAXES
DE DATOS

SERVIDOR DE ARCHIVOS SERVIDOR DE


E IMPRESIÓN SERVICIOS DE
DIRECTORIO

EQUIPO CLIENTE

2.2.3. SERVIDORES DE ARCHIVOS E IMPRESIÓN


Los servidores de archivos e impresión proporcionan recursos de compartición de archivos e
impresoras desde una ubicación centralizada. Cuando un cliente envía una solicitud de datos al
servidor de archivos e impresión, se descarga en el equipo que realiza la petición toda la base
de datos o el archivo.

Por ejemplo, cuando abrimos una aplicación de procesamiento de texto, ésta se ejecuta en
nuestro equipo y el documento almacenado en el servidor de archivos e impresión se descarga
en la memoria de nuestro equipo para que podamos editarlo o utilizarlo localmente. Cuando
guardamos el documento de nuevo en el servidor, cualquier otro usuario de la red que disponga
del acceso o permiso adecuado podrá ver el archivo. Es decir, los servidores de archivos e
impresión se utilizan para almacenar y recuperar archivos y registros de datos centralizados.

2.2.4. SERVIDORES DE BASES DE DATOS


Los servidores de bases de datos pueden almacenar grandes cantidades de datos en una
ubicación centralizada y ponerlos a disposición de los usuarios, quienes no tienen la necesidad
de descargar toda la base de datos. La base de datos reside en el servidor y sólo se descarga
en el equipo cliente el resultado de la solicitud.

Por ejemplo, podemos utilizar una aplicación cliente que se ejecute localmente, como Microsoft
Access, para buscar los nombres de todos los empleados nacidos en noviembre en la base de
datos de empleados. La base de datos se almacena en un servidor de bases de datos, como
Microsoft SQL Server™. Cuando el servidor procesa nuestra consulta, únicamente se descarga
el resultado de la misma (el listado de las fechas de nacimiento del mes de noviembre) desde el
servidor hasta nuestro equipo local.

2.2.5. SERVIDORES DE CORREO


Los servidores de correo funcionan igual que los servidores de bases de datos en cuanto a que
existen partes de la aplicación en el servidor y partes en el cliente, con datos que se descargan
de forma selectiva desde el servidor hasta el cliente. Los servidores de correo gestionan servicios
de correo electrónico para toda la red.

2.2.6. SERVIDORES DE FAX


Los servidores de fax gestionan el tráfico entrante y saliente de faxes en la red y comparten uno
o más módems de fax. De este modo, el servicio de fax está disponible para cualquier usuario
de la red sin necesidad de instalar una máquina de fax en cada equipo del usuario.

2.2.7. SERVIDORES DE SERVICIOS DE DIRECTORIO


Los servidores de servicios de directorio proporcionan una ubicación centralizada para
almacenar información sobre la red, incluyendo la identidad de los usuarios que acceden a ella

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


14
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

y los nombres de los recursos disponibles en la red. Esto permite administrar la seguridad de la
red de modo centralizado.

Un administrador puede definir un recurso, como una impresora, y el tipo de acceso a ese recurso
por parte de los usuarios. Una vez que el administrador ha definido el recurso, los usuarios
pueden localizarlo y utilizarlo, dependiendo del tipo de acceso que tengan asignado.

2.3. TIPOS DE REDES


Dependiendo de la configuración de los equipos en una red y de su acceso a la información, las
redes se dividen en dos tipos: igual a igual y cliente/servidor. Las diferencias entre ambos tipos
son importantes ya que cada uno posee capacidades distintas.
IGUAL A IGUAL

CLIENTE SERVIDOR

2.3.1. REDES IGUAL A IGUAL


En una red igual a igual, no hay servidores dedicados ni una jerarquía de equipos. Todos los
equipos son iguales y equipo funcionan como cliente y como servidor, y normalmente no existe
un administrador responsable del mantenimiento de la red. La base de datos de usuarios local
de cada equipo proporciona la seguridad. El usuario de cada equipo determina qué datos de
dicho equipo se comparten en la red.

Las redes igual a igual también se denominan grupos de trabajo. El término grupo de trabajo
describe un pequeño grupo de individuos, generalmente menos de 10, que trabajan juntos. Las
redes entre pares son una buena elección para entornos donde:
 Existen hasta 10 usuarios.
 Los usuarios comparten recursos e impresoras, pero no existe un servidor especializado.
 La seguridad centralizada no es un aspecto importante.
 A medio plazo, no habrá un crecimiento importante de la organización ni de la red.

2.3.2. REDES CLIENTE/SERVIDOR


A medida que la demanda de recursos compartidos de una red crece, probablemente una red
entre pares ya no sea capaz de satisfacerla. Para cubrir esta demanda y proporcionar
funcionalidades adicionales, la mayoría de redes tienen servidores dedicados. Un servidor
dedicado funciona únicamente como servidor, no como cliente. La configuración de estos
servidores está optimizada para procesar las peticiones de clientes de la red.

Las redes cliente/servidor se han convertido en los modelos estándares de redes. A medida que
las redes crecen en tamaño por el número de equipos conectados y por la distancia física y tráfico
entre ellos, normalmente se necesita más de un servidor. La distribución de las tareas de la red
entre varios servidores garantiza que cada tarea se realiza lo más eficazmente posible. Además,
si los servidores realizan las tareas de la red, se reduce la carga de trabajo en los equipos
individuales.

2.4. SISTEMAS OPERATIVOS DE RED


Un sistema operativo de red:
 Permite a los equipos funcionar en red.
 Proporciona servicios básicos a los equipos de una red.
 Coordina las actividades de los distintos dispositivos.
 Proporciona a los clientes acceso a los recursos de la red.
 Garantiza la seguridad de los datos y de los dispositivos.
 Soporta mecanismos que permiten a las aplicaciones comunicar entre sí.
 Se integra con otros sistemas operativos.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


15
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

El núcleo de una red es el sistema operativo de red. Al igual que un equipo no puede funcionar
sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red.
Todos los sistemas operativos de red proporcionan servicios básicos a los equipos de su red.
Estos servicios incluyen:
 Coordinación de las actividades de los distintos dispositivos de la red para garantizar que la
comunicación sucede cuando se necesita.
 Proporcionar a los clientes acceso a los recursos de la red, incluyendo archivos y
dispositivos periféricos como impresoras o máquinas de fax.
 Garantizar la seguridad de los datos y dispositivos de la red mediante herramientas de
administración centralizada.

2.4.1. CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS DE RED


Un sistema operativo de red debe soportar mecanismos que permitan a las aplicaciones
comunicarse entre sí; por ejemplo, aplicaciones que permitan que múltiples equipos trabajen
conjuntamente en una misma tarea, como un cálculo matemático. Un sistema operativo de red
también debe soportar múltiples procesadores, clusters de unidades de disco y aspectos de
seguridad sobre los datos. Finalmente, un sistema operativo de red debe ser fiable y capaz de
recuperarse rápidamente frente a un error.

Dependiendo del fabricante del sistema operativo de red, el software de red de un equipo de
sobremesa puede añadirse al propio sistema operativo del equipo o estar integrado en él. El
software del sistema operativo de red está integrado en varios de los sistemas operativos más
populares, incluyendo Microsoft Windows 2000, Windows NT, Windows 98, Windows 95 y Apple
Macintosh.

2.5. ALCANCE DE LAS REDES

RED DE ÁREA
LOCAL (LAN)

RED DE ÁREA EXTENSA (WAN)

El alcance de una red hace referencia a su tamaño geográfico. El tamaño de una red puede
variar desde unos pocos equipos en una oficina hasta miles de equipos conectados a través de
grandes distancias.

El alcance de una red está determinado por el tamaño de la organización o la distancia entre los
usuarios en la red. El alcance determina el diseño de la red y los componentes físicos utilizados
en su construcción.

Existen dos tipos generales de alcance de una red:


 Redes de área local
 Redes de área extensa

2.5.1. RED DE ÁREA LOCAL


Una red de área local (LAN) conecta equipos ubicados cerca unos de otros.

Por ejemplo, dos equipos conectados en una oficina o dos edificios conectados mediante un
cable de alta velocidad pueden considerarse una LAN. Una red corporativa que incluya varios
edificios adyacentes también puede considerarse una LAN.

2.5.2. RED DE ÁREA EXTENSA


Una red de área extensa (WAN) conecta varios equipos que se encuentran a gran distancia entre
sí.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
16
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Por ejemplo, dos o más equipos conectados en lugares opuestos del mundo pueden formar una
WAN. Una WAN puede estar formada por varias LANs interconectadas. Por ejemplo, Internet es,
de hecho, una WAN.

2.6. COMPONENTES BÁSICOS DE CONECTIVIDAD


Los componentes básicos de conectividad de una red incluyen los cables, los adaptadores de
red y los dispositivos inalámbricos que conectan los equipos al resto de la red.

Estos componentes permiten enviar datos a cada equipo de la red, permitiendo que los equipos
se comuniquen entre sí.

Algunos de los componentes de conectividad más comunes de una red son:


 Adaptadores de red.
 Cables de red.
 Dispositivos de comunicación inalámbricos.

2.6.1 ADAPTADORES DE RED


Cada adaptador de red tiene una dirección exclusiva, denominada dirección de Control de
Acceso al Medio (Media Access Control - MAC), incorporada en chips de la tarjeta.

 RECIBE DATOS Y LOS CONVIERTEN A SEÑALES ELÉCTRICAS.


 RECIBEN SEÑALES ELÉCTRICAS Y LAS CONVIERTEN EN DATOS.
 DETERMINAN SI LOS DATOS RECIBIDOS SON PARA UN EQUIPO
PARTICULAR.
 CONTROLAN EL FLUJO DE DATOS A TRAVÉS DEL CABLE.

Los adaptadores de red convierten los datos en señales eléctricas que pueden transmitirse a
través de un cable.

Los adaptadores de red convierten las señales eléctricas en paquetes de datos que el sistema
operativo del equipo puede entender.

Los adaptadores de red constituyen la interfaz física entre el equipo y el cable de red. Los
adaptadores de red, también denominados tarjetas de red, se instalan en una ranura de
expansión de cada estación de trabajo y servidor de la red. Una vez instalado el adaptador de
red, el cable de red se conecta al puerto del adaptador para conectar físicamente el equipo a la
red.

Los datos que pasan a través del cable hasta el adaptador de red se formatean en paquetes. Un
paquete es un grupo lógico de información que incluye una cabecera, la cual contiene la
información de la ubicación y los datos del usuario. La cabecera contiene campos de dirección
que incluyen información sobre el origen de los datos y su destino. El adaptador de red lee la
dirección de destino para determinar si el paquete debe entregarse en ese equipo. Si es así, el
adaptador de red pasa el paquete al sistema operativo para su procesamiento. En caso
contrario, el adaptador de red rechaza el paquete.

Cada adaptador de red tiene una dirección exclusiva incorporada en los chips de la tarjeta. Esta
dirección se denomina dirección física o dirección de Control de Acceso al Medio (Media Access
Control - MAC).

El adaptador de red realiza las siguientes funciones:


 Recibe datos desde el sistema operativo del equipo y los convierte en señales eléctricas
que se transmiten por el cable
 Recibe señales eléctricas del cable y las traduce en datos que el sistema operativo del
equipo puede entender
 Determina si los datos recibidos del cable son para el equipo
 Controla el flujo de datos entre el equipo y el sistema de cable
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
17
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Para garantizar la compatibilidad entre el equipo y la red, el adaptador de red debe cumplir los
siguientes criterios:
 Ser apropiado en función del tipo de ranura de expansión del equipo
 Utilizar el tipo de conector de cable correcto para el cableado
 Estar soportado por el sistema operativo del equipo.

2.6.2 CABLES DE RED


Al conectar equipos para formar una red utilizamos cables que actúan como medio de
transmisión de la red para transportar las señales entre los equipos. Un cable que conecta dos
equipos o componentes de red se denomina segmento. Los cables se diferencian por sus
capacidades y están clasificados en función de su capacidad para transmitir datos a diferentes
velocidades, con diferentes índices de error. Las tres clasificaciones principales de cables que
conectan la mayoría de redes son: Par trenzado, coaxial y fibra óptica.

2.6.2.1. CABLE PAR TRENZADO


El cable de par trenzado (10baseT) está formado por dos hebras aisladas de hilo de cobre
trenzado entre sí. Existen dos tipos de cables de par trenzado: Par trenzado sin apantallar
(Unshielded Twisted Pair - UTP) y par trenzado apantallado (Shielded Twisted Pair - STP). Éstos
son los cables que más se utilizan en redes y pueden transportar señales en distancias de 100
metros.
 El cable UTP es el tipo de cable de par trenzado más popular y también es el cable en una
LAN más popular.
 El cable STP utiliza un tejido de funda de cobre trenzado que es más protector y de mejor
calidad que la funda utilizada por UTP. STP también utiliza un envoltorio plateado alrededor
de cada par de cables. Con ello, STP dispone de una excelente protección que protege a
los datos transmitidos de interferencias exteriores, permitiendo que STP soporte índices de
transmisión más altos a través de mayores distancias que UTP.

El cableado de par trenzado utiliza conectores Registered Jack 45 (RJ45) para conectarse a un
equipo. Son similares a los conectores Registered Jack 11 (RJ11).

2.6.2.1.1. TIPOS DE CABLE


2.6.2.1.1.1. CABLE DIRECTO
El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un
Hub o Switch. En este caso ambos extremos del cable deben de tener la misma distribución. No
existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A
siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable
cruzado.

El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


18
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.6.2.1.1.2. CABLE DIRECTO 568A

2.6.2.1.1.3. CABLE DIRECTO 568B

2.6.2.1.2. CABLE CRUZADO


El cable cruzado sirve para conectar dos dispositivos igualitarios; como 2 computadoras entre sí,
para lo que se ordenan los hilos de tal manera que no sea necesaria la presencia de un hub.
Actualmente la mayoría de Hubs o Switches soportan cables cruzados para conectar entre sí. A
algunas tarjetas de red les es indiferente que se les conecte un cable cruzado o normal, ellas
mismas se configuran para poder utilizarlo PC-PC o PC-Hub / Switch.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la
distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en
10/100/1000baseT, un extremo del cable debe tener la distribución 568B y el otro Gigabit
Ethernet (variante B).

2.6.2.1.2.1. CABLE CRUZADO 568A Y 568B (10Base-T, 100Bases-TX)

2.6.2.2. CABLE COAXIAL

N-Hane N-Hona R-TNC SMA-Hona R-SMA R-SMA JACK SMA-Hona

El cable coaxial está formado por un núcleo de hilo de cobre rodeado de un aislamiento, una
capa de metal trenzado, y una cubierta exterior. El núcleo de un cable coaxial transporta las
señales eléctricas que forman los datos. Este hilo del núcleo puede ser sólido o hebrado. Existen
dos tipos de cable coaxial: cable coaxial ThinNet (10Base2) y cable coaxial ThickNet (10Base5).
El cableado coaxial es una buena elección cuando se transmiten datos a través de largas
distancias y para ofrecer un soporte fiable a mayores velocidades de transferencia cuando se
utiliza equipamiento menos sofisticado.

El cable coaxial debe tener terminaciones en cada extremo.


 El cable coaxial ThinNet puede transportar una señal en una distancia aproximada de 185
metros.
 El cable coaxial ThickNet puede transportar una señal en una distancia de 500 metros.
 Ambos cables, ThinNet y ThickNet, utilizan un componente de conexión (conector BNC)
para realizar las conexiones entre el cable y los equipos.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
19
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.6.2.3. CABLE DE FIBRA ÓPTICA


El cable de fibra óptica utiliza fibras ópticas para transportar señales de datos digitales en forma
de pulsos modulados de luz. Como el cable de fibra óptica no transporta impulsos eléctricos, la
señal no puede ser intervenida y sus datos no pueden ser robados. El cable de fibra óptica es
adecuado para transmisiones de datos de gran velocidad y capacidad ya que la señal se
transmite muy rápidamente y con muy poca interferencia.

Un inconveniente del cable de fibra óptica es que se rompe fácilmente si la instalación no se hace
cuidadosamente. Es más difícil de cortar que otros cables y requiere un equipo especial para
cortarlo.

2.6.2.4. SELECCIÓN DE CABLES


La siguiente tabla ofrece una lista de las consideraciones a tener en cuenta para el uso de las
tres categorías de cables de red.
CATEGORÍAS UTILIZAR SI NO UTILIZAR SI
Su LAN requiere un alto nivel de protección
de las señales para aislarlas de ondas
Desea una instalación relativamente
electromagnéticas que podrían interferir en la
Par trenzado sencilla en la que las conexiones
señal eléctrica transportada por el cable.
entre equipos sean simples.
Debe transmitir datos a larga distancia y a
gran velocidad.

Necesita transmitir datos entre las


mayores distancias posibles mente Necesita cambiar los cables de red
Coaxial
debido a reubicaciones. con frecuentemente debido a reubicadores.
cableado más económico.
Necesita transmitir datos Su presupuesto es bajo.
Fibra óptica
seguros a gran velocidad y en largas No tiene experiencia para instalar y conectar
distancias. dispositivos adecuadamente.

2.6.3. DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICA

DISPOSITIVOS DE COMUNICACIÓN INALÁMBRICO


TRANSMISIÓN POR INFRARROJOS

TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA

Los componentes inalámbricos se utilizan para la conexión a redes en distancias que hacen que
el uso de adaptadores de red y opciones de cableado estándares sea técnica o económicamente

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


20
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

imposible. Las redes inalámbricas están formadas por componentes inalámbricos que se
comunican con LANs.

Excepto por el hecho de que no es un cable quién conecta los equipos, una red inalámbrica típica
funciona casi igual que una red con cables: se instala en cada equipo un adaptador de red
inalámbrico con un transceptor (un dispositivo que transmite y recibe señales analógicas y
digitales). Los usuarios se comunican con la red igual que si estuvieran utilizando un equipo con
cables.

Existen dos técnicas habituales para la transmisión inalámbrica en una LAN: transmisión por
infrarrojos y transmisión de radio en banda estrecha.

2.6.3.1. TRANSMISIÓN POR INFRARROJOS


Funciona utilizando un haz de luz infrarroja que transporta los datos entre dispositivos. Debe existir
visibilidad directa entre los dispositivos que transmiten y los que reciben; si hay algo que bloquee la
señal infrarroja, puede impedir la comunicación. Estos sistemas deben generar señales muy
potentes, ya que las señales de transmisión débiles son susceptibles de recibir interferencias de
fuentes de luz, como ventanas.

2.6.3.2. TRANSMISIÓN VÍA RADIO EN BANDA ESTRECHA


El usuario sintoniza el transmisor y el receptor a una determinada frecuencia. La radio en
banda estrecha no requiere visibilidad directa porque utiliza ondas de radio. Sin embargo, la
transmisión vía radio en banda estrecha está sujeta a interferencias de paredes de acero e influencias
de carga. La radio en banda estrecha utiliza un servicio de suscripción. Los usuarios pagan una
cuota por la transmisión de radio.

2.7. TOPOLOGÍAS DE RED


Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es
un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware
de red, su administración y las posibilidades de expansión futura.

La topología es tanto física como lógica:


 La topología física describe cómo están conectados los componentes físicos de una red.
 La topología lógica describe el modo en que los datos de la red fluyen a través de
componentes físicos.

Existen cinco topologías básicas:


 Bus: Los equipos están conectados a un cable común compartido.
 Estrella: Los equipos están conectados a segmentos de cable que se extienden desde una
ubicación central, o concentrador.
 Anillo: Los equipos están conectados a un cable que forma un bucle alrededor de una
ubicación central.
 Malla: Los equipos de la red están conectados entre sí mediante un cable.
 Híbrida: Dos o más topologías utilizadas juntas.

2.7.1. TOPOLOGÍA DE BUS


Los dos extremos del cable deben tener terminales y todos los adaptadores de red reciben el
paquete de datos.

En una topología de bus, todos TERMINADOR CABLE COAXIAL TERMINADOR


los equipos de una red están
unidos a un cable continuo, o
segmento, que los conecta en
línea recta. En esta topología en
línea recta, el paquete se
transmite a todos los
adaptadores de red en ese
segmento.

Debido a la forma de transmisión


de las señales eléctricas a través de este cable, sus extremos deben estar terminados por

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


21
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

dispositivos de hardware denominados terminadores, que actúan como límites de la señal y


definen el segmento. Si se produce una rotura en cualquier parte del cable o si un extremo no
está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la
comunicación se detendrá.

El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más
equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el
bus; en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se
comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado
en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del
número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia
de la red.

2.7.2. TOPOLOGÍA EN ESTRELLA


En una topología en estrella, si falla un solo este equipo es incapaz de enviar o recibir datos.

En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados
a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta
varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a
través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden
estar conectadas entre sí en una topología en estrella.

COMPUTADORA
CABLE COMPUTADORA
UTP

HUB O
COMPUTADORA SWITCH COMPUTADORA

IMPRESORA COMPUTADORA

Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo
es incapaz de enviar o recibir datos. El resto de la red funciona normalmente.

El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un
concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se
crea en la red.

2.7.3. TOPOLOGÍA EN ANILLO


En una topología en anillo, cada equipo actúa como repetidor, regenerando la señal y enviándola
al siguiente equipo. De esta forma, se conserva la fuerza de la señal.

En una topología en anillo, los


equipos están conectados con un ESTACIÓN DE TRABAJO
cable de forma circular. A diferencia
de la topología de bus, no hay ESTACIÓN DE TRABAJO
extremos con terminaciones. Las UNIDADES DE
ACCESO MULTI
señales viajan alrededor del bucle ESTACIÓN
(MAUs)
en una dirección y pasan a través de SERVIDOR
cada equipo, que actúa como ESTACIÓN DE TRABAJO

repetidor para amplificar la señal y


enviarla al siguiente equipo. A
mayor escala, en una topología en ESTACIÓN DE TRABAJO

anillo múltiples LANs pueden


conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica.

La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la
señal y enviándola al siguiente equipo, conservando la potencia de la señal.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


22
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.7.3.1. PASO DE TESTIGO


El método de transmisión de datos alrededor del anillo se denomina paso de testigo (token
passing). Un testigo es una serie especial de bits que contiene información de control. La
posesión del testigo permite a un dispositivo de red transmitir datos a la red. Cada red tiene un
único testigo.

El equipo emisor retira el testigo del anillo y envía los datos solicitados alrededor del anillo. Cada
equipo pasa los datos hasta que el paquete llega el equipo cuya dirección coincide con la de los
datos. El equipo receptor envía un mensaje al equipo emisor indicando que se han recibido los
datos. Tras la verificación, el equipo emisor crea un nuevo testigo y lo libera a la red.

La ventaja de una topología en anillo es que puede gestionar mejores entornos con mucho tráfico
que las redes con bus. Además, hay mucho menos impacto del ruido en las topologías en anillo.

El inconveniente de una topología en anillo es que los equipos sólo pueden enviar los datos de
uno en uno en un único Token Ring. Además, las topologías en anillo son normalmente más
caras que las tecnologías de bus.

2.7.4. TOPOLOGÍA DE MALLA


Una topología de malla proporciona rutas redundantes a través de la red de forma que, si un
cable falla, otro transporta el tráfico y la red sigue
funcionando.

En una topología de malla, cada equipo está


conectado a cada uno del resto de equipos por
un cable distinto. Esta configuración proporciona
rutas redundantes a través de la red de forma que
si un cable falla, otro transporta el tráfico y la red
sigue funcionando. A mayor escala, múltiples
LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red
telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica.

Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar


múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del
que se necesita en otras topologías, una topología de malla puede resultar cara.

2.7.5. TOPOLOGÍA HIBRIDA


En una topología híbrida, si un solo equipo falla, no afecta al resto de la red; en esta topología,
se combinan dos o más topologías para formar un diseño de red completo; raras veces, se
diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee
combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas
de ambas.

Normalmente, se utilizan dos tipos de topologías híbridas: Topología en estrella-bus y topología


en estrella-anillo.

2.7.5.1. EN ESTRELLA - BUS


En una topología en estrella
bus, varias redes de RED ESTRELLA
RED ESTRELLA RED BUS
topología en estrella están
conectadas a una conexión
en bus. Cuando una
configuración en estrella está
llena, podemos añadir una
segunda en estrella y utilizar
una conexión en bus para
conectar las dos topologías en estrella.

En una topología en estrella bus, si un equipo falla, no afectará al resto de la red. Sin embargo,
si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los
equipos adjuntos al componente fallarán y serán incapaces de comunicarse.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


23
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.7.5.2. EN ESTRELLA - ANILLO


En la topología en estrella anillo, los equipos están conectados a un componente central al igual
que en una red en estrella. Sin embargo, estos
REDES ESTRELLA
componentes están enlazados para formar una red en
anillo.

Al igual que la topología en estrella bus, si un equipo RED ANILLO

falla, no afecta al resto de la red. Utilizando el paso de


testigo, cada equipo de la topología en estrella anillo
tiene las mismas oportunidades de comunicación.
Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella bus.

2.8. TECNOLOGÍAS DE REDES


Utilizamos diferentes tecnologías de redes para la comunicación entre equipos de LANs y WANs.
Podemos utilizar una combinación de tecnologías para obtener la mejor relación coste-beneficio
y la máxima eficacia del diseño de nuestra red.

Hay muchas tecnologías de redes disponibles, entre las que se encuentran:


 Ethernet.
 Token ring.
 Modo de Transferencia Asíncrona (Asynchronous Transfer Mode - ATM).
 Interfaz de Datos Distribuidos por Fibra (Fiber Distributed Data Interface - FDDI).
 Frame Relay.

Una de las principales diferencias entre estas tecnologías es el conjunto de reglas utilizada por
cada una para insertar datos en el cable de red y para extraer datos del mismo. Este conjunto de
reglas se denomina método de acceso. Cuando los datos circulan por la red, los distintos
métodos de acceso regulan el flujo del tráfico de red.

2.8.1. ETHERNET
Ethernet es pasivo, lo que significa
TRANSMITE DETECTA SEÑAL DETECTADA COLISIÓN
que no requiere una fuente de SEÑAL
energía propia, y por tanto no falla a
menos que el cable se corte
físicamente o su terminación sea
incorrecta.

Ethernet puede utilizar múltiples ACCESO MÚLTIPLE CON PORTADORA DETECCIÓN DE COLISIÓN
protocolos de comunicación y puede
CARACTERÍSTICAS DESCRIPCIÓN
conectar entornos informáticos
MÉTODO DE ACCESO CSMA/CD
heterogéneos, incluyendo Netware,
UNIX, Windows y Macintosh. VELOCIDAD DE ETHERNET ESTÁNDAR – 10 Mbps
TRANSFERENCIA FAST ETHERNET – 100 Mbps
Ethernet es una popular tecnología
LAN que utiliza el Acceso Múltiple
con Portadora y Detección de Colisiones (Carrier Sense Múltiple Access with Collision Detection
- CSMA/CD) entre estaciones con diversos tipos de cables. Ethernet es pasivo, lo que significa
que no requiere una fuente de alimentación propia, y por tanto no falla a menos que el cable se
corte físicamente o su terminación sea incorrecta. Ethernet se conecta utilizando una topología
de bus en la que el cable está terminado en ambos extremos.

Ethernet utiliza múltiples protocolos de comunicación y puede conectar entornos informáticos


heterogéneos, incluyendo Netware, UNIX, Windows y Macintosh.

2.8.1.1. MÉTODO DE ACCESO


El método de acceso a la red utilizado por Ethernet es el Acceso múltiple con portadora y
detección de colisiones (Carrier Sense Múltiple Access with Collision Detection, CSMA/CD).
CSMA/CD es un conjunto de reglas que determina el modo de respuesta de los dispositivos de
red cuando dos de ellos intentan enviar datos en la red simultáneamente. La transmisión de datos
por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de
la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


24
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después
de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos
hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre.

Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta
retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de
intentar retransmitir el mensaje.

2.8.1.2. VELOCIDAD DE TRANSFERENCIA


Ethernet estándar, denominada 10BaseT, soporta velocidades de transferencia de datos de 10
Mbps sobre una amplia variedad de cableado. También están disponibles versiones de Ethernet
de alta velocidad. Fast Ethernet (100BaseT) soporta velocidades de transferencia de datos de
100 Mbps y Gigabit Ethernet soporta velocidades de 1 Gbps (gigabit por segundo) o 1,000 Mbps.

2.8.2. TOKEN RING


El anillo lógico representa la ruta del testigo entre equipos. El anillo físico está cableado mediante
un concentrador denominado Unidad de Acceso Multiestación (Multistation Access Unit - MSAU).

Las redes Token ring están implementadas en una topología en anillo. La topología física de una
red Token Ring es la topología en estrella, en la que todos los equipos de la red están físicamente
conectados a un concentrador. El anillo físico está cableado mediante un concentrador
denominado Unidad de Acceso Multiestación (Multistation Access Unit - MSAU). La topología
lógica representa la ruta del testigo entre equipos, que es similar a un anillo.

MSAU
ANILLO ANILLO
FÍSICO LÓGICO

DESCRIPCIÓN CARACTERÍSTICAS

MÉTODO DE ACCESO PASO DE TESTIGO

VELOCIDAD DE 4 a 16 Mbps PARA TODO TIPO DE


TRANSFERENCIA CABLE

MSAU o MAU: UNIDAD DE ACCESO MULTIESTACIÓN

2.8.2.1. MÉTODO DE ACCESO


El método de acceso utilizado en una red Token Ring es de paso de testigo. Un testigo es una
serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo
que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro
puede transmitir datos.

Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre
el anillo por cada equipo hasta que uno toma el control del testigo.

Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja
por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino
de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de
estado de la misma para indicar que la información ha sido recibida.

La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como
correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el
anillo.

2.8.2.2. VELOCIDAD DE TRANSFERENCIA


La velocidad de transferencia en una red Token Ring se encuentra entre 4 y 16 Mbps.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


25
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.8.3. MODO DE TRANSFERENCIA ASÍNCRONA (ATM)


La velocidad de transmisión de ATM permite transmitir voz, vídeo en tiempo real, audio con
calidad CD, imágenes y transmisiones de datos del orden de megabits.

El Modo de Transferencia Asíncrona


(Asynchronous Transfer Mode - ATM) es una
red de conmutación de paquetes que envía
paquetes de longitud fija a través de LANs o
WANs, en lugar de paquetes de longitud
variable utilizados en otras tecnologías. Los
paquetes de longitud fija, o celdas, son
paquetes de datos que contienen
únicamente información básica de la ruta,
permitiendo a los dispositivos de
conmutación enrutar el paquete
rápidamente. La comunicación tiene lugar
sobre un sistema punto a punto que
proporciona una ruta de datos virtual y permanente entre cada estación.

Utilizando ATM, podemos enviar datos desde una oficina principal a una ubicación remota. Los
datos viajan desde una LAN sobre una línea digital a un conmutador ATM y dentro de la red
ATM. Pasa a través de la red ATM y llega a otro conmutador ATM en la LAN de destino.

Debido a su ancho de banda expandido, ATM puede utilizarse en entornos de:


 Voz, vídeo en tiempo real.
 Audio con calidad CD
 Datos de imágenes, como radiología en tiempo real.
 Transmisión de datos del orden de megabits.

2.8.3.1. MÉTODO DE ACCESO


Una red ATM utiliza el método de acceso punto a punto, que transfiere paquetes de longitud fija
de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología
que transmite un paquete de datos pequeño y compacto a una gran velocidad.

2.8.3.2. VELOCIDAD DE TRANSFERENCIA


La velocidad de transferencia en una red ATM se encuentra entre 155 y 622 Mbps.

2.8.4. INTERFAZ DE DATOS DISTRIBUIDOS POR FIBRA (FDDI)


FDDI proporciona un backbone de alta velocidad a las redes LAN o WAN existentes.

Una red de Interfaz de datos distribuidos por fibra (Fiber Distributed Data Interface, FDDI)
proporciona conexiones de alta velocidad
para varios tipos de redes. FDDI fue
diseñado para su uso con equipos que
requieren velocidades mayores que los 10
Mbps disponibles de Ethernet o los 4 Mbps
disponibles de Token Ring. Una red FDDI
puede soportar varias LANs de baja
capacidad que requieren un backbone de
alta velocidad.

Una red FDDI está formada por dos flujos


de datos similares que fluyen en
direcciones opuestas por dos anillos.
Existe un anillo primario y otro secundario.
Si hay un problema con el anillo primario, como el fallo del anillo o una rotura del cable, el anillo
se reconfigura a sí mismo transfiriendo datos al secundario, que continúa transmitiendo.

2.8.4.1. MÉTODO DE ACCESO


El método de acceso utilizado en una red FDDI es el paso de testigo. Un equipo en una red FDDI
puede transmitir tantos paquetes como pueda producir en un tiempo predeterminado antes de
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
26
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un
tiempo de transmisión predeterminado, el equipo libera el testigo.

Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular
por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red
Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso
de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de
transmisión.

2.8.4.2. VELOCIDAD DE TRANSFERENCIA


La velocidad de transferencia en una red FDDI se encuentra entre 155 y 622 Mbps.

2.8.5. FRAME RELAY


Este tipo de red le ofrece un acceso rápido a la transferencia de datos en el que sólo paga por lo
que necesita.

Frame Relay es una red de conmutación de


paquetes que envía paquetes de longitud
variable sobre LANs o WANs. Los
paquetes de longitud variable, o tramas,
son paquetes de datos que contienen
información de direccionamiento adicional
y gestión de errores necesaria para su
distribución.

La conmutación tiene lugar sobre una red


que proporciona una ruta de datos
permanente virtual entre cada estación.
Este tipo de red utiliza enlaces digitales de área extensa o fibra óptica y ofrece un acceso rápido
a la transferencia de datos en los que se paga únicamente por lo que se necesita.

La conmutación de paquetes es el método utilizado para enviar datos sobre una WAN dividiendo
un paquete de datos de gran tamaño en piezas más pequeñas (paquetes). Estas piezas se
envían mediante un conmutador de paquetes, que envía los paquetes individuales a través de la
WAN utilizando la mejor ruta actualmente disponible. Aunque estos paquetes pueden viajar por
diferentes rutas, el equipo receptor puede ensamblar de nuevo las piezas en la trama de datos
original.

Sin embargo, podemos tener establecido un Circuito Virtual Permanente (Permanent Virtual
Circuit - PVC), que podría utilizar la misma ruta para todos los paquetes. Esto permite una
transmisión a mayor velocidad que las redes Frame Relay convencionales y elimina la necesidad
para el desensamblado y reensamblado de paquetes.

2.8.5.1. MÉTODO DE ACCESO


Frame Relay utiliza un método de acceso punto a punto, que transfiere paquetes de tamaño
variable directamente de un equipo a otro, en lugar de entre varios equipos y periféricos.

2.8.5.2. VELOCIDAD DE TRANSFERENCIA


Frame Relay permite una transferencia de datos que puede ser tan rápida como el proveedor
pueda soportar a través de líneas digitales.

2.9. AMPLIACIÓN DE UNA RED


Para satisfacer las necesidades de red crecientes de una organización, necesita ampliar el
tamaño o mejorar el rendimiento de una red. No puede hacer crecer la red simplemente
añadiendo nuevos equipos y más cable. Cada topología o arquitectura de red tiene sus límites.
Puede, sin embargo, instalar componentes para incrementar el tamaño de la red dentro de su
entorno existente.

Entre los componentes que le permiten ampliar la red se incluyen:


 Repetidores y concentradores (Hub o Switch)

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


27
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Los repetidores y concentradores retransmiten una señal eléctrica recibida en un punto de


conexión (puerto) a todos los puertos para mantener la integridad de la señal.
 Puentes (bridge)
Los puentes permiten que los datos puedan fluir entre LANs.
 Conmutadores (Switch)
Los conmutadores permiten flujo de datos de alta velocidad a LANs.
 Enrutadores (Router)
Los enrutadores permiten el flujo de datos a través de LANs o WANs, dependiendo de la
red de destino de los datos.
 Puertas de enlace (Gateway)
Las puertas de enlace permiten el flujo de datos a través de LANs o WANs y funcionan de
modo que equipos que utilizan diversos protocolos puedan comunicarse entre sí.

También puede ampliar una red permitiendo a los usuarios la conexión a una red desde una
ubicación remota. Para establecer una conexión remota, los tres componentes requeridos son
un cliente de acceso remoto, un servidor de acceso remoto y conectividad física. Microsoft
Windows 2000 permite a clientes remotos conectarse a servidores de acceso remoto utilizando:
 Red pública telefónica conmutada (RTC).
 Red digital de servicios integrados (RDSI).
 X.25.
 Línea ADSL (Asymmetric Digital Subscriber Line). Repetidores y concentradores (Hub o
Switch)

Los repetidores son una forma económica de extender la longitud de cableado sin sacrificar la
pérdida de datos.

Los concentradores permiten conectar varios equipos a un punto central sin pérdida de datos.

Un concentrador transmite el paquete de datos a todos los equipos y segmentos que están
conectados al mismo.

Podemos utilizar repetidores y concentradores para ampliar una red añadiendo dos o más
segmentos de cableado. Estos dispositivos utilizados habitualmente son económicos y fáciles de
instalar.

2.9.1. REPETIDORES
Los repetidores reciben señales y las retransmiten a su potencia y definición originales. Esto
incrementa la longitud práctica de un cable (si un cable es muy largo, la señal se debilita y puede
ser irreconocible). Instalar un repetidor entre segmentos de cable permite a las señales llegar
más lejos.

Los repetidores no traducen o filtran las señales. Para que funcione un repetidor, ambos
segmentos conectados al repetidor deben utilizar el mismo método de acceso. Por ejemplo, un
repetidor no puede traducir un paquete Ethernet a un paquete Token Ring.

Los repetidores no actúan como filtros para restringir el flujo del tráfico problemático. Los
repetidores envían cada bit de datos desde un segmento de cable a otro, incluso si los datos
están formados por paquetes malformados o no destinados a un equipo en otro segmento.

Utilice un repetidor para:


 Conectar dos o más segmentos con cable similar o dispar.
 Regenerar la señal para incrementar la distancia transmitida.
 Transmitir todo el tráfico en ambas direcciones.
 Conectar dos segmentos del modo más rentable posible.

2.9.2. CONCENTRADORES
Los concentradores son dispositivos de conectividad que conectan equipos en una topología en
estrella. Los concentradores contienen múltiples puertos para conectar los componentes de red.
Si utiliza un concentrador, una rotura de la red no afecta a la red completa; sólo el segmento y el
equipo adjunto al segmento falla. Un único paquete de daros enviado a través de un concentrador
fluye a todos los equipos conectados.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


28
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Hay dos tipos de concentradores:


 Concentradores pasivos: Envían la señal entrante directamente a través de sus puertos
sin ningún procesamiento de la
señal. Estos concentradores
son generalmente paneles de
cableado.
 Concentradores activos: A
veces denominados repetidores
multipuerto, reciben las señales
entrantes, procesan las señales
y las retransmiten a sus
potencias y definiciones
originales a los equipos
conectados o componentes.

Usa un concentrador para:


 Cambiar y expandir fácilmente los sistemas de cableado.
 Utilizar diferentes puertos con una variedad de tipos de cable.
 Permitir la monitorización central de la actividad y el tráfico de red.

2.9.3. PUENTES (BRIDGE)

Un puente transmite paquetes a un equipo si reconoce la ubicación de la dirección de destino. Si


no la reconoce, reenvía los paquetes a todos los segmentos conectados al puente.

Un puente es un dispositivo que distribuye paquetes de datos en múltiples segmentos de red que
utilizan el mismo protocolo de comunicaciones. Un puente distribuye una señal a la vez. Si un
paquete va destinado a un equipo dentro del mismo segmento que el emisor, el puente retiene
el paquete dentro de ese segmento. Si el paquete va destinado a otro segmento, lo distribuye a
ese segmento.

2.9.3.1. DIRECCIONES MAC


A medida que el tráfico cruza a través del puente, la información sobre las direcciones MAC de
los equipos emisores se almacena en la memoria del puente. El puente usa esta información
para construir una tabla basada en estas direcciones. A medida que se envían más datos, el
puente construye una tabla puente que identifica a cada equipo y su ubicación en los segmentos
de red. Cuando el puente recibe un paquete, la dirección de origen se compara a la dirección de
origen listada en la tabla. Si la dirección fuente no está presente en la tabla, se añade a la misma.
A continuación, el puente compara la dirección de destino con la dirección de destino listada en
la tabla. Si reconoce la ubicación de la dirección de destino, reenvía el paquete a esta dirección.
Si no reconoce la dirección de destino, reenvía el paquete a todos los segmentos.

Use un puente para:


 Expandir la longitud de un segmento.
 Proporcionar un mayor número de equipos en la red.
 Reducir cuellos de botella de tráfico resultante de un excesivo número de equipos
conectados.
 Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en
cada segmento y haciendo cada red más eficiente.
 Enlazar cables físicos de distinto tipo, como cable de par trenzado con cable coaxial en
Ethernet.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
29
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.9.4. CONMUTADORES

Cuando un conmutador recibe un paquete de datos, lo reenvía únicamente al equipo de destino.

Los conmutadores son similares a los puentes, pero ofrecen una conexión de red más directa
entre los equipos de origen y destino. Cuando un conmutador recibe un paquete de daros, crea
una conexión interna separada, o segmento, entre dos de sus puertos cualesquiera y reenvía el
paquete de datos al puerto apropiado del equipo de destino únicamente, basado en la
información de la cabecera de cada paquete. Esto aísla la conexión de los demás puertos y da
acceso a los equipos origen y destino a todo el ancho de banda de una red.

A diferencia de un concentrador, los conmutadores con comparables a un sistema telefónico con


líneas privadas. En tal sistema, si una persona llama a cualquier otra, el operador o conmutador
telefónico les conecta a una línea dedicada. Esto permite que tengan lugar más conversaciones
a más en un momento dado.

Use un conmutador para:


 Enviar un paquete directamente del equipo origen al destino.
 Proporcionar una mayor velocidad de transmisión de datos.

2.9.5. ENRUTADORES
Al utilizar las direcciones de red de los equipos y sofisticada información de rutas, un enrutador
puede enviar datos utilizando la ruta más directa entre los equipos origen y destino.

Un enrutador es un dispositivo que actúa como un puente o conmutador, pero proporciona


funcionalidad adicional. Al mover datos entre diferentes segmentos de red, los enrutadores
examinan la cabecera del paquete para determinar la mejor ruta posible del paquete. Un
enrutador conoce el camino a todos los segmentos de la red accediendo a información
almacenada en la tabla de rutas. Los enrutadores permiten a todos los usuarios de una red
compartir una misma conexión a Internet o a una WAN.

Use un enrutador para:


MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
30
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

 Enviar paquetes directamente a un equipo de destino en otras redes o segmento.


Los enrutadores usan una dirección de paquete más completa que los puentes, por ejemplo,
para determinar qué enrutador o cuente debería ser el siguiente en recibir cada paquete.
Los enrutadores garantizan que los paquetes viajan por las rutas más eficientes a sus
destinos. Si un enlace entre dos enrutadores falla, el enrutador de origen puede determinar
una ruta alternativa para mantener el tráfico en movimiento.
 Reduce la carga en la red.

Los enrutadores leen sólo los paquetes de red direccionados y pasan la información sólo si la
dirección de red es conocida. De este modo, no pasan información corrupta. Esta capacidad de
controlar los datos que pasan a través del enrutador reduce la cantidad de tráfico entre redes y
permite a los enrutadores utilizar estos enlaces más eficientemente que los puentes.

2.9.6. PUERTAS DE ENLACE (GATEWAY)


Use una puerta de enlace para la comunicación entre dos redes que tienen distintos protocolos
de comunicaciones, estructuras de formateo de datos, lenguajes y arquitectura.

Las puertas de enlace permiten la comunicación entre diferentes arquitecturas de red. Una puerta
de enlace toma los datos de una red y los empaqueta de nuevo, de modo que cada red pueda
entender los datos de red de la otra.

Una puerta de enlace es cómo un intérprete. Por ejemplo, si dos grupos de personas pueden
físicamente hablar entre sí, pero hablan idiomas diferentes, necesitan un intérprete para
comunicarse. De modo similar, dos redes pueden tener una conexión física, pero necesitan una
puerta de enlace para traducir la comunicación de red.

Use una puerta de enlace para enlazar dos sistemas que no utilizan:
 La misma arquitectura.
 Los mismos conjuntos de reglas de comunicación y regulaciones.
 Las mismas estructuras de formateo de datos.

2.10. TIPOS DE CONECTIVIDAD DE ACCESO REMOTO


El acceso remoto permite al cliente utilizar la infraestructura de telecomunicaciones para
conectarse al servidor de acceso remoto.

Una Red Privada Virtual (Virtual Private Network, VPN) conecta los componentes y recursos de
una red a otra red permitiendo al usuario crear un túnel a través de Internet u otra red pública sin
hardware adicional.

Windows 2000 permite a los usuarios conectarse a una red desde una ubicación remota
utilizando una diversidad de hardware, como módems. Un módem permite a un equipo
comunicarse a través de líneas telefónicas. El cliente de acceso remoto se conecta al servidor
de acceso remoto, que actúa de enrutador o de puerta de enlace, para el cliente a la red remota.
Una línea telefónica proporciona habitualmente la conectividad física entre el cliente y el servidor.
El servidor de acceso remoto ejecuta la característica de enrutamiento y acceso remoto de

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


31
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Windows 2000 para soportar conexiones remotas y proporcionar interoperabilidad con otras
soluciones de acceso remoto.

Los dos tipos de conectividad de acceso fundamentales son el acceso telefónico a redes y la red
privada virtual (VPN).

2.10.1. ACCESO REMOTO TELEFÓNICO A REDES


Windows 2000 Server proporciona un acceso remoto telefónico a los usuarios que realizan
llamadas a intranets empresariales. El equipo de acceso telefónico instalado en un servidor de
acceso remoto ejecutando Windows 2000 responde peticiones de conexión entrantes desde
clientes de acceso telefónico remotos. El equipo de acceso telefónico responde la llamada,
verifica la identidad del llamador y transfiere los datos entre el cliente remoto y la intranet
corporativa.

2.10.2. RED PRIVADA VIRTUAL


Una Red Privada Virtual (Virtual Private Network, VPN) utiliza tecnología de cifrado para
proporcionar seguridad y otras características disponibles únicamente en redes privadas. Una
VPN permite establecer una conexión remota segura a un servidor corporativo que está
conectado tanto a la LAN corporativa como a una red pública, como la Internet. Desde la
perspectiva de usuario, la VPN proporciona una conexión punto-a-punto entre el equipo del
usuario y un servidor corporativo. La interconexión intermedia de redes es transparente al
usuario, como si tuviera conexión directa.

2.10.3. RED PUBLICA TELEFÓNICA CONMUTADA (RTC)

RTC ESTÁ UNIVERSALMENTE DISPONIBLE Y ES


ECONÓMICA

La red pública telefónica conmutada (RTC) hace referencia al estándar telefónico internacional
basado en utilizar líneas de cobre para transmitir datos de voz analógica. Este estándar fue
diseñado para transportar únicamente las frecuencias mínimas necesarias para distinguir voces
humanas. Como la RTC no fue diseñada para transmisiones de datos, existen límites a la
velocidad máxima de transmisión de una conexión RTC. Además, la comunicación analógica es
susceptible de incluir ruido de línea que causa una reducción de la velocidad de transmisión de
datos.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


32
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

La principal ventaja de la RTC es su disponibilidad a nivel mundial y el bajo coste del hardware
debido a la producción masiva.

2.10.3.1. MODEM ANALÓGICO


El equipo de acceso telefónico a redes está formado por un módem analógico para el cliente de
acceso remoto y otro para el servidor de acceso remoto. Un módem analógico es un dispositivo
que permite a un equipo transmitir información a través de una línea telefónica estándar. Como
un equipo es digital y una línea de teléfono es analógica, se necesitan módems analógicos para
convertir la señal digital a analógica, y viceversa. Para organizaciones de mayor tamaño, el
servidor de acceso remoto está adjunto a un banco de módems que contiene cientos de módems.
Con módems analógicos tanto en el servidor de acceso remoto como en el cliente de acceso
remoto, la máxima velocidad de transferencia binaria soportada por conexiones PSTN es de
56.000 bits por segundo, o 56 kilobits por segundo.

2.10.4. RED DIGITAL DE SERVICIO INTEGRADOS (RDSI)

La red digital de
servicios integrados
(RDSI) es un estándar
de comunicaciones
internacional para
enviar voz, vídeo y
datos a través de líneas
telefónicas digitales y
líneas telefónicas
estándares. RDSI tiene
la capacidad de ofrecer
dos conexiones
simultáneamente a
través de un único par
de línea telefónica. Las
dos conexiones pueden
ser cualquier
RDSI MÁS RÁPIDA QUE LA MAYORÍA DE CONEXIONES RTC Y
combinación de datos, ESTÁ AMPLIAMENTE DISPONIBLE EN ÁREAS URBANAS.
voz, vídeo o fax. La
misma línea utiliza un servicio de subscriptor RDSI, que se denomina Interfaz de Acceso Básico
(Basic Rate Interface - BRI). BRI tiene dos canales, denominados canales B, a 64 Kbps cada
uno, que transportan los datos, y un canal de datos a 16 Kbps para información de control. Los
dos canales B pueden combinarse para formar una única conexión a 128 Kbps.

El otro servicio de velocidad de transmisión RDSI, el Interfaz de Acceso Primario (Primary Rate
Interface - PRI), tiene 23 canales B y un canal D a 64 Kbps y utiliza más pares de líneas. PRI es
mucho más caro que BRI y no es el habitualmente escogido por usuarios de acceso remoto
individuales. En la mayoría de casos, BRI es el preferido cuando se utiliza RDSI para el acceso
remoto.

2.10.4.1. TRANSMISIÓN DIGITAL


RDSI es una transmisión digital, a diferencia de la transmisión analógica de RTC. Las líneas
RDSI deben ser utilizadas tanto en el servidor como en el sitio remoto. Además, debemos instalar
un módem RDSI tanto en el servidor como en el cliente remoto.

2.10.4.2. AMPLIACIÓN SOBRE EL INTERCAMBIO TELEFÓNICO LOCAL


RDSI no es simplemente una conexión punto a punto. Las redes RDSI se amplían desde el
intercambio telefónico local al usuario remoto e incluyen todas las telecomunicaciones y equipo
de conmutación que subyace entre ellos.

2.10.4.3. MODEM RDSI


El equipo de acceso remoto telefónico a redes está formado por un módem RDSI tanto para el
cliente como el servidor de acceso remoto. RDSI ofrece una comunicación más rápida que RTC,
comunicándose a velocidades superiores a 64 Kbps.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


33
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

2.10.5. X.25

X.25 ES UNA RED DEDICADA Y SEGURA

En una red X.25, los datos se transmiten utilizando conmutación de paquetes. X.25 utiliza un
equipo de comunicaciones de datos para crear una red universal y detallada de nodos de reenvío
de paquetes que envían un paquete X.25 a su dirección designada.

2.10.5.1. ENSAMBLADOR/DESENSAMBLADOR DE PAQUETES X.25 (PAD)


Los clientes de acceso telefónico a redes pueden acceder directamente a una red X.25 utilizando
un Ensamblador/Desensamblador de Paquetes X.25 (Packet Assembler/Disassembler - PAD).
Un PAD permite el uso de terminales y conexiones de módems sin necesidad de hardware y
conectividad de clientes costosa para hablar directamente a X.25. Los PADs de acceso remoto
son una elección práctica para los clientes de acceso remoto porque no requieren insertar una
línea X.25 en la parte posterior del equipo. El único requisito para un PAD de acceso remoto es
el número telefónico del servicio de PAD para el operador.

El servicio de enrutamiento y acceso remoto proporciona acceso a la red X.25 en alguna de las
dos configuraciones mostradas en la siguiente tabla:
CONFIGURACIÓN DE ACCESO TELEFÓNICO CONFIGURACIÓN DIRECTA

Puede realizar una conexión directa a la red X.25


Puede realizar una conexión de acceso telefónico
mediante una tarjeta inteligente X.25. Una tarjeta
a la red X.25 utilizando PADs asíncronos. El PAD
inteligente X25 es una tarjeta hardware con un
convierte datos transmitidos en serie en paquetes.
PAD empotrado en ella. La tarjeta inteligente actúa
Cuando el PAD recibe un paquete desde una red
como un módem. Para el equipo personal, una
X.25, lo extrae en una línea serie, posibilitando la
tarjeta inteligente tiene la apariencia de varios
comunicación entre el cliente y la red X.25.
puertos de comunicación conectados a los PADs.

2.10.6. LÍNEA DE SUBSCRIPTOR DIGITAL ASIMÉTRICA (ADSL)


La línea de subscriptor digital asimétrica (Asymmetric digital subscriber line - ADSL) es una
tecnología que permite enviar mayor cantidad de datos sobre líneas telefónicas de cobre
existentes.

En la recepción de datos, ADSL soporta velocidades de transferencia desde 1,5 a 9 Mbps. En el


envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps.

Cuando un adaptador ADSL aparece como un interfaz LAN, la conexión ADSL opera del mismo
modo que una conexión LAN a Internet. La línea de subscriptor digital asimétrica (Asymmetric
digital subscriber line, ADSL) es una tecnología que permite enviar mayor cantidad de datos
sobre líneas telefónicas de cobre existentes. ADSL lo consigue utilizando la porción del ancho
de banda de la línea telefónica no utilizado por la voz, permitiendo la transmisión simultánea de
voz y datos.

Los usuarios de acceso remoto telefónico a redes reciben mucha más información que envían.
La naturaleza asimétrica de la conexión ADSL encaja bien con la mayoría de usos de negocio
remoto e Internet. En la recepción de datos, ADSL soporta velocidades de transferencia desde

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


34
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

1,5 a 9 Mbps. En el envío de datos, ADSL soporta velocidad de transferencia de 16 a 640 Kbps.
Aunque ADSL proporciona mayores velocidades de transmisión de datos que las conexiones
PSTN y RDSI, el equipo cliente puede recibir datos a una mayor velocidad que enviar datos.

2.10.6.1. INTERFAZ LAN A INTERFAZ DE ACCESO TELEFÓNICO A REDES


El equipo ADSL puede aparecer a Windows 2000 tanto como un interfaz LAN como un interfaz
de acceso telefónico a redes. Cuando un adaptador ADSL aparece como un interfaz LAN, la
conexión ADSL opera del mismo modo que una conexión LAN a Internet. Cuando un adaptador
ADSL aparece como un interfaz de acceso telefónico a redes, ADSL proporciona una conexión
física y los paquetes individuales se envían utilizando el modo de transferencia asíncrona (ATM).
Se instala un adaptador ATM con un puerto ADSL tanto en el cliente como en el servidor de
acceso remoto.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


35
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3. PROTOCOLOS DE RED
Para que los equipos de una red puedan comunicarse, deben compartir un lenguaje común
denominado protocolo. Un protocolo es un conjunto de normas o estándares que permiten la
comunicación entre los equipos de una red. Actualmente, hay varios protocolos disponibles, cada
uno con sus propias características y capacidades. Sin embargo, no todos los protocolos son
compatibles con todos los equipos o sistemas operativos. Para saber si un equipo cliente de una
red Microsoft® Windows® 2000 puede comunicarse con otros equipos, debemos estar
familiarizados con los protocolos soportados por el sistema operativo Windows 2000.

Windows 2000 soporta muchos de los protocolos de red más utilizados, además de otros
protocolos de comunicaciones, como los protocolos para el acceso remoto. La compatibilidad de
Windows 2000 con los distintos tipos de protocolos mejora la usabilidad de Windows 2000 en
diferentes entornos de red.

Los protocolos son piezas software que deben instalarse en los componentes de red que los
necesiten. Los equipos sólo pueden comunicarse entre sí si utilizan el mismo protocolo. Si el
protocolo utilizado por el equipo de una red no es compatible con el utilizado por otro equipo, no
podrán intercambiar información. Hay diversos protocolos disponibles que pueden utilizarse en
entornos de red específicos. Aunque cada protocolo facilita la comunicación básica de red, cada
uno tiene una función distinta y lleva a cabo diferentes tareas.

Para entender la función de los distintos protocolos podemos examinar el modelo de redes
estándar: el modelo de referencia de interconexión de sistemas abiertos (Open Systems
Interconnection - OSI). Este modelo está construido sobre un conjunto de siete capas de
protocolos, y cada capa es responsable de una función determinada que ayuda en la transmisión
de datos a través de la red.

Según el concepto del modelo OSI, varios protocolos deben trabajar conjuntamente para
garantizar la correcta transmisión de los datos. En realidad, esto se consigue con la ayuda de
una pila de protocolos. Una pila de protocolos es una colección de protocolos que funcionan
juntos para transmitir datos a través de una red de equipos.

3.1. TIPOS DE PROTOCOLOS


Actualmente, existen dos tipos de protocolos: Abiertos o específicos del fabricante.

PROTOCOLOS ABIERTOS INTERNET TCP/IP


PROTOCOLOS ESPECÍFICOS DEL FABRICANTE IPX/SPX

3.1.1. PROTOCOLOS ABIERTOS


Los protocolos abiertos están escritos en base a estándares de mercado públicamente
conocidos. Los protocolos adheridos a estos estándares de mercado son compatibles con otros
protocolos escritos en base a los mismos estándares. Los protocolos abiertos son no propietarios
(no son de propiedad privada). Un ejemplo común de protocolo abierto es TCP/IP (Transmission
Control Protocol/Internet Protocol), que se utiliza como el estándar para la comunicación a través
de Internet.

3.1.2. PROTOCOLOS ESPECÍFICOS DEL FABRICANTE


Los protocolos específicos del fabricante son propietarios y han sido desarrollados por diferentes
fabricantes para poder ser utilizados en entornos específicos. Por ejemplo, Novell proporciona

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


36
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

una serie de protocolos, como IPX/SPX (Internetwork Packet Exchange/Sequenced Packet


Exchange), desarrollados específicamente para su arquitectura NetWare.

3.2. MODELO DE REFERENCIA DE INTERCONEXIÓN DE SISTEMAS ABIERTOS (OPEN


SYSTEM INTERCONNECTION – OSI)
El modelo OSI divide las comunicaciones de red en siete capas, y cada capa tiene una
funcionalidad específica en la transmisión de datos a través de la red.

La necesidad de una estandarización mundial de tecnologías condujo a la creación de la


organización internacional para la estandarización (International Organization for Standardization
- ISO). ISO es la responsable de estandarizar los métodos por los cuales los equipos se
comunican a nivel mundial. Para ello, ISO creó un modelo para la comunicación en red
denominado Modelo de referencia de interconexión de sistemas abiertos (Open Systems
Interconnection - OSI), o modelo OSI.

3.2.1. EL MODELO OSI


El modelo OSI divide las comunicaciones de red en siete capas. Cada capa desempeña una
función específica en la transmisión de datos a través de una red.

Antes de que los datos se transfieran a través de las distintas capas del modelo OSI, deben
dividirse en paquetes. Un paquete es una unidad de información transmitida en su totalidad de
un equipo a otro en la red. La red envía un paquete de una capa a otra, y en cada capa se añade
formato adicional al paquete. La capa en la que un protocolo funciona describe la función del
protocolo. Algunos protocolos funcionan únicamente en determinadas capas del modelo OSI.
CAPA OSI FUNCIÓN
Capa de aplicación Define cómo interactúan las aplicaciones.
Capa de presentación Añade formato común para la representación de datos.
Capa de sesión Establece y mantiene los canales de comunicación.
Capa de transporte Garantiza la entrega de datos sin errores.
Capa de red Direcciona mensajes (dentro de la red y entre redes.
Capa de enlace Define los métodos de acceso para el medio físico.
Capa física Envía los datos al medio físico.

3.3. PILAS DE PROTOCOLOS


Una pila de protocolos es un conjunto de capas de protocolos relacionados que garantizan que
los datos se transmiten correctamente por la red.

El modelo OSI define distintas capas relacionadas con el empaquetamiento, envío y recepción
de la transmisión de datos en una red. De hecho, una agrupación de capas de protocolos
relacionadas desempeña estos servicios. A esta agrupación que se ejecuta en una red se le
denomina pila de protocolos. Conjuntamente, los protocolos de la pila gestionan todas las tareas
necesarias para empaquetar, enviar y recibir transmisiones.

Varias pilas de protocolos han sido designadas como modelos de protocolos estándares.
Algunas de las pilas de protocolos más utilizadas son TCP/IP, IPX/SPX y AppleTalk. Los
protocolos existentes en cada capa realizan las tareas especificadas por esa capa. Sin embargo,

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


37
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

generalmente, la responsabilidad de ejecutar las tareas de comunicación específicas en la red


se asigna a los protocolos de aplicaciones, protocolos de transporte o protocolos de red.

3.3.1. PROTOCOLOS DE APLICACIONES


Los protocolos de aplicaciones proporcionan intercambio de datos entre aplicaciones en una red.
Entre los ejemplos de protocolos de aplicaciones más comunes se incluyen FTP (File Transfer
Protocol) y SMTP (Simple Mail Transfer Protocol).

3.3.2. PROTOCOLOS DE TRANSPORTE


Los protocolos de transporte proporcionan sesiones de comunicación entre equipos y garantizan
que los datos se transmiten de forma fiable entre los equipos. Un protocolo de transporte habitual
es TCP (Transmission Control Protocol).

3.3.3. PROTOCOLOS DE RED


Los protocolos de red proporcionan servicios de enlace. Estos protocolos definen las normas
para la comunicación en un determinado entorno de red. Un protocolo habitual que proporciona
servicios de red es IP (Internet Protocol).

3.4. PROTOCOLOS Y TRANSMISION DE DATOS


En una red de gran tamaño, resulta difícil gestionar la comunicación eficazmente debido al gran
volumen de tráfico de red. Los administradores de la red pueden evitar este problema dividiendo
estas redes en segmentos de red. Los segmentos de red son redes más pequeñas que, cuando
se combinan, forman una red de mayor tamaño.

En una red, los datos pueden transmitirse desde un segmento de red a otro por cualquiera de
las diversas rutas disponibles. La transmisión de datos entre segmentos de red se denomina
enrutamiento. Sin embargo, no todos los protocolos soportan el enrutamiento. Los protocolos se
dividen en enrutables o no enrutables en función de su capacidad de soportar enrutamiento.

La capacidad de los protocolos de soportar enrutamiento permite la transmisión de datos entre


equipos de diferentes segmentos de red. Existen diferentes tipos de transmisión de datos. Cada
tipo determina cuales son los equipos de una red que reciben los datos transmitidos. Como es
posible que no todos los equipos de la red necesiten recibir los datos transmitidos, podemos
controlar hasta cierto punto los equipos que reciben y procesan los datos transmitidos
controlando el tipo de transmisión.

3.4.1. PROTOCOLOS ENRUTABLES/NO ENRUTABLES

Los protocolos enrutables permiten que los equipos de un segmento de red se comuniquen con
los de otro segmento.

Únicamente los equipos que ejecuten protocolos enrutables pueden transmitir datos a equipos
en otros segmentos de red.

Dependiendo de si soportan enrutamiento o no, los protocolos pueden clasificarse en enrutables


y no enrutables.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


38
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.4.1.1. PROTOCOLOS ENRUTABLES


Los protocolos enrutables soportan la comunicación entre LANs o segmentos de red que pueden
estar repartidos por un edificio, en una pequeña área geográfica, como el campus de una
universidad, o por todo el mundo, como Internet. Los protocolos enrutables soportan la
transmisión de datos desde un segmento de red a otro por cualquiera de las diversas rutas que
conectan ambos segmentos. Ejemplos de protocolos enrutables son TCP/IP e IPX/SPX.

3.4.1.2. PROTOCOLOS NO ENRUTABLES


Los protocolos no enrutables a diferencia de los enrutables, no soportan la transmisión de datos
de un segmento de red a otro. Los equipos que utilizan protocolos no enrutables únicamente
pueden comunicarse con otros equipos del mismo segmento de red. NetBEUI y Data Link Control
(DLC) son ejemplos de protocolos no enrutables.

3.5. TIPOS DE TRANSMISIÓN DE DATOS

Los protocolos enrutables permiten la transmisión de datos entre equipos de diferentes


segmentos de una red. Sin embargo, el gran volumen de determinado tipo de tráfico de red, como
la implantación de aplicaciones multimedia, puede afectar al rendimiento de la red, ya que
reducen la velocidad de transmisión. La cantidad de tráfico de red generado varía dependiendo
de los tres tipos de transmisión de datos: unidifusión, difusión y multidifusión. Para entender cómo
afecta cada tipo de transmisión al tráfico de la red, debemos familiarizarnos con sus
características.

3.5.1. UNIDIFUSIÓN (UNICAST)


En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente
que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la
unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente
debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño
número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión
dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión.

3.5.2. DIFUSIÓN (BROADCAST)


Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes
del mismo segmento de red que el equipo emisor. Sin embargo, si esos datos deben enviarse
sólo a una parte del segmento de red, la difusión no es un método de transmisión eficaz, ya que
los datos se envían a todo el segmento independientemente de si es o no necesario, lo cual
ralentiza el rendimiento de la red, ya que todos los clientes deben procesar los datos de difusión.

3.5.3. MULTIDIFUSIÓN (MULTICAST)


En una multidifusión, se envía una sola copia de los datos sólo a los equipos clientes que lo
soliciten. No se envían múltiples copias de los datos a través de la red. De esta forma, se
minimiza el tráfico de red y se permite la implantación de aplicaciones multimedia en la red sin
sobrecargarla. Muchos servicios de Internet utilizan la multidifusión para comunicarse con otras
estaciones de trabajo.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


39
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.6. PROTOCOLOS MAS UTILIZADOS


La comunicación con sistemas, dispositivos y equipos en distintos entornos requiere diferentes
protocolos de red. Algunos protocolos son enrutables, y otros no. Dependiendo de los protocolos
utilizados por un equipo cliente, podemos determinar si ese equipo puede comunicarse o no con
otros equipos en una red enrutada. Los protocolos de red más habituales que podemos utilizar
son:
 TCP/IP (Transmission Control Protocol/Internet Protocol).
 IPX/SPX (Internetwork Packet Exchange/ Sequenced Packet Exchange).
 Interfaz de usuario extendida de NetBIOS (NetBIOS Enhanced User Interface - NetBEUI).
 AppleTalk.

3.6.1. TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)


TCP/IP es una pila de protocolos estándar
de mercado soportado por la mayoría de
redes gracias a su interoperabilidad.

TCP/IP es una pila (un conjunto de capas)


de protocolos estándar de mercado que
permite la comunicación en diferentes
entornos de red. Debido a la
interoperabilidad de TCP/IP con distintos
tipos de equipos, la mayoría de redes
soportan TCP/IP.

TCP/IP soporta enrutamiento y permite a los equipos comunicarse a través de segmentos de


red. Debido a esta característica, TCP/IP es el protocolo estándar para la comunicación a través
de Internet. Su entrega fiable y uso generalizado han convertido a TCP/IP en una necesidad para
acceder a redes de información de todo el mundo, como Internet. Sin embargo, debemos
configurar TCP/IP en aquellos equipos en los que deseemos utilizar el protocolo para
comunicarnos.

TCP/IP ofrece las siguientes ventajas:


 Es un estándar de la industria, y como tal, es un protocolo abierto que no está controlado
por una única organización.
 Contiene una serie de utilidades para conectar sistemas operativos distintos. La
conectividad entre dos equipos es independiente del sistema operativo de red de cada
equipo.
 Utiliza una arquitectura cliente-servidor escalable y multiplataforma. TCP/IP se puede
expandir o reducir para satisfacer las necesidades futuras de una red.

3.6.2. IPX/SPX (INTERNET WORK PACKET EXCHANGE/SECUENCED PACKET


EXCHANGE
IPX/SPX es una pila de protocolos
enrutables utilizada en entornos NetWare.

IPX/SPX (Internetwork Packet


Exchange/Sequenced Packet Exchange)
es una pila de protocolos desarrollados
específicamente para la arquitectura
NetWare. La pila IPX/SPX incluye IPX y
SPX. IPX define los esquemas de
direccionamiento utilizados en una red
NetWare, y SPX proporciona seguridad y
fiabilidad al protocolo IPX. IPX es un
protocolo de la capa de red equivalente al protocolo IP de la pila de protocolos TCP/IP. SPX
proporciona un servicio fiable en la capa de transporte.

IPX/SPX tiene las siguientes características:


 Se utiliza en redes con servidores NetWare.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


40
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

 Es enrutable. IPX/SPX permite a los equipos de un entorno de red enrutada intercambiar


información a través de diferentes segmentos.

El protocolo de transferencia NWLink compatible con IPX/SPX/NetBIOS es una versión IPX/SPX.

3.6.3. INTERFAZ DE USUARIO EXTENDIDA DE NETBIOS (NETBEUI)


NetBEUI es un protocolo no enrutable soportado por todos los productos de red de Microsoft,
incluyendo Windows 2000.
La Interfaz de usuario extendida de
NetBIOS (NetBIOS Enhanced User
Interface, NetBEUI) fue uno de los primeros
protocolos disponibles utilizados en redes
de computadoras. Se diseñó en base a la
interfaz del Sistema básico de entrada y
salida de red (Network Basic Input/Output
System - NetBIOS) para ser un protocolo
pequeño y eficaz utilizado en LANs de
departamentos entre 20 y 200 equipos, que
no necesitaban ser enrutados a otras
subredes.

Actualmente, NetBEUI se utiliza casi exclusivamente en redes pequeñas y no enrutables


formadas por equipos que ejecutando diversos sistemas operativos.

La versión de NetBEUI basada en Windows 2000, denominada NetBIOS Frame (NBF), es la


implementación subyacente del protocolo NetBEUI y se instala en equipos con Windows 2000.
Proporciona compatibilidad con LANs existentes que utilicen el protocolo NetBEUI.
Entre las ventajas de NetBEUI, se incluyen:
 Pila de reducido tamaño.
 No es necesario configurar.
 Transferencia de datos de alta velocidad en la red.
 Compatibilidad con todos los sistemas operativos basados en Microsoft, incluyendo
Windows 2000.

El principal inconveniente de NetBEUI es que no soporta enrutamiento. Por ello, los equipos que
ejecutan NetBEUI únicamente pueden comunicarse con otros equipos del mismo segmento de
red.

La interfaz del sistema básico de entrada y salida de red (NetBIOS) permite a las aplicaciones
acceder a las funcionalidades de red del sistema operativo y gestionar los nombres de red
utilizados para comunicarse a través de ella.

3.6.4. APPLETALK
AppleTalk es una pila de protocolos enrutables utilizada en entornos Apple Macintosh.

AppleTalk es la pila de protocolos propietaria


de Apple Computer diseñada para permitir
que los equipos Apple Macintosh compartan
archivos e impresoras en un entorno de red.

Algunas de las características del protocolo


AppleTalk son las siguientes:
 Permite que los clientes Macintosh
accedan a un servidor que ejecuta
Windows 2000.
 Es enrutable. Los equipos que ejecutan
AppleTalk pueden comunicarse a través
de diversos segmentos en un entorno de red enrutada.
 Permite a los clientes Macintosh acceder a servicios de impresión proporcionados por un
servidor Windows 2000 si tiene instalado el servidor de impresión de Macintosh.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


41
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.7. OTROS PROTOCOLOS DE COMUNICACIONES


Además de soportar los protocolos de red más utilizados, el sistema operativo Windows 2000
soporta otros protocolos de comunicaciones y tecnologías, como:
 Modo de Transferencia Asincrónica (Asynchronous Transfer Mode - ATM).
 Asociación para la Transmisión de Datos por Infrarrojos (Infrared Data Association - IrDA).

ATM e IrDA son estándares internacionales de tecnologías de comunicación. ATM se desarrolló


para la transmisión de contenido multimedia de alta velocidad, e IrDA se desarrolló para la
conectividad inalámbrica.

3.7.1. MODO DE TRANSFERENCIA ASINCRÓNICA (ASYNCHRONOUS TRANFER MODE –


ATM)

ATM es un protocolo para conexiones de alta velocidad que trans porta múltiples tipos de tráfico
a través de una red.

ATM es un protocolo de alta velocidad que transporta múltiples tipos de tráfico a través de una
red. La tecnología ATM se desarrolló a partir de estándares internacionales para la transmisión
simultánea de datos, voz y vídeo a través de una red a alta velocidad. Se utiliza un dispositivo
denominado conmutador ATM para permitir la comunicación en la red utilizando el protocolo
ATM. Los equipos cliente se comunican entre ellos mediante una red de conmutadores ATM.

3.7.1.1. ALGUNAS DE LAS CARACTERÍSTICAS DE ATM SON:


 Proporciona una única conexión de red que puede mezclar de forma fiable voz, vídeo y
datos. ATM puede transportar simultáneamente comunicaciones electrónicas como
llamadas de teléfono, películas, correo electrónico y archivos de un servidor Web.
 Proporciona comunicación de alta velocidad.
 Garantiza que ningún tipo de datos sobre utiliza la línea. Asigna eficazmente el ancho de
banda de la red, garantizando la fiabilidad de la conexión.

3.7.2. ASOCIACIÓN PARA LA TRANSMISIÓN DE DATOS POR INFRARROJOS (INFRARED


DATA ASSOCIATION – IrDA)
La Asociación para la transmisión de
datos por infrarrojos (Infrared Data
Association, IrDA) es una asociación que
definió el grupo de protocolos de
infrarrojos de corto alcance, alta
velocidad e inalámbricos bidireccionales,
denominados genéricamente IrDA. La
pila de protocolos IrDA permite que
equipos ejecutando Windows 2000 se
conecten fácilmente a dispositivos
periféricos o a otros equipos sin
necesidad de cables de conexión.
Windows 2000 detecta automáticamente
los servicios de infrarrojos, como los de

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


42
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

otros equipos o cámaras, que se encuentran en el alcance unos de otros. IrDA permite a los
usuarios transferir información y compartir recursos, como impresoras, cámaras, computadoras
portátiles, computadoras de sobremesa y asistentes digitales personales (personal digital
assistants - PDAs).

IrDA permite la comunicación inalámbrica entre dos dispositivos de infrarrojos dentro del mismo
alcance. Por ejemplo, dos usuarios que viajen con un PC portátil pueden transferir archivos
estableciendo una conexión IrDA, en lugar de utilizar cables o disquetes. IrDA configura
automáticamente la conexión cuando las computadoras portátiles se sitúan uno cerca del otro.
Además, IrDA permite a un equipo acceder a los recursos conectados en el otro equipo. Por
ejemplo, si un usuario con un PC portátil necesita imprimir un documento, el usuario puede crear
una conexión IrDA con un equipo que esté conectado a la impresora, localmente o en una red.

Las características de la comunicación inalámbrica IrDA incluyen:


 Un estándar mundial para la conectividad inalámbrica por infrarrojos.
 Facilidad de implementación y uso.
 Ningún riesgo de radiación por los rayos infrarrojos.
 Ningún ruido electromagnético.
 No hay ningún aspecto de regulación de la administración.
 Interferencia mínima (desbordamiento de señal del cable adyacente).

3.8. PROTOCOLOS DE ACCESO REMOTO


En Windows 2000, podemos establecer una conexión remota utilizando el acceso remoto
mediante conexión telefónica o una Red Privada Virtual (Virtual Private Network - VPN). Para
establecer una conexión de acceso remoto a una red Windows 2000, podemos seleccionar:
 Protocolos de acceso telefónico
 Protocolos VPN

Estos protocolos de acceso remoto están soportados por Windows 2000 y proporcionan
interoperabilidad con componentes de acceso remoto de terceros. Conocer las características
de cada protocolo nos ayudará a decidir cuál es el más apropiado para nuestra red.

3.8.1. PROTOCOLOS DE ACCESO TELEFÓNICO


Windows 2000 no proporciona un servidor SLIP porque los servidores SLIP son menos seguros
y eficaces que los servidores PPP.

Windows 2000 soporta protocolos de acceso remoto mediante conexión telefónica, como el
protocolo Internet de línea serie (Serial Line Internet Protocol, SLIP) y el protocolo punto a punto
(Point to Point Protocol, PPP), para proporcionar a los clientes acceso a diversos servidores de
acceso remoto.

3.8.1.1. SLIP
SLIP permite a los clientes conectarse a un servidor de acceso remoto a través de un módem.
Esto permite que equipos cliente ejecutando Windows 2000 puedan conectarse a servidores
SLIP. Un servidor SLIP es un componente del protocolo de acceso remoto en el servidor de
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
43
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

acceso remoto que sirve solicitudes de conexión de clientes SLIP. Aunque los equipos cliente
ejecutando Windows 2000 pueden conectarse a servidores SLIP, el servicio de enrutamiento y
acceso remoto no incluye un componente servidor SLIP. Por tanto, no podemos utilizar un equipo
ejecutando Windows 2000 como servidor SLIP. En lugar de ello, podemos utilizar un servidor
ejecutando UNIX como servidor SLIP.

SLIP es un protocolo estándar de la industria que sirve conexiones TCP/IP realizadas sobre
líneas serie. SLIP está soportado por el servicio de enrutamiento y acceso remoto y da acceso a
servicios Internet a clientes que ejecutan Windows 2000. SLIP tiene algunas limitaciones:
 El soporte está limitado a TCP/IP. No podemos utilizar SLIP para transferir directamente
otros protocolos de red, como IPX/SPX o NetBEUI.
 Se requiere una dirección IP estática. SLIP requiere que el cliente configure todos los
parámetros de configuración de TCP/IP, como la dirección IP, antes de establecer una
conexión contra el servidor.
 Normalmente, depende de sesiones de autenticación con inicio de sesión basada en texto
y generalmente requiere un sistema de secuencias de comandos para automatizar el
proceso de inicio de sesión.
 Transmite las contraseñas de autenticación como texto claro, lo que puede comprometer la
seguridad ya que las contraseñas no están encriptadas durante la autenticación del usuario.

3.8.1.2. PPP
PPP es un conjunto de protocolos estándares de mercado que permiten a clientes y servidores
de acceso remoto operar en una red formada por componentes de distintos fabricantes. PPP
soporta la autenticación de contraseñas encriptadas. PPP es una mejora de la especificación
original SLIP y proporciona un método estándar para enviar datos de la red a través de vínculos
punto a punto.

El soporte de PPP permite a equipos con Windows 2000 conectarse a redes remotas mediante
cualquier servidor que cumpla los estándares de PPP. El cumplimiento de PPP también permite
a un servidor recibir llamadas y proporcionar acceso al software de acceso remoto de otros
fabricantes.

La arquitectura PPP permite que los clientes puedan utilizar cualquier combinación de los
protocolos de transporte de red NetBEUI, TCP/IP y IPX/SPX. Podemos ejecutar aplicaciones
escritas sobre la interfaz IPX/SPX, NetBIOS o Windows Sockets (WinSock) en un equipo remoto
ejecutando Windows 2000. La arquitectura PPP permite a un servidor descargar y configurar
parámetros de TCP/IP.

3.8.2. PROTOCOLOS VPN


Las VPNs funcionan insertando
paquetes de datos convencionales
en paquetes PPP encriptados.

Podemos utilizar Redes Privadas


Virtuales (Virtual Private Networks
- VPNs) para proporcionar acceso
remoto sin tener que depender del
hardware de red de acceso
telefónico, como módems, de los
servidores de acceso remoto. Las
VPNs utilizan un protocolo
adicional que permite a los
usuarios conectarse a LANs a
través de sus conexiones
existentes de Internet o de acceso
telefónico. Estas conexiones
pueden ser seguras aunque utilicen hardware público de Internet.

Los protocolos VPN encapsulan paquetes de datos TCP/IP, IPX/SPX o NetBEUI dentro de
paquetes de datos PPP. El servidor de acceso remoto, con ayuda del cliente, realiza todas las
comprobaciones y validaciones de seguridad, y permite la encriptación de los datos, securizando

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


44
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

el envío de datos a través de redes no seguras, como Internet. Normalmente, los usuarios se
conectan a una VPN conectándose primero a un proveedor de servicios de Internet (ISP) y
conectándose después a los puertos VPN mediante esa conexión de Internet.

Para establecer las conexiones, las VPNs utilizan el Protocolo de Túnel Punto a Punto (Point to
Point Tunneling Protocol - PPTP) o el Protocolo de Túnel de Capa dos (Layer Two Tunneling
Protocol - L2TP).

3.8.2.1. PROTOCOLO DE TÚNEL PUNTO A PUNTO (PPTP)


El protocolo de túnel punto a punto (PPTP) permite la transferencia segura de datos
encapsulados desde un cliente PPTP a un servidor PPTP a través de una interconexión de redes
TCP/IP, como Internet. PPTP encapsula tramas PPP en paquetes TCP/IP para su transmisión a
través de una interconexión de redes. Gracias a esta encapsulación, podemos utilizar todas las
características de PPP, incluyendo TCP/IP, IPX/SPX, NetBEUI y el Cifrado Punto a Punto de
Microsoft (Microsoft Point to Point Encryption - MPPE), en una red privada virtual PPTP.

Windows 2000 soporta PPTP, que podemos utilizar entre redes LAN privadas.

3.8.2.2. PROTOCOLO DE TÚNEL DE CAPA 2 (L2TP)


El Protocolo de túnel de capa dos (L2TP) es un protocolo de túnel estándar. Al igual que PPTP,
L2TP utiliza los mecanismos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP
no utiliza MPPE para encriptar tramas PPP. En lugar de ello, L2TP depende de la Seguridad del
Protocolo de Internet (Internet Protocol Security, IPSec) para servicios de encriptación. El
resultado es que las conexiones a redes privadas virtuales basadas en L2TP son siempre una
combinación de L2TP e IPSec. Para una red privada virtual L2TP encriptada, tanto el cliente
como el servidor deben soportar L2TP e IPSec.

L2TP permite encriptar cualquier combinación de tráfico de TCP/IP, IPX/SPX o NetBEUI y


enviarla a través de cualquier medio que soporte la entrega de paquetes punto a punto, como
Ethernet, X.25, Frame Relay o ATM (Modo de Transferencia Asíncrona).

3.8.2.3. IPSEC
La Seguridad del Protocolo de Internet (Internet Protocol Security, IPSec) garantiza la seguridad
de los datos en comunicaciones basadas en TCP/IP proporcionando una capa adicional de
seguridad en la red. IPSec se integra con la seguridad inherente de Windows 2000 para proteger
las comunicaciones de intranets e Internet. L2TP puede combinarse con la seguridad que
proporciona IPSec para la seguridad de los datos.

IPSec proporciona integridad y encriptación de datos. Es superior a PPTP, que utiliza la


encriptación MPPE. El uso de IPSec provoca una mayor demanda de los recursos de CPU del
cliente y del servidor y una mayor carga de la red.

3.9. INTRODUCCIÓN AL PROTOCOLO TCP/IP


El protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) es un protocolo de red
estándar enrutable, el más completo y aceptado disponible. La mayoría de sistemas operativos
en uso hoy día ofrecen soporte para
TCP/IP, y las redes de gran tamaño utilizan
TCP/IP para una gran parte de su tráfico de
red.

TCP/IP proporciona una tecnología para


conectar sistemas distintos. También
proporciona un marco de trabajo
cliente/servidor robusto, escalable y
multiplataforma y la base para obtener
acceso a servicios globales en Internet,
como World Wide Web y el correo
electrónico.

Los diversos protocolos de la pila TCP/IP funcionan conjuntamente para que la comunicación en
la red pueda producirse. Este proceso implica múltiples actividades, incluyendo la resolución de

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


45
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

nombres de equipo a direcciones IP (Internet Protocol - IP); determinar la ubicación del equipo
de destino; y empaquetar, direccionar y enrutar los datos para que lleguen a su destino
satisfactoriamente.

TCP/IP (Transmission Control Protocol/Internet Protocol) es una pila de protocolos estándar que
se utiliza para la comunicación entre equipos basados en Windows 2000. TCP/IP ha sido
diseñado para la comunicación a través de redes de gran escala.

Las tareas implicadas con el uso de TCP/IP en el proceso de comunicación se distribuyen entre
varios protocolos organizados en cuatro capas distintas de la pila TCP/IP. Cada protocolo de la
pila TCP/IP tiene un papel distinto en el proceso de comunicación.

Durante el proceso de comunicación, es posible que muchas aplicaciones estén comunicándose


al mismo tiempo. TCP/IP tiene la capacidad de diferenciar una aplicación de otra. TCP/IP
identifica la aplicación en un equipo y traslada los datos desde esa aplicación a otra en otro
equipo.

3.9.1. EL PROCESO DE COMUNICACIÓN


El proceso por el cual TCP/IP transmite datos entre dos ubicaciones es análogo al procedimiento
utilizado para enviar una carta por correo de una ciudad a otra.

3.9.1.1. ACTIVIDADES TCP/IP


El proceso de comunicación de TCP/IP se inicia utilizando una aplicación en el equipo de origen
que prepara los datos a ser transmitidos en un formato que una aplicación del equipo de destino
pueda leer. El proceso es similar a escribir una carta en un idioma que el destinatario pueda
entender. A continuación, los datos se asocian con la aplicación y equipo de destino, de forma
similar al direccionamiento de una carta en un receptor y su dirección. La dirección del equipo de
destino se añade a los datos, al igual especificamos la dirección del receptor en la carta.

Una vez realizadas estas actividades, se envían los datos e información adicional al destino a
través de la red, incluyendo una solicitud de confirmación de entrega. El medio de red utilizado
para transmitir los datos es independiente de las actividades descritas anteriormente, al igual que
el medio de transporte que envía la carta desde una oficina de correos a otra es independiente
del contenido de la carta o de la dirección.

3.9.1.2. PROTOCOLOS Y CAPAS TCP/IP


TCP/IP organiza el proceso de comunicación descrito asignando estas actividades a varios
protocolos de la pila TCP/IP. Para incrementar la eficacia del proceso de comunicación, los
protocolos se distribuyen en capas. La información de dirección se coloca en último lugar, y de
este modo los equipos de una red pueden comprobar rápidamente si los datos son para ellos.
Únicamente el equipo de destino abre y procesa todos los datos.

3.9.1.2.1. CAPAS DE TCP/IP


TCP/IP utiliza un modelo de comunicación de cuatro capas (Aplicación, transporte, Internet e
interfaz de red) para transmitir datos de una ubicación a otra. Todos los protocolos que
pertenecen a la pila de protocolos TCP/IP están ubicados en estas capas.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


46
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.1.2.2. CAPA DE APLICACIONES


La capa de aplicaciones es la de mayor nivel de la pila TCP/IP. Todas las aplicaciones y utilidades
están contenidas en esta capa y la utilizan para obtener acceso a la red. Los protocolos de esta
capa se utilizan para formatear e intercambiar información de usuario. Entre ellos, se incluyen:
 Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol - HTTP) HTTP se
utiliza para transferir los archivos que forman las páginas Web de la World Wide Web.
 Protocolo de transferencia de archivos (File Transfer Protocol, FTP). FTP se utiliza para
la transferencia interactiva de archivos.

3.9.1.2.3. CAPA DE TRANSPORTE


La capa de Transporte proporciona la capacidad de ordenar y garantizar la comunicación entre
equipos y envía los datos hacia arriba hasta la capa de Aplicación o hacia abajo hasta la capa
de Internet. La capa de Transporte también especifica el identificador único de la aplicación a la
que deben entregarse los datos.
La capa de transporte tiene dos protocolos principales que controlan el método de entrega de
datos. Son los siguientes:
 Protocolo de control de transmisión (Transmission Control Protocol, TCP)
 TCP garantiza la entrega de los datos mediante acuse de recibo.
 Protocolo de Datagramas de Usuario (User Datagram Protocol - UDP). UDP proporciona
una rápida entrega de los datos, pero no la garantiza.

3.9.1.2.4. CAPA DE INTERNET


La capa de Internet es la responsable de direccionar, empaquetar y enrutar los datos a transmitir.
Esta capa contiene cuatro protocolos principales:
 Protocolo Internet (Internet Protocol - IP)
IP es el responsable de direccionar los datos a transmitir y enviarlos a su destino.
 Protocolo de Resolución de Direcciones (Address Resolution Protocol - ARP)
ARP es el responsable de identificar la dirección de Control de Acceso a Medios (Media
Access Control - MAC) del adaptador de red del equipo de destino.
 Protocolo de Mensajes de Control en Internet (Internet Control Message Protocol - ICMP)
ICMP es el responsable de proporcionar funciones de diagnóstico e información de errores
debidos a la entrega incorrecta de datos.
 Protocolo de Administración de Grupos de Internet (Internet Group Management Protocol -
IGMP). IGMP es responsable de la administración de la multidifusión en TCP/IP

3.9.1.2.5. CAPA DE INTERFAZ DE RED


La capa de Interfaz de red es la responsable de enviar los datos en el medio físico de la red y
recibir datos desde el mismo. Esta capa contiene tanto dispositivos físicos como los cables de
red y los adaptadores de red. El adaptador de red tiene un número exclusivo en hexadecimal de
12 caracteres, como B5-50-04-22-D4-65, que se denomina dirección de Control de Acceso a
Medios (Media Access Control, MAC). La capa de Interfaz de red no contiene el tipo de los
protocolos software incluidos en las otras tres capas, pero sí contiene protocolos como Ethernet
o el Modo de Transferencia Asíncrona (Asynchronous Transfer Mode - ATM), que definen el
modo de transferencia de los datos en la red.

3.9.1.3. IDENTIFICACIÓN DE APLICACIONES


En una red, muchas aplicaciones se comunican
al mismo tiempo. Cuando múltiples aplicaciones
están activas en un mismo equipo, TCP/IP
requiere un método para diferenciar una
aplicación de otra. Para ello, TCP/IP utiliza un
socket, también conocido como un punto de
destino en la comunicación de red, para
identificar una aplicación específica.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


47
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.1.3.1. DIRECCIÓN IP
Para iniciar una comunicación de red, debe conocerse la ubicación de los equipos de origen y
de destino en la red. La ubicación se identifica con un número exclusivo, denominado dirección
IP, que se asigna a cada equipo de la red. Un ejemplo de dirección IP es 192.168.2.200.

3.9.1.3.2. PUERTO TCP/UDP


Un puerto es el identificador de una aplicación de un equipo. Un puerto está asociado a uno de
los protocolos de la capa de transporte TCP o UDP, y se denomina puerto TCP o puerto UDP.
Un puerto puede ser cualquier número entre 0 y 65.535. Los puertos de las aplicaciones TCP/IP
del lado servidor más utilizadas, los números de puerto conocidos, están reservados para los
números inferiores a 1.024 para evitar confusiones con otras aplicaciones. Por ejemplo, la
aplicación de Servidor FTP utiliza los puertos TCP 20 y 21.

3.9.1.3.3. SOCKET
Un socket es la combinación de una dirección IP y del puerto TCP o el puerto UDP. Una
aplicación crea un socket especificando la dirección IP del equipo, el tipo de servicio (TCP para
entrega de datos garantizada, o de lo contrario UDP), y el puerto que la aplicación monitoriza. El
componente de dirección IP del socket ayuda a identificar y localizar el equipo de destino, y el
puerto determina la aplicación específica a la que se envían los datos.

3.9.2. FAMILIA DE PROTOCOLOS TCP/IP


La familia de protocolos TCP/IP de Microsoft permite desarrollar una conectividad empresarial
entre equipos basados en Windows 2000. Un vendedor o una organización desarrolla una familia
de protocolos para personalizar una pila en función de sus necesidades. Por tanto, una familia
de protocolos es un conjunto de protocolos diseñados y construidos como partes
complementarias de un conjunto completo y funcionando sin problemas.

La familia de protocolos TCP/IP incluye seis protocolos principales y una serie de utilidades. Los
seis protocolos principales (TCP, UDP, IP, ICMP, IGMP y ARP) proporcionan un conjunto de
estándares para la comunicación entre equipos y para la conexión entre redes. Todas las
aplicaciones y demás protocolos de la familia de protocolos TCP/IP dependen de los servicios
básicos que proporcionan los protocolos principales.

3.9.2.1. PROTOCOLO DE CONTROL DE TRANSPORTE (TCP)


El Protocolo de control de transporte
(Transmission Control Protocol, TCP)
es un protocolo requerido TCP/IP
estándar que proporciona un servicio
de entrega de datos fiable y orientado
a conexión sólo entre dos equipos.
Este tipo de comunicación se
denomina unidifusión. En la
comunicación orientada a conexión, la
conexión debe establecerse antes de
que los datos puedan ser transmitidos
entre los dos equipos.

Una vez establecida la conexión, los


datos se transmiten únicamente a
través de esta conexión. La comunicación orientada a conexión también se denomina
comunicación fiable, ya que garantiza la entrega de los datos al destino.

En el equipo de origen, TCP organiza en paquetes los datos que deben transmitirse. En el equipo
de destino, TCP reorganiza los paquetes para recrear los datos originales.

3.9.2.1.1. TRANSMISIÓN DE DATOS UTILIZADOS


TCP transmite paquetes en grupos para incrementar la eficacia. Asigna un número de secuencia
a cada paquete y utiliza un acuse de recibo para verificar que el equipo de destino ha recibido
un grupo de paquetes. Si pasado un determinado periodo de tiempo, el equipo de destino no

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


48
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

devuelve un acuse de recibo por cada grupo de paquetes enviado, el equipo de origen vuelve a
transmitir los datos.

Además de añadir la información secuencial y de acuse de recibo al paquete, TCP también añade
la información relativa al puerto para las aplicaciones de origen y de destino. El equipo de origen
utiliza el puerto de destino para direccionar el paquete a la aplicación adecuada del equipo de
destino, y el equipo de destino utiliza el puerto de origen para devolver información a la aplicación
de origen correcta.

3.9.2.1.2. DESAFÍO Y RESPUESTA EN TRES NIVELES


Como TCP es un protocolo fiable, dos equipos que utilicen TCP para comunicarse deben
establecer una conexión antes de intercambiar datos. Esta conexión es una conexión virtual y se
denomina sesión. Dos equipos que utilizan TCP establecen una conexión, o sesión TCP, a través
de un proceso de desafío y respuesta en tres niveles. Este proceso sincroniza los números de
secuencia y proporciona otra información necesaria para establecer la sesión.

El desafío y respuesta en tres niveles es un proceso de tres pasos:


1. El equipo de origen inicia la conexión transmitiendo la información de la sesión, incluyendo
el número de secuencia y el tamaño del paquete.
2. El equipo de destino responde con la información de su sesión.
3. El equipo de origen acepta y admite la información recibida.

3.9.2.2. PROTOCOLO DE DATAGRAMA DE USUARIO (UDP)


El protocolo de datagrama de usuario (User Datagram Protocol, UDP) es un protocolo de la capa
de transporte que identifica la aplicación de destino en las comunicaciones de red. UDP
proporciona un servicio de entrega de paquetes sin conexión que ofrece una entrega de datos
rápida pero no fiable basada en el mejor esfuerzo. UDP no requiere un acuse de recibo de los
datos recibidos y no intenta retransmitir datos perdidos o corrompidos. Esto significa que se
envían menos datos, pero ni la recepción ni la secuencia correcta de los paquetes entregados
están confirmadas o garantizadas.

UDP se utiliza por parte de aplicaciones que transmiten datos a múltiples equipos utilizando
transmisiones de difusión o multidifusión. También se utiliza para trasmitir pequeñas cantidades
de datos o información que no es de una gran importancia. Entre los ejemplos de uso de UDP
se incluye multidifusión de flujo multimedia, como durante una videoconferencia en directo o la
difusión de una lista de nombres de equipos, mantenidos para la comunicación local.

Para utilizar UDP, la aplicación origen debe suministrar su número de puerto UDP y el puerto de
la aplicación de destino. Es importante observar que los puertos UDP son distintos de los puertos
TCP, aunque algunos de ellos utilizan los mismos números.

3.9.2.3. PROTOCOLO DE INTERNET (IP)


El Protocolo de Internet (Internet Protocol, IP) ayuda a identificar la ubicación del equipo de
destino en una comunicación de red. IP es un protocolo no fiable y no orientado a conexión,

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


49
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

responsable de direccionar paquetes y


enrutarlos entre los equipos en la red. Aunque IP
siempre intenta entregar los paquetes, un
paquete puede perderse, corromperse,
entregarse fuera de secuencia, duplicarse o
retrasarse. Sin embargo, IP no intenta
recuperarse de estos tipos de errores solicitando
una nueva transmisión de los datos. La
confirmación de la entrega de paquetes y la
recuperación de paquetes perdidos es
responsabilidad del protocolo de una capa
superior, como TCP, o de la propia aplicación.

3.9.2.3.1. ACTIVIDADES REALIZADAS POR IP


Podemos ver a IP como el correo de la pila TCP/IP, donde tiene lugar la clasificación y la entrega
de paquetes. UDP o TCP pasan los paquetes hacia abajo hasta IP desde la capa de transporte
o hacia arriba desde la capa de interfaz de red. La principal función de IP es enrutar los paquetes
hasta llegar a su destino.

Cada paquete incluye la dirección IP de origen del emisor y la dirección IP de destino del receptor
deseado. Estas direcciones IP de un paquete son las mismas durante todo el trayecto del
paquete a través de la red.

Si IP identifica una dirección de destino como una dirección del mismo segmento, transmite el
paquete directamente a ese equipo. Si la dirección IP de destino no se encuentra en el mismo
segmento, IP debe utilizar un enrutador para enviar la información.

IP también es responsable de garantizar que un paquete no permanecerá para siempre en la red


limitando el número de redes a través de las cuales puede viajar. Para ello, asigna a cada
paquete un número de periodo de vida (Time to Live, TTL). El TTL especifica el tiempo máximo
durante el cual el paquete puede viajar por la red antes de ser descartado.

3.9.2.4. PROTOCOLO DE MENSAJE CON CONTROL DE INTERNET (ICMP)


La entrega no fiable (no garantizada) no es algo malo; simplemente no es necesaria en muchos
casos. La sobrecarga que implica el envío de un simple mensaje de error a través de la red es
innecesaria. Sin embargo, cuando un paquete debe llegar a un destino específico, se utiliza TCP.
El gráfico de la ilustración proporciona un ejemplo de un mensaje ICMP devuelto.

El protocolo de mensaje de control de Internet (Internet Control Message Protocol, ICMP)


proporciona facilidades de diagnóstico e información de errores para los paquetes que no pueden
entregarse. Con ICMP, los equipos y enrutadores que utilizan la comunicación IP pueden
informar sobre los errores e intercambiar control limitado e información de estado. Por ejemplo,
si IP no puede entregar un paquete al equipo de destino, ICMP envía un mensaje de Destino
inaccesible al equipo de origen.

Aunque el protocolo IP se utiliza para enviar datos a través de enrutadores, ICMP envía mensajes
de error y de control en nombre de IP. ICMP no trata de convertir a IP en un protocolo fiable, ya
que los mensajes de ICMP no son confirmados y por tanto no son fiables. Únicamente intenta
informar de errores y proporcionar información sobre condiciones específicas. Aunque puede
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
50
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

parecer ineficaz, es mucho más eficaz que utilizar cierto ancho de banda para confirmar cada
mensaje de ICMP.

3.9.2.5. PROTOCOLO DE ADMINISTRACIÓN DE GRUPO DE INTERNET (IGMP)


El protocolo de administración de grupos de Internet (Internet Group Management Protocol,
IGMP) es un protocolo que administra las listas de pertenencia a la multidifusión IP en una red
TCP/IP. La multidifusión IP es un proceso por el cual un mensaje se transmite a un grupo
seleccionado de receptores o grupo de multidifusión. IGMP mantiene la lista de miembros
suscritos a cada grupo de multidifusión.

3.9.2.5.1. ADMINISTRACIÓN DE MULTIDIFUSIÓN IP


Todos los miembros de un grupo de multidifusión escuchan el tráfico IP dirigido a una dirección
de multidifusión IP específica y reciben los paquetes enviados a esa dirección IP. Si embargo,
como la multidifusión implica a múltiples equipos, los paquetes se envían utilizando el protocolo
UDP no fiable, que no garantiza la entrega de los paquetes al grupo de multidifusión.

Cuando múltiples equipos necesitan acceder a la información, como flujo multimedia, se utiliza
una dirección IP reservada para la multidifusión. Los enrutadores configurados para procesar
direcciones IP de multidifusión recogen esta información y la envían a todos los suscriptores del
grupo de multidifusión asociado a la dirección IP de multidifusión.

Para que la información de multidifusión llegue a sus destinatarios, es importante que todos los
enrutadores implicados en la ruta de comunicación soporten la multidifusión. Los equipos
basados en Windows 2000 pueden enviar y recibir tráfico IP de multidifusión.

3.9.2.6. PROTOCOLO DE RESOLUCIÓN DE DIRECCIONES (ARP)

ARP sólo puede funcionar entre equipos del mismo segmento de red y es necesario un router si
el equipo de destino se encuentra en una ubicación remota.

Ubicado en la capa de Internet de la familia TCP/IP, el protocolo de resolución de direcciones


(Address Resolution Protocol, ARP) lleva a cabo la resolución de direcciones para los paquetes
enviados. La resolución de direcciones es el proceso por el que las direcciones IP son asignadas
a direcciones MAC. Los adaptadores de red utilizan la dirección MAC para determinar si un
paquete es para ese equipo. Sin la dirección MAC, los adaptadores de red no saben si deben
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
51
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

pasar los datos a una capa superior para su proceso. A medida que los paquetes que provienen
de la capa IP se preparan para la transmisión en la red, deben añadirse las direcciones MAC de
origen y de destino.

3.9.2.6.1. CACHÉ ARP


ARP almacena una tabla que contiene las direcciones IP y sus correspondientes direcciones
MAC. El área de memoria donde se almacena esa tabla se denomina caché ARP. El caché ARP
de un equipo contiene las asignaciones sólo para equipos y enrutadores que residen en el mismo
segmento.

3.9.2.6.2. RESOLUCIÓN DE DIRECCIONES FÍSICA


ARP compara la dirección IP de destino de cada paquete saliente con el caché ARP para
determinar la dirección MAC a la que se enviará el paquete. Si hay una entrada coincidente, la
dirección MAC se recupera desde el caché. Si no es así, ARP envía una solicitud hacia el equipo
al que pertenece la dirección IP en cuestión para que responda con su dirección MAC. A
continuación, el equipo con la dirección IP correspondiente añade a su caché la dirección MAC
del equipo inicial y responde con su propia dirección MAC. Cuando se recibe una respuesta ARP,
el caché ARP se actualiza con la nueva información y ya puede enviarse el paquete.

Si el paquete tiene como destino a otro segmento, ARP resuelve la dirección MAC para el
enrutador responsable de ese segmento, en lugar de resolver la dirección para el equipo de
destino final. El enrutador es el responsable de averiguar la dirección MAC de destino o de enviar
el paquete a otro enrutador.

3.9.3. UTILIDADES DE TCP/IP


Ésta no es una lista de todas las utilidades. Únicamente muestra los diversos tipos de utilidades
incluidas en la familia TCP/IP. Todas estas utilidades se encuentran en la capa de Aplicación.

La familia Microsoft TCP/IP proporciona utilidades básicas de TCP/IP que permiten a los equipos
que ejecutan Windows 2000 acceder a una amplia variedad de información en la red. Sus
capacidades van desde determinar si un equipo específico de la red está accesible hasta
descargar documentos multimedia de Internet.

Windows 2000 incluye tres tipos de utilidades basadas en TCP/IP: utilidades de diagnóstico,
utilidades de conectividad y software basado en servidor.

3.9.3.1. UTILIDADES DE DIAGNOSTICO


Las utilidades de diagnóstico permiten a los usuarios detectar y resolver problemas de red.
Algunas de las más comunes son:
 Arp: Esta utilidad muestra y modifica el caché del protocolo de resolución de direcciones
(Address Resolution Protocol, ARP).
 Hostname: Esta utilidad muestra el nombre de host de su equipo.
 Ipconfig: Esta utilidad muestra y actualiza la configuración actual de TCP/IP, incluyendo la
dirección IP.
 Nbtstat: Esta utilidad muestra la tabla de nombres NetBIOS local, que es una tabla de
nombres de equipos asignados a direcciones IP.
 Netstat: Esta utilidad muestra la información de sesión del protocolo TCP/IP.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
52
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

 Ping: Esta utilidad verifica las configuraciones y prueba la conectividad IP entre dos equipos.
Ping envía una solicitud ICMP desde el equipo de origen y el equipo de destino responde
con una respuesta ICMP.
 Tracert: Esta utilidad traza la ruta que sigue un paquete hasta su destino.

3.9.3.2. UTILIDADES DE CONECTIVIDAD


Las utilidades de conectividad permiten a los usuarios interactuar y utilizar los recursos de
diversos hosts de Microsoft y hosts que no son de Microsoft, como sistemas UNIX. Aunque estas
utilidades permiten a los usuarios enviar datos rápidamente, debemos ser prudentes ya que
todos los datos, incluyendo la información de autenticación, se envían en modo de texto claro.
Algunas de las utilidades de conectividad más comunes son:
 Ftp: Esta utilidad utiliza TCP para transferir archivos entre Windows 2000 y equipos que
ejecutan el software de servidor del protocolo de transferencia de archivos FTP (File
Transfer Protocol).
 Telnet: Esta utilidad accede remotamente a recursos de equipos que ejecutan el software
de servidor Telnet.
 Tftp: Esta utilidad utiliza UDP para transferir archivos pequeños entre Windows 2000 y
equipos que ejecutan el software de servidor del protocolo trivial de transferencia de
archivos (Trivial File Transfer Protocol - TFTP).

3.9.3.3. SOFTWARE BASADO EN SERVIDOR


El software de servidor proporciona servicios de impresión y publicación a clientes basados en
TCP/IP en Windows 2000.
 Servicio de impresión de TCP/IP: Esta utilidad proporciona servicios de impresión de
TCP/IP estándares. Permite que equipos ejecutando sistemas operativos distintos de
Windows 2000 puedan imprimir en una impresora conectada a un equipo basado en
Windows 2000.
 Internet Information Services (IIS): Ofrece software de servidor de Web, noticias, correo
electrónico y transferencia de archivos para los servicios de publicación basados en TCP/IP.
IIS se instala de forma predeterminada y debería eliminarse si el servidor no debe funcionar
como servidor Web.

3.9.3.4. EJEMPLOS DE LAS UTILIDADES MAS COMUNES


Hostname, Arp y Ping son tres de las utilidades TCP/IP más comunes. Debido a su frecuente
uso, se recomienda conocer el modo de acceso a las mismas.

3.9.3.4.1. HOSTNAME
La sintaxis para utilizar esta utilidad es hostname. Para acceder a ella, escriba hostname en la
línea de comandos. El sistema muestra el nombre de host de su equipo.

3.9.3.4.2. ARP
La sintaxis para acceder a la información de la caché ARP es arp -a. Escriba arp -a en la línea
de comandos para ver la información de su caché ARP.

3.9.3.4.3. PING
La sintaxis para probar la conectividad es ping. Para probar la conectividad utilizando una
dirección IP o el nombre del equipo, escriba ping [dirección_IP o nombre_equipo]. Para probar
la configuración de TCP/IP de su propio equipo, utilice el bucle local (local loopback). El bucle
local está asociado a la dirección IP 127.0.0.1. Para probar la configuración del sistema utilizando
el bucle local, escriba ping 127.0.0.1

3.9.4. RESOLUCIÓN DE NOMBRES


TCP/IP identifica los equipos origen y destino por sus direcciones IP. Sin embargo, es más fácil
para los usuarios recordar y utilizar palabras (nombres descriptivos) que números (direcciones
IP). Existen varios tipos de nombres descriptivos por los que podemos dirigirnos a un equipo.

El sistema operativo Windows 2000 tiene diferentes ubicaciones de almacenamiento en las que
guarda un registro de nombres descriptivos asignados a sus correspondientes direcciones IP.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
53
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Esta asignación de la dirección IP de un equipo puede almacenarse en un archivo estático o


dinámico, dependiendo del tipo de nombre utilizado.

Algunas aplicaciones, como Microsoft Internet Explorer y la utilidad Ftp, pueden utilizar la
dirección IP o un nombre descriptivo para establecer una comunicación. Cuando se especifica
un nombre descriptivo, un equipo basado en Windows 2000 utiliza un proceso de resolución de
nombres para identificar la dirección IP adecuada antes de que pueda iniciarse la comunicación
TCP/IP con el recurso deseado. Sin embargo, si se especifica la dirección IP, la comunicación
puede realizarse inmediatamente.

3.9.4.1. TIPOS DE NOMBRES


Existen dos tipos de nombres descriptivos: de host y NetBIOS.

3.9.4.1.1. NOMBRES DE HOST


Un nombre de host es un nombre descriptivo asignado a la dirección IP de un equipo para
identificarlo como un host TCP/IP. El nombre de host puede tener una longitud hasta 255
caracteres y puede contener caracteres alfanuméricos, guiones y puntos. Los nombres de host
pueden tener diversas formas. Las dos más habituales son alias y nombre de dominio. Un alias
es un nombre asociado a una dirección IP, como london. Un nombre de dominio está
estructurado para utilizarlo en Internet y usa puntos como separadores. Un ejemplo de nombre
de dominio es london.nwtraders.msft.

3.9.4.1.2. NOMBRES NETBIOS


Un nombre NetBIOS es un nombre de 16 caracteres que se utiliza para identificar un recurso
NetBIOS en la red, y puede representar a un solo equipo o a un grupo de equipos, pero sólo
pueden utilizarse los 15 primeros caracteres para el nombre. El carácter final se utiliza para
identificar el recurso o servicio del equipo al que se hace referencia.

Un ejemplo de recurso NetBIOS es el componente de compartición de archivos e impresoras


para redes Microsoft en un equipo ejecutando Windows 2000. Cuando nuestro equipo se inicia,
este componente registra un único nombre NetBIOS, basado en el nombre de nuestro equipo y
en un carácter identificador que representa el componente.

En Windows 2000, el nombre NetBIOS utiliza como máximo los 15 primeros caracteres del
nombre de host y no puede configurarse por separado. Aunque Windows 2000 no requiere
nombres NetBIOS, las versiones anteriores de Windows sí requieren nombres NetBIOS para
soportar las capacidades de red.

3.9.5. ASIGNACIÓN IP ESTÁTICAS


Cuando los usuarios especifican un nombre descriptivo para comunicarse con un equipo
destinatario, TCP/IP seguirá necesitando una dirección IP para que se produzca la transmisión;
por ello el nombre del equipo se asigna a una dirección IP. Esta asignación se almacena en una
tabla estática o en una dinámica. En una tabla estática, las asignaciones se almacenan en alguno
de los archivos de texto siguientes: el archivo Hosts o el archivo Lmhosts.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


54
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

La ventaja de utilizar una tabla estática es que, como es un archivo de texto ubicado en cada
equipo, es personalizable. Cada usuario puede crear el número de entradas que necesite,
incluyendo alias fáciles de recordar para recursos a los que se acceda frecuentemente. Sin
embargo, es difícil mantener y actualizar tablas estáticas si éstas contienen un gran número de
asignaciones de direcciones IP o si las direcciones IP cambian a menudo.

3.9.5.1. EL ARCHIVO HOSTS


El archivo Hosts es un archivo de texto que contiene las asignaciones de direcciones IP a
nombres de host. En el archivo Hosts:
 Pueden asignarse múltiples nombres de host a la misma dirección IP. Un servidor en la
dirección IP 167.91.45.121 puede ser referenciado por su nombre de dominio
(london.nwtraders.msft) o por un alias (london). Esto permite a un usuario en este equipo
hacer referencia a este servidor utilizando el alias london en lugar de escribir el nombre de
dominio completo.
 Las entradas son sensibles a mayúsculas, dependiendo de la plataforma. Las entradas del
archivo Hosts para equipos ejecutando Windows 2000 y Microsoft Windows NT® versión 4.0
no son sensibles a mayúsculas.

3.9.5.2. EL ARCHIVO LMHOSTS


El archivo Lmhosts es un archivo de texto que contiene las asignaciones de direcciones IP a
nombres NetBIOS. Una parte del archivo Lmhosts está precargado en memoria y se denomina
caché de nombres NetBIOS.

3.9.6. ASIGNACIÓN IP DINÁMICA


La ventaja de las tablas dinámicas que almacenan asignaciones IP es que se actualizan
automáticamente. Para ello, las tablas dinámicas utilizan dos servicios: el Sistema de Nombres
de Dominio (Domain Name System - DNS) y el Servicio de Nombres Internet de Windows
(Windows Internet Name Service - WINS).

DNS y WINS realizan las mismas funciones que los archivos Hosts y Lmhosts, pero sin necesidad
de una configuración manual.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


55
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.6.1. SISTEMA DE NOMBRES DE DOMINIO (DNS)


DNS es un método para nombrar equipos y servicios de red. Las redes TCP/IP utilizan la
convención de la nomenclatura DNS para localizar equipos y servicios mediante nombres de
dominio descriptivos. Cuando un usuario introduce un nombre de dominio en una aplicación, el
servicio DNS asigna el nombre a una dirección IP.

Está organizado de modo jerárquico para permitir una escalabilidad a grandes sistemas, como
Internet. Utilizando un sistema jerárquico para crear nombres de dominio, los equipos que
almacenan los registros de asignación de nombres de dominio a direcciones IP tienen
asignaciones únicamente para esta área. Estos equipos, denominados servidores DNS,
únicamente procesan consultas para equipos ubicados en sus áreas respectivas. A medida que
las asignaciones del área cambian, los servidores DNS basados en Windows 2000 se actualizan
automáticamente con la nueva información.

3.9.6.2. SERVICIO DE NOMBRES INTERNET DE WINDOWS (WINS)


WINS proporciona una base de datos distribuida para registrar asignaciones dinámicas de
nombres NetBIOS utilizados en una red. WINS asigna nombres NetBIOS a direcciones IP y
permite que los nombres NetBIOS se utilicen a través de enrutadores.

Un servidor WINS no es necesario en una red Windows 2000 pura, pero se recomienda para su
uso en un entorno heterogéneo.

3.9.7. RESOLUCIÓN DE NOMBRES EN WINDOWS 2000


Las aplicaciones Windows 2000 están diseñadas para utilizar nombres de host, pero tanto los
nombres NetBIOS como los nombres de host pueden resolverse utilizando cualquier proceso si
están configurados correctamente. La diferencia está en el orden de resolución y el tiempo
empleado.

La resolución de nombres es el procedimiento por el cual se resuelve un nombre, o se asigna, a


una dirección IP. Cuando introducimos un nombre descriptivo en una aplicación, la aplicación
determina si el nombre es un nombre de host o NetBIOS. Las aplicaciones actuales de Windows
2000 utilizan el proceso de resolución de nombres de host, pero algunas aplicaciones anteriores,
como las diseñadas para Microsoft Windows NT, Windows 95 y Windows 98, siguen utilizando
nombres NetBIOS. Si el proceso de resolución de nombres falla, la aplicación no puede
comunicarse con el destino deseado. Si utilizamos una dirección IP, la resolución de nombres no
es necesaria.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


56
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.7.1. PROCESO DE RESOLUCIÓN DE NOMBRES DE HOST


Los nombres de host pueden resolverse directamente por el archivo Hosts o por un servidor
DNS. El procedimiento predeterminado de resolución de nombres es el siguiente:
1. El equipo A introduce un comando; como FTP, utilizando el nombre de host del equipo B.
2. El equipo A comprueba si el nombre especificado concuerda con su nombre de host local.
3. Si no es así, el equipo A comprueba su archivo Hosts para buscar el nombre de host del
equipo B. Si encuentra el nombre de host, lo resuelve a una dirección IP.
4. Si el equipo A no encuentra el nombre de host del equipo B en el archivo Hosts, envía una
consulta al servidor DNS. Si se encuentra el nombre de host, se resuelve a una dirección
IP.
5. Si el nombre de host no se encuentra en el servidor DNS, Windows 2000 busca el nombre
en la caché de nombres NetBIOS. Windows 2000 trata el nombre NetBIOS como el nombre
de host.
6. Si la caché de nombres NetBIOS no tiene el nombre de host (NetBIOS), se envía una
consulta al servidor WINS.
7. Si el servidor WINS no puede resolver el nombre, se envía un mensaje de difusión a la red.
8. Si ningún host responde a la difusión, se busca el nombre de host (NetBIOS) en el archivo
Lmhosts.

3.9.7.2. PROCESO DE RESOLUCIÓN DE NOMBRES NETBIOS


De forma predeterminada, los nombres NetBIOS no funcionan en una red TCP/IP. Windows 2000
permite que los clientes NetBIOS se comuniquen sobre TCP/IP proporcionando el protocolo
NetBT. NetBT es una sigla para NetBIOS sobre TCP/IP. Este protocolo permite que las
aplicaciones basadas en NetBIOS se comuniquen utilizando TCP/IP traduciendo el nombre
NetBIOS a una dirección IP. Si WINS está configurado para que sea utilizado, el procedimiento
para resolver nombres NetBIOS es como sigue:
1. El equipo A introduce un comando; como net, utilizando el nombre NetBIOS del equipo B.
2. El equipo A comprueba si el nombre especificado está en la caché de nombres NetBIOS.
3. Si no es así, el equipo A consulta un servidor WINS.
4. Si el servidor WINS no puede localizar el nombre, el equipo A utiliza una difusión en la red.
5. Si una difusión no resuelve el nombre, el equipo A comprueba su archivo Lmhosts.
6. Si los métodos NetBIOS anteriores no resuelven el nombre, el equipo A comprueba el
archivo Hosts.
7. Finalmente, el equipo A consulta un servidor DNS.

El orden en que Windows 2000 utiliza estos mecanismos depende de cómo esté configurado el
equipo basado en Windows 2000.

3.9.8. PROCESO DE TRANSFERENCIA DE DATOS


TCP/IP transmite datos en la red dividiéndolos en porciones más pequeñas denominadas
paquetes. A menudo, para nombrar estos paquetes se utilizan diferentes términos basados en el
protocolo al que están asociados. La división de datos en paquetes es necesaria ya que una
unidad grande de datos necesita mucho tiempo para viajar por la red y puede llegar a obstruirla.
Mientras la unidad grande se transmite, ningún otro equipo puede transmitir datos. Además, si
se produce un error, debe volver a retransmitirse toda la unidad de datos.

En cambio, si se envían paquetes pequeños a la red, éstos se mueven con rapidez. Como los
paquetes pequeños no obstruyen la red, otros equipos pueden también transmitir datos. Si algún
paquete se corrompe, sólo deberá volver a transmitirse este paquete, y no todos los datos.

Cuando se transmite un paquete en la capa de interfaz de red, se denomina trama. Una trama
está formada por diferentes componentes que tienen funciones específicas en el flujo de datos
en la capa de interfaz de red.

El proceso de flujo de datos implica un número de pasos, incluyendo la organización de datos en


paquetes pequeños en el equipo de origen y su reordenación en el modo original en el equipo
de destino. Todas las capas de la pila de protocolos TCP/IP están implicadas en estas
actividades en ambos equipos, de origen y de destino.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
57
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.9. TERMINOLOGÍA ASOCIADA A LOS PAQUETES


A medida que un paquete de datos se transfiere de
una capa a otra en la pila TCP/IP, cada protocolo
añade su propia información de cabecera. El
paquete, junto con la información añadida, recibe
un nombre técnico distinto cuando se identifica con
distintos protocolos. Estos nombres son segmento,
mensaje, datagrama y trama.

3.9.9.1. SEGMENTO
Un segmento es la unidad de transmisión en TCP. Contiene una cabecera TCP, acompañada de
los datos de una aplicación.

3.9.9.2. MENSAJE
Un mensaje es la unidad de transmisión de protocolos no fiables, como ICMP, UDP, IGMP y
ARP. Está formado por una cabecera de protocolo, acompañada de datos de aplicación o
protocolo.

3.9.9.3. DATAGRAMA
Un datagrama es la unidad de transmisión en IP. Está formado por una cabecera IP, acompañada
de datos de la capa de transporte, y se considera no fiable.

3.9.9.4. TRAMA
Una trama es la unidad de transmisión en la capa de interfaz de red y está formada por una
cabecera adicional a la capa de interfaz de red, acompañada de los datos de la capa IP.

Como sugiere el nombre UDP (User Datagram Protocol, protocolo de datagramas de usuario),
también puede denominarse datagrama. Sin embargo, mensaje UDP es el término generalmente
aceptado. El término segmento se aplica cuando se utiliza un dispositivo físico para dividir una
red. En el contexto de un paquete, a menudo se hace referencia al término segmento como
segmento TCP.

3.9.10. COMPONENTES DE LA TRAMA


Una trama (el término para un paquete de datos en la capa de interfaz de red) consta de tres
componentes: cabecera, datos y cola.

3.9.10.1. CABECERA
La cabecera incluye: una señal de alerta para indicar que el paquete está siendo transmitido, la
dirección de origen y la dirección de destino.

3.9.10.2. DATOS
Es la información real enviada por la
aplicación. Este componente del paquete varía
en tamaño, dependiendo de los límites
establecidos por la red. La sección de datos en
la mayoría de redes varía de 0,5 kilobytes (KB)
a 4 KB. Con Ethernet, el tamaño de datos es
aproximadamente de 1,5 KB.

Debido a que la mayoría de cadenas de datos


originales ocupan mucho más que 4 KB, los
datos deben dividirse en piezas lo bastante
pequeñas como para ubicarlas en paquetes.
Se necesitan muchos paquetes para completar la transmisión de un archivo de gran tamaño.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


58
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.9.10.3. COLA
El contenido exacto de la cola varía dependiendo del protocolo de la capa de interfaz de red. Sin
embargo, normalmente la cola contiene un componente verificador de errores denominado
Comprobación de Redundancia Cíclica (Cyclical Redundancy Check - CRC). CRC es una cifra
resultante de un cálculo matemático en el paquete en el origen. Cuando el paquete llega a su
destino, el cálculo se realiza de nuevo. Si el resultado de ambos cálculos es el mismo, indica que
los datos del paquete han permanecido inalterados. Si el cálculo en destino es diferente del
cálculo en el origen, significará que los datos han cambiado durante la transmisión. En este caso,
el equipo de origen volverá a transmitir los datos.

3.9.11. FLUJO DE DATOS


Los paquetes de datos que se
transmiten desde un equipo a otro viajan
a través de las capas de la pila de
protocolos TCP/IP. Cuando los
paquetes de datos pasan a través de
cada capa, los protocolos de esa capa
adjuntan información específica a la
cabecera. La información incorporada
por cada protocolo incluye información
de comprobación de errores,
denominada suma de comprobación. La
suma de comprobación se utiliza para
comprobar que la información de la
cabecera añadida por el protocolo ha llegado intacta al protocolo de destino, mientras que la
verificación CRC comprueba todo el paquete.

La información añadida por los protocolos de una capa se encapsula en forma de datos por los
protocolos de la capa inferior. Cuando el paquete llega a su destino, la capa correspondiente
extrae una cabecera y trata el resto del paquete como datos. El paquete se envía hacia arriba en
la pila hasta el protocolo apropiado.

3.9.11.1. CAPA DE APLICACIÓN


El proceso de transmisión de datos se inicia en la capa de Aplicación de la pila de protocolos
TCP/IP. Una aplicación, como la utilidad Ftp, inicia el proceso en el equipo de origen preparando
los datos en un formato que la aplicación del equipo de destino pueda reconocer. La aplicación
del equipo de origen controla todo el proceso.

3.9.11.2. CAPA DE TRANSPORTE


Desde la capa de Aplicación, los datos se envían a la capa de Transporte. Esta capa contiene
los protocolos TCP y UDP. La aplicación que ha iniciado la solicitud de transmisión selecciona
qué protocolo utilizar (TCP o UDP) y se añade la suma de comprobación para TCP y UDP.

Si se selecciona TCP:
 Asigna un número de secuencia a cada segmento a transmitir.
 Añade una información de confirmación para una transmisión orientada a conexión.
 Añade el número de puerto TCP para las aplicaciones de origen y destino.

Si se selecciona UDP:
 Añade el número de puerto UDP para las aplicaciones de origen y destino.

3.9.11.3. CAPA DE INTERNET


Después de que se haya añadido la información de transporte, el paquete de datos se envía a la
capa de Internet de la pila de protocolos TCP/IP. En esta capa, IP añade la siguiente información
de cabecera:
 La dirección IP de origen
 La dirección IP de destino
 El protocolo de transporte
 El valor de la suma de comprobación
 La información del tiempo de vida (Time to Live - TTL)

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


59
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Además de añadir esta información, la capa de Internet también es la responsable de resolver


las direcciones IP de destino a una dirección MAC. ARP lleva a cabo esta resolución. La dirección
MAC se añade a la cabecera del paquete y éste se envía a la capa de Interfaz de red.

3.9.11.4. CAPA DE INTERFAZ DE RED


La capa de Interfaz de red añade dos tipos de información (un preámbulo y una Comprobación
de Redundancia Cíclica (Cyclical Redundancy Check - CRC) al paquete que recibe de IP. El
preámbulo es una sección de bytes que identifica el principio de una trama. La verificación CRC
es un cálculo matemático que se añade al final de la trama para verificar que ésta no se ha
corrompido.

Una vez que la información se ha añadido a las tramas de la capa de Interfaz de red, se mezclan
en la red. Las tramas se envían a todos los equipos de la red.

3.9.11.5. EQUIPO DE DESTINO


Cuando las tramas llegan al equipo de destino, la capa de Interfaz de red de este equipo descarta
el preámbulo y recalcula la verificación CRC. Si el valor coincide con el valor calculado antes de
la transmisión, se examina la dirección MAC de destino en la trama.
Si la dirección MAC es una dirección de difusión o concuerda con la del equipo de destino, la
trama se pasa al IP de la capa de Internet superior, o de lo contrario la trama se descarta. En la
capa IP, el protocolo IP recalcula la suma de comprobación y la compara con el valor calculado
antes de la transmisión para determinar si el paquete ha llegado intacto. A continuación, IP pasa
el paquete al protocolo de transporte identificado en la cabecera IP.
En la capa de Transporte, si TCP recibe el paquete, éste comprueba el número de secuencia del
paquete y envía un acuse de recibo al protocolo TCP del equipo de origen. A continuación, utiliza
la información del puerto TCP en el paquete para enviarla a la aplicación adecuada de la capa
de Aplicación superior.
Si UDP recibe el paquete desde la capa de Internet, utiliza la información del puerto UDP del
paquete para enviarlo a la aplicación adecuada de la capa de Aplicación sin enviar un acuse de
recibo al equipo de origen. Una vez la aplicación ha recibido los datos, los procesa según sea
necesario.

3.10. ENRUTAMIENTO DE DATOS


El flujo de datos en una red formada por un único segmento es sencillo. Los equipos que
transmiten datos pueden enviar una solicitud a través de la red a la dirección MAC del equipo de
destino y enviarle los datos. Sin embargo, en redes con múltiples segmentos, el proceso de
transmisión de datos es más complejo. En estos entornos, TCP/IP proporciona varias rutas entre
los equipos e impide que las comunicaciones innecesarias atraviesen las fronteras de los
segmentos.

En un entorno con redes conectadas, es posible que los equipos de origen y de destino no estén
en el mismo segmento. IP determina si el equipo de destino es local o remoto en relación al
equipo de origen. Si es remoto, los datos no pueden enviarse directamente. En lugar de ello, IP
los envía a un router, que envía el paquete a su destino.

En esta sección, estudiaremos el papel de IP en el proceso de enrutamiento y el proceso por el


que los datos se transmiten a través de routers.

3.10.1. ENRUTAMIENTO IP
Las redes TCP/IP de gran tamaño se dividen en
segmentos más pequeños para reducir el volumen
de comunicaciones dentro de un segmento. Una
interconexión de redes es una red formada por
múltiples segmentos que están conectados por
routers. Básicamente, los routers son equipos con
dos adaptadores de red que proporcionan el
medio principal de unión de dos o más segmentos
físicamente separados.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


60
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Los routers envían paquetes IP de un segmento de red a otro. Este proceso de reenvío de
paquetes IP se denomina enrutamiento. Los enrutadores están conectados a uno o más
segmentos de red IP, permitiendo el reenvío de los paquetes entre segmentos.

3.10.1.1. ENTREGA DE PAQUETES


Los paquetes IP reenviados utilizan como mínimo uno de los dos tipos de entrega, dependiendo
de si el paquete IP se reenvía al destino final o si se envía a un router. Estos dos tipos de entrega
se conocen también como entrega directa e indirecta.
 La entrega directa tiene lugar cuando un equipo reenvía un paquete a su destino final en el
mismo segmento. El equipo encapsula el paquete IP en un formato de trama para la capa
de Interfaz de red y direcciona el paquete a la dirección MAC de destino.
 La entrega indirecta tiene lugar cuando un equipo reenvía el paquete a un router porque el
destino final no se encuentra en el segmento. El equipo encapsula el paquete IP en un
formato de trama para la capa de Interfaz de red direccionada a la dirección MAC del router
IP.

3.10.1.2. TABLA DE ENRUTAMIENTO


Para determinar si un paquete debe ser reenviado, los routers utilizan tablas de enrutamiento
para enviar datos entre segmentos de red. Una tabla de enrutamiento se almacena en memoria
y mantiene información sobre otras redes IP y hosts. Además, una tabla de enrutamiento
proporciona información a cada host local sobre cómo comunicarse con las redes y hosts
remotos.

Para cada equipo de una red IP, podemos mantener una tabla de enrutamiento que contiene una
entrada para cada otro equipo o red en comunicación con el equipo local. Sin embargo, para
redes grandes esto no resulta práctico y se utiliza un router por defecto para mantener la tabla
de enrutamiento.

Las tablas de enrutamiento pueden ser tanto estáticas como dinámicas, dependiendo del modo
en que se actualizan. Podemos actualizar una tabla de enrutamiento manualmente. Como la
actualización no puede realizarse a menudo, la información en la tabla de enrutamiento puede
no estar actualizada. Por otro lado, una tabla de enrutamiento dinámica se actualiza
automáticamente siempre que se dispone de nueva información.

3.10.2. TRANSFERENCIA DE DATOS ENTRE ROUTERS

IP desempeña un papel importante en la transmisión de datos a través de redes interconectadas.


Los paquetes se intercambian y procesan en cada equipo utilizando IP en la capa de Internet en
el equipo de origen, en los routers por el camino al destino y en el equipo de destino.

Para enviar datos entre dos equipos que están en segmentos de red distintos, IP consulta una
tabla de enrutamiento local en busca de una ruta hacia el equipo remoto. Si encuentra una ruta,
envía un paquete utilizando esa ruta. De lo contrario, reenvía los paquetes de datos a su router
por defecto.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


61
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.10.2.1. IP EN EL EQUIPO DE ORIGEN


Además de añadir tal información en el TTL, IP siempre añade la dirección IP del equipo de
destino del paquete. En el caso de un envío directo, se utiliza ARP para añadir la dirección MAC
del equipo de destino. En el caso de entrega indirecta, se utiliza ARP para añadir la dirección
MAC del router al que se reenviará el paquete.

3.10.2.2. IP EN EL ROUTER
Una vez que el paquete alcanza a un router, el protocolo IP del router determina el próximo
reenvío del paquete. Para este propósito, IP realiza los siguientes pasos:
1. IP realiza la verificación y la dirección IP de destino. Si la dirección IP es la dirección IP del
router, éste procesa el paquete como el equipo de destino (IP en el destino).
2. IP decrementa el TTL verifica su tabla de enrutamiento en busca de la mejor ruta a la
dirección IP de destino.
3. En el caso de envío directo, se usa ARP para añadir la dirección MAC del equipo de destino.
En el caso de envío indirecto, se usa ARP para añadir la dirección MAC del router al que
será reenviado el paquete.

Este proceso completo se repite en cada router en la ruta entre el origen y el equipo de destino
hasta que el paquete alcanza un router en el mismo segmento que el equipo de destino.

3.10.2.2.1. FRAGMENTACIÓN Y REENSAMBLADO


Cuando un paquete que es
demasiado grande para ser
transmitido en una red llega al router,
IP divide el paquete en trozos más
pequeños antes de transmitirlo hacia
adelante. Este proceso se conoce
como fragmentación.

A continuación, todos los paquetes


pequeños son enrutados a la red
remota. Incluso si viajan a través de
múltiples routers, los fragmentos son
reensamblados sólo cuando todos los
paquetes pequeños que forman parte
de la transmisión de datos completo alcanzan el equipo de destino. Este proceso se conoce como
reensamblado.

3.10.2.3. IP EN EL DESTINO
Cuando se recibe un paquete en el equipo de destino, se envía hacia arriba a IP. IP en el equipo
de destino realiza la verificación y la dirección IP de destino. A continuación, IP envía el paquete
a TCP o UDP. Finalmente, el paquete se envía a la aplicación de destino, basándose en el
número de puerto, para su procesamiento final.

Si en cualquier momento el TTL cae por debajo de cero o falla un paso, como el no encontrar la
aplicación de destino, el paquete se descarta y puede devolverse un paquete ICMP. Aunque no
se garantiza el envío de un paquete ICMP, si se utiliza TCP, el paquete original será
retransmitido.

3.11. DIRECCIONAMIENTO IP
La principal función del protocolo de Internet (IP) es añadir la información de dirección a los
paquetes de datos y enrutarlos a través de la red hasta el destino correcto. Para entender cómo
lo hace, es necesario estar familiarizado con los conceptos que determinan las direcciones
intermedias y de destino final del paquete de datos.

Para determinar la ubicación de un host de destino respecto del equipo de origen, las direcciones
IP están organizadas en clases. Este proceso se conoce como direccionamiento IP en clases.
Debemos asignar direcciones IP a todos los equipos conectados en la red. Los segmentos de
red conectados por un router se denominan subredes.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


62
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Basándonos en las normas que rigen el direccionamiento IP en clases, planificamos y asignamos


las direcciones IP para cada equipo utilizando las herramientas que proporciona Microsoft®
Windows® 2000.

A menudo, la palabra host se utiliza para describir a cualquier dispositivo de una red que envíe
y reciba información utilizando una dirección IP. Todos los equipos, impresoras y routers de una
red TCP/IP son hosts y requieren una dirección IP como mínimo para comunicarse.

3.11.1. DIRECCIONAMIENTO DE IP EN CLASES


Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el
direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar
direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que
aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.

3.11.1.1. DIRECCIONES IP
Una dirección IP no es sólo un identificador; también es una forma de localizar un equipo en la
red. Es por ello que hablamos del ID de red e ID de host en esta página. Llegados a este punto,
los estudiantes necesitan saber que las direcciones IP son exclusivas y que la primera parte se
utiliza para el ID de red y la segunda para el ID de host. En la página siguiente, se explica el
formato exacto del ID de host y del ID de red.

La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a
localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente
de red, como un router, que se comunique mediante TCP/IP.

La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección


identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica,
que es exclusiva, pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero
conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro
números, cada uno de los cuales puede oscilar entre 0 y 255.

3.11.1.1.1. COMPONENTES DE UNA DIRECCIÓN IP


Al igual que la dirección de una casa tiene dos partes (Una calle y un código postal), una dirección
IP también está formada por dos partes: el ID de host y el ID de red.

3.11.1.1.1.1. ID DE RED
La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que
está ubicado el equipo. Todos los equipos del mismo segmento deben tener el mismo ID de red,
al igual que las casas de una zona determinada tienen el mismo código postal.

3.11.1.1.1.2. ID DE HOST
La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro
dispositivo de un segmento. El ID de cada host debe ser exclusivo en el ID de red, al igual que
la dirección de una casa es exclusiva dentro de la zona del código postal.

Es importante observar que al igual que dos zonas de código postal distinto pueden tener
direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host.
Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los
equipos que se comuniquen entre sí.

3.11.1.2. CLASES DE DIRECCIONES IP


Únicamente las direcciones de clase A, B y C
están asignadas a hosts. Además de para
separar IDs de host y IDs de red, las clases se
utilizan para asignar direcciones IP para
permitir la comunicación en Internet.

Las clases de direcciones se utilizan para


asignar IDs de red a organizaciones para que
los equipos de sus redes puedan comunicarse

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


63
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

en Internet. Las clases de direcciones también se utilizan para definir el punto de división entre
el ID de red y el ID de host. Se asigna a una organización un bloque de direcciones IP, que tienen
como referencia el ID de red de las direcciones y que dependen del tamaño de la organización.
Por ejemplo, se asignará un ID de red de clase C a una organización con 200 hosts, y un ID de
red de clase B a una organización con 20.000 hosts.

3.11.1.2.1. CLASE A
Las direcciones de clase A se asignan a redes con un número muy grande de hosts. Esta clase
permite 126 redes, utilizando el primer número para el ID de red. Los tres números restantes se
utilizan para el ID de host, permitiendo 16.777.214 hosts por red.

3.11.1.2.2. CLASE B
Las direcciones de clase B se asignan a redes de tamaño mediano a grande. Esta clase permite
16.384 redes, utilizando los dos primeros números para el ID de red. Los dos números restantes
se utilizan para el ID de host, permitiendo 65.534 hosts por red.

3.11.1.2.3. CLASE C
Las direcciones de clase C se utilizan para redes de área local (LANs) pequeñas. Esta clase
permite aproximadamente 2.097.152 redes utilizando los tres primeros números para el ID de
red. El número restante se utiliza para el ID de host, permitiendo 254 hosts por red.

3.11.1.2.4. CLASE D Y C
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para la
multidifusión, y las direcciones de clase E se reservan para uso futuro.

3.11.1.2.5. DETERMINACIÓN DE LA CLASE DE DIRECCIÓN


El direccionamiento IP en clases se basa en la estructura de la dirección IP y proporciona una
forma sistemática de diferenciar IDs de red de IDs de host. Existen cuatro segmentos numéricos
de una dirección IP. Una dirección IP puede estar representada como w.x.y.z, siendo w, x, y z
números con valores que oscilan entre 0 y 255. Dependiendo del valor del primer número, w en
la representación numérica, las direcciones IP se clasifican en cinco clases de direcciones como
se muestra en la siguiente tabla:
CLASE DE DIRECCIÓN
ID DE RED VALORES DE W
DIRECCIÓN IP IP
A w.x.y.z w.0.0.0 1 - 126*
B w.x.y.z w.x.0.0 128 – 191
C w.x.y.z w.x.y.0 192 – 223
D w.x.y.z No disponible 224 – 239
* EL ID DE RED 127.0.0.0 ESTÁ RESERVADO PARA LAS PRUEBAS DE CONECTIVIDAD

3.11.1.2.6. DETERMINACIÓN DE LOS ID DE RED Y DE HOST


En las direcciones IP de clase A, el ID de red es el primer número de la dirección IP. En la clase
B, el ID de red son los dos primeros números; y en la clase C, el ID de red son los tres primeros
números de la dirección IP. Los números restantes identifican el ID de host.

El ID de red tiene una estructura de cuatro números al igual que la dirección IP. Por tanto, si el
primer número, w, de una dirección IP representa el ID de red, la estructura del ID de red es
w.0.0.0, siendo 0 los tres números restantes. La estructura del ID de host es x.y.z. Observe que
el host no va precedido de un 0.

Por ejemplo, la dirección IP 172.16.53.46 sería una dirección de clase B ya que w=172 y está
entre 128 y 191. El ID de red sería y el ID de host 53.46 (sin punto al final).

3.11.2. SUBDIVISIÓN DE UNA RED


Podemos ampliar una red utilizando dispositivos físicos, como routers y puentes, para añadir
segmentos de red. También podemos utilizar dispositivos físicos para dividir una red en
segmentos más pequeños para incrementar la eficacia de la red. Los segmentos de red
separados por routers se denominan subredes.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


64
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Cuando creamos subredes, debemos dividir el ID de red para los hosts de las subredes. La
división del ID de red utilizado para comunicarse en Internet en IDs de red más pequeños (en
función del número de direcciones IP identificadas) para una subred se denomina subdivisión de
una red. Para identificar el nuevo ID de red de cada subred, debemos utilizar una máscara de
subred para especificar qué parte de la dirección IP va a ser utilizada por el nuevo ID de red de
la subred.

Podemos localizar un host en una red analizado su ID de red. Los IDs de red coincidentes
muestran qué hosts se encuentran en la misma subred. Si los IDs de red no son los mismos,
sabremos que están en distintas subredes y que necesitaremos un router para establecer
comunicación entre ellos.

3.11.2.1. SUBREDES

En la creación de subredes, cada subred recibe su propio ID de red. Una función importante del
router es actuar como frontera entre subredes. Esta disposición entre subredes y routers lleva al
término redes interconectadas, que describe a una red dividida en subredes.

La mayoría de redes Windows 2000 se basan en la tecnología Ethernet, en la cual los equipos
realizan difusiones para transmitir información. A medida que crece el número de equipos y el
volumen de tráfico en una red Ethernet, se produce un crecimiento de la colisión de datos y se
reduce el rendimiento de la red. Para solucionar este problema, los equipos de una red Ethernet
se agrupan juntos en divisiones físicas, denominadas segmentos, separadas por un dispositivo
físico, como un router o un puente.

En un entorno TCP/IP, los segmentos separados por routers se denominan subredes. Todos los
equipos que pertenecen a una subred tienen el mismo ID de red en sus direcciones IP. Cada
subred debe tener un ID de red distinto para comunicarse con otras subredes. Basándose en el
ID de red, las subredes definen las divisiones lógicas de una red. Los equipos que se encuentran
en distintas subredes necesitan comunicarse a través de routers.

3.11.2.2. MASCARAS DE RED


Aunque es posible utilizar máscaras de subred
distintas de las aquí descritas, el objetivo es
explicar el concepto de las máscaras de subred
de modo que permita al estudiante configurar
una máscara de subred sin usar los límites
definidos por las clases. Un segundo objetivo es
reconocer cómo puede identificar una máscara
de subred el ID de red de una dirección IP.
Como el foco está en el ID de red, la diapositiva
está animada y muestra que la dirección IP 10.50.100.200 podría tener diferentes máscaras de
subred.

En el método de direccionamiento en clases, el número de redes y hosts disponibles para una


clase de dirección específica está predeterminado. En consecuencia, una organización que
tenga asignado un ID de red tiene un único ID de red fijo y un número de hosts específico
determinado por la clase de dirección a la que pertenezca la dirección IP.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


65
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Con el ID de red único, la organización sólo puede tener una red conectándose a su número
asignado de hosts. Si el número de hosts es grande, la red única no podrá funcionar eficazmente.
Para solucionar este problema, se introdujo el concepto de subredes.

Las subredes permiten que un único ID de red de una clase se divida en IDs de red de menor
tamaño (definido por el número de direcciones IP identificadas). Con el uso de estos múltiples
IDs de red de menor tamaño, la red puede segmentarse en subredes, cada una con un ID de red
distinto, también denominado ID de subred.

3.11.2.2.1. ESTRUCTURA DE LAS MASCARAS DE SUBRED


Para dividir un ID de red, utilizamos una máscara de subred. Una máscara de subred es una
pantalla que diferencia el ID de red de un ID de host en una dirección IP, pero no está restringido
por las mismas normas que el método de clases anterior. Una máscara de subred está formada
por un conjunto de cuatro números, similar a una dirección IP. El valor de estos números oscila
entre 0 y 255.

En el método de clases, cada uno de los cuatro números sólo puede asumir el valor máximo 255
o el valor mínimo 0. Los cuatro números están organizados como valores máximos contiguos
seguidos de valores mínimos contiguos. Los valores máximos representan el ID de red y los
valores mínimos representan el ID de host. Por ejemplo, 255.255.0.0 es una máscara de subred
válida, pero 255.0.255.0 no lo es. La máscara de subred 255.255.0.0 identifica el ID de red como
los dos primeros números de la dirección IP.

3.11.2.2.2. MASCARAS DE SUBRED PERSONALIZADAS


En el método de clases, cada clase de dirección tiene una máscara de subred predeterminada.
La siguiente tabla lista las máscaras de subred predeterminadas para cada clase de dirección.

3.11.2.2.3. MASCARAS DE SUBRED PERSONALIZADAS


Cuando dividimos un ID de red existente para crear subredes adicionales, podemos utilizar
cualquiera de las máscaras de subred anteriores con cualquier dirección IP o ID de red. Así, la
dirección IP 172.16.2.200 podría tener la máscara de subred 255.255.255.0 y el ID de red
172.16.2.0 o la máscara de subred predeterminada 255.255.0.0 con el ID de red 172.16.0.0. Esto
permite a una organización dividir en subredes un ID de red de clase B existente 172.16.0.0
en IDs de red más pequeños para que coincida con la configuración real de la red.

3.11.2.3. DETERMINACIÓN DE HOSTS LOCALES Y REMOTOS


Si una red no se divide en subredes, toda comunicación debe ser local. Y si los IDs de red no
coinciden, la comunicación no tiene lugar. IP es el
responsable de que un paquete llegue a su
destino. El principal interés aquí es entender
cómo IP determina si es necesario un router para
la comunicación. Observe que las direcciones IP
de los ejemplos son las mismas, pero la máscara
de subred varía. Esto muestra la importancia de
una máscara de subred correctamente
configurada.

Después de que el ID de red de un host ha sido


identificado, es fácil determinar si otro host es
local o remoto respecto a él. Para ello, comparamos los IDs de red de ambos hosts. Si coinciden,
los dos hosts se encuentran en la misma subred. Si no coinciden, significa que los hosts se
encuentran en distintas subredes y es necesario un router para transmitir datos entre ellos.

Ejemplo 1: Supongamos los dos equipos A y B con las direcciones IP 192.168.1.100 y


192.168.2.100 y una máscara de subred 255.255.0.0. Como se muestra en la siguiente tabla, los
IDs de red de sus direcciones IP coinciden. Por tanto, los equipos A y B son locales.
EQUIPO A EQUIPO B
Dirección IP 192.168.1.100 192.168.2.100
Máscara de subred 255.255.0.0 255.255.0.0
ID de red 192.168.0.0 192.168.0.0

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


66
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.11.3. PLANIFICACIÓN DEL DIRECCIONAMIENTO IP


Una vez establecida una red, todos los equipos que se encuentran en ella necesitan una
dirección IP; parecido a las viviendas de un edificio, que necesitan direcciones asignadas a ellas.
Sin una dirección IP, un equipo no recibe los datos que van dirigidos a él. Y al igual que las
direcciones de una vivienda, el formato de la dirección IP debe seguir ciertas directrices para
garantizar que los datos se transmiten al equipo correcto.
CLASE DE MÁSCARA DE
DIRECCIÓN IP ID DE RED ID DE HOST
DIRECCIÓN IP SUBRED
A w.x.y.z 255.0.0.0 w.0.0.0 x.y.z
B w.x.y.z 255.255.0.0 w.x.0.0 x.y
C w.x.y.z 255.255.255.0 w.x.y.0 z

3.11.3.1. DIRECTRICES DE DIRECCIONAMIENTO


Debemos tener en cuenta algunas directrices sobre los números utilizados para el ID de red y el
ID de host cuando asignemos una dirección IP utilizando clases. Estas directrices son las
siguientes:
 El primer número del ID de red no puede ser 127. Este número de ID está reservado para
pruebas de conexión, como realizar un bucle local.
 Los números del ID de host no pueden ser todos 255, ya que esta dirección se utiliza como
dirección de difusión IP.
 El ID de host no puede ser todo ceros (0s), ya que esta dirección se utiliza para indicar un
ID de red.
 El ID de host deber ser exclusivo para el ID de red local.

3.11.4. ASIGNACIÓN DE IDs DE RED


Las clases son un método eficaz para dividir las
direcciones IP para organizaciones en Internet.
Por ello, todas las organizaciones que se
comuniquen a través de Internet deben tener un
ID de red exclusivo.

El ID de red identifica los hosts TCP/IP ubicados


en la misma subred física. Todos los hosts de la
misma subred deben tener asignado el mismo ID
de red para que puedan comunicarse entre sí.

Todas las subredes deben tener un ID de red exclusivo. Por ejemplo, la subred A podría tener el
ID de red 10.0.0.0, la subred B podría tener el ID de red 192.168.2.0, y la subred C podría tener
el ID de red 172.16.0.0.

La siguiente tabla muestra una lista de intervalos válidos de IDs de red para una red.
CLASE DE INICIO DEL FIN DEL
DIRECCIÓN INTERVALO INTERVALO
Clase A 1.0.0.0 126.0.0.0
Clase B 128.0.0.0 191.255.0.0
Clase C 192.0.0.0 223.255.255.0

3.11.4.1. ASIGNACIÓN DE IDs DE HOST

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


67
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Aunque calcular el ID de host ayuda en la asignación de direcciones IP en una subred, el ID de


host por sí mismo no es útil. Necesitamos una dirección IP completa para identificar un host.

El ID de host identifica a un host TCP/IP de una red y debe ser exclusivo para un ID de red
determinado. Todos los hosts TCP/IP, incluyendo los routers, requieren IDs de host exclusivos.

No existen normas para la asignación de IDs de host en una subred; por ejemplo, podemos
numerar todos los hosts TCP/IP consecutivamente, o podemos numerarlos para que puedan ser
identificados fácilmente; por ejemplo, asignando al router de cada subred el número 1 para el
último número del ID de host.

3.11.4.1.1. IDs DE HOST VÁLIDOS


La siguiente tabla muestra una lista de intervalos válidos de IDs de host para cada clase de red.
CLASE DE INICIO DEL FIN DEL
DIRECCIÓN INTERVALO INTERVALO
Clase A w.0.0.1 w.255.255.254
Clase B w.x.0.1 w.x.255.254
Clase C w.x.y.1 w.x.y.254

3.11.4.1.2. PUERTA DE ENLACE PREDETERMINADO


Para un host específico, la dirección IP del router que se encuentra en el mismo segmento que
el host recibe el nombre de la puerta de enlace predeterminada del host. Toda la información que
el host necesite enviar a segmentos distintos de los suyos, es enrutada a través de la puerta de
enlace predeterminada.

Como un host y su puerta de enlace predeterminada se encuentran en el mismo segmento,


tienen el mismo ID de red, pero diferentes IDs de host. Por ejemplo, para el host con la dirección
IP 192.168.2.11, la dirección IP de la puerta de enlace predeterminada es 192.168.2.1.

3.11.5. ASIGNACIÓN DE DIRECCIONES TCP/IP


Podemos establecer direcciones IP utilizando el método estático o el método automático. Si
decidimos establecer la dirección IP de forma estática, deberemos configurar manualmente la
dirección de cada equipo de la red. Si decidimos establecer la dirección IP automáticamente,
podremos configurar las direcciones IP para toda una red desde una sola ubicación y asignarlas
dinámicamente a cada equipo.

Una vez hemos establecido la dirección IP, podemos ver su configuración TCP/IP utilizando el
cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) o la utilidad Ipconfig.

3.11.5.1. DIRECCIONAMIENTO IP ESTÁTICO


El direccionamiento IP estático hace
referencia a configurar direcciones IP
manualmente. En este método,
utilizamos una utilidad proporcionada
por Windows 2000 para asignar una
dirección IP. Windows 2000 proporciona
el cuadro de diálogo Propiedades del
protocolo de Internet (TCP/IP) para
asignar manualmente una dirección IP a
un host o dispositivo TCP/IP.

Abrir el cuadro de diálogo


Propiedades de TCP/IP
1. En el menú Inicio, seleccione
Configuración y haga clic en
Conexiones de red y de acceso
telefónico.
2. En la ventana Conexiones de red
y de acceso telefónico, haga clic
con el botón derecho en el icono Conexión de área local, y clic en Propiedades.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
68
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3. En el cuadro de diálogo Propiedades de la conexión de área local, haga clic en Protocolo


de Internet (TCP/IP), y clic en Propiedades para mostrar el cuadro de diálogo Propiedades
del protocolo de Internet (TCP/IP).

En este cuadro de diálogo, haga clic en Utilice la siguiente dirección IP para introducir los
valores de la dirección IP, la máscara de subred y la puerta de enlace predeterminada.

En general, la mayoría de equipos sólo tiene un adaptador de red instalado y por ello únicamente
requieren una sola dirección IP. Si un dispositivo, como un router, tiene instalados múltiples
adaptadores de red, cada adaptador necesita su propia dirección IP.

3.11.5.2. DIRECCIONAMIENTO IP AUTOMÁTICO

De forma predeterminada, Windows 2000 está configurado para obtener una dirección IP
automáticamente utilizando el Protocolo de Configuración de Host Dinámica (Dynamic Host
Configuration Protocol - DHCP).

3.11.5.2.1. DHCP
DHCP es un estándar de TCP/IP para simplificar la administración de la configuración y
asignación de direcciones IP en una red interconectada. DHCP utiliza un servidor DHCP para
gestionar la asignación dinámica de direcciones IP. Los servidores DHCP contienen una base
de datos de direcciones IP que pueden asignarse a hosts de la red. Par utilizar DHCP en una
red, los hosts deben estar habilitados para usar DHCP. Para habilitar DHCP, debemos hacer clic
en Obtener una dirección IP automáticamente, que está seleccionado de forma
predeterminada en Windows 2000.

DHCP reduce la complejidad y el trabajo de administración relacionado con la reconfiguración


de equipos en redes basadas en TCP/IP. Cuando movemos un equipo de una subred a otra,
debemos cambiar su dirección IP para reflejar el nuevo ID de red. DHCP nos permite asignar
automáticamente una dirección IP a un host, denominado también cliente DHCP, desde una base
de datos asignada a una subred. Además, cuando un equipo está sin conexión durante un
determinado periodo de tiempo, DHCP puede reasignar su dirección IP.

3.11.5.2.2. DIRECCIONES IP PRIVADAS AUTOMÁTICAS (AUTOMATIC PRIVATE IP


ADDRESSING – APIPA)
Si no se puede localizar un servidor DHCP para asignar una dirección IP automáticamente,
Windows 2000 determina una dirección en la clase de direccionamiento IP reservada por
Microsoft, que va desde 169.254.0.1 hasta 169.254.255.254. Esta dirección sólo se usará hasta
que se localice un servidor DHCP. Este método de obtener una dirección IP se denomina
direccionamiento IP automático. No se asigna DNS, WINS o una puerta de enlace
predeterminada porque el método está diseñado sólo para una red pequeña formada por un solo
segmento.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


69
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

3.11.5.3. VISUALIZACIÓN DE LA CONFIGURACIÓN DE TCP/IP


Podemos encontrarnos en situaciones en las que necesitemos ver la información de la dirección
IP de un determinado equipo. Por ejemplo, si nuestro equipo no puede comunicarse con otros
equipos de la red, u otros equipos no pueden comunicarse con el nuestro. En estas situaciones,
necesitamos conocer la dirección IP de los otros equipos para poder resolver el problema.

Podemos utilizar el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP) para ver
la información estática de TCP/IP.

3.11.5.3.1. CUADRO DE DIALOGO PROPIEDADES DEL PROTOCOLO DE INTERNET


(TCP/IP)
Utilizando el cuadro de diálogo Propiedades del protocolo de Internet (TCP/IP), podemos
determinar si la configuración de la dirección IP se ha realizado dinámica o estáticamente. No
obstante, si la dirección IP se ha configurado dinámicamente utilizando DHCP o ha sido
configurada dinámicamente por Windows 2000, no podremos determinar los valores de las
opciones de configuración de TCP/IP. Estas opciones incluyen la dirección IP, la máscara de
subred y la puerta de enlace predeterminada. Únicamente podemos determinar estos valores si
la configuración se ha realizado estáticamente.

3.11.5.4. VISUALIZACIÓN DE LA CONFIGURACIÓN DE TCP/IP UTILIZANDO IPCONFIG

Windows 2000 proporciona una utilidad en línea de comandos denominada Ipconfig para
visualizar la información de TCP/IP.

3.11.5.4.1. IPCONFIG
La utilidad Ipconfig se utiliza para verificar, pero no para establecer, las opciones de configuración
de TCP/IP en un host, incluyendo la dirección IP, la máscara de subred y la puerta de enlace
predeterminada. La sintaxis del comando para esta utilidad es ipconfig.

Para iniciar la utilidad Ipconfig, escriba ipconfig en la línea de comandos. Se mostrarán los
valores de los tres principales parámetros de configuración. Sin embargo, si utilizamos esta
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
70
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

utilidad, no podremos determinar si se ha utilizado el método estático o el dinámico para asignar


la dirección IP.

3.11.5.4.1.1. IPCONFIG /ALL


Podemos obtener información más detallada utilizando la utilidad Ipconfig especificando el
argumento all. Para utilizar la utilidad Ipconfig con este argumento, escriba ipconfig /all en la
línea de comandos.

La pantalla muestra información sobre todas las opciones de configuración de TCP/IP. Podemos
determinar si DHCP está habilitado. Si el valor del parámetro DHCP habilitado es Sí y se muestra
la dirección IP de un servidor DHCP, significa que la dirección IP se ha obtenido utilizando DHCP.

Un servidor DHCP asigna una dirección IP a un cliente durante un periodo de tiempo


determinado. Las etiquetas relacionadas con la obtención y expiración de asignaciones muestran
información de cuando se obtuvo la asignación y cuando vence, respectivamente.

Si no había ningún servidor DHCP disponible para asignar una dirección IP y la dirección IP se
asignó automáticamente, el término autoconfiguración precederá a la etiqueta de la dirección IP
del equipo. La etiqueta Autoconfiguración habilitada sería Sí. Además, no se mostraría la
dirección IP del servidor DHCP.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


71
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

4. INTRODUCCIÓN A LOS SERVICIOS WEB


Si deseamos conectar una red Windows 2000 a Internet; en primer lugar, debemos
familiarizarnos con algunos de los conceptos y terminologías básicas relacionadas con los
servicios Web. También debemos conocer qué tecnologías cliente y herramientas de usuario
final podemos utilizar para acceder a los servicios Web. Para acceder a Internet desde una red
Windows 2000, también debemos estar familiarizados con los métodos de conexión y acceso
seguro a Internet. Finalmente, para hospedar nuestros propios servicios Web, debemos conocer
las tecnologías de servidor disponibles para proporcionar información en Internet.

4.1. IDENTIFICACIÓN DE CONCEPTO DE INTERNET


Para entender la terminología y los conceptos relacionados con los servicios Web; en primer
lugar, deberíamos familiarizarnos con la
estructura de Internet y las tecnologías
implementadas.

Las tecnologías desarrolladas para hospedar los


servicios Internet también pueden
implementarse internamente en una
organización. Para ello, podemos crear una
intranet para maximizar las ventajas de los
servicios de Internet en una red organizativa.

También debemos saber cómo los equipos


encuentran, o direccionan, a otros equipos
conectados a Internet para enviarles
información. Para direccionar equipos en Internet, se utiliza un sistema de nombres descriptivos
basado en nombres de dominio.

Las grandes corporaciones, universidades, agencias gubernamentales, así como millones de


personas, ofrecen información en Internet para compartirla con el público.

4.1.1. ESTRUCTURA DE INTERNET


Con el uso de Internet, personas en todo el mundo pueden intercambiar información (texto,
documentos de texto, imágenes, vídeo, audio y programas informáticos) entre equipos. Aunque
algunas organizaciones específicas desarrollan herramientas o programas para Internet, ninguna
organización individual controla o rige Internet. Sin embargo, algunas compañías privadas
poseen la columna vertebral de Internet (el medio físico a través del cual fluye el tráfico de
Internet).

Los equipos en Internet utilizan una arquitectura cliente/servidor. Esto significa que un servidor
remoto proporciona archivos y servicios al equipo cliente local del usuario. La velocidad a la que
el cliente puede acceder a los servicios proporcionados por el servidor depende de la tecnología
disponible. Con los continuos avances tecnológicos, las velocidades y mecanismos de acceso
están mejorando para descargar o recuperar rápidamente grandes cantidades de información
desde el servidor.

4.1.2. TCP/IP
TCP/IP es la pila de protocolos estándar utilizada para las comunicaciones a través de Internet.
Está formada por los protocolos de nivel inferior TCP e IP y por los protocolos de nivel superior
como HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) y SMTP (Simple Mail
Transfer Protocol). TCP e IP proporcionan las funcionalidades de bajo nivel necesarias para
numerosas aplicaciones, y HTTP, FTP y SMTP dan acceso a servicios de nivel superior, como
la transferencia de archivos entre equipos, el envío de correo electrónico o la identificación de
quién ha iniciado sesión en otro equipo. Por tanto, debido a su amplio número de funciones,
debemos instalar y configurar TCP/IP en todos los equipos con acceso a Internet.

4.1.3. DIRECCIONES PUBLICAS Y PRIVADAS


Además de entender cómo funciona TCP/IP, también debemos saber cómo se asignan
direcciones IP a los equipos para acceder a Internet. La Autoridad de Números Asignados de
Internet (Internet Assigned Numbers Authority - IANA) asigna direcciones IP. Las direcciones
asignadas por IANA pueden recibir tráfico de sitios de Internet y se denominan direcciones
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
72
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

públicas. Para un negocio pequeño típico o para el hogar, las direcciones públicas son asignadas
por un Proveedor de Servicios de Internet (Internet Service Provider - ISP), una compañía que
mantiene un rango de direcciones públicas y ofrece acceso a Internet.

Para que múltiples equipos de una pequeña oficina o en el hogar puedan comunicarse a través
de Internet, cada equipo debe tener su propia dirección pública. La demanda de direcciones
públicas es mayor de lo que puede cubrir el limitado suministro de direcciones públicas
disponibles. Para superar este déficit, IANA proporciona un sistema de reutilización de
direcciones que reserva grupos de direcciones IP, denominadas direcciones privadas, para redes
privadas conectadas a Internet. Las direcciones privadas no pueden recibir tráfico directamente
de ubicaciones de Internet.

4.2. SERVICIOS DE INTERNET


Algunos de los servicios de Internet más populares incluyen el correo electrónico (e-mail), World
Wide Web (WWW), chat, noticias de Internet, el protocolo de transferencia de archivos (File
Transfer Protocol, FTP) y Telnet.
 Correo electrónico (e-mail)
El correo electrónico es el servicio más popular de Internet. Se utiliza para enviar mensajes
a cualquier usuario conectado a Internet.
 World Wide Web (WWW)
Es un término utilizado para describir la colección de documentos de hipertexto y contenido
multimedia disponible en Internet. Los documentos de hipertexto son archivos que han sido
formateados para ser utilizados en Internet. Utilizamos un navegador Web, como Microsoft
Internet Explorer, para buscar, localizar, visualizar y descargar información de Internet.
 Chat
Los programas de chat permiten participar en conversaciones en tiempo real con dos o más
personas en Internet.
 Noticias de Internet
Es un servicio que hospeda grupos de discusión electrónicos a través de los cuales los
participantes pueden compartir información y opiniones. Para acceder a estos grupos puede
utilizar Microsoft Outlook® Express.
 Protocolo de transferencia de archivos (FTP)
FTP es un servicio que incluye un servidor para transferir archivos desde el servidor a un
equipo cliente. Los usuarios pueden descargar archivos desde el servidor FTP utilizando
una utilidad cliente FTP.
 Telnet
Telnet permite iniciar sesión remotamente en un equipo y trabajar en él. De este modo, los
usuarios pueden acceder a servicios o recursos que no tengan en sus propias estaciones
de trabajo.

4.3. INTRANET

Podemos implementar las tecnologías desarrolladas para Internet en una red de área local (LAN)
para difundir información, como las actualizaciones de un catálogo o información de una base de
datos en la LAN. Para ello, debemos instalar el software de servidor Internet en uno de los
servidores de la LAN.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


73
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

4.3.1. ¿QUE ES UNA INTRANET?


Una intranet es una red interna de una organización, que utiliza las tecnologías de Internet para
mejorar las comunicaciones internas, publicar información o desarrollar aplicaciones. Para utilizar
las aplicaciones de Internet, gratuitas o relativamente económicas, en una intranet, todos los
equipos de la intranet deben soportar TCP/IP. Una intranet puede ser privada, en cuyo caso no
está conectada a Internet, o pública, en cuyo caso está conectada a Internet.

4.3.2. EXTENSIÓN DE INTRANET A INTRANET


Es posible que deseemos otorgar acceso a nuestra intranet a usuarios autorizados de nuestros
clientes, vendedores, proveedores u otros socios. Por ejemplo, una compañía podría desear
compartir información de negocio con su fuerza comercial y clientes permitiendo acceso limitado
a su intranet. Podemos utilizar Internet para ampliar el acceso a nuestra intranet a usuarios
autorizados. Denominamos extranets a las intranets parcialmente accesibles únicamente por
usuarios autorizados a través de Internet u otros medios. Configurar una extranet a través de
Internet es más fácil y económico que establecer un enlace de comunicación dedicado entre dos
compañías. Sin embargo, una extranet es menos segura que una intranet privada, ya que
posibilita el acceso de usuarios no autorizados.

4.4. NOMBRES DE DOMINIO

Con millones de equipos en Internet, existe la necesidad obvia de disponer de un sistema de


direccionamiento que proporcione un método fácil de recordar para localizar equipos. Un nombre
de dominio que utilice nombres descriptivos en lugar de largos números cubre esta necesidad.

La dirección que se utiliza a nivel de equipo para identificar de forma exclusiva un equipo
específico en Internet se denomina dirección IP (Protocolo de Internet). Una dirección IP está
formada por cuatro conjuntos de números separados por puntos, por ejemplo: 131.107.1.7 ó
131.107.1.240.

Aunque las aplicaciones no tienen ningún problema con este sistema de direcciones numéricas,
resulta más sencillo para los usuarios recordar nombres de dominio descriptivos, como
ejemplo.microsoft.com. Sin embargo, antes de que un equipo pueda conectarse a Internet, su
nombre de dominio debe ser asignado, o resuelto, a una dirección IP exclusiva. El sistema de
clasificación basado en el sistema de nombres de dominio (Domain Name System, DNS) asigna
nombres de dominio a direcciones IP. Cuando utilizamos un nombre de dominio para conectar a
un equipo a través de Internet, un servidor DNS resuelve el nombre a una dirección IP. El servidor
utiliza la asignación para localizar la dirección IP del equipo deseado y la sustituye por el nombre
descriptivo para conectarse al equipo a través de Internet.
CÓDIGO GENÉRICO DESCRIPCIÓN
Com Organizaciones comerciales
Edu Instituciones educativas
Gov Agencias gubernamentales
Int Asociaciones internacionales
mil Organizaciones militares
net Principales centros de soporte de red
org Otras organizaciones

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


74
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

DNS identifica de forma única equipos conectados a Internet basándose en una jerarquía que
incluye un dominio de nivel superior, un dominio de segundo nivel y, a menudo, uno o más
subdominios. El dominio de nivel superior está basado en códigos genéricos o en códigos de
país. Los dominios de nivel superior genéricos indican el tipo de organización. La siguiente tabla
muestra una lista de dominios de nivel superior genéricos y sus correspondientes organizaciones.

Los dominios de nivel superior de código de país son códigos de dos letras, como US para
Estados Unidos y CA para Canadá. La siguiente tabla proporciona ejemplos de algunos códigos
de dominio de país y sus correspondientes países.
CÓDIGO DE PAÍS PAÍS
ar ARGENTINA
au AUSTRALIA
es ESPAÑA
br BRASIL
fr FRANCIA
de ALEMANIA
.
El dominio de segundo nivel representa el nombre de una empresa, institución u organización y
está separado del dominio de nivel superior por un punto. Un ejemplo de domino de segundo
nivel es microsoft.com. Normalmente, una persona o una compañía pequeña utilizan un nombre
de dominio y una dirección IP, pero las compañías de gran tamaño a menudo adquieren un
bloque de direcciones IP y establecen subdominios. Por ejemplo, microsoft.com es un nombre
de dominio, y ejemplo.microsoft.com es un subdominio del dominio principal de Microsoft.

La ICANN (Internet Corporation for Assigned Names and Numbers) gestiona la asignación de
nombres de dominio.

4.5. USO DE TECNOLOGÍAS CLIENTE


Internet se creó en un principio para compartir información sobre investigaciones científicas y
educativas. Sin embargo, los usuarios se encontraron con que el acceso a la información
disponible de los laboratorios y universidades requería diversos pasos complicados y el proceso
no utilizaba un interfaz estándar.

Actualmente, hay disponibles numerosas tecnologías cliente que permiten un fácil acceso a la
información de Internet. En Windows 2000, estas herramientas de usuario final comunes
incluyen:
 Lectores de noticias
Los lectores de noticias permiten acceder y unirnos a grupos de discusión en Internet.
Podemos obtener incluso información sobre Windows 2000 suscribiéndonos a grupos de
discusión relacionados con Windows 2000.
 Navegadores Web
Los navegadores Web nos permiten navegar por Internet, enviar y recibir mensajes de
correo electrónico y visualizar el contenido de Internet.

Existen muchos protocolos de Internet, como HTTP, HTTPS, FTP, NNTP y SMTP, que utilizamos
para comunicarnos con otros equipos conectados a Internet.

Además de direccionar equipos conectados a Internet, también podemos localizar archivos de


un equipo en Internet. Para ello, podemos utilizar un sistema de direccionamiento de archivos
denominado Uniform Resource Locator (URL).

4.5.1. LECTORES DE NOTICIAS


Las Internet News, o Usenet, es un popular servicio de Internet. Usenet es un servicio de noticias
a nivel mundial al que podemos acceder a través de Internet. Es un servicio 24 horas al día que
incluye un Sistema de Tablón de Anuncios (Bulletin Board System - BBS) y habitaciones de chat,
además de miles de grupos de discusión electrónicos denominados grupos de noticias.

Un grupo de noticias, también denominado foro, es un grupo de discusión en línea. En Internet,


miles de grupos de noticias reflejan los múltiples intereses y actividades de sus usuarios. Los
servicios en línea y el sistema de tablón de anuncios también proporcionan varios foros en los
que los participantes que compartan intereses comunes pueden intercambiar mensajes. Existen
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
75
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

tres tipos de grupos de noticias: Usenet, servidores de noticias públicos y servidores de noticias
privados.
 Usenet
Una gran colección de grupos de discusión abiertos sobre diversos temas.
 Servidores de noticias privados
Grupos de noticias, como msnews, que proporcionan contenido específico y están abiertos
al público.
 Servidores de noticias privados
Grupos de noticias que proporcionan contenido específico, pero no están abiertos al público.
Se necesita una contraseña para poder acceder a ellos.

4.5.1.1. ¿QUE ES UN LECTOR DE NOTICIAS?


Para visualizar y publicar mensajes, muchas personas utilizan un lector de noticias, una
aplicación que nos conecta a un servidor de noticias de Internet. Una vez disponemos de un
lector de noticias, podemos suscribirnos a grupos de noticias dedicados a los temas que nos
interesen. Cuando nos suscribimos a un grupo de noticias, podemos descargar algunos o todos
los artículos del servidor de noticias o podemos publicar nuestras propias opiniones y respuestas
a las opiniones de otros.

4.5.1.1.1. MSNEW.MICROSOFT.COM
Los grupos de noticias de Internet, los grupos de noticias en intranets y los tablones de anuncios
utilizan el protocolo de transferencia de noticias a través de la red (Network News Transfer
Protocol, NNTP) para publicar, distribuir y recuperar mensajes en Internet. El servidor de noticias
de Microsoft proporciona solución a las necesidades de clientes sobre una única ubicación para
acceder a información y servicios a través de Internet. Cualquier lector de noticias puede acceder
a grupos de noticias patrocinados por Microsoft.

Los grupos de noticias patrocinados por Microsoft ofrecen interacción entre pares en Internet. Un
servidor de noticias muy utilizado es msnews.microsoft.com. Para acceder a los grupos de
noticias de este servidor, configure su lector de noticias para conectarse a
msnews.microsoft.com. No es necesario nombre de usuario ni contraseña para acceder a este
servidor.

4.5.1.1.2. NOTICIAS EN MICROSOFT OUTLOOK EXPRESS


Podemos utilizar las noticias en Microsoft Outlook Express para obtener acceso a grupos de
discusión basados en tablón de anuncios, como Usenet, utilizando servidores de noticias
basados en NNTP. Las noticias en Outlook Express también pueden utilizarse para recibir
información de soporte técnico de diversos productos Microsoft desde el servidor de noticias
msnews.microsoft.com.

4.5.2. NAVEGADORES WEB


La World Wide Web (WWW), o Web, es la parte de Internet que proporciona enlaces a contenido
gráfico. La Web se ha convertido en una red de documentos interactivos que podemos localizar
y leer fácilmente utilizando varios navegadores Web, como Internet Explorer.

Un navegador Web es una aplicación cliente que permite al equipo cliente obtener acceso a un
servidor Web o a otro servidor, como un servidor FTP, que se encuentre en Internet. Los

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


76
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

navegadores Web pueden mostrar archivos de texto y varios archivos en formato gráfico y
multimedia. Los navegadores también interpretan y muestran documentos.

4.5.2.1. MÉTODOS PARA LOCALIZAR INFORMACIÓN EN LA WEB


Uno de los usos más habituales de un navegador Web es localizar información. Podemos utilizar
los motores de búsqueda o los portales para localizar información en la Web.
 Motores de búsqueda
Para reducir el tiempo empleado en navegar por sitios Web buscando información, muchos
sitios ofrecen motores de búsqueda, herramientas para encontrar información específica en
la Web. La mayoría de sitios permiten realizar búsquedas utilizando una característica
avanzada que existe en la mayor parte de motores de búsqueda.
 Portales
Un portal es un sitio Web que ofrece una amplia variedad de recursos y servicios, como
mensajes de correo electrónico, foros, funcionalidades de búsqueda y sitios de compra en
línea. Es más fácil utilizar un portal para localizar información que utilizar un motor de
búsqueda ya que la información se clasifica y organiza antes. Los portales son un buen lugar
para iniciar una búsqueda y frecuentemente clasifican los sitios por tipo, ayudando aún más
a los usuarios a buscar y navegar por los sitios Web.

4.6. PROTOCOLOS DE INTERNET

Los protocolos de Internet más utilizados que nos permiten acceder a Internet son el Protocolo
de Transferencia de Hipertexto (Hypertext Transfer Protocol - HTTP), HTTP Seguro (HTTPS), el
Protocolo de Transferencia de Archivos (File Transfer Protocol - FTP), el Protocolo Simple de
Transferencia de Correo (Simple Mail Transfer Protocol - SMTP), y el Protocolo de Transferencia
de Noticias a través de la Red (Network News Transfer Protocol - NNTP). Además, el Lenguaje
de Marcas de Hipertexto (Hypertext Markup Language - HTML) y HTML Dinámico (DHTML)
especifican los formatos de las páginas que se muestran en la Web.
 HTTP: Es una convención para enviar mensajes de un servidor a un cliente con TCP/IP.
Las comunicaciones HTTP son en texto claro y no encriptadas.
 HTTPS: Nos permite realizar una conexión segura a un servidor Web utilizando Secure
Sockets Layer (SSL). SSL es una tecnología de encriptación que permite una conexión
segura entre un servidor y un cliente.
 FTP: Nos permite transferir archivos entre dos equipos de una red.
 SMTP: Nos permite enviar correo electrónico a través de Internet.
 NNTP: Nos permite publicar, distribuir y recuperar mensajes en grupos de noticias de
Internet e intranet.
 HTML: Es el lenguaje estándar para crear y formatear páginas Web. HTML define la
apariencia del texto cuando se visualiza en un navegador Web.
 DHTML: Hace referencia a las extensiones de HTML que soportan animaciones y nos
permiten crear páginas Web interactivas.

4.7. LOCALIZADOR DE RECURSOS UNIFORME (URL)


Aunque un nombre de dominio proporciona una forma cómoda de referenciar a un equipo
específico en Internet, raramente queremos simplemente conectarnos a un equipo. Más

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


77
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

frecuentemente, queremos recibir información de un archivo en un equipo. Para acceder a un


archivo en un equipo conectado a Internet, debemos conocer la ruta a ese archivo, conocida
como su dirección. El sistema de direccionamiento desarrollado para este propósito se denomina
localizador de recursos uniforme (Uniform Resource Locator, URL).

4.7.1. ¿QUE ES UN LOCALIZADOR UNIFORME DE RECURSOS (URL)?

Una URL especifica una dirección única para cada archivo almacenado en un equipo conectado
a Internet. Un ejemplo de URL es:
http://ejemplo.microsoft.com/tutorial/predeterminado.html

La primera parte de la URL (http) corresponde al protocolo concreto que estamos utilizando,
como HTTP, HTTPS o FTP. La segunda parte de la URL (ejemplo.microsoft.com) corresponde
a un nombre de dominio o dirección DNS, que se traduce en una dirección IP numérica cuando
se envía la solicitud de transmisión de datos.

La información a la derecha del nombre del dominio en la URL (/tutorial/predeterminado.html) es


la ruta al recurso real e incluye el nombre y tipo de archivo que desea ver o recuperar. Esta ruta
es similar a la ruta a un archivo de su equipo. Si se omite la ruta, normalmente el servidor
proporciona una respuesta predeterminada basada en el protocolo utilizado. Por ejemplo, la
respuesta predeterminada a una solicitud HTTP puede ser mostrar el archivo denominado
indice.html o predeterminado.html.

4.8. CONEXIÓN A INTERNET

En el momento de conectar nuestra red Windows 2000 a Internet, es importante tener en cuenta
la seguridad de la red. Cuando un usuario se conecta a Internet, otros equipos pueden acceder
a su equipo, lo que aumenta las posibilidades de acceso no autorizado por otros usuarios. Sin
embargo, en una intranet privada, las amenazas a la seguridad se reducen, ya que es de uso
interno de una organización y no es fácilmente accesible por parte del público. Los componentes
físicos utilizados para conectar de forma segura una red a Internet incluyen traductores de
direcciones de red (Network Address Translators - NATs), servidores proxy y cortafuegos.
 Traductores de direcciones de red (NATs): Le permiten configurar una pequeña oficina o
en el hogar para compartir una única conexión a Internet.
 Servidores proxy: Reemplazan las direcciones IP privadas de los equipos enviando
solicitudes a un servidor Internet con las direcciones IP públicas asignadas por un ISP a los
servidores proxy.
 Cortafuegos: Actúan como barreras de seguridad entre una intranet e Internet para evitar
intrusiones de usuarios no autorizados.

Microsoft implementa un servidor proxy y un cortafuegos en un solo producto, Microsoft Internet


Security and Acceleration Server.

4.8.1. TRADUCTORES DE DIRECCIONES DE RED (NATs)

Las direcciones privadas no pueden recibir tráfico de localizaciones de Internet. Por tanto, para
permitir a una red, que utiliza internamente direcciones privadas, que se comunique con
localizaciones de Internet, debemos utilizar un traductor de direcciones de red (Network Address

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


78
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Translator - NAT). El NAT es un dispositivo, o servicio, que traduce direcciones IP privadas a


direcciones IP públicas. La traducción de direcciones de red es un estándar de Internet que
permite a una intranet pública utilizar un conjunto de direcciones IP privadas para el tráfico interno
y conectarse a un equipo que utiliza una dirección IP pública para el tráfico externo.

4.8.2. ¿COMO FUNCIONA UN NAT?


El NAT es un enrutador ubicado en una intranet pública, que utiliza direcciones IP privadas, y la
Internet, que utiliza direcciones IP públicas. El NAT traduce las direcciones IP privadas de los
paquetes salientes en direcciones IP públicas. Además, traduce las direcciones IP públicas de
los paquetes entrantes de la Internet en direcciones IP privadas.

Los NATs tienen dos propósitos principales:


 Incrementar la seguridad ocultando direcciones IP internas
 Permitir que una organización requiera un menor número de direcciones IP.

4.8.3. SERVICIOS NAT DE WINDOWS 2000


Microsoft Windows 2000 incluye servicios NAT que nos permiten configurar nuestra red para
compartir una misma conexión a Internet.

4.8.4. SERVIDORES PROXY


La mayoría de redes en oficinas
pequeñas o en el hogar utilizan
una conexión de red con módem
o de acceso telefónico a un ISP,
que de hecho les conecta a
Internet. El ISP asigna una
dirección IP única a cada de red
para la conexión a Internet.
Además, cada equipo en una red
requiere una dirección IP para la
conexión a Internet. En vez de
utilizar una dirección IP separada
para cada equipo, es más
rentable utilizar una única
dirección IP para múltiples equipos. Un servidor proxy es un componente de cortafuegos que nos
permite conectar múltiples equipos en una red a la Internet utilizando una única dirección IP.

Los servidores proxy tienen dos funciones principales: mejorar el rendimiento de la red y filtrar
peticiones de clientes.
 Mejorar el rendimiento
Reducen el tiempo de respuesta a peticiones realizadas por grupos de usuarios ya
almacena en caché, o guarda, los resultados de todas las peticiones realizadas durante un
cierto intervalo de tiempo. Si un usuario quiere visualizar de nuevo una página Web que ha
sido solicitada anteriormente, el servidor proxy simplemente devuelve esa página al usuario
en lugar de reenviar la petición al servidor Web y descargar de nuevo la página.
 Filtrar las peticiones de clientes
Pueden también ser utilizados para filtrar peticiones de clientes para ciertas conexiones a
Internet.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


79
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

4.8.4.1. ¿CÓMO FUNCIONA UN SERVIDOR PROXY?


Al utilizar un servidor proxy, los equipos en la red local se configuran para utilizar direcciones IP
privadas. Cuando un equipo realiza una petición para conectarse a Internet, el equipo envía sus
datos a través de la red TCP/IP al servidor proxy. Éste modifica la petición, inserta su propio
nombre y dirección IP, proporcionada por el ISP, y envía los datos a Internet. Cuando se recibe
la respuesta a la petición, el servidor proxy la devuelve a través de la red local al equipo que
inició la petición.

4.8.5. CORTAFUEGOS
Cualquier red conectada a Internet
debería transferir toda la comunicación a
través de un cortafuegos. Un
cortafuegos es una combinación de
hardware y software que evita acceso no
autorizado a una red interna desde el
exterior. Todos los mensajes que entran
y salen de una red atraviesan el
cortafuegos, que examina cada mensaje
y bloquea los que no satisfacen los
criterios de seguridad especificados. Un
cortafuegos filtra el tráfico que no
debería pasar entre la Internet y nuestra
red privada, como los mensajes entre dos equipos dentro de nuestra red privada.

4.8.5.1. ¿COMO FUNCIONA UN CORTAFUEGOS?


Un cortafuegos evita la comunicación directa entre equipos de la red y externos enrutando la
comunicación a través de un servidor proxy localizado fuera de la red. El cortafuegos determina
si es seguro dejar pasar un archivo a la red y desde la red. Un cortafuegos también recibe el
nombre de puerta de enlace con seguridad incorporada.

Una puerta de enlace es un sistema que se conecta a múltiples redes TCP/IP físicas y es capaz
de enrutar o enviar paquetes IP entre ellas. Una puerta de enlace traduce entre diferentes
protocolos de transporte o formatos de datos, como IPX o IP y se incorpora a la red básicamente
por su capacidad de traducción.

4.8.6. MICROSOFT INTERNET SECURITY AND ACCELERATION SERVER

Microsoft proporciona un software que combina las características de un servidor proxy y un


cortafuegos en un mismo producto, Microsoft Internet Security and Acceleration Server (ISA
Server).

4.8.6.1. ¿COMO FUNCIONA MICROSOFT ISA SERVER?


Microsoft ISA Server actúa como una puerta de enlace segura entre su LAN y la Internet. Una
puerta de enlace permite a dos redes distintas comunicarse. ISA Server proporciona una
conexión a la Internet para su grupo, división o una intranet entera. También actúa como una
puerta de enlace con seguridad y como un cortafuegos permitiendo acceso de entrada desde la
Internet a nuestra red.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


80
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Utilizando una puerta de enlace ISA Server, podemos securizar nuestra red contra intrusiones.
ISA Server nos permite realizar peticiones a la Internet y recibir información, pero evita el acceso
de usuarios no autorizados a nuestra red.

Podemos configurar ISA Server para permitir a nuestras estaciones de trabajo comunicarse con
servicios remotos en la Internet. Para ello, seleccionamos el hardware apropiado para ISA
Server, asegurándonos que tenemos suficiente ancho de banda para la conexión a Internet, y
seleccionamos el nivel de seguridad al que deseamos proteger nuestra LAN.

4.8.7. CONCEPTOS RELACIONADOS CON LOS SERVIDORES WEB


Podemos hospedar nuestros propios servicios Web en Internet montando un sitio Web. Sin
embargo, para poner en marcha nuestro propio sitio Web en la Internet, debemos familiarizarnos
con las tecnologías de servidor y los métodos disponibles para proporcionar contenidos en
Internet.

Microsoft Internet Información Services (IIS) es un software común que nos permite proporcionar
contenido en la Internet. Usando IIS, es posible proporcionar servicios, como páginas Web,
aplicaciones interactivas, catálogos para clientes y publicar y realizar seguimiento de bases de
datos en la Web.

4.8.7.1. DEFINICIÓN DE UN SERVIDOR WEB


Un equipo cliente se conecta a Internet o a una intranet utilizando un navegador Web para
encontrar información almacenada y
organizada en un servidor Web.

Un servidor Web es un equipo que utiliza


TCP/IP para enviar contenido de páginas
Web a clientes a través de una red. Un
servidor Web se comunica con clientes
utilizando un protocolo apropiado, como
HTTP o HTTPS. Los términos servidor
Web y servidor HTTP son sinónimos
porque las URL que identifican los datos
en un servidor Web empiezan con http.
Por ejemplo, el sitio Web de Microsoft es
http://ejemplo.microsoft.com/.

Cada servidor Web tiene una dirección IP y quizá un nombre de dominio. Por ejemplo, cuando
introducimos la URL http://ejemplo.microsoft.com/paginaweb.htm en nuestro navegador Web,
envía una petición al servidor Web con el nombre de dominio microsoft.com. A continuación, el
servidor Web localiza y recupera la página paginaweb.htm y la envía a nuestro navegador.

Los términos servidor Web y servidor HTTP son sinónimos porque las URL que identifican los
datos en un servidor Web empiezan con http.

4.8.7.2. MICROSOFT INTERNET INFORMATION SERVICES (IIS)


Windows 2000 incluye Microsoft
Internet Información Services (IIS),
un servicio de servidor de
aplicaciones y archivos de red que
utiliza HTTP, FTP, NNTP y SMTP
para proporcionar información a
través de Internet o de una intranet.

IIS proporciona muchas


características interesantes,
incluyendo el servicio Microsoft
Indexing Service, soporte de
Secure Sockets Layer (SSL), los
servicios Microsoft Windows Media Services y soporte adicional para los desarrolladores.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


81
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

IIS proporciona servicios HTTP, FTP, NNTP y SMTP. Observe que también se soporta HTTPS,
pero se considera parte de HTTP.

4.8.7.2.1. SERVICIOS DE INDEXACIÓN


Microsoft Indexing Service es un motor de búsqueda integrado con IIS. Cuando instalamos el
servicio de Indexing Service, construye un índice de archivos en el servidor Web. Podemos
buscar por este índice utilizando cualquier navegador Web con formularios de búsqueda
incorporados. El índice se actualiza automáticamente siempre que se añade, borra o modifica un
archivo en el servidor Web.

4.8.7.2.2. SECURE SOCKETS LAYER (SSL)


IIS soporta Secure Sockets Layer (SSL), que proporciona un acuerdo de seguridad entre el
servidor Web y un cliente antes de iniciar una conexión TCP/IP. Este acuerdo establece el nivel
de seguridad que utilizan el cliente y el servidor Web y satisface cualquier requerimiento de
autenticación para la conexión. SSL también nos permite encriptar toda la información enviada
entre el cliente y el servidor Web. HTTPS es una versión del protocolo HTTP que utiliza SSL para
securizar las comunicaciones entre un servidor Web y los clientes.

4.8.7.2.3. WINDOWS MEDIA SERVICES


IIS incluye los servicios Microsoft Windows Media Services. Windows Media Services es una
especificación que permite a los usuarios de Internet descargar vídeo en directo y archivos de
animación desde páginas Web. Es una plataforma basada en estándares que ofrece contenido
en directo y bajo demanda para una comunicación mejorada a través de Internet.

4.8.7.2.4. SOPORTE ADICIONAL PARA EL DESARROLLADOR


IIS proporciona soporte adicional para el desarrollador sobre Páginas Activas de Servidor (ASP),
lenguajes de scripting como Microsoft Visual Basic®, Scripting Edition (VBScript) o JavaScript y
administración remota utilizando Microsoft FrontPage®.
 Páginas Activas de Servidor (Active Server Pages, ASP) es un entorno abierto en el que los
desarrolladores pueden combinar HTML y programación para crear sitios Web dinámicos y
potentes. Se facilita la creación de contenido dinámico para las páginas Web
proporcionando a los usuarios un acceso a una base de datos local que contiene la última
información.
 VBScript y JavaScript son dos de los lenguajes de scripting que los desarrolladores utilizan
habitualmente para crear páginas Web dinámicas. El contenido de tales páginas Web
cambia dependiendo de la interacción del usuario o entrada. Por ejemplo, un sitio Web que
requiere un nombre válido de usuario y contraseña de acceso devuelve páginas diferentes
dependiendo de si el usuario introduce un nombre de usuario y contraseña correctos.
 IIS permite a los desarrolladores administrar remotamente páginas Web utilizando Microsoft
FrontPage, una herramienta visual de autor y de gestión de sitios Web.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


82
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

5. xDSL
En los últimos años los usuarios particulares o residenciales demandan accesos a Internet de
alta velocidad, cosa que las empresas de redes de televisión por cable están ofreciendo desde
hace bastante tiempo y que las compañías telefónicas no pueden ofrecer con su red tradicional.

Aparte de la limitación en velocidad el uso de la red telefónica plantea a las operadoras otro
problema, el de la saturación de la red debido a que los usuarios que navegan por Internet tienden
a mantener establecida la conexión durante un tiempo mucho mayor que los que hacen una
llamada convencional.

La limitación en velocidad que impone la red telefónica (33,6, 56 o 64 Kb/s según los casos) se
debe fundamentalmente a la ‘tiranía’ de los 3,1 KHz, es decir a la escasa anchura del canal
telefónico. En principio el par de cobre del bucle de abonado sería capaz de anchos de banda
mucho mayores. Se han ideado varios sistemas que utilizan el bucle de abonado para conectar
a éste con la central telefónica, pero a partir de aquí emplean una red de datos paralela con lo
cual evitan por completo utilizar la red telefónica. Esto tiene una doble ventaja; por un lado, se
evita la limitación de capacidad debida a la escasa anchura del canal telefónico y por otro se
evita ocupar la red telefónica con conexiones de datos, reduciendo así el problema de saturación
que antes comentábamos debido a la larga duración de este tipo de conexiones. Los sistemas
que emplean esta arquitectura se conocen genéricamente como DSL (Digital Subscriber Loop)
y serán los que describiremos a continuación.

Las siglas xDSL denotan cualquier tecnología de la familia DSL, que a su vez significa “Digital
Subscriber Line” o Línea de Abonado Digital. Esta es una técnica por la cual se emplea el
cable de pares telefónico (el mismo que se usa para las comunicaciones telefónicas de voz
ordinarias) como canal de banda ancha, para así proporcionar una transmisión de datos de alta
capacidad y full duplex.

Como es sabido, los módems tradicionales pueden alcanzar una velocidad de transmisión teórica
de hasta unos 56 kbps, aproximadamente, sobre una línea telefónica estándar. Esta velocidad
es difícilmente mejorable teniendo en cuenta que el ancho de banda utilizado por estos módems
es de menos de 4 kHz. ¿Cómo pueden entonces lograrse velocidades de hasta varios Mbps con
la tecnología xDSL?

El canal telefónico tiene usualmente, como acabamos de decir, un ancho de banda de unos 4
KHz. Pero ello no es una característica propia del canal, sino que se debe a la presencia de unas
bobinas, denominadas bobinas de carga, en el bucle de abonado (es decir, en el par metálico
que enlaza la sede o domicilio del cliente con su correspondiente central telefónica, cuya longitud
oscila entre unos centenares de metros y unos seis kilómetros). La instalación de estas bobinas
se debió originalmente al siguiente motivo:

Como sabemos, la condición de Heaviside nos da la condición de mínima atenuación en una


línea de transmisión metálica. Esa condición no se puede cumplir en la práctica con los valores
habituales de los parámetros primarios de un cable de pares o cuadretes. Sin embargo, es
posible aumentar externamente el valor de la inductancia, y así acercarse al cumplimiento de la
condición de Heaviside, mediante la instalación de las mencionadas bobinas de carga, las cuales
se colocan de forma equiespaciada en la línea, la cual es denominada en ese caso línea cargada.

La presencia de estas bobinas tiene un “efecto secundario”; actúan además, como un filtro paso
de baja, el cual, precisamente, establece la limitación en el ancho de banda del canal telefónico.
Esta limitación no era importante hasta hace unos años, puesto que 4 kHz es más que suficiente
para transportar una comunicación vocal. Sin embargo, la creciente demanda de ancho de banda
debida al auge de Internet ha cambiado el panorama por completo.

La solución parece entonces obvia: si eliminamos las bobinas de carga, el ancho de banda
crece. Podemos plantear el inconveniente de que en ese caso también crece la atenuación al
alejarnos de la condición de Heaviside, pero, como veremos, en la actualidad existen técnicas
modernas de procesado de señal que permiten un tratamiento eficaz de este problema, que ya
no es tan crítico como antaño, cuando se instalaban las bobinas.

Pese a todo, siempre existen límites, así que no todos los bucles de abonado son capaces de
soportar xDSL. En efecto, si la longitud del bucle es muy grande, el incremento de la atenuación
puede impedir que se logre una transmisión medianamente fiable sobre la línea.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


83
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En cualquier caso, como vemos, la terminología “línea xDSL”, ampliamente usada, es incorrecta.
La línea no cambia, puesto que la eliminación de las bobinas de carga no significa una
modificación del medio de transmisión utilizado. Lo que verdaderamente cambia es la forma de
trabajar con dicha línea, es decir, los módems. Así, cuando una compañía dice que instala
“líneas xDSL”, lo que realmente instala son módems xDSL.

5.1. TIPOS DE SISTEMAS XDSL


Dentro de la familia xDSL, y por orden cronológico de aparición, podemos encontrar:
 HDSL (High data rate Digital Subscriber Line): Fue una técnica ideada para la transmisión
a través de cables de cobre de tramas T1 (EE.UU.) o E1 (Europa), las cuales están formadas
por varios canales telefónicos. Soporta flujos de hasta 2.048 Mbps.

Su inconveniente es que requiere el empleo de varios pares de cobre: dos para


transportar una trama T1 y tres para una E1. Por tanto, no puede emplearse en el bucle
de abonado (que sólo tiene un par), y se usa principalmente entre centrales de conmutación
o estaciones base de telefonía móvil.
 SDSL (Single Digital Subscriber Line): Es una versión de HDSL que utiliza tan sólo un
par de cobre. Además, permite la utilización simultánea del servicio POTS (Plain Old
Telephone System); es decir, la telefonía básica tradicional). Por tanto, es perfectamente
utilizable en el bucle de abonado.

Su funcionamiento es simétrico; es decir, el ancho de banda asignado es el mismo en el


sentido abonado-red (enlace ascendente o upstream) que en el sentido red-abonado
(enlace descendente o downstream).
 ADSL (Asymmetrical Digital Subscriber Line): Es similar a SDSL, pero en este caso el
funcionamiento es asimétrico, otorgando un mayor ancho de banda a la comunicación
descendente (aproximadamente 1 MHz) que a la ascendente (unos 110 kHz). Esto es así
pues es una tecnología enfocada exclusivamente a su uso en el bucle de abonado, y la
mayoría de los servicios solicitados por los usuarios requieren dicho uso asimétrico: acceso
a Internet, vídeo bajo demanda, telecompra, etc. Por ejemplo, una transmisión de vídeo
MPEG requiere hasta 3 Mbps en el enlace descendente y tan sólo 64 kbps en el ascendente.

Las velocidades de transmisión conseguidas con ADSL pueden ser de hasta 640 kbps en
el enlace ascendente y 6 Mbps en el descendente.
 ADSL2: Es una evolución de ADSL que permite incrementar la capacidad hasta 800 kbps
en el enlace ascendente y 8 Mbps en el descendente. Esto se consigue principalmente
mediante el uso de una mayor complejidad en las técnicas de procesado de señal (con
la denominada modulación de Trellis) y la reacción de la cabecera.
 ADSL2+: Mantiene las innovaciones introducidas por el ADSL2, siendo su principal novedad
que duplica el ancho de banda utilizado, extendiéndolo desde los 1.104 kHz (de ADSL y
ADSL2) hasta los 2.208 kHz. Esto permite duplicar la capacidad del enlace descendente
hasta 16 Mbps, aunque la del ascendente se mantiene en los 800 kbps.
 VDSL (Very high data rate Digital Subscriber Line). Mientras la tecnología ADSL cubre todo
el bucle del cliente, la tecnología VDSL pretende cubrir, únicamente, los últimos metros
de dicho bucle (como máximo 1.5 km). Esto permite, que la tasa binaria se incremente
notablemente (hasta 2 Mbps en el enlace ascendente y 52 Mbps en el descendente).

VDSL debe ir asociada a la tecnología FTTC (“Fiber to the Curb”, literalmente “fibra hasta el
bordillo”); con ella, la mayor parte del bucle de abonado se sustituye por fibra óptica, la
cual enlaza la central telefónica con un dispositivo denominado ONU (“Optical Network Unit”,
en terminología anglosajona) o TRO (Terminal de Red Óptica, en nomenclatura española),
situado muy cerca del domicilio del cliente. Desde la ONU hasta el usuario permanece el
cable de pares o cuadretes, y es ahí donde se utiliza VDSL propiamente dicho. La ONU
realiza la conversión óptico-eléctrica y viceversa.

5.2. LA ARQUITECTURA DE LOS SISTEMAS XDSL


Como hemos dicho, las tecnologías xDSL (Salvo HDSL) permiten la simultaneidad de la
comunicación vocal tradicional (POTS) con la transmisión de datos en cualquiera de los dos
sentidos, ascendente o descendente. Esto se logra, como indica la figura, mediante sendos
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
84
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

“splitters” tanto en el acceso del usuario como en la central telefónica. Estos splitters están
formados simplemente por dos filtros:
 Uno LP, que selecciona la señal vocal.
 Otro HP, que se queda con la señal de datos.

Los splitters tienen además las siguientes funciones:


 Proporcionan adaptación de impedancias.
 Garantizan una adecuada calidad de servicio de las comunicaciones vocales.
 Intentan ofrecer un canal estable para las comunicaciones de datos.

5.3. ADSL
ADSL (Asymmetric Digital Subscriber Loop) es la tecnología DSL más conocida. Nació con la
finalidad de competir con las redes de televisión por cable, es decir ofrecer al usuario un servicio
de transmisión de datos de alta velocidad a un precio asequible. La principal ventaja de ADSL es
que utiliza el mismo cable de pares que el teléfono, lo cual lo sitúa en una posición altamente
ventajosa frente a las redes de televisión por cable; mientras que el número de viviendas
accesibles por cable telefónico es de unos mil millones se estima que solo 12 millones de
viviendas en todo el mundo tienen acceso al servicio de red de televisión por cable bidireccional,
que es el que resulta apropiado para transmisión de datos; además, ADSL es compatible con el
teléfono analógico, es decir el usuario puede utilizar simultáneamente su teléfono y la conexión
de datos de alta velocidad que suministra ADSL, aunque ambos servicios utilicen el mismo par
de cobre. La compatibilidad normalmente solo es posible con telefonía analógica, no con accesos
RDSI.

Como su nombre indica ADSL es un servicio asimétrico, es decir se obtiene un caudal superior
en un sentido que en el contrario. En el denominado sentido ‘descendente’, del proveedor al
usuario, se consiguen caudales de 2 a 8 Mb/s; en sentido ascendente (del usuario al proveedor)
el caudal puede oscilar entre 200 Kb/s y 1 Mb/s. La capacidad máxima de ADSL depende de la
distancia y de la calidad del cable utilizado en el bucle de abonado (grosor y número de empalmes
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
85
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

fundamentalmente), como puede verse en la tabla 6.2. El alcance máximo es de 5,5 Km, similar
al caso de RDSI.
CAUDAL DESC. (Mb/s) GROSOR (mm) ALCANCE (Km)
2 0,5 5,5
2 0,4 4,6
6,1 0,5 3,7
6,1 0,4 2.7
RELACIÓN ENTRE CAUDAL, GROSOR Y ALCANCE EN ADSL

La asimetría de ADSL resulta muy adecuada en el caso de un usuario residencial cuya principal
finalidad es navegar por Internet, ya que en sentido descendente se transmite mucha más
información que en ascendente (páginas web e imágenes frente a algunos comandos y clicks del
ratón); pero la asimetría es perjudicial cuando se quiere hacer videoconferencia (que genera
caudales simétricos) o si el usuario quiere montar un servidor que sea accesible desde la Internet,
lo cual genera más tráfico ascendente que descendente.

Para transmitir los datos ADSL utiliza frecuencias en el rango de 30 KHz a 1100 KHz,
aproximadamente. Las frecuencias inferiores a 30 KHz no se utilizan para evitar interferir con el
teléfono analógico, que utiliza frecuencias hasta 4 KHz. Para evitar los problemas producidos por
ecos y reducir el crosstalk se utiliza un rango de frecuencias diferente para el sentido ascendente
y descendente.

Crear un canal con un ancho de banda tan grande como el de ADSL no es fácil, ya que el
comportamiento del cable de pares es poco lineal; por ejemplo, la atenuación es mucho mayor a
1100 KHz que a 30 KHz; además, si se produce una interferencia a una frecuencia determinada
perjudica la calidad de todo el canal. Para evitar estos problemas se ha desarrollado una técnica
conocida como DMT (Discrete Multi Tone) que consiste en dividir la gama de frecuencias en 256
subcanales denominados bins, que ADSL maneja de forma independiente. Los bins tienen todos
una anchura de 4,3125 KHz y se numeran de 0 a 255. Los bins 0 a 5 (0-26 KHz) se reservan
para el teléfono analógico, del 6 al 32 (26-142 KHz) se utilizan para el sentido ascendente y del
39 al 255 (168-1104 KHz) para el tráfico descendente. Los bins 33 a 38 (142-168 KHz) se pueden
asignar tanto al sentido ascendente como al descendente. La asignación de un rango mayor en
descendente conlleva la asimetría característica de ADSL; sin embargo, la asimetría no es solo
consecuencia de la distribución de frecuencias; el crosstalk es mayor en el sentido ascendente
que en el descendente y es mayor cuanto mayor es la frecuencia; por este motivo sería
técnicamente más difícil desarrollar un ADSL simétrico o con la asimetría inversa (es decir un
caudal mayor en ascendente que en descendente).

En cierto modo podemos imaginar una conexión entre dos módems ADSL como formada por
una gran batería de módems convencionales transmitiendo en paralelo sobre líneas físicas
diferentes. La cantidad de tareas que han de desempeñar los módems ADSL requieren
procesadores muy potentes que hasta hace relativamente poco tiempo no era posible integrar
en un solo chip, lo cual los hacía muy costosos. El hecho de que los bins sean estrechos asegura
un comportamiento lineal, en atenuación y desfase; por ejemplo, dentro de cada bin y además
permite optimizar la transmisión utilizando en cada bin la técnica de modulación que mejor se
adapta a su relación señal/ruido, cuanto mayor sea ésta más eficiente será la modulación que se
utilice y se transmitirán más bits por símbolo; por cada bin se transmiten 4.000 símbolos por
segundo. Si se produce una fuerte interferencia a una determinada frecuencia el bin
correspondiente puede llegar a anularse, pero el problema no repercute en los demás bins. En
ADSL son relativamente normales las interferencias debidas a problemas en el bucle de
abonado; por ejemplo, antiguas derivaciones que no han sido suprimidas; también puede haber
interferencias externas causadas por ejemplo por una emisora de radio cercana, ya que la onda
media utiliza el mismo rango de frecuencias que ADSL y el cable que se utiliza no es apantallado.

A las frecuencias que utiliza ADSL la atenuación, en los casos de longitudes máximas, puede
llegar a ser de 90 dB, es decir la potencia recibida en el destino puede ser una milmillonésima
parte de la potencia emitida; además el emisor no puede utilizar una potencia demasiado elevada
ya que el bucle de abonado viaja la mayor parte del trayecto en una manguera de cables que
lleva multitud de cables pertenecientes a diferentes abonados y si la potencia fuera excesiva el
crosstalk entre pares diferentes sería inaceptable. Resulta increíble que ADSL funcione en un
medio tan hostil.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


86
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

DMT es la técnica de modulación más extendida en ADSL pero no es la única. Otra técnica
conocida como CAP (Carrierless Amplitude Phase) realiza un reparto similar del rango de
frecuencias, pero sin dividir el canal ascendente y descendente en bins. Al manejar un canal muy
ancho de forma global el rendimiento que se obtiene es menor que con DMT, y hay que aplicar
técnicas de ecualización adaptativa muy complejas para intentar corregir los problemas debidos
a defectos en el bucle de abonado. En conjunto CAP es una técnica más sencilla y fácil de
implementar que DMT, pero menos robusta y eficiente; Además, CAP no está estandarizada
mientras que DMT es un estándar ITU-T. En algunas de las primeras implementaciones de ADSL
se utilizaba CAP, pero la tendencia actual es hacia el uso generalizado de DMT.

Uno de los principales problemas que presenta ADSL es la incertidumbre de accesibilidad del
servicio. De entrada el usuario que se encuentra a una distancia mayor de 5,5 Km de su central
no puede acceder al servicio (se calcula que un 10% de los abonados se encuentra en esta
situación) pero aún en el caso de que se encuentre a una distancia menor no es posible
garantizar a priori la viabilidad del servicio sin antes hacer medidas y pruebas, ya que el estado
del bucle de abonado, número de empalmes y derivaciones que tenga, etc., son circunstancias
que influyen de forma decisiva en su calidad para la transmisión de señales de alta frecuencia.
Estas características suelen estar poco o nada documentadas en las compañías telefónicas, por
lo que la única forma de saber si un determinado bucle estará capacitado para ADSL es
probándolo; en caso de que el resultado sea negativo se puede intentar reacondicionar el bucle
o cambiar a ese abonado a otro par para intentar suministrarle el servicio; en cualquier caso, se
estima que solo el 5% de los bucles de abonado requiere este tipo de actuaciones.

Los módems ADSL pueden ser internos (conectados al bus PCI) o externos. En este último caso
pueden conectarse al ordenador por Ethernet 10BASE-T, por ATM a 25 Mb/s o al puerto USB.
También existen routers ADSL/Ethernet y conmutadores ADSL/ATM.

Independientemente de cómo sea la conexión entre el módem y el ordenador el tráfico en la


parte ADSL de la red siempre se realiza por celdas ATM. En el caso de que el ordenador
disponga de una tarjeta ADSL conectada al bus PCI o una interfaz ATM podrá acceder a las
funcionalidades propias de ATM desde su ordenador.

5.3.1. FUNCIONAMIENTO Y CARACTERÍSTICAS DE ADSL


Al tratarse de una modulación asimétrica, o sea, en la que se transmiten diferentes caudales en
los sentidos Usuario-Red y Red-Usuario, el módem ADSL situado en el extremo del usuario es
distinto del ubicado al otro lado del lazo, en la central local. En la figura se muestra un enlace
ADSL entre un usuario y la central local de la que depende. En dicha figura se observa que
además de los módems situados en el domicilio del usuario (ATU-R o ADSL Terminal Unit-
Remote) y en la central (ATU-C o ADSL Terminal Unit-Central), delante de cada uno de ellos se
ha de colocar un dispositivo denominado "splitter" (divisor). Este dispositivo no es más que un
conjunto de dos filtros: uno paso alto y otro paso bajo. La finalidad de estos filtros es la de separar
las señales transmitidas, o sea, las señales de baja frecuencia (telefonía) de las de alta
frecuencia (ADSL).

En una primera etapa coexistieron dos técnicas de modulación para el ADSL: CAP (Carrierless
Amplitude/Phase, Modulación de fase y amplitud con supresión de portadora) y DMT (Discrete

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


87
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

MultiTone - Modulación Multitono Discreto). Finalmente, los organismos de estandarización


(ANSI, ETSI e ITU) optaron por la solución DMT. Básicamente consiste en el empleo de múltiples
portadoras y no sólo una, que es lo que se hace en los módems de banda vocal. Cada una de
estas portadoras (denominadas subportadoras) es modulada en cuadratura (modulación QAM)
por una parte del flujo total de datos que se van a transmitir. Estas subportadoras están
separadas entre sí 4,3125 KHz, y el ancho de banda que ocupa cada subportadora modulada es
de 4 KHz. El reparto del flujo de datos entre subportadoras se hace en función de la estimación
de la relación Señal/Ruido en la banda asignada a cada una de ellas. Cuanto mayor es esta
relación, tanto mayor es el caudal que puede transmitir por una subportadora. Esta estimación
de la relación Señal/Ruido se hace al comienzo, cuando se establece el enlace entre el ATU-R
y el ATU-C, por medio de una secuencia de entrenamiento predefinida.

En una primera etapa


coexistieron dos técnicas de
modulación para el ADSL: CAP
(Carrierless Amplitude/Phase,
Modulación de fase y amplitud
con supresión de portadora) y
DMT (Discrete MultiTone -
Modulación Multitono Discreto).
Finalmente, los organismos de
estandarización (ANSI, ETSI e
ITU) optaron por la solución
DMT. Básicamente consiste en el empleo de múltiples portadoras y no sólo una, que es lo que
se hace en los módems de banda vocal. Cada una de estas portadoras (denominadas
subportadoras) es modulada en cuadratura (modulación QAM) por una parte del flujo total de
datos que se van a transmitir. Estas subportadoras están separadas entre sí 4,3125 KHz, y el
ancho de banda que ocupa cada subportadora modulada es de 4 KHz. El reparto del flujo de
datos entre subportadoras se hace en función de la estimación de la relación Señal/Ruido en la
banda asignada a cada una de ellas. Cuanto mayor es esta relación, tanto mayor es el caudal
que puede transmitir por una subportadora. Esta estimación de la relación Señal/Ruido se hace
al comienzo, cuando se establece el enlace entre el ATU-R y el ATU-C, por medio de una
secuencia de entrenamiento predefinida.

La técnica de modulación usada es la misma tanto en el ATU-R como en el ATU-C. La única


diferencia consiste en que el ATU-C
dispone de hasta 256 subportadoras,
mientras que el ATU-R sólo puede
disponer como máximo de 32. El algoritmo
de modulación se traduce en una IFFT
(Transformada Rápida de Fourier Inversa)
en el modulador, y en una FFT
(Transformada Rápida de Fourier) en el
demodulador situado al otro lado del
enlace. Estas operaciones se efectúan
fácilmente por el núcleo del módem al
desarrollarse sobre un DSP; las mismas se describen a continuación:
 El modulador del ATU-C, hace una IFFT de 512 muestras sobre el flujo de datos que se ha
de enviar en sentido descendente.
 El modulador del ATU-R, hace una IFFT de 64 muestras sobre el flujo de datos que se ha
de enviar en sentido ascendente.
 El demodulador del ATU-C, hace una FFT de 64 muestras tomadas de la señal ascendente
que recibe.
 El demodulador del ATU-R, hace una FFT, sobre 512 muestras de la señal descendente
recibida.

Las últimas modificaciones a los estándares sobre ADSL han llevado al desarrollo de una nueva
generación de módems capaces de transmitir hasta 8,192 Mbps en sentido descendente y hasta
0,928 Mbps en sentido ascendente. La separación de los trayectos en ADSL se efectúa por
Multiplexación por División en Frecuencias (FDM) o por Cancelación de Eco, siendo esta última
la que se ha impuesto.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


88
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

MODULACIÓN ADSL DMT CON FDM

En las figuras se han presentado las dos modalidades dentro del ADSL con modulación DMT:
FDM y cancelación de ecos. En la primera, los espectros de las señales ascendente y
descendente no se solapan, lo que simplifica el diseño de los módems, aunque reduce la
capacidad de transmisión en sentido descendente, no tanto por el menor número de
subportadoras disponibles como por el hecho de que las de menor frecuencia, aquellas para las
que la atenuación del par de cobre es menor, no están disponibles. La segunda modalidad,
basada en un cancelador de eco para la separación de las señales correspondientes a los dos
sentidos de transmisión, permite mayores caudales a costa de una mayor complejidad en el
diseño.

Como se puede ver, los espectros nunca se solapan con la banda reservada para el servicio
telefónico básico (POTS, Plain Old Telephone Service), y en cambio sí se solapan con los
correspondientes al acceso básico RDSI. Por ello el ADSL y el acceso básico RDSI son
incompatibles, aunque existen implementaciones que logran la compatibilidad.

En un par de cobre la atenuación por unidad de longitud aumenta a medida que se incrementa
la frecuencia de las señales transmitidas, y cuanto mayor es la longitud de la línea, tanto mayor
es la atenuación total que sufren las señales transmitidas.

Ambas cosas explican que el caudal máximo que se puede conseguir mediante los módems
ADSL varíe en función de la longitud de la línea de abonado. La presencia de ruido externo
provoca la reducción de la relación Señal/Ruido con la que trabaja cada una de las
subportadoras, y esa disminución se traduce en una reducción del caudal de datos que modula
a cada subportadora, lo que a su vez implica una reducción del caudal total que se puede
transmitir a través del enlace entre el ATU-R y el ATU-C.

MODULACIÓN ADSL DMT CON CANCELACIÓN DE ECO

Hasta una distancia de 2.6 Km de la central, en presencia de muy altos niveles de ruido (peor
caso), se obtiene un caudal de 2 Mbps en sentido descendente y 0,9 Mbps en sentido
ascendente.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
89
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Esto supone que en la práctica, teniendo en cuenta la longitud media de la línea de abonado en
las zonas urbanas, la mayor parte de los usuarios están en condiciones de recibir por medio del
ADSL un caudal superior a los 2 Mbps. Este caudal es suficiente para muchos servicios de banda
ancha, y desde luego puede satisfacer las necesidades de cualquier internauta, teletrabajador
así como de muchas empresas pequeñas y medianas.

Analizado el funcionamiento del ADSL, podemos destacar las principales ventajas del acceso a
través de esta tecnología:
1. Gran ancho de banda en el acceso: permite el intercambio de información en formato digital
a gran velocidad entre un usuario y la central local a la que se conecta mediante un par de
cobre.
2. Este ancho de banda está disponible de forma permanente.
3. Se aprovecha una infraestructura ya desplegada, por lo que los tiempos de implantación de
los servicios sobre la nueva modalidad de acceso se acortan.
4. El acceso es sobre un medio no compartido; y por tanto, intrínsecamente seguro.

El estándar G.992.2 de la UIT, más conocido con el nombre G.Lite y que es un tipo de ADSL se
diferencia de éste en que se sustituyen los splitters del lado del cliente por microfiltros conectados
en serie con el teléfono, que actúan como filtros paso bajo por lo que su implementación se ve
favorecida. Esto hace que el ancho de banda se vea limitado, soportando velocidades menores
que ADSL, 1.536 Mbps y 512 Kbps en sentido descendente y ascendente respectivamente pero
no requiere intervención en el lado del cliente del operador de telecomunicaciones. G.Lite soporta
solo transporte ATM a diferencia del anterior que soporta tanto ATM como STM. En la actualidad,
muchas de las computadoras presentes en el mercado integran módems G.Lite por lo que se ha
extendido en gran medida su uso.

Uno de los mayores problemas de ADSL es la enorme variación que se produce en las
características de la onda electromagnética transmitida en el cable de pares cuando se utiliza un
ancho de banda grande. En la figura se muestra la evolución de la atenuación con la frecuencia
para dos casos concretos: un bucle de abonado de 3,7 Km de longitud y uno de 5,5 Km, distancia
máxima a la que puede funcionar ADSL.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


90
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Como puede apreciarse en la gráfica se llegan a dar niveles de atenuación de la señal de más
de 90 dB, que representa una atenuación de mil millones de veces respecto a la potencia de la
señal original.

Se estima que el 10% de los usuarios de telefonía no puede utilizar ADSL porque su bucle de
abonado tiene una longitud mayor de 5,5 Km. En otro 5% la baja calidad del cable (debido a
cambios de grosor, empalmes, etc.) impide disponer del servicio. A veces los problemas son
resolubles y el servicio puede ofrecerse después de acondicionar el bucle del abonado.

Aunque el 85% de los usuarios de telefonía si puede utilizar ADSL no es posible dar garantías a
priori, ni saber cuál será la velocidad máxima utilizable, es preciso hacer pruebas y mediciones
en cada caso. Esta incertidumbre es el principal problema de ADSL, ya que no se puede asegurar
de antemano la disponibilidad del servicio; Además, el rendimiento puede variar con el tiempo
en función de condiciones ambientales y factores ajenos al abonado. En el caso de RADSL las
variaciones pueden producirse incluso en una misma sesión.

Otro inconveniente de ADSL es su sensibilidad a interferencias externas, sobre todo las


producidas por la radiodifusión AM de onda larga y onda media, que caen dentro del rango de
frecuencias utilizado por ADSL. Dado que el cable utilizado no es coaxial y que la señal en el
receptor es extremadamente débil ADSL es especialmente sensible a cualquier tipo de
interferencias.

5.3.2. MULTIPLEXOR DE ACCESO DSL


El DSLAM (Multiplexor de Acceso DSL) es un equipo ubicado en la central que agrupa gran
número de tarjetas, cada una de las cuales consta de varios módems ATU-C, y que además
concentra el tráfico de todos los enlaces ADSL hacia la red WAN. Su utilización favoreció el
despliegue de ADSL, al requerir menos espacio en las centrales.

MULTIPLEXOR DE ACCESO DSL (DSLAM)

La integración de varios ATU-Cs en el DSLAM es un factor fundamental que ha hecho posible el


despliegue masivo del ADSL ya que facilita la instalación de todo el sistema.

El DSLAM se conecta normalmente a un conmutador ATM, a través del cual el usuario podrá
tener acceso al proveedor de Internet con el que haya contratado el servicio. También es posible
tener conexiones de red privada virtual; por ejemplo, para teletrabajadores que quieran acceder
a la red corporativa de su empresa a través de la conexión ADSL.

La principal ventaja de ADSL frente a una conexión tradicional es la no utilización de la red


telefónica. Esto supone un considerable ahorro de recursos, y evita la tarificación por tiempo a la
que está sujeto este tipo de servicios.

5.3.3. INTEGRACIÓN DE ATM Y ADSL


Las redes de comunicaciones de banda ancha en su mayoría emplean el ATM para la
conmutación en banda ancha. Desde un primer momento, dado que el ADSL se concibió como
una solución de acceso de banda ancha, se pensó en el envío de la información en forma de
celdas ATM sobre los enlaces ADSL y de esta forma se sacaría provecho a la gran velocidad de
acceso del ADSL.

A nivel de enlace, algunos suministradores de equipos de central para ADSL plantearon otras
alternativas al ATM, como PPP sobre ADSL y Frame Relay sobre ADSL, pero finalmente se ha
impuesto el primero. Otra alternativa que está siendo desplegada actualmente es el Ethernet
sobre ADSL.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
91
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

La figura muestra el modelo de referencia específico de ADSL para el modo ATM, el cual se
asemeja del establecido para la RDSI pero con algunas diferencias.

La interfaz V conecta la red de núcleo y el nodo de acceso (AN). Dentro del AN, una interfaz
lógica llamada V-C, como se define en T1.413, conecta las funciones individuales del ATU-C a
las funciones correspondientes de capa ATM.

La interfaz U conecta los ATU-R individuales en la B-NT remota a los correspondientes ATU-Cs
en el nodo de acceso.

La interfaz S y T, conecta el bloque Terminación de Red (NT) al equipamiento de distribución de


red (PDN) o al Equipo Terminal (TE). Dentro de la NT, una interfaz lógica llamada T-R, como se
define en las recomendaciones ADSL PHY, conecta la función del ATU-R a la función de capa
ATM.

La interfaz R, conecta el bloque Adaptador Terminal (TA) al PDN o TE no basado en ATM. La


información, ya sean tramas de vídeo MPEG2 o paquetes IP, se distribuye en celdas ATM, y el
conjunto de celdas ATM así obtenido constituye el flujo de datos que modulan las subportadoras
del ADSL DMT.

TC-F: CONVERGENCIA DE LA TRANSMISIÓN DE LA TRAYECTORIA RÁPIDA.


TC-I: CONVERGENCIA DE LA TRANSMISIÓN DE LA TRAYECTORIA DE ENTRELAZADO.
MODELO DE REFERENCIA ESPECÍFICO ADSL PARA EL MODO ATM

El ATM al permitir asignar el ancho de banda dinámicamente entre una serie de servicios y al
ofrecer a los portadores las herramientas de gestión que le dan conocimiento de los niveles de
rendimiento especificados de acuerdo al SLA, constituye la mejor variante para integrarse con
ADSL.

La amplia adopción de ATM por la gran mayoría de proveedores DSL extiende los beneficios de
ATM desde la última milla hasta el núcleo de la red. A su vez, la gran flexibilidad y adaptabilidad
que presenta ATM para interoperar con otras tecnologías (TDM, GigE, POS/IP, Frame Relay
etc.), dan al operador la protección de su inversión reduciendo significativamente el costo y
permitiendo así, introducirse en los segmentos competitivos del mercado.

En la actualidad, la evolución a la integración de Voz sobre DSL (VoDSL) en el lazo local, ha


estimulado las inversiones de ATM en el área de acceso y núcleo de la red. Además, la evolución
de los conmutadores ATM a soportar funcionalidades MPLS, visto en los conmutadores MPLS
ATM LSR extienden la disponibilidad a MPLS, para el transporte de IP en el núcleo de la red.

Si en un enlace ADSL se usa ATM como protocolo de enlace, se pueden definir varios circuitos
virtuales permanentes (CVPs) ATM sobre el enlace ADSL entre el ATU-R y el ATU-C. De este
modo, sobre un enlace físico se pueden definir múltiples conexiones lógicas cada una de ellas
dedicadas a un servicio diferente. Por ello, ATM sobre un enlace ADSL aumenta la potencialidad
de este tipo de acceso al añadir flexibilidad para múltiples servicios a un gran ancho de banda.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


92
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Otra ventaja añadida al uso de ATM sobre ADSL es el hecho de que en el ATM se contemplan
diferentes categorías de servicio como CBR, VBR-rt, VBR-nrt, UBR, ABR, GFR, y UBR+ (UBR
con MDCR), con distintos parámetros de tráfico y de calidad de servicio para cada VCC. De este
modo, además de definir múltiples circuitos sobre un enlace ADSL, se puede dar un tratamiento
diferenciado a cada una de estas conexiones, lo que a su vez permite dedicar el circuito con los
parámetros de calidad más adecuados a un determinado servicio (Voz, vídeo o datos).

La categoría de servicio más difundida para los servicios de datos es UBR, la cual no especifica
parámetros de QoS o de tráfico. Las aplicaciones que no son de tiempo real no tienen gran
necesidad de estos parámetros. Sin embargo, debido al impacto potencial de la congestión,
muchos prefieren tener un mínimo de ancho de banda garantizado disponible para su uso. Esto
se logra con las categorías GFR o UBR+. La especificación UBR original no incorpora
mecanismos para tratar la congestión tal como PPD/EPD, que ha sido incorporado en muchos
productos y en el estándar UBR+.

Como IP está presente antes de la capa ATM, se han definido mecanismos QoS/CoS (Calidad
de Servicio/Clases de Servicio) IP en dos formas:
 Mediante la arquitectura INTSERV, la cual realiza un mapeo entre los mecanismos QoS
INTSERV (mejor esfuerzo, servicio garantizado y carga controlada) y ATM, como se define
en las RFCs 2380 a la 2382:
 2380: Requerimientos para la implementación de RSVP sobre ATM.
 2381: Interoperación del Servicio de Carga Controlada y Servicios Garantizados con ATM.
 2382: Estructura para Servicios Integrados y RSVP sobre ATM.
 Mediante la arquitectura DIFFSERV, que presenta distintos tipos de servicios como el
Premium Services, con el mecanismo EF (Expedited Forwarding - Reenvío Apresurado) y
el Servicio Asegurado, con el mecanismo AF (Assured Forwarding - Reenvío Asegurado),
pero que no tiene definido un mapeo ATM específico, pero se han venido realizando
importantes trabajos para lograrlo en el grupo de trabajo TM del ATM Forum y por otros
investigadores.

En los módems ADSL se definen dos canales, el canal rápido y el canal de entrelazado. El
primero agrupa los CVPs ATM dedicados a aplicaciones que pueden ser sensibles al retardo,
como puede ser la transmisión de voz. El canal de entrelazado, llamado así porque en él se
aplican técnicas de entrelazado para evitar pérdidas de información por interferencias, agrupa
los CVPs ATM asignados a aplicaciones que no son sensibles a retardos, como puede ser la
transmisión de datos.

Los estándares y la industria han impuesto mayormente el modelo de ATM sobre ADSL. En ese
contexto, el DSLAM pasa a ser un conmutador ATM con múltiples interfaces, las interfaces WAN
pueden pudieran ser STM-1, STM-4, E3 u otras estandarizadas, y el resto ADSLDMT.

El núcleo del DSLAM es una matriz de conmutación ATM. De este modo, el DSLAM puede
ejercer funciones de control de parámetros y conformado sobre el tráfico de los usuarios con
acceso ADSL.

DSLAM ATM

En la figura siguiente se muestra una aproximación de la torre de protocolos del ATM sobre
ADSL.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


93
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

TORRE DE PROTOCOLOS DE ATM SOBRE ADSL

5.3.4. MODELO PARA OFRECER SERVICIOS


El ADSL Forum ha propuesto distintos modelos para ofrecer servicios, teniendo en cuenta las
distintas alternativas de transporte en cada enlace de la conexión, los que se muestran en la
siguiente figura.

MODELOS PARA LA PRESTACIÓN DE SERVICIOS CON ACCESO ADSL

De acuerdo con lo explicado anteriormente, la solución que se ha impuesto ha sido el envío de


celdas ATM sobre el enlace ADSL (entre el ATU-R y el ATU-C situado en el DSLAM). Por lo
tanto, de los seis modelos que propone el ADSL Forum, mostrados en la figura, los más comunes
son los dos últimos.

No obstante, al amplio uso de ATM sobre DSL, algunas empresas como Net to Net Technologies,
han empezado a fabricar equipamiento basado en el estándar Ethernet, que son relativamente
más baratos en costo y encapsulan a IP directamente sobre Ethernet. Mayormente, los usuarios
que requieren muy altas garantías de seguridad y acuerdos de nivel de servicio (SLAs) estrictos,
optan por la QoS de ATM y no por la CoS (Clases de Servicio) de IP.

ENCAPSULADO DE IP SOBRE ATM SEGÚN LA RFC 1483 (MODALIDAD "ROUTING - RUTA")

5.3.5. ENCAPSULADO DE DATO


Teniendo en cuenta que la mayoría de las aplicaciones ejecutadas por el usuario, están basadas
en TCP/IP, para el acceso a Internet, se hace necesario establecer un mecanismo de
encapsulado del protocolo IP sobre ATM. Existen varias opciones para lograr tal propósito. Una
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
94
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

opción aceptable es el encapsulado de IP sobre ATM según la RFC 1483 del IETF, con la
modalidad de "routing" o “ruta”. La información útil para el usuario ("payload" o carga útil)
contenida en el paquete IP, lleva varias cabeceras. Estas cabeceras, que son necesarias para
que la información llegue a su destino, pero que no proporcionan información al usuario, son las
que explican que el caudal percibido por el usuario sea inferior a la velocidad a la que la
información se transmite realmente.

La RFC 1483 describe dos métodos para el transporte de tráfico sin conexión sobre ATM AAL5.
PDUs enrutadas, y PDUs puenteadas.
1. Modalidad Routing: Permite multiplexación de múltiples protocolos sobre un único VC
ATM. El protocolo encapsulado se identifica precediendo a la PDU de un encabezado IEEE
802.2 LLC. Se conoce como Encapsulado LLC.
2. Modalidad Bridging: Cada protocolo es transportado sobre un VC separado, y ejecuta
multiplexación basada en los VC. Se conoce como Multiplexación de VCs. En ella los puntos
finales de la conexión AAL son entidades de protocolo de capa 3, por lo que un VC llevará
solamente un protocolo.

Ambas PDUs son transportadas en el campo de carga útil de la Subcapa de Convergencia de


Partes Comunes (CPCS) de la AAL5.

En el Encapsulado LLC el protocolo de la PDU enrutada se identifica por el encabezado IEEE


802.2 LLC, el cual puede ir seguido de un encabezado IEEE 802.1a SNAP (SubNetwork
Attachment Point) como cuando se encapsula IP. El header LLC está constituido de tres campos
de un octeto cada uno:
DSAP SSAP Ctrl

En el encapsulado de PDU enrutada el campo CTRL toma siempre el valor 0x03 especificando
una PDU de información.

DSAP: Destination Service Access Point – Punto de Acceso al Servicio de Destino


SSAP: Source Service Access Point – Punto de Acceso al Servicio de Origen

Cuando se está encapsulando IP, la identificación de éste está en el header SNAP que sigue al
LLC. Para ello el LLC toma un valor específico que indica la presencia del SNAP, el valor 0xAA-
AA-03. El header SNAP tiene la forma siguiente:
OUI PID
(3 bytes) (2 bytes)

OUI (Organizationally Unique Identifier - Identificador Único Organizacional): Identifica una


organización la cual administra el significado de los siguientes dos octetos.
PID (Protocol Identifier – Identificador de Protocolo): Identifica el tipo de protocolo en cuestión
que será encapsulado.

Unidos ellos identifican distintos protocolos de enrutamiento o puente. El valor OUI de 0x00-00-
00 especifica que el PID corresponde a un EtherType. Un valor PID de 0x0800 especifica IP,
0x0806 ARP, 0x8137 IPX, entre otros.

5.3.6. SERVICIOS DE VIDEO SOBRE ADSL


La arquitectura de servicios de video punto a punto ofrece la provisión de nuevas aplicaciones
de servicios de video entre las que se incluyen televisión de difusión, VoD, servicio de video
personalizado estilo VCR (Video Cassette Recorder), difusión interactiva y comercio por TV
(TCommerce).

El suministro de servicios de video que usan tecnología ADSL es una alternativa competitiva para
la próxima generación de TV interactiva por infraestructuras de cable y de satélites. La red ADSL
es punto a punto desde el DSLAM al abonado, suministrando un enlace dedicado
en los dos sentidos al abonado.

En la dirección descendente, sólo se entrega al abonado el contenido de video seleccionado,


tanto como canal de TV de difusión, como programa VoD. El ADSL da más escalabilidad que los
servicios ofrecidos por cable y satélite, los cuales llegan hasta aproximadamente 500 canales de

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


95
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

emisión. Una red ADSL puede ofrecer alrededor de mil canales. (Teóricamente no hay límite, ya
que la última milla es un enlace dedicado).

Con el desarrollo de la tecnología ADSL y de algoritmos mejorados de compresión de video, los


suministradores de servicios de telecomunicaciones pueden ofrecer canales de video de alta
calidad, como una calidad DVD codificada a una velocidad de 3.5 Mbps MPEG-2. Algunos
vendedores de código suministran velocidades binarias MPEG-2 menores de 3 Mbps, mientras
que MPEG-4 mantiene la promesa de video con calidad de emisión a velocidades menores de
1.5 Mbps, y una calidad de TV analógica a una tasa de bits de 500 a 700 Kbps. Esto hace que
el despliegue comercial de este servicio ya pueda comenzar.

El ADSL puede entregar un flujo de bits de hasta 8 Mbps en líneas de alta calidad y en distancias
relativamente cortas. Mientras que muchas líneas no soportarán esta velocidad binaria, las
tecnologías que ofrecen ancho de banda incrementado, tales como VDSL, algoritmos más
potentes de compresión, procesadores de vídeo de alto rendimiento y un mayor crecimiento de
la red, prometen que el alcance de video con DSL llegue a la mayoría de los hogares en los
próximos años.

5.3.6.1. ARQUITECTURA DE UNA RED DE DISTRIBUCIÓN DE VIDEO


La arquitectura utilizada por un suministrador de servicios de telecomunicaciones para producir
servicios de video puede variar.

En la red de acceso, el ATM suministra conectividad de capa 2 sobre ADSL. De esta forma, cada
DSLAM podría ser un multiplexor ATM. Como resultado, los programas de video deben ser
producidos tanto en formato MPEG sobre ATM, como en formato MPEG sobre IP sobre ATM.
Ambas tecnologías están actualmente disponibles, pero el mercado tiende a elegir el IP como el
vehículo de entrega a la capa de red. Aunque el IP añade alguna tara al flujo de vídeo, simplifica
la distribución en el hogar sobre medios compatibles con Ethernet. Además, hay más
aplicaciones disponibles para IP, lo que aumenta su audiencia. En ambos casos, las redes de
cabecera y de transporte son similares.

ARQUITECTURA TÍPICA PARA PRODUCIR SERVICIOS DE VIDEO

5.3.6.1.1. CABECERA
El término cabecera indica una posición en la que el contenido se añade a los canales de TV, al
VoD, a los portales de T-Commerce, al acceso Internet, etc. Ya que el contenido de video se
entrega al usuario sobre la red de acceso ATM, se puede incluir en la red en casi cualquier
posición.

En el caso de un servicio de TV de difusión, el video llega de varias fuentes sobre diferentes


medios, tal como DBS (Digital Broadcast Satellite), difusión local y estudios de TV. El contenido
de todas estas fuentes tiene que ser enviado a una plataforma de codificación y convertido a
formato MPEG, si aún no está en este formato. Cada canal de emisión normalmente se codifica
como un único flujo de transporte de programa, y se asocia con una ID específica del canal,
ensamblándose en un flujo de datos de difusión selectiva IP (cada canal está asociado a una
única dirección IP de multidifusión).

En el caso de VoD, el contenido es almacenado en los servidores que pueden atender decenas,
centenas e incluso millares de flujos simultáneos. El dimensionamiento de los servidores está
basado tanto para la cantidad de contenido que debe almacenar, como para la cantidad de

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


96
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

abonados activos que piden datos. Estos servidores pueden desplegarse por diferentes puntos
en la red. Situarlos en la cabecera de red minimiza su número y simplifica la gestión del
contenido, mientras que situarlos cerca de la periferia de red, reduce la necesidad del ancho de
banda al cual debe hacer frente la red de transporte.

Normalmente los canales salientes se entregan a una red ATM con encapsulado tanto MPEG
sobre IP sobre ATM, como MPEG sobre ATM. En el escenario IP, la multidifusión es una
aplicación perfecta.

La cabecera en una arquitectura de video sobre DSL se puede centralizar o distribuir. Ya que el
contenido se distribuye usando IP y/o ATM, la conectividad es muy flexible.

5.3.6.1.2. RED DE TRANSPORTE


El papel de la red de transporte es entregar el contenido desde las posiciones de la cabecera a
los DSLAMs adecuados, o a sus centrales y/o routers asociados, en la red de acceso. La red de
transporte debe transportar dos tipos especiales de tráfico: multidifusión y unidifusión,
correspondientes a los servicios de difusión e interactivos.

El tráfico de difusión se transporta como multidifusión IP, como ATM punto a multipunto o como
una combinación de ambos.

MULTIDIFUSIÓN IP USANDO ATM

Una buena solución para una red de multidifusión es utilizar conexiones ATM punto a multipunto
en un entorno de conmutación ATM. El ATM es una tecnología estable con capacidad probada
para replicar datos de gran ancho de banda.

Los servicios interactivos, que generan tráfico de unidifusión, requieren una red bidireccional.
Dadas las limitaciones de la red de acceso, estos se suministran mejor mediante circuitos
virtuales ATM, soportando tanto un encapsulado nativo ATM como IP sobre ATM. Dada la
abundancia de aplicaciones que se soportan fácilmente con el IP, lo más probable es que el IP
sobre ATM domine el mercado.

MULTIDIFUSIÓN IP USANDO ROUTERS

5.3.6.1.3. RED DE ACCESO


En la red de acceso se encuentra el DSLAM, éste es el último elemento en la red de acceso
antes del domicilio del abonado y, por tanto, el vehículo para entregar los servicios de video. Es
responsable de la conmutación de los canales de video entregados al abonado y va a ser el
dispositivo de multidifusión más cercano al abonado y el de mejor servicio ofrecido en aras de
dar respuesta rápida al servicio ofrecido (ej. cambio rápido de canal).

La función de conmutación de multidifusión integrada dentro del DSLAM ofrece la mejor mezcla
de rendimiento y precio en la entrega de servicios de difusión, ahorrando en equipamiento
externo. El DSLAM debe soportar entonces, la multidifusión en el hardware.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


97
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

REPLICACIÓN DE MULTIDIFUSIÓN DEL DSLAM

El enfoque anterior no es ideal en los casos que el suministrador de servicio tenga una base
instalada de DSLAM que no soporta facilidades de multidifusión requiriendo un dispositivo
externo que realice esta función, el cual pudiera ser, un router IP, un conmutador ATM, o una
combinación de ambos.

El hecho de usar ATM en la red de acceso, favorece las necesidades del usuario en cuanto a
calidad de servicio. La fuerza de la red de acceso ATM reside en el uso de circuitos virtuales,
pues cada servicio, tiene un VC determinado, pudiendo tratarse las celdas de distintos circuitos
de manera distinta.

5.3.6.1.4. RED DOMÉSTICA


Una vez llega el canal de video sobre DSL a la instalación del abonado a través de un módem
DSL, es necesario distribuir el contenido al STB (Set top Box, Unidad de Adaptación), de forma
que se pueda ver en la TV. Esto normalmente se hace vía Ethernet, y también se puede conectar
al PC. Cuando el video va encapsulado como MPEG sobre IP sobre ATM, hay más opciones de
medios compatibles con Ethernet para la distribución en el hogar como el Ethernet inalámbrico
(802.11b), HPNA (Home Phoneline Network Access) y Ethernet alambrado.

La HPNA es la tecnología más eficaz en el caso de que dos STBs sirvan a dos televisores
sintonizados a dos programas diferentes. Esta tecnología LAN ofrece hasta 20 Mbps con y
mecanismos de QoS, haciendo uso del cableado telefónico de la casa. La HPNA funciona en un
espectro de frecuencia propio por encima de los 2 MHz lo que lo hace espectralmente compatible
con telefonía POTS y ADSL.

El estado actual de los servicios de video sobre DSL a nivel mundial no se ha visto muy
desarrollado por parte de los operadores a pesar de que el equipamiento lo permite, pues no han
llegado a captar el potencial total del ADSL. El factor fundamental que ha influido sobre ello ha
sido la longitud de la línea, que mayormente es demasiado grande para soportar altas
velocidades por encima de 2 Mbps. No obstante, muchos operadores se encuentran en estado
de prueba de multiservicios de banda ancha.

En primer lugar, tenemos el cable de alimentación que sale de la Central. Este cable es de
diámetro 24 (0,5 mm) en vez del habitual de 26 (0,4 mm). En algún punto del cable de
alimentación se empalma el cable de distribución que recorrerá la calle. Este mazo, que tiene
menos pares que el cable de alimentación, recorrerá toda la calle y a sus diferentes pares se irán
conectando los teléfonos de los abonados mediante cables de suministro (Bridge taps’). Un
detalle importante a tener en cuenta es que el cable de distribución nunca se corta, cuando se
conecta un nuevo abonado se hace empalmando el cable que le conecta mediante un puente a

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


98
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

un par libre en el cable de distribución (y empalmando el par correspondiente en el par de


alimentación) ; después cuando ese abonado se da de baja el par correspondiente del cable de
distribución queda libre para conectar a otro abonado, pero no se retira normalmente el cable de
suministro, ya que no es necesario. El resultado de esta práctica, habitual en todas las compañías
telefónicas, es que los bucles de abonado típicamente contienen varios cambios de diámetro y
acumulan cables de derivación que no van a ninguna parte; además suele haber poca o ninguna
documentación al respecto. Todas estas ‘imperfecciones’ degradan de forma notable la calidad
de la señal a las altas frecuencias a las que trabaja ADSL.

5.3.7. ADSL G-Lite


Los teléfonos no están preparados para recibir las frecuencias de hasta 1 MHz con que trabaja
ADSL. Inversamente los módems ADSL no soportan muy bien las señales de baja frecuencia
características del teléfono analógico. Para reducir la interferencia mutua entre el teléfono y el
módem ADSL se instala un divisor de frecuencias o splitter en ambos extremos del bucle de
abonado, es decir en la central telefónica y en la vivienda. El divisor de frecuencias está formado
por dos filtros, uno para las altas frecuencias y uno para las bajas, a los que se conecta
respectivamente el teléfono y el módem ADSL. En la central telefónica la instalación del splitter
no plantea problemas, pero en la vivienda su instalación aumenta de forma considerable los
costos de instalación de un acceso ADSL. Por esta razón se ha desarrollado una versión de
ADSL denominada ADSL G.Lite1 que funciona sin necesidad del splitter en el lado de la vivienda;
el del lado de la central telefónica se mantiene ya que su instalación no requiere el
desplazamiento del técnico. Para reducir la interferencia producida entre el teléfono y el módem
ADSL como consecuencia de la supresión del splitter se adoptan las siguientes medidas:

Se reduce la frecuencia máxima del canal descendente; por ejemplo cuando se utiliza
modulación DMT en ADSL G.Lite el número total de bins se reduce a la mitad, con lo que la
frecuencia máxima es de 552 KHz. Esto reduce la interferencia producida en el teléfono a costa
de reducir la capacidad en el canal descendente.

Se reduce en 6 dB la potencia emitida por el módem ADSL situado en la vivienda, que es el que
más puede afectar el funcionamiento del teléfono. Esto equivale a reducir la potencia a la cuarta
parte. A cambio la relación señal/ruido disminuye en 6 dB, lo cual conlleva una reducción en la
capacidad (o el alcance) del canal ascendente.

Se integra en el módem ADSL un filtro de bajas frecuencias para evitar que el módem ADSL
sufra las interferencias producidas por el teléfono; dicho de otro modo, desde el punto de vista
del módem ADSL el comportamiento es equivalente a cuando había un splitter.

Se utilizan modulaciones menos eficientes, para compensar por la mayor cantidad de ruido.
Mientras que en ADSL normal (Con splitter) pueden llegar a transmitirse 16 bits por símbolo, en
ADSL G.Lite el máximo que se utiliza es de 8 bits por símbolo.

En conjunto ADSL G.Lite consigue unos rendimientos típicos máximos de 1,5 Mb/s en sentido
descendente y de 200 Kb/s en ascendente. Aunque inferior al de ADSL normal es suficiente para
muchas aplicaciones y a cambio simplifica y abarata considerablemente el costo de instalación.
Existen equipos ADSL de central telefónica que pueden interoperar indistintamente con usuarios
ADSL y ADSL G.Lite.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


99
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En esta figura se muestra un


ejemplo completo de cómo se
diseñaría la arquitectura de una
red ADSL; En primer lugar, los
usuarios conectarían sus
ordenadores al router ADSL,
normalmente mediante una
conexión Ethernet 10BASE-T.
El router ADSL se conecta
mediante el par telefónico con
la central, donde el DSLAM
actúa como módem y
conmutador ATM. El DSLAM
se conecta mediante la red
ATM del operador con un
router, que es el que le dará
salida a Internet.

Cuando el usuario contrata el servicio ADSL con un operador éste constituye un circuito virtual
permanente (PVC) ATM tipo CBR, es decir con un caudal constante, si bien normalmente dicho
caudal es asimétrico. Dado que diferentes usuarios accederán al router por la misma interfaz se
le asigna a cada uno un número de VPI/VCI diferente. Obsérvese que el operador con el que se
contrata el servicio ADSL
puede no ser el mismo
que gestiona el bucle de
abonado, puesto que la
red ATM permite
establecer el PVC a
través de distancias
arbitrariamente grandes.

Una vez constituidos los


PVC ya es posible
asociar direcciones IP a
cada dispositivo.

Normalmente se
constituye una subred
formada por cada
interfaz del router y el conjunto de usuarios que dependen de él; tal como se muestra, en el
ejemplo de la figura la 192.76.100.0/25. Esta es una organización habitual en redes NBMA (Non-
Broadcast Multiple Access) como ATM, Frame Relay o RDSI.

5.3.8. ADSL
Otra variante de ADSL bastante extendida es la denominada RADSL (Rate adaptative ADSL).
La idea de RADSL es dar la posibilidad de que los módems además de negociar la velocidad
inicial de conexión en función de la calidad de la línea la revisen regularmente y ajusten la
velocidad en más o en menos de acuerdo con la calidad de ésta. Un equipo RADSL puede
interoperar con uno no RADSL, si bien en este caso no se produce retraining a no ser que el
usuario inicialice su módem. Hoy en día hay bastantes equipos en el mercado que son RADSL.

5.4. VDSL
La necesidad imperante de enviar servicios de banda ancha sobre la red de banda estrecha
existente, ha hecho que la mayoría de los portadores hayan invertido en las distintas tecnologías
DSL. Una gran parte de ellos, ofrecen el servicio ADSL. El estándar ADSL provee velocidades
de hasta 8 Mbps en sentido descendente y 928 Kbps en sentido ascendente sobre distancias
por encima de los 5 Km. La mayoría de las instalaciones ADSL soportan el estándar G.Lite el
cual presenta velocidades de 1.5 Mbps y 512 Kbps en sentido descendente y ascendente
respectivamente. Mientras ADSL permite acceso a Internet de alta velocidad, no se considera
capaz de poder entregar servicios integrados que incluyan video, esto debido a que las líneas de
abonado son generalmente grandes.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


100
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Una alternativa para alcanzar altas velocidades de transmisión de datos, es la combinación de


cables de fibra óptica alimentando a las unidades ópticas de red (ONU, Optical Network Units)
en los sectores residenciales con la conexión final a través de la red telefónica de cobre. Dentro
de estas topologías se incluyen las llamadas FTTx (fiber to the, Fibra hasta), donde se llega con
fibra a localidades cercanas al usuario final. Aquí podemos encontrar a FTTCab (hasta el
gabinete), FTTB (hasta el edificio) y FTTC (hasta la acera).

Una de las tecnologías empleadas por FTTCab, FTTB y FTTC es VDSL (Línea de Abonado
Digital de Muy Alta Velocidad), la cual transmite datos a alta velocidad sobre distancias cortas
utilizando pares trenzados de líneas de cobre con un rango de velocidad que depende de la
longitud de la línea. La máxima velocidad de transmisión de la red al cliente está entre 51 y 55
Mbps sobre líneas de 300 metros de longitud. Las velocidades del cliente a la red van a ser
también, mayores que en ADSL. VDSL puede operar tanto en modo simétrico como en el
asimétrico.

La tabla muestra algunas velocidades típicas de VDSL en función de la longitud de la línea, para
los modos de funcionamiento simétrico y asimétrico.
DISTANCIA VELOCIDAD DE DATOS VELOCIDAD DE DATOS
(Metros) EN SENTIDO EN SENTIDO
DESCENDENTE (Mbps) ASCENDENTE (Mbps)
300 52 6.4
300 26 26
1000 26 3.2
1000 13 13
1000 13 1.6
VELOCIDADES TÍPICAS DE VDSL EN FUNCIÓN DE LA LONGITUD DE LA LÍNEA

Desde 1995, una iniciativa internacional patrocinada por los operadores y manufactureros líderes
de telecomunicaciones, y liderada por el consorcio FSAN (Full Service Access Network - Red de
Acceso de Servicios Completos), viene desarrollándose con el objetivo de establecer los
requerimientos de sistemas para la red de acceso local para enviar un conjunto completo de
servicios de banda estrecha y banda ancha. El FSAN trabaja en conjunto con: ANSI, ETSI,
DAVIC (Digital Audio Video Council), ADSL Forum, la coalición VDSL, ATM Forum y otras
organizaciones que desarrollan el xDSL. Estos grupos llevan a cabo el establecimiento de
estándares que estarán acorde a los requerimientos de los sistemas para la nueva red
multiservicio de banda ancha.

Un acuerdo general del FSAN especifica al ATM como la tecnología de transporte primaria,
utilizando fibra en el núcleo de la red y VDSL en la última milla. La arquitectura especificada
incluye FTTCab y FTTB.

Aunque VDSL actualmente no está muy extendido, ya existe un mercado que ayudará en gran
medida a su despliegue. E primer lugar estará disponible en áreas metropolitanas de alta
densidad de población, y posteriormente se irá extendiendo a áreas suburbanas y rurales por
parte de los operadores una vez que se haya realizado totalmente un mercado para los servicios
de entretenimiento de banda ancha.

5.4.1. CARACTERÍSTICAS DE VDSL


Desde el punto de vista tecnológico, VDSL puede considerarse como la sucesora de ADSL. En
sentido descendente ADSL proporciona transporte de datos de varios Mbps, mientras que en
sentido ascendente proporciona cerca de 1 Mbps. VDSL puede transportar datos de video y de
otros tipos de tráfico a velocidades de hasta 58 Mbps, de cinco a diez veces superiores a ADSL.

Adicionalmente, al instalarse de forma simétrica o asimétrica, se adapta mejor a las exigencias


del mercado. VDSL ofrece a los usuarios residenciales video de una calidad superior al
transmitido mediante difusión, junto con tráfico de Internet y las habituales llamadas telefónicas
de voz. Se pueden ofrecer simultáneamente varias películas (en difusión o bajo petición).

En el entorno de oficinas, VDSL satisface la demanda, siempre creciente, de acceso de datos


más rápido y hace realidad, por ejemplo, las llamadas de videoconferencia de gran calidad entre
varias localidades. Entre las aplicaciones comerciales típicas que VDSL puede soportar, se
encuentran la interconexión de VPN y LAN.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


101
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Debido a las
limitaciones de
distancia, VDSL será
suministrada a menudo
desde un gabinete
situado en la calle
equipado con una fibra
óptica conectada a la
red backbone. Esta
topología, es la FTTCab
y se muestra en la
figura.

Alternativamente, VDSL puede ofrecerse desde una central telefónica para dar servicios a los
abonados situados en la proximidad inmediata de la central, topología FTTEx (Fibra hasta la
central). Incluso, otra topología posible es utilizar VDSL para la transmisión de datos y multivideo
en bloques de apartamentos con una ONT (Terminación de Red Óptica) en el sótano, dando
servicio a los apartamentos individuales sobre los cables telefónicos existentes.

Es también posible el funcionamiento simultáneo de VDSL y de los servicios de banda estrecha


tradicionales como POTS y RDSI, sobre una única línea telefónica. Esto requiere un splitter en
cada extremo de la línea para separar la señal VDSL de mayor frecuencia de la señal POTS o
RDSI de menor frecuencia (transmisión fuera de banda).

Para la normalización de VDSL se han propuesto dos códigos de línea principal: modulación
DMT y modulación QAM/CAP. El TM6 del ETSI y el Comité T1E1.4 del ANSI han adoptado
ambos códigos de línea para los estándares de VDSL. Además, se ha seleccionado FDD
(Duplexación por División de Frecuencia) como técnica de duplexación por parte del ETSI, ANSI
y de la UIT. En el equipamiento presente en el mercado se demuestra que el método basado en
FDD-DMT es preferido por los fabricantes.

Para conseguir las velocidades tan altas sobre líneas telefónicas, la anchura de banda de la
comunicación tiene que extenderse mucho más allá de los 1.1 MHz ocupados por ADSL, usando
el mayor espectro de frecuencia disponible sobre el par de cobre por encima de las frecuencias
usadas por los servicios POTS y RDSI. En principio, los sistemas VDSL pueden utilizar un
espectro de hasta 30 MHz,
aunque en la actualidad sólo se
ha especificado el plan de
frecuencias hasta 12 MHz. La
asignación actual del espectro
varía en dependencia de la
velocidad de la línea.

La figura siguiente muestra un


ejemplo de asignación de
espectro con velocidades en
sentido descendente de 25.92 Mbps y en sentido ascendente de 3.24 Mbps.

5.4.2. VDSL ASIMÉTRICO


VDSL ha sido diseñado para el envío al usuario de servicios de banda ancha asimétricos,
incluyendo difusión digital de TV, video bajo demanda (VoD), acceso a Internet de alta velocidad,
aprendizaje a distancia, telemedicina, entre otros. El envío de estos servicios requiere que el
canal de bajada tenga mayor ancho de banda que el canal de subida por lo que es asimétrico.
Por ejemplo, HDTV requiere 18 Mbps para la bajada del video contenido, sin embargo, en la
subida solo requiere el envío de información de señalización (ej. cambio de canal o selección de
programas), la cual está en el orden de los Kbps. Las tablas siguientes muestran las velocidades
de línea establecidas en la especificación ANSI T1/E1.4. Las velocidades en sentido
descendente son submúltiplos de la velocidad básica de los sistemas SONET y SDH de 155.52
Mbps, ellas son: 51.84, 25.92 y 12.96 Mbps. El operador de red puede seleccionar las
velocidades de bitios de la carga útil cuando se instala el sistema VDSL y puede fijarse para la
duración del servicio.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


102
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

La distancia sobre la que pueden utilizarse tales velocidades está limitada debido a limitaciones
físicas, principalmente la elevada atenuación con la frecuencia de los pares trenzados.

Generalmente, VDSL funcionará en líneas de longitud inferior a 1.5 Km.

DISTANCIA TÍPICA DEL VELOCIDAD DE BIT VELOCIDAD DE


SERVICIO (Mbps) SÍMBOLO (Mbaud)

51.84 12.96
38.88 12.96
Costa Distancia 300m
29.16 9.72
25.92 12.96
25.92 6.48
22.68 5.67
Media Distancia 1000 m 19.44 6.48
19.44 4.86
16.20 4.05
14.58 4.86
12.96 6.48
Larga Distancia 1350 m 12.96 3.24
9.72 3.24
6.48 3.24

Velocidades típicas de VDSL en configuración asimétrica en sentido descendente (ANSI


T1/E1.4).

DISTANCIA TÍPICA DEL VELOCIDAD DE BIT VELOCIDAD DE


SERVICIO (Mbps) SÍMBOLO (Mbaud)

6.48 0.81
Costa Distancia 300m 4.86 0.81
3.24 0.81
3.24 0.405
Media Distancia 1000
2.43 0.405
m
1.62 0.405
3.24 0.405
Larga Distancia 1350
2.43 0.405
m
1.62 0.405

Velocidades típicas de VDSL en configuración asimétrica en sentido ascendente (ANSI T1/E1.4).

5.4.3. VDSL SIMÉTRICO


VDSL también ha sido diseñado para proveer servicios simétricos para clientes de negocios
pequeños y medianos, como, aplicaciones de datos de alta velocidad, aplicaciones de video de
teleconferencia y teleconsulta, entre otras. El VDSL simétrico puede ser utilizado para proveer
circuitos nxT1 de corto alcance. La Tabla 6 muestra las velocidades de línea establecidas en la
especificación ANSI T1/E1.4 para servicios simétricos. Aunque ANSI no especifica la distancia y
velocidades para servicios simétricos de alto rango, se soportan lazos desde 900 m a 3000 m a
velocidades desde 6 Mbps a 1.5 Mbps.
VELOCIDAD DE SÍMBOLO VELOCIDAD DE
DISTANCIA TÍPICA VELOCIDAD DE EN SENTIDO SÍMBOLO
DEL SERVICIO BIT (Mbps) DESCENDENTE EN SENTIDO
(Mbaud) ASCENDENTE (Mbaud)
Corta distancia 25.92 6.48 7.29
300 m 19.44 6.48 7.29
12.96 3.24 4.05
Media distancia
9.72 3.24 2.43
1000 m
6.48 3.24 3.24

Velocidades típicas de VDSL en configuración simétrica (ANSI T1/e1.4)

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


103
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

5.5. HDSL
HDSL (High Speed Digital Subscriber Loop) es la tecnología DSL más extendida, la más antigua
y la primera que se estandarizó y curiosamente es la menos conocida de las que hemos
comentado hasta ahora. La razón es sencillamente que no es una tecnología viable para el
acceso residencial de banda ancha.

A principios de los años ochenta los ingenieros de la Bell intentaban desarrollar una tecnología
que les permitiera establecer enlaces T1 a través de pares de cobre de las mangueras
normalmente utilizadas para los bucles de abonado. La finalidad fundamental era disponer de un
mecanismo que permitiera establecer múltiples canales entre dos centrales telefónicas que solo
estuvieran unidas mediante cable de pares, sin tener que utilizar un par diferente para cada canal.
La tecnología utilizada entonces en las líneas T1 empleaba frecuencias tan elevadas e introducía
tanto crosstalk en los pares vecinos que no era posible meter más de un enlace T1 en una misma
manguera.

La solución a este problema, que fue el denominado HDSL, consistía en repartir el tráfico en dos
o tres pares, y emplear técnicas de codificación más complejas que permitiera meter más bits
por baudio, reduciendo así de forma sensible la frecuencia máxima utilizada y con ello el crosstalk
en pares vecinos.

HDSL es la tecnología utilizada actualmente por las compañías telefónicas para instalar líneas
T1 y E1 (1,5 y 2 Mb/s respectivamente). Además de permitir la instalación de varias líneas sobre
una misma manguera de cables HDSL presenta la ventaja de tener un mayor alcance que la
tecnología T1/E1 tradicional, con lo que la cantidad de repetidores a instalar se reduce.

HDSL no es interesante para acceso residencial por las siguientes razones:


 Utiliza dos o tres pares de hilos para repartir la señal. Cualquier opción que suponga el uso
de más de un par de cables por vivienda requiere recablear la red, lo cual es impensable.
 No reserva la zona de bajas frecuencias para la voz, por lo que es incompatible con el
teléfono.
 Es un servicio completamente simétrico que utiliza el mismo rango de frecuencias en cada
sentido, por lo que resulta más sensible que ADSL al crosstalk, y además se ve afectado
por el eco.

5.6. REDES DE TELEVISIÓN POR CABLE


5.6.1. EVOLUCIÓN DE COAXIAL HACIA HFC (HYBRID FIBER COAX)

Las redes CATV (Community Antenna TeleVision) aparecieron en los Estados Unidos en 1949
para resolver las malas condiciones de recepción de la señal de televisión que se daban en
algunas ciudades o barrios por orografía u otras razones. La solución consistía en instalar una
antena en un sitio elevado con buenas condiciones de recepción, y desde allí distribuir la señal
mediante cable coaxial a los usuarios. El hecho de que la antena se colocara en un lugar
elevado dio lugar a la denominación ‘downstream’ o descendente que se utiliza para describir la
comunicación en el sentido del centro emisor hacia el usuario.

El centro emisor, o cabecera de la red, puede tener una antena de superficie para captar la
programación normal, varios receptores de canales vía satélite y una serie de canales de
programación propia. Todas estas señales se distribuyen a los abonados a través de la red de
cable coaxial, que puede abarcar muchos miles de usuarios.
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
104
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En las redes CATV antiguas se utilizaba exclusivamente cable coaxial de 75 Ω como el de antena
de televisión, pero con más apantallamiento, lo cual le confería la menor atenuación necesaria
para cubrir grandes distancias. Para regenerar la señal se colocaban amplificadores cada 0,5 –
1,0 Km. La distancia entre amplificadores era función de la cantidad de usuarios en cada tramo
(a más usuarios menor distancia) y de la frecuencia máxima que utilizara la red (a mayor
frecuencia máxima menor distancia). Esta frecuencia máxima era de 300-400 MHz. La señal
podía tener que atravesar hasta 50 amplificadores para llegar a algunos usuarios. Cada
amplificador degradaba la señal un poco, y la probabilidad de averías aumentaba al haber tantos
elementos en serie. Desde el punto de vista del mantenimiento la red era muy compleja.

Las redes eran unidireccionales. No se contemplaba la necesidad de utilizarlas en sentido


ascendente por lo que los amplificadores se diseñaban con la única función de amplificar la señal
en sentido descendente y actuaban como verdaderas válvulas que impedían cualquier
propagación de señales en sentido ascendente.

Para resolver los problemas de gestión y mantenimiento de las redes CATV coaxiales a finales
de los años 80 empezaron a aparecer redes CATV con la arquitectura denominada HFC (Hibrid
Fiber Coax), que consiste en formar dos niveles jerárquicos, el principal formado por un tendido
de fibra óptica con topología de estrella distribuye la señal desde el centro emisor hasta cada
zona de la ciudad. En cada zona hay un nodo (normalmente un armario ubicado en la acera) que
se encarga de convertir la señal óptica en eléctrica para su distribución final en cable coaxial a
los abonados. Cada zona abarca de 500 a 2000 viviendas. La transmisión por fibra óptica no
requiere el uso de amplificadores, y en cuanto a la red de coaxial al tener que cubrir una distancia
mucho menor el número de amplificadores máximo es de 5 (en muchas redes nunca hay más
de 2 ó 3), con la consiguiente mejora en calidad de la señal y sencillez de mantenimiento. La
figura muestra la arquitectura de una red HFC.

5.6.2. ARQUITECTURA DE UNA RED HFC

Un elemento crucial en la implantación de redes HFC fue la posibilidad de enviar la señal


analógica de televisión por fibra óptica sin necesidad de convertirla en digital.

Las redes HFC también facilitaron la utilización de la red para tráfico ascendente. Esto permitía
labores de monitorización y servicios tales como el pago por visión. Dado que la señal de
televisión utiliza frecuencias a partir de los 50-100 MHz se utilizan las frecuencias inferiores para
la comunicación ascendente; además, se colocan amplificadores en sentido ascendente para el
rango de bajas frecuencias, que no interfieren en la propagación de la señal descendente.

Cuando se utilizan para transmitir datos las redes HFC permiten la comunicación bidireccional
sobre la misma red CATV, mientras que las redes antiguas (coaxiales puras) requieren el uso de
una conexión telefónica, analógica o RDSI, para el canal de retorno. Esto reduce el rendimiento
y además suprime una de las ventajas de las redes CATV que es la tarifa plana.
En España, dado que la mayoría de las redes CATV son de reciente creación, casi todas son del
tipo HFC y por tanto bidireccionales. Nosotros en nuestra discusión nos limitaremos a hablar de
este tipo de redes.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


105
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Este esquema representa la arquitectura típica de una red CATV HFC bidireccional preparada
para ofrecer servicios de transmisión de datos. Aparte de los equipos utilizados para la
distribución de la señal de televisión encontramos en el centro emisor el CMTS (Cable Modem
Termination System). En la vivienda además del televisor tenemos el cable módem, que conecta
el ordenador a la red CATV.

Tanto el canal ascendente como el descendente son compartidos, pero gracias a la estructura
de la red HFC solo son compartidos por los usuarios de una zona, no entre zonas diferentes. En
función de la densidad de usuarios del servicio de datos de cada zona el operador puede adoptar
las siguientes estrategias:
 Si la densidad es baja puede agrupar varias zonas en un mismo canal compartido, con lo
que a efectos de datos se comporta todo como una misma zona.
 Si la densidad es alta puede asignar varios canales ascendentes y/o descendentes a una
misma zona, con lo que el resultado es equivalente a dividir la zona en dos. Como veremos
luego en el caso de los canales ascendentes también es posible jugar con la anchura del
canal.

5.6.2.1. ARQUITECTURA DE UNA RED CATV MODERNA


La figura siguiente nos muestra una visión de conjunto de una red CATV HFC. En la red de
transporte existen diversas opciones, todas ellas basadas en el uso de fibra óptica y casi siempre
en tecnología SONET/SDH. En el ejemplo que aquí aparece tenemos un anillo STM-4 (622 Mb/s)
con POS (PPP over SONET), que a su vez se conecta a otro anillo STM-16 (2,5 Gb/s).

5.6.3. COMUNICACIÓN EN UNA RED CATV HFC


La figura siguiente nos muestra los elementos básicos que permiten la comunicación en una red
CATV HFC. En primer lugar, tenemos el denominado CMTS (Cable Modem Termination System)
que es el dispositivo que se encarga de enviar los datos en sentido descendente modulados por
el canal de televisión elegido al efecto, así como de recoger de los cables módems de los
usuarios los datos que éstos envían a través del canal ascendente asignado.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


106
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Generalmente el CMTS es un router que dispone de interfaces específicas de radiofrecuencia


para redes CATV. El CMTS se ubica normalmente en la Cabecera Local. De allí se conecta al
resto de la red (la red de transporte) y a la Internet por alguna tecnología de red de área extensa;
por ejemplo, POS (Packet
over SONET). Lo habitual es
que el CMTS se conecte con
otro router ubicado en la
Cabecera Regional y a través
de este acceda a Internet.

Por su parte el usuario


dispone de un cable módem,
dispositivo que se encarga de
sintonizar el canal de
televisión elegido para los
datos y extraer los que le corresponden, es decir los que van dirigidos a él. También debe de
enviar los datos de retorno por el canal ascendente correspondiente.

Existen diversas formas de conectar el cable módem al ordenador del usuario final. De entre
ellas la más frecuente es utilizar una conexión Ethernet de 10 Mb/s, que es una interfaz de alta
velocidad y bajo costo para prácticamente cualquier ordenador.

Mientras que el CMTS es normalmente un router el cable módem suele ser un puente
transparente, aunque también existen cable módems que actúan como routers.

5.6.4. ESTÁNDARES CATV


Existen fundamentalmente dos estándares que especifican la utilización de redes HFC para
transmisión de datos, aparte de diversos sistemas propietarios; todos son incompatibles entre sí,
lo cual ha influido negativamente en la utilización de estas redes para la transmisión de datos.
Los estándares a los que nos referimos son los siguientes:
 DOCSIS (Data-Over-Cable Service Interface Specification). Estos estándares los elabora el
MCNS (Multimedia Cable Network System),consorcio formado por algunos de los más
importantes operadores de redes CATV de Estados Unidos. La versión 1.0 fue publicada en
marzo de 1997. En marzo de 1999 se publicó la versión 1.1. La mayoría de los equipos
actualmente existentes en el Mercado corresponden a DOCSIS 1.0, y es previsible que
evolucionen rápidamente a DOCSIS 1.1.
 DAVIC (Digital Audio-Visual Council). Este estándar está elaborado por el consorcio DVB
(Digital Video Broadcast) y aunque su existencia es anterior a DOCSIS (las primeras
versiones datan de 1995) no se ha implementado en productos comerciales hasta fechas
muy recientes.

Había un tercer estándar que estaba siendo elaborado por el grupo de trabajo 802.14 del IEEE;
este grupo, creado en mayo de 1994, llegó a producir un borrador de la norma en septiembre de
1998, pero ésta nunca llegó a ratificarse, fundamentalmente por falta de interés de la industria.
En abril de 2000 los componentes del grupo 802.14 decidieron por unanimidad la disolución del
grupo.

Actualmente hay una lucha entre DOCSIS y DAVIC por acaparar cuota de mercado. Aunque
DOCSIS está más extendido y lleva aproximadamente un año de ventaja en la implementación
de productos, no está aún claro que DAVIC tenga perdida la batalla. En general los fabricantes
de Estados Unidos utilizan DOCSIS y los europeos prefieren DAVIC. La ITU-T ha adoptado como
estándares tanto DOCSIS como DAVIC.

Dado que DOCSIS es actualmente el estándar más extendido nosotros describiremos el


funcionamiento de este tipo de redes, aunque los principios básicos de funcionamiento de ambas
son similares.

5.6.4.1. TRANSMISIÓN DE DATOS EN REDES CATV


Cuando se utiliza una red CATV para transmitir datos se reserva un canal de televisión para el
sentido descendente. Según se utilice la norma americana (NTSC) o europea (PAL o SECAM)
el canal tendrá una anchura de 6 u 8 MHz, respectivamente.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


107
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En las redes CATV HFC se utiliza para el retorno el rango de frecuencias bajas en el que los
amplificadores actúan en sentido inverso. En este rango se pueden definir canales de diversas
anchuras.

Los rangos de frecuencia que utiliza DOCSIS para las redes bidireccionales son los que se
muestran en la tabla.
EUROPA (PAL, RELACIÓN
SENTIDO AMÉRICA (NTSC)
SECAM) SEÑAL/RUIDO
Ascendente 5-65 MHz 5-42 MHz > 25 dB
Descendente 96-864 MHz 88-860 MHz > 34 dB (típica 46 dB)
REPARTO DE FRECUENCIAS ASCENDENTES Y DESCENDENTES
EN REDES DE TELEVISIÓN POR CABLE

La menor relación señal/ruido de la señal ascendente se debe a dos razones:


 El rango de frecuencias es más ‘sucio’ desde el punto de vista electromagnético, es decir
está más sujeto a interferencias externas de todo tipo
 En el sentido ascendente los amplificadores recogen la señal de todos los abonados de la
zona; una manipulación incorrecta de un abonado en su televisor puede introducir ruido en
la red que será amplificado y afectará a todos los usuarios de la zona. Esto se conoce como
efecto ‘embudo’. Este problema es aún más acusado en redes coaxiales puras, ya que el
efecto se suma para todos los usuarios de la red.

En la práctica las frecuencias por debajo de 30 MHz no se utilizan debido a la elevada cantidad
de interferencia a que se ven sometidas.

Las redes de televisión por cable fueron diseñadas para enviar la señal de televisión, que es de
tipo analógico. Por esto cuando se quiere enviar datos hay que modularlos sobre la portadora
analógica correspondiente. Las técnicas de modulación empleadas en redes CATV son
diferentes en sentido ascendente y descendente, ya que la menor relación señal/ruido del canal
ascendente obliga a utilizar técnicas más robustas que en el descendente. De acuerdo con lo
que cabría esperar por la Ley de Shannon las modulaciones más resistentes al ruido tienen una
eficiencia en bits/símbolo menor. La tabla 4.19 muestra las técnicas de modulación utilizadas
normalmente. En general las técnicas más eficientes (16 QAM en ascendente y 256 QAM en
descendente) requieren una mayor relación señal/ruido y unos circuitos más complejos, por lo
que los equipos son más costosos. Generalmente se prefiere utilizar QPSK en ascendente y 256
QAM en descendente.
BITS/SIMB.
MODULACIÓN SENTIDO BITS/ SIMB. S/R MÍNIMA
SHANNON
QPSK Ascendente 2 >21 dB 7

16 QAM Ascendente 4 >24 dB 8

64 QAM Descendente 6 >25 dB 8,3

256 QAM descendente 8 >33 dB 10,9

TÉCNICAS DE MODULACIÓN PARA TRANSMISIÓN DE DATOS EN REDES CATV

El caudal transmitido en símbolos por segundo depende de la anchura del canal utilizado. Una
vez fijado éste y el tipo de modulación se puede deducir fácilmente cual será el caudal en bits
por segundo. Los valores correspondientes al estándar DOCSIS se muestran en la tabla 4.20.
En el caso del canal descendente los datos para 6 MHz corresponden al caso NTSC y los de 8
MHz al PAL-SECAM.

Los caudales que aparecen en la tabla 4.20 son caudales reales brutos. Las redes CATV utilizan
códigos correctores Reed-Solomon que suponen un overhead de aproximadamente el 10%, por
lo que a los caudales de la tabla habría que restarles el 10% para obtener valores que
correspondan aproximadamente con los caudales útiles que realmente se pueden transmitir por
la red. Generalmente los canales de datos ascendente y descendente son compartidos por todos
los usuarios de una zona, por lo que los caudales son compartidos por todos ellos; por tanto, el
rendimiento percibido por un usuario dependerá del grado de utilización de la red por parte del
resto de los usuarios. En la práctica los operadores suelen limitar por software el caudal máximo
que un usuario puede utilizar a valores bastante inferiores a los que aparecen en la tabla:
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
108
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

CAUDAL CAUDAL
TIPO DE ANCHURA CAUDAL CAUDAL CAUDAL 16
64 256
CANAL (KHz) SÍMBOLOS QPSK QAM
QAM QAM
Ascendente 200 160 Ksym/s 320 Kb/s 640 Kb/s

Ascendente 400 320 Ksym/s 640 Kb/s 1280 Kb/s

Ascendente 800 640 Ksym/s 1280 Kb/s 2560 Kb/s

Ascendente 1600 1280 Ksym/s 2560 Kb/s 5120 Kb/s

Ascendente 3200 2560 Ksym/s 5120 Kb/s 10240 Kb/s

Descendente 6000 5057 Ksym/s 30342 Kb/s 42888 Kb/s

Descendente 6000 5361 Ksym/s

Descendente 8000 6952 Ksym/s 41712 Kb/s

Descendente 8000 6952 Ksym/s 55616 Kb/s

CAUDALES BRUTOS EN REDES CATV

Cuando se planifica una red CATV se ha de decidir qué rangos de frecuencias se asignarán en
cada sentido al tráfico de datos. Generalmente para el descendente se asigna un canal 64 QAM
en la parte alta de la banda disponible, y para el ascendente se asigna uno o varios canales de
las anchuras y modulaciones deseadas en función de las necesidades previstas. Si más adelante
se observa que las previsiones iniciales eran insuficientes se puede adoptar una de las siguientes
estrategias:
 Cambiar a un esquema de modulación más eficiente. Podría ser por ejemplo reemplazar el
canal descendente 64 QAM por uno 256 QAM. Esto aumentaría en algo la capacidad, pero
tiene el inconveniente de que requiere sustituir todos los equipos con lo que el costo es
considerable.
 Asignar nuevos canales para datos. En este caso hay que asignar a los usuarios de la zona
a uno u otro canal, es decir cada canal funciona como si se tratara de una zona diferente.
Es posible realizar esta división únicamente para tráfico en un sentido, es decir combinar
por ejemplo un determinado canal descendente con varios canales ascendentes que se
reparten los usuarios de la zona.

Dividir la zona en zonas más pequeñas. Actualmente los tendidos de las redes de cable se hacen
crenado zonas de 500 viviendas, pero con la previsión de poder pasar a zonas de 125 viviendas
sin más que añadir algunos equipos en la red, sin modificaciones en el cableado. Esto permite
cuadruplicar la capacidad sin tener que aumentar el número de canales dedicados a los datos
en la red.

5.6.4.2. COMUNICACIÓN EN REDES CATV


En una red CATV la información se transmite entre el dispositivo de cabecera, denominado
CMTS (Cable Modem Termination System) y el CM o Cable Modem del usuario. Dado que el
medio de comunicación es asimétrico por naturaleza los elementos que la hacen posible también
lo son, y la funcionalidad de un CMTS no es la misma que la de un CM.

Debido a la forma cómo funcionan las redes CATV dos CMs no pueden comunicarse
directamente, aunque se encuentren en la misma zona, ya que por el canal ascendente solo
pueden transmitir, pero no recibir. Para ello necesitan hacer uso del CMTS de su zona, que
actuará como intermediario entre ambos. Otra consecuencia curiosa de esto es que las redes
CATV son broadcast, pero solo en el sentido descendente, ya que en el ascendente el CMTS es
el único destinatario posible de la información. Todas estas peculiaridades tienen sus
consecuencias en el diseño del protocolo MAC, como veremos luego.

Normalmente el CM es un dispositivo externo que se conecta al PC mediante una interfaz


Ethernet 10BASE-T. La conexión que el CM realiza con el CMTS simula el funcionamiento de un
puente remoto transparente 802.1D, es decir el usuario posee una red local que se comunica a
través de la red de cable con el exterior; por el canal de radiofrecuencia solo pasarán las tramas

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


109
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Ethernet correspondientes a destinos que no se encuentren en su red local, es decir el CM


realizará un filtrado inteligente del tráfico. Respecto al caso de una comunicación normal entre
dos Ethernets por puentes remotos la comunicación en una red CATV presenta dos
peculiaridades:
 El medio de comunicación entre ambos puentes (el CM y el CMTS) es asimétrico.
 La información viaja cifrada (DES 56) para evitar que un usuario malintencionado pueda
captar tramas no dirigidas a él. La clave de cifrado utilizada es intercambiada al inicio de la
comunicación.

En principio un usuario podría conectar a través de un cable módem toda una red local con gran
cantidad de ordenadores interconectados. En la práctica los operadores limitan (normalmente a
uno) el número de equipos que el usuario puede conectar; para ello simplemente se controla la
dirección MAC de origen de las tramas que envía el usuario; además, la asignación de
direcciones IP se realiza normalmente por DHCP, con lo que el usuario no solo se ve limitado a
usar una dirección MAC sino que tiene que utilizar la dirección MAC que tiene registrada en el
servidor DHCP.

5.6.4.3. PROTOCOLO MAC DE REDES CATV DOCSIS


Como ya hemos comentado la comunicación en una red CATV es asimétrica: el CMTS dispone
para su uso exclusivo del canal descendente, mientras que los CMs han de compartir todos ellos
el canal ascendente. Esta situación es muy similar a la que se presentaba en la red Alohanet de
Abramson, y como entonces será preciso arbitrar algún protocolo MAC que permita la
compartición de ese canal ascendente entre todos los CMs de una zona. Un principio básico en
el diseño de este protocolo es minimizar la complejidad de los CMs a costa de aumentar la del
CMTS, después de todo el CMTS es uno para toda la zona y los CMs estarán presentes en todas
las viviendas que contraten el servicio y deben poder venderse a bajo precio.

Las redes CATV no pueden utilizar un protocolo MAC tradicional como CSMA/CD o Token Ring
por diversas razones, la más importante de las cuales es la imposibilidad de los CMs de ‘oirse’
directamente unos a otros; esto impide por ejemplo la detección de colisiones por parte de los
CMs; además, las grandes distancias (hasta 80 Km) que puede llegar a abarcar una red CATV
harían sumamente ineficiente un protocolo tipo CSMA/CD

Aloha ranurado podría ser una solución, pero su baja eficiencia y el requisito de transmitir tramas
de tamaño constante (para utilizar intervalos de tiempo constantes) suponen un inconveniente
importante. En su lugar se ha preferido implementar un protocolo basado en créditos en el que
el CMTS actúa como moderador, es decir asigna tiempos en el canal ascendente a los CMs que
lo soliciten; una parte del canal ascendente tendrá que destinarse a esas peticiones de crédito,
las cuales no tendrán más remedio que funcionar con un protocolo tipo Aloha; pero como se
espera que dichas peticiones ocupen una parte proporcionalmente pequeña del canal
ascendente la pérdida de capacidad producida por este motivo será también pequeña.

La figura muestra el funcionamiento del protocolo MAC en una red CATV. El CMTS transmite por
el canal descendente, además del tráfico de usuarios, información sobre el uso que los CMs

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


110
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

pueden hacer del canal ascendente. Para ello el canal ascendente se divide en intervalos de
tiempo de duración constante denominados mini slots que se numeran.

ASIGNACIÓN DE MINI SLOTS EN EL CANAL ASCENDENTE DE UNA RED DOCSIS

El CMTS informa a los CMs del mapa de asignación de los mini slots, que pueden ser de tres
tipos:
 Asignados a CMs (Marcados con óvalos en la figura): estos corresponden a CMs que
previamente habían presentado su solicitud al CMTS y que ven así satisfecho su
requerimiento. Durante estos mini slots solo el CM designado puede transmitir por el canal
ascendente.
 De contención (representados por rectángulos): estos mini slots quedan sin asignar y son
los que permiten a los CM enviar sus solicitudes de tiempo al CMTS. En estos mini slots
puede haber colisiones y se aplica un protocolo tipo Aloha ranurado.
 De mantenimiento (representados por rombos): estos mini slots se reservan para funciones
de mantenimiento de la red, entre las que se incluye por ejemplo la fase de inicialización y
sincronización de los nuevos CMs que se incorporen a la red. En estos mini slots también
puede haber colisiones.

Un mini slot tiene una duración de 64 símbolos, por lo que equivale a 128 bits en modulación
QPSK y 256 en 16 QAM. La duración en tiempo de un mini slot dependerá por tanto de la anchura
del canal ascendente.

La asignación de mini slots a estaciones concretas permite aprovechar eficientemente el canal


ascendente en condiciones de saturación, ya que las colisiones solo pueden ocurrir en los mini
slots de contención o mantenimiento, que son menores a medida que la red se satura.

En DOCSIS 1.0 cuando una estación quiere transmitir una trama (que puede contener hasta
1500 bytes de datos) la ha de transmitir
en su totalidad una vez recibe
asignación de mini slots por parte del
CMTS. En redes con una elevada
ocupación y un canal ascendente de
baja capacidad esto puede llegar a
suponer un retardo tal que no haga
posible el uso de ciertas aplicaciones
en tiempo real, tales como voz sobre IP.
La principal innovación de DOCSIS 1.1
es permitir que en estos casos el emisor
fragmente la trama, evitando de esta
forma que un CM monopolice el canal
ascendente durante un intervalo de
tiempo peligrosamente grande.

Esta figura muestra la correspondencia entre los protocolos utilizados en DOCSIS, que es el
estándar más extendido en redes CATV, y el modelo OSI. Podemos ver que las peculiaridades
de redes CATV se limitan al nivel físico y a la subcapa MAC (mitad inferior de la capa de enlace),
compartiendo el protocolo LLC 802.2 con el resto de redes IEEE 802. En este sentido podemos

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


111
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

considerar las redes CATV como una más de las tecnologías LAN, al lado de Ethernet (802.3) o
Token Ring (802.5).

Para el nivel de red y superiores DOCSIS sigue plenamente el modelo y la pila de protocolos
TCP/IP, si bien añade una serie de mensajes de control para mejorar la gestión y mantenimiento
de la red; por otro lado, las aplicaciones de televisión digital emplean una pila de protocolos
propia a partir del nivel de enlace, compartiendo sólo el nivel físico en la especificación de canal
descendente; puesto que no se contempla la posibilidad de interacción en este caso no se
requiere sentido ascendente.

5.6.5. CABLE MODEM


La mayoría de los cables módems actuales utiliza una red ethernet de 10 Mb/s para conectar al
ordenador. Esto requiere la instalación de una tarjeta en el ordenador del usuario, con la
consiguiente complejidad de instalación, pero a cambio permite conectar varios ordenadores a
través de un cable módem, si el operador lo permite (normalmente con un costo adicional
respecto a la conexión de un solo ordenador); además, permite establecer una separación nítida
entre la red y el equipo de
usuario.

Aunque teóricamente la conexión


a 10 Mb/s podría llegar a suponer
un cuello de botella en la
comunicación, en la práctica no lo
es ya que los servicios que se
ofrecen siempre tienen
(actualmente) caudales inferiores
a 10 Mb/s.

Otra posibilidad es la conexión de


un cable módem a través del
puerto USB; esto evita tener que instalar tarjetas internas en el ordenador.

También existen cable módems internos, aunque son muy raros.

5.7. SATÉLITES DE COMUNICACIONES


Los satélites artificiales son un medio estupendo para emitir señales de radio en zonas amplias
o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo. El
primer satélite de comunicaciones se puso en órbita en 1962. La primera transmisión de
televisión vía satélite se llevó a cabo en 1964. Dado que no hay problema de visión directa las
emisiones vía satélite suelen utilizar frecuencias elevadas, en el rango de los GHz que son más
inmunes a las interferencias; además la elevada direccionalidad de las ondas a estas frecuencias
permite 'alumbrar' zonas concretas de la tierra.

Los satélites comerciales funcionan en tres bandas de frecuencias llamadas C, Ku y Ka;


análogamente a lo que ocurría en GSM se utiliza un rango distinto para la comunicación
ascendente (tierra satélite) que para la descendente (satélite tierra), según se detalla en la tabla
siguiente:
FRECUENCIA FRECUENCIA
ANCHURA
BANDA DESCENDENTE ASCENDENTE PROBLEMAS EJEMPLOS
(GHz)
(GHz) (GHz)
INTERFERENCIA INTELSAT,
C 3,7 - 4,2 5,92 – 6,42 0,5
TERRESTRE TELECOM
ASTRA, EUTELSAT,
HISPASAT,
Ku 10,7 – 12,75 13,0 – 15,0 2,0 LLUVIA
INTELSAT,
TELECOM
LLUVIA, COSTO
Ka 17,7 – 21,7 27,5 – 30,5 4-3 TELEDESIC
EQUIPOS
BANDAS UTILIZADAS EN LAS COMUNICACIONES VÍA SATÉLITE

La mayoría de las emisiones de televisión vía satélite se producen en la banda Ku.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


112
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

5.7.1. SATÉLITES GEOESTACIONARIOS


El período orbital de los satélites depende de su distancia a la Tierra, cuanto más cerca más
corto es éste. Los primeros satélites de comunicaciones tenían un período orbital que no
coincidía con el de rotación de la Tierra sobre su eje, por lo que tenían un movimiento aparente
en el cielo; esto hacía difícil la orientación de las antenas, y cuando el satélite desaparecía en el
horizonte la comunicación se interrumpía.

A una altura de exactamente 35.876,04 Km el período orbital del satélite coincide exactamente
con el de rotación de la tierra. A esta órbita se la conoce como el cinturón de Clarke, ya que fue
el famoso escritor de ciencia ficción Arthur C. Clarke el primero en sugerir esta idea en el año
1945 (además de escritor Clarke era un científico que trabajaba en el campo de los satélites
artificiales). Vistos desde la tierra los satélites que giran en esta órbita parecen estar inmóviles
en el cielo, por lo que se les llama satélites geoestacionarios o satélites GEO. Los satélites
geoestacionarios tienen dos ventajas importantes para las comunicaciones: permiten el uso de
antenas fijas pues su orientación no cambia y aseguran un contacto permanente con el satélite
ya que no desaparecen por el horizonte.

No es conveniente poner muy próximos en el espacio dos satélites que funcionen en la misma
banda de frecuencias, ya que pueden interferirse. En la banda C la distancia mínima es de 2
grados, y en Ku y Ka de un grado. Esto limita en la práctica el número total de satélites que puede
haber en toda la órbita geoestacionaria a 180 en la banda C y 360 en las Ku y Ka. La distribución
de bandas y espacio en la órbita geoestacionaria se realiza mediante acuerdos internacionales.

Cada una de las bandas utilizadas en los satélites se divide en canales. Para cada canal suele
haber en el satélite un repetidor, llamado transponder o transpondedor, que se ocupa de captar
la señal ascendente y retransmitirla de nuevo hacia la tierra en la frecuencia que le corresponde.
Dado que el transpondedor ha de ser ligero y consumir poca potencia eléctrica las emisiones
descendentes no suelen ser muy potentes, del orden de 50 a 100 vatios. Para llegar a la tierra
con una potencia así las emisiones se hacen muy direccionales y en tierra se utiliza antenas
parabólicas muy direccionales y de alta ganancia. El uso de antenas altamente direccionales
junto a la elevada direccionalidad de las altas frecuencias hace posible concentrar las emisiones
vía satélite a regiones geográficas muy concretas, hasta de unos pocos cientos de kilómetros.
Esto permite evitar la recepción en zonas no deseadas y reducir la potencia de emisión
necesaria, o bien concentrar el haz para así aumentar la potencia recibida por el receptor
reduciendo así el tamaño de la antena parabólica necesaria; por ejemplo, el satélite Astra tiene
una huella que se aproxima bastante al continente europeo.

Cada transponder puede tener un ancho de banda de 26 a 72 MHz, y puede utilizarse para enviar
señales analógicas de vídeo y/o audio, o señales digitales moduladas en una portadora analógica
como ocurre en el caso de la televisión digital que envía la información de vídeo codificada en
flujos MPEG-2; también puede enviarse audio digital (con una calidad comparable al CD),
conversaciones telefónicas digitalizadas, datos, etc., pero siempre modulados en la portadora
analógica correspondiente. La modulación utilizada es la denominada QPSK (Quadrature Phase
Shift Keying) que da una eficiencia de 2 bits por símbolo; por ejemplo, un transponder del Eutelsat
tiene una anchura de 38 MHz y transmite 27,5 Msímbolos/s o sea 55 Mb/s.

Para la transmisión de datos vía satélite se utilizan estaciones de emisión-recepción de bajo


costo llamadas VSAT (Very Small Aperture Terminal). Una estación VSAT típica tiene una
antena de 1 metro de diámetro y un emisor de 1 vatio de potencia. Normalmente las estaciones
VSAT no tienen potencia suficiente para comunicar entre sí a través del satélite (VSAT-satélite-
VSAT), por lo que se suele utilizar una estación repetidora en tierra denominada Hub (centro o
eje en inglés) que actúa como repetidor; así la comunicación ocurre con dos saltos tierra-aire
(VSAT-satélite-hub-satélite-VSAT); un solo hub puede dar servicio a múltiples comunicaciones
VSAT.

En los últimos años han empezado a aparecer ISPs que ofrecen acceso a Internet vía satélite.
En la implantación de estos servicios ha influido de manera decisiva el estándar DVB-S (Digital
Video Broadcast – Satellite) y la difusión en el mercado de equipos receptores de bajo costo
aprovechando los mismos componentes que se utilizan en los decodificadores de televisión
digital vía satélite.

Normalmente se trata de tarjetas PCI que se instalan en el PC e incorporan la conexión para la


antena vía satélite. Los caudales que se consiguen normalmente están entre 300 Kb/s y 2 Mb/s.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


113
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Dado que estos equipos suelen ser únicamente receptores el retorno se realiza mediante módem
o RDSI, lo cual da una comunicación asimétrica, como en el caso de ADSL. También es posible,
con un costo considerablemente superior, realizar el retorno vía satélite, pero aún en este caso
el caudal suele ser asimétrico.

La comunicación vía satélites geoestacionarios tiene algunas características singulares. Por un


lado, la transmisión a grandes distancias introduce un retardo inusualmente elevado en la
propagación de la señal. Con 36.000 Km de altura orbital el viaje de ida y vuelta al satélite que
ha de realizar la señal supone un retardo de unos 270 ms2. En una comunicación en la que el
retorno se haga también vía satélite estos tiempos se duplican, y si se trata de una comunicación
VSAT-VSAT los tiempos se duplican nuevamente debido a la necesidad de pasar por el hub. A
título comparativo en una comunicación terrestre por fibra óptica a 10.000 Km de distancia el
retardo puede suponer 50 milisegundos. Estos retardos suponen una limitación importante en
aplicaciones interactivas, como videoconferencia o voz sobre IP. En el caso de protocolos de
transporte que requieren el envío de acuses de recibo (como TCP) estos retardos limitan el
rendimiento máximo que es posible obtener. En el caso de TCP hay una modificación
denominada ‘ventana grande’ (RFC 1106) que resuelve este problema.

Otra característica singular de los satélites es que sus emisiones siempre son broadcast por
naturaleza. Tiene el mismo costo enviar una señal a una estación que enviarla a todas las
estaciones que se encuentren dentro de la huella del satélite. Para algunas aplicaciones esto es
muy interesante, mientras que para otras donde la seguridad es importante es un inconveniente,
ya que las transmisiones han de ser encriptadas.

Una tercera característica que se deriva de la anterior es el hecho de que el medio de


comunicación sea compartido. Es necesario implementar entonces un protocolo de acceso al
medio o protocolo MAC, ya que se plantean problemas similares a los de una red local de tipo
broadcast.

El costo de una transmisión vía satélite es independiente de la distancia, siempre que las dos
estaciones se encuentren dentro de la huella del mismo satélite. Además, no hay necesidad de
desarrollar infraestructuras terrestres y el equipamiento necesario es relativamente reducido, por
lo que los satélites son especialmente adecuados para enlazar instalaciones provisionales, que
tengan cierta movilidad o que se encuentren en zonas donde la infraestructura de
comunicaciones está poco desarrollada.

5.7.2. SATÉLITES DE ORBITA BAJA


Como hemos dicho los satélites con órbitas inferiores a 36.000 Km tienen un período de rotación
inferior al de la Tierra, por lo que su posición relativa en el cielo cambia constantemente. La
movilidad es tanto más rápida cuanto menor es su órbita. En los últimos años se han puesto en
marcha diversos proyectos que pretenden ofrecer servicios de comunicaciones basados en el
uso de satélites de órbita baja o LEO (Lowe Earth Orbit), entre 750 y 1500 Km de altura. A estas
alturas el período orbital es menor de 24 horas; por ejemplo, a 750 Km es de 90 minutos. Esto
hace que el satélite desaparezca de la vista a los pocos minutos, lo cual hace la comunicación
MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO
114
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

poco útil. Para evitar este problema se ponen en la misma órbita varios satélites adecuadamente
espaciados entre sí, de forma que cuando uno desaparece ya está el siguiente a la vista; además,
se establecen varias órbitas circumpolares (siguiendo los meridianos) de forma que la cobertura
puede abarcar amplias zonas geográficas, en algunos casos todo el planeta. El conjunto de
satélites forma pues una malla ‘colgada del cielo’ de tal forma que siempre haya uno a la vista;
los satélites se reparten la superficie del globo creando una estructura de celdas similar a la de
una red GSM, con la salvedad de que en este caso las estaciones base se mueven. La tabla
2.16 recoge las principales características de los servicios LEO más conocidos. El primer
proyecto LEO que se puso en marcha fue Iridium, iniciado por Motorola en el año 1990. Los
servicios de voz de Iridium empezaron a funcionar en 1999.

La baja altura de los satélites LEO tiene dos consecuencias importantes que los diferencian de
los satélites geoestacionarios. En primer lugar, el retardo en la propagación de la señal es mucho
menor, similar a las comunicaciones por superficie, por lo que tienen una total compatibilidad en
software y protocolos con los medios terrestres. En segundo lugar, al tener que cubrir distancias
menores es posible utilizar emisores de baja potencia que pueden integrarse en equipos móviles
de peso reducido alimentados por baterías y no es necesario recurrir al uso de antenas
parabólicas altamente direccionales. Los servicios Iridium y Globalstar por ejemplo utilizan un
teléfono un poco más grande que un GSM. Ambos están orientados primordialmente para la voz.

En cambio, Teledesic está diseñado para datos y no contempla movilidad mientras se transmiten
datos (aunque es posible cambiar de ubicación
con facilidad).
NÚMERO
FRECUENCIA ALTURA CAUDAL PUES-TA
FRECUENCIA DE CONMU-
SATÉLITE SUBIDA ORBITA MÁXIMO EN MAR-
BAJA (GHz) SATELI- TACIÓN
(GHz) (Km) (DATOS) CHA
TES
GLOBALSTAR 1,61 -1,626 2,483 – 2,5 6x8=48 1414 9,6 Kb/s 2000 TIERRA

IRIDIUM 1,616 – 1,625 1,616 – 1,625 11x6=66 750 4,8 Kb/s 1999 SATÉLITE
64 Mb/s
24x12=28 DESC.
TELEDESIC 28,6 – 29,1 18,8 – 19,3 1375 2004 SATÉLITE
8 2Mb/s
ASC.
CARACTERÍSTICAS PRINCIPALES DE LOS SERVICIOS LEO MÁS CONOCIDOS

En algunos sistemas, como Globalstar, el satélite devuelve inmediatamente la señal a la tierra,


donde es transportada hasta la célula de destino; una vez allí es enviada al satélite
correspondiente que a su vez la transmite al destinatario. En otros sistemas, como Iridium o
Teledesic, la conmutación se realiza totalmente en el cielo, sin pasar p o r l a t i e r r a e n n i n g ú n
punto intermedio del trayecto.

Teledesic es un ambicioso proyecto que pretende competir con tecnologías de banda ancha
residencial, tales como redes de televisión por cable o ADSL. El protocolo de red utilizado por
los satélites Teledesic para comunicarse entre ellos es no orientado a conexión y se asemeja en
muchos aspectos a IP; algunos se refieren a Teledesic como una Internet ‘colgada del cielo’. En
Teledesic los satélites dividen la superficie de la tierra en células cuadradas de 53 Km de lado
(un satélite abarca múltiples células); cada célula tiene una capacidad total de 64 Mb/s,
capacidad que es asignada bajo demanda a los usuarios de la misma.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


115
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

5.8. ADSL2+ INTRODUCCIÓN


Desde hace pocos años el sector de las telecomunicaciones se ha visto en auge gracias a las
nuevas tecnologías y a las nuevas formas de comunicarse; televisión digital, móviles de última
generación, GPS, Internet de banda ancha, etc. Vamos a centrarnos en este último.

No tenemos que retroceder mucho para observar los origines de Internet de alta velocidad. En
1998 empezaron a construirse las primeras instalaciones experimentales de la tecnología ADSL
(Asymmetric Digital Subscriber Line) sobre clientes, a partir del 2000 empezó a expandirse en
las áreas urbanas.

A partir de este momento los usuarios empezaban a disfrutar de una conexión muy superior a la
que proporcionaba el viejo modem de 56Kbps ya que se podían alcanzar velocidades de 150,
300 e incluso 1000 Kbps.

Esta nueva técnica utilizaba un ancho de banda superior al que utiliza el teléfono convencional
(300 – 3400 Hz) y de esta forma podíamos disponer de llamas telefónicas e Internet al mismo
tiempo gracias a módems especiales que actuaban como filtros.

A medida que el tiempo pasaba esta tecnología ha ido en aumento mejorándose y alcanzado
tasas de transferencias de 2000, 4000 e incluso 8000 Kbps.

Hoy en día el ADSL ha evolucionado en ADSL2 y ADSL2+ (mejora sensible de ADSL2) llegando
a velocidades de hasta 24 Mbps.

5.8.1. ¿QUE ES ADL2+?


Pero, ¿cómo empezó todo? A principios de 2003 la ITU (Unión Internacional de
Telecomunicaciones) aprobó dos nuevos estándares, el G.992.3 y el G.992.4 para el desarrollo
de lo que sería la nueva generación de ADSL. Las principales características de estos avances
son la velocidad de conexión y un ahorro de energía.

Posteriormente la ITU aprobó el estándar G.992.5, lo que hoy en día se conoce como ADSL2+
cuya principal novedad es su velocidad que alcanza los 24 Mbps de bajada.

El estándar ADSL2+ es, como ya hemos dicho, una evolución de los sistemas ADSL y ADSL2
que añade nuevas características y funcionalidades encaminadas a mejorar las prestaciones y
la interoperabilidad y añade soporte para nuevas aplicaciones y servicios.

5.8.2. INFORMACIÓN TÉCNICA


El rango de frecuencia utilizado es de:
 0 – 4 Khz. para el canal de voz.
 25 – 500 Khz. para el canal de subida de datos.
 550 Khz. – 2,2 Mhz. para el canal de bajada de datos.

Un aspecto a tener en cuenta es la distancia entre el abonado y la central. Para poder disfrutar
de la máxima velocidad es necesario que la distancia entre el usuario y central sea menor de 1,5
Km., para una velocidad considerable debemos estar a menos de 3 Km., a partir de esta distancia
ya no podemos hablar de diferencias entre ADSL y ADSL2 pues son las mismas.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


116
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Podemos observar en esta gráfica que contra más lejos estamos de la central la velocidad
disminuye hasta el punto en que la conexión se convierte en una ADSL2 simple.

5.8.2.1. ANEXOS DEL ESTÁNDAR G.992.5


Dentro del estándar G.992.5 definido por la ITU podemos encontrarnos con una serie de anexos
que ofrecen una serie de calidades del servicio ADSL2+.
 El Anexo A especifica un ADSL2+ compatible con POTS*; es decir, podemos compaginar
el ADSL con el canal telefónico estándar.
 El Anexo B ofrece compatibilidad con RDSI, de esta manera podemos usar tanto RDSI y
ADSL2+ en el mismo par de cobre.
 El Anexo L es un modo sin canales telefónicos, es un todo digital y que tiene la característica
de que el caudal de subida es mayor.
 EL Anexo M es un modo compatible con POTS* pero con un caudal de subida ligeramente
mayor pudiendo alcanzar los 2 Mbps a cortas distancias, aunque perdemos velocidad de
bajada.

* Los POTS es el acrónimo de Plain Old Telephone Service (viejo servicio telefónico) y se
refiere al servicio analógico convencional el teléfono.

5.8.3. ¿COMO FUNCIONA?


El funcionamiento que tienen las conexiones ADSL, ADSL2 y ADSL2+ es muy similar sólo que
varía el ancho de banda que usan.

Para entender el funcionamiento del ADSL2+ que estamos tratando vamos a explicar cómo
funciona una conexión ADSL normal.

Como ya hemos comentado el ADSL es una técnica de modulación que permite alcanzar
transmisiones de datos a gran velocidad. La principal diferencia con los módems de banda vocal
(V.32 y V.90) es que éstos
trabajan en las frecuencias
telefónicas (300 – 3400 Hz) y el
ADSL utiliza un margen más
amplio (24 – 1104 Khz.). De
esta forma una de las ventajas
de ADSL es la posibilidad de
hablar y navegar al mismo
tiempo.

Pero, ¿Cómo se consigue?

Para entender su
funcionamiento observemos la siguiente figura.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


117
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En la parte de usuario tenemos el ATU-R o ADSL Terminal Unit Remote (Módem) y delante el
Splitter que es un dispositivo con 2 filtros, uno pasa baja y otro pasa alta.

El funcionamiento del Splitter es bien sencillo, recibe una señal y la separa en 2, una de las
cuales es la señal del teléfono convencional (frecuencias bajas) y la otra es la señal de datos
(frecuencias altas).

Las frecuencias bajas irán al terminal telefónico mientras que las altas son procesadas por el
modem para transformarlas en datos reconocidos por el ordenador.

De esta forma se explica el por qué podemos simultáneamente hablar y conectarnos a Internet.

Esta misma técnica se usa también en ADSL2, aunque con una mayor tasa de transferencia ya
que hace uso de mecanismos frente a la atenuación y a la diafonía presentes en el cable de
cobre. Para conseguir altas velocidades el ADSL2 tiene una modulación/codificación más
eficiente (codificación trellis de 16 estados y modulación QAM con constelación de 1 bit) junto
con una serie de algoritmos mejorados para el tratamiento de la señal.

Una vez explicado el funcionamiento del ADSL / ADSL2 el ADSL2+ es más de lo mismo, solo
que necesitamos otro terminal que trabaje aún más con altas frecuencias.

5.8.4. CARACTERÍSTICAS PRINCIPALES


5.8.4.1. VENTAJAS
Diferentes servicios conectados a una misma línea: videoconferencia, juegos en red, servicios
de voz IP…ADSL2+ puede dividir el ancho de banda y asignar a cada canal una aplicación
según la carga que requiera.

Mayor velocidad en la transferencia de datos, hasta 24 Mbps.

Mejor funcionamiento interno: Esta nueva generación de conexiones mejora la inicialización del
modem, el funcionamiento interno de la línea y la conexión usuario-operadora.

Corrección de errores en la línea: Esta ventaja es una de las más importantes ya que las
compañías pueden llevar una supervisión en tiempo real del funcionamiento de la conexión para
evitar posibles faltas de funcionamiento.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


118
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

No hay cambios considerables con respecto al ADSL y ADSL2, hoy en día la mayoría de los
módems soportan esta tecnología por lo que el usuario no tiene que hacer cambio de hardware.

Mejora en la gestión de energía: Los aparatos encargados de dar el servicio de ADSL estaban
continuamente conectados y consumiendo energía, ahora con ADSL2+ estos aparatos tienen
una serie de estados de reposo o stand by en función de la carga que soportan ahorrando al
proveedor más energía.

Posibilidad de usar varias líneas telefónicas: ADSL2+ contempla la posibilidad de usar varias
líneas telefónicas para dar conexión a un único terminal (Incluyendo varias normas de ATM
dedicadas al IMA, multiplexación inversa ATM) aumentando la tasa de subida.

Mejora del uso de los buffers encargados de almacenar las tramas en caso de congestión.

5.8.4.2. DESVENTAJAS
Después de definir las diferentes ventajas que aporta ADSL2+, que son mejoras sistemáticas del
ADSL convencional las desventajas que podría presentar tendrían que ser escasas y sin
importancia, pero no es así.

El principal inconveniente directamente relacionado con ADSL2+ es, como hemos mencionado
anteriormente, la distancia entre el usuario y la central telefónica.

La velocidad máxima que se puede alcanzar es de 24 Mbps estando a una distancia menor de 3
Km., a partir de esta distancia la diferencia con ADSL es marginal.

¿Por qué ocurre esto? Porque la parte superior del espectro que utiliza el ADSL2+ es más
vulnerable a la diafonía y a la atenuación*; por tanto, al aumentar la distancia el ruido por diafonía
y atenuación son mayores.

Como vemos en esta gráfica, igual que la figura, cuando la distancia supera el kilómetro ya
empezamos a notar la bajada de velocidad hasta que a partir de 2 Km. ADSL2+ es igual a ADSL2
y ADSL.
* La diafonía se mide como la atenuación, pérdida de potencia de la señal debida, en este
caso, a la distancia.

Lo más curioso es que a partir de esta distancia aun teniendo ADSL2+ vemos que es más
rentable contratar ADSL2 o ADSL.

Ahora podemos explicar porque hoy en día, las compañías que ofrecen Internet con ADSL2+
ofrecen una velocidad de 20 Mbps y no de 24 Mbps, se curan en salud y no garantizan la
velocidad de 24 sino la de 20.

5.8.5. CONEXIÓN CON ADSL2+


Una de las ventajas de ADSL2+ es que funciona con el mismo Hardware de nuestro ordenador,
no hace falta nada especial salvo el modem preparado para soportar esta tecnología. La forma
de conexionado es igual que la que se usa en ADSL y ADSL2.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


119
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

Vemos en la imagen que la conexión con ADSL2+ es exactamente igual que cualquier otra, salvo
que tenemos un modem dispuesto a tal evento q conecta con una conexión ADSL normal solo
que trabaja a frecuencias más elevadas.

En este otro ejemplo vemos que da igual el equipo informático o de ocio que se conecte, todo
funcionará exactamente igual. Tenemos el ejemplo de un PC, un MAC y una red local donde
tenemos también una consola de videojuegos.

5.8.6. SERVICIOS CON ADSL2+

Otra de las ventajas del nuevo ADSL es la posibilidad de recibir Televisión digital de alta definición
y puede que más adelante todos los programas, películas, etc. Las recibamos por el cable de
teléfono que por la antena parabólica.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


120
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PÚBLICO
“JULIO CÉSAR TELLO”
ÁREA ACADÉMICA DE COMPUTACIÓN E INFORMÁTICA

En la imagen de abajo vemos que otra utilidad que le sacara el máximo partido son los juegos
en red que cada vez tienen más jugabilidad por la alta velocidad de datos.

JUGADORES JUGANDO EN RED CON EL WORLD OF WARCRAFT

5.8.7. OPERADORES QUE OFRECEN ADSL2+


PROVEEDOR VELOCIDAD BAJADA VELOCIDAD SUBIDA CUOTA MENSUAL
Jazztel 20 Mbps 1 Mbps 30€ + 15€
Wanadoo 20 Mbps * 1 Mbps 20€ **
Súper Banda 20 Mbps 1 Mbps 20 €

Hasta la fecha podemos encontrar que Jazztel, Wanadoo y Súper Banda (esta última poco
conocida) son las únicas que por el momento ofrecen el servicio de ADSL2+.

* Velocidad que puede verse afectado en muchos hogares debido a la distancia a la central.

** Tarifa solo los primeros meses luego se aumenta.

El pionero Jazztel empieza a notar la demanda de conexiones tanto de particulares como de


Empresas; por otra parte, Wanadoo y más todavía Súper Banda están en un segundo plano.

Wanadoo aplica descuentos si la velocidad de conexión no es la esperada debido a lo que hemos


hablado sobre la distancia.

5.9. TENDENCIAS FUTURAS


Sería un poco precipitado hablar en pleno lanzamiento del ADSL2+ de las nuevas tecnologías
que vendrán en el futuro y que serán muchísimo más eficaces, veloces, apenas sin fallos y con
una buena calidad.
No obstante, comentaremos la tecnología que sigue al ADSL y que está también basada en el
DSL, el VDSL.

El VDSL también nos ofrecerá servicios de televisión HDTV e Internet a través de líneas
telefónicas, pero ahora con una velocidad que podría llegar hasta los 52 Mbps en sentido
descendente y 12 Mbps en ascendente. Los anchos de frecuencias que puede alcanzar son de
hasta 17 Mhz usando, actualmente, 4 bandas de frecuencias diferentes, 2 para subidos y las
otras 2 para bajadas.

Otras conexiones que superan con creces al ADSL2+ son la HDSL y SDSL, aunque estas
conexiones sólo están hechas para sustituir las jerarquías de líneas telefónicas como el T1, no
son para uso particular.

MANUAL DE REFERENCIA: REDES Y TELECOMUNICACIONES Lic. PEDRO BRAVO PARDO


121

También podría gustarte