Está en la página 1de 42

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Universitaria,

Ciencia y Tecnología

Universidad Rafael Urdaneta

Cátedra: Laboratorio de Comunicación de Datos

Profesor Gilberto Araujo

INFORME NUMERO 2

Práctica 4. Introducción a la conmutación de datos.

Práctica 5. Configuración de direcciones de red.

Practica 6. Enrutamiento ATM

Grupo:

Loriana Pia Ciccolella CI: 27.312.584

Juan D. Urdaneta Fuenmayor CI: 28.243.562

Juan D. Urdaneta Acosta CI: 26.693.067

Xiao Zhao CI: 27682242

Maracaibo, diciembre de 2019


Índice

Introducción……………………………………………………………………………………2

Alcance………………………………………………………………………………………...2

Objetivos………………………………………………………………………………………2

Revisión Teórica……………………………………………………………………………….2

Introducción a la conmutación de datos……………………………………………….2

Configuración de direcciones de red………………………………………………….9

Enrutamiento ATM………………………………………………………………...21

Actividades Desarrolladas……………………………………………………………………35

Conclusiones………………………………………………………………………………....38

1
Introducción
En el siguiente informe se realizará ante todo, una introducción a la conmutación de
datos dando a conocer los soportes que se emplean en la transmisión de datos para dar inicio
e indagar más profundamente a los protocolos TCP/IP y las diferentes direcciones que puede
tener una red de comunicación. Una vez impartidos estos conocimientos básicos, se pasa a
desarrollar cuales son los factores que limitan dicha transmisión de datos y como se puede
detectar y corregir los errores que se presenten.

Alcance
La prácticas número 4, 5 y 6 de laboratorio de Comunicación de Datos tienen como
objetivo principal el aprendizaje y entendimiento completo acerca de la conmutación de
datos, así como el enrutamiento entre máquinas.

Objetivos
● Identificacion y clasificacion de los soportes empleados en la transmisión de datos
● Introducción a los protocolos TCP/IP
● Conocimiento de los factores limitativos en la transmisión de datos

Revisión Teórica
Introducción a la conmutación de datos
1. ¿​Que es conmutación?
Se considera como la acción de establecer una vía, un camino, de extremo a extremo
entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de
transmisión. La conmutación permite la entrega de la señal desde el origen hasta el destino
requerido.
2. Elementos que forman una conmutación
En el proceso de conmutación intervienen tres elementos básicos para que dicha vía
transmisión de datos sea efectiva:
➔ Estaciones: estos son dispositivos finales que se desean comunicar, pueden ser
teléfonos, computadores.
➔ Redes de comunicaciones: se refiere a un conjunto de todos los nodos de una red.
➔ Nodos: son dispositivos de conmutación que propagan la comunicación.

2
Los nodos de conmutación tienen la función de prestar servicio de conmutación para
trasladar los datos de un nodo al otro hasta alcanzar el destino final. Este tipo de redes se
denomina redes comunicación conmutadas. Los datos provenientes de una de las estaciones
(computadores, terminales, servidores o cualquier dispositivo de comunicación) entran a la
red conmutada y se encaminan hasta la estación de destino conmutando los de nodo en nodo.
La conmutación permite que todos los nodos que deseen establecer una comunicación no
tengan que estar conectados por un enlace en forma directa. Por lo tanto normalmente la red
no está totalmente conectada, es decir no todo par de nodos está conectado mediante un
enlace directo.
Según los tipos de conexión que poseen, se pueden distinguir dos tipos de nodos
dentro de una red conmutada:
● Nodos que solo se conectan con otros nodos. Su tarea es únicamente la conmutación
interna de los datos.
● Nodos que se conectan con otros nodos y con una o más estaciones. Estos nodos
además de proveer conmutación interna de las datos dentro de la red de conmutación,
se encargan de distribuir los datos desde y hacia las estaciones a las cuales están
conectadas.
En los nodos intermedios por el que pasa el paquete se detiene el tiempo necesario
para procesarlo. Cada nodo intermedio realiza las siguientes acciones:
- Almacenamiento y retransmisión: hace referencia al proceso de establecer un
camino lógica de forma indirecta haciendo “saltar” la información de origen al
destino a través de los nodos intermedios.
- Control de ruta (routing): se refiere a la selección de un nodo del camino por
el que deben retransmitir los paquetes para hacerlos llegar a su destino
3. Tipos de conmutación
● Conmutación de circuitos: En la conmutación de circuitos, el camino (llamado
“circuito”) entre los extremos del proceso de comunicación se mantiene de forma
permanente mientras dura la comunicación, de forma que es posible mantener un flujo
continuo de información entre dichos extremos. Este es el caso de la telefonía
convencional.
● Conmutación de paquetes: Este tipo de conmutación se trata del procedimiento
mediante el cual, cuando un nodo quiere enviar información a otro lo divide en

3
paquetes, todos del mismo tamaño, los cuales contienen la dirección del nodo destino,
en este caso, no existe circuito permanente entre los extremos y, la red, simplemente,
se dedica a encaminar paquete a paquete la información entre los usuarios.
● Conmutación de mensajes: Es el tipo de conmutación menos utilizada, para transmitir
un mensaje al receptor, el emisor debe enviar primero el mensaje completo a un nodo
intermedio el cual lo encola en la cola donde almacena los que le son enviados por
otros nodos. Luego, cuando llega su turno, lo reenviará a otro y este a otro y asi las
veces que sean necesarios antes de llegar al receptor. El mensaje deberá ser
almacenado por completo y de forma temporal en el nodo intermedio antes de poder
ser enviado al siguiente, por lo que nodos temporales deben tener una gran capacidad
de almacenamiento.
4. Capa de enlace y red
4.1. Codigos de Transmision
Los códigos de comunicación o transmisión de datos son secuencias de bits
preescritas, usadas para codificas caracteres y símbolos. Consecuentemente, los
códigos de comunicación de datos frecuentemente se llaman conjuntos de caracteres,
códigos de caracteres, códigos de símbolo o lenguaje de caracteres.
4.2. Modos de Operación Asincronica y Sincronica
● Transmisión síncrona: en esta, se envía, además de los datos, la señal de reloj;
de esta manera el receptor se sincroniza con el emisor y determina los
instantes significativos de la señal que recibe. Los datos se transmiten de
manera consecutiva entre el emisor y el receptor, con un flujo constante que
viene determinado por la señal del reloj de sincronismo.
Cuando se trata de transmisión de señales por pares metálicos en donde
intervienen un terminal u ordenador (ETD) y un modem (ETDC), la senal o
reloj de sincronismo del emisor puede generarse en cualquiera de estos
dispositivos siendo común para ambos. En el receptor el modem es el
encargado de generar la señal de sincronismo a partir de la que llega por la
línea.
En este tipo de transmisión los datos que se envían se agrupan en bloques
formando tramas, que son un conjunto consecutivo de bits con un tamaño y
estructura determinados. Esta, es más eficiente en la utilización del medio de

4
transmisión que la asíncrona, siendo también más inmune a errores por lo que
se suele usar para mayores velocidades que la asíncrona.
● Transmisión asíncrona: se caracteriza porque la base de tiempo del emisor y
receptor no es la misma, empleando un reloj para la generación de datos en la
transmisión y otro distinto para la recepción.
En este tipo de transmisión la información se pasa por palabras, bytes o
conjunto de bits, estando precedidos por un bit de arranque y finalizando al
menos por un bit de parada, pudiendo ser 1.5 o 2 bits.
A este conjunto de bits se le denomina carácter, pudiéndose transmitir en
cualquier momento, es decir que entre dos informaciones consecutivas no
tiene porque haber un tiempo que sea múltiplo de un elemento unitario bit.
4.3. Operación Semiduplex, Fullduplex y Simplex
Los sistemas se pueden clasificar según su direccionalidad y momento en el
que se efectúa la transmisión en los siguientes datos:
● Simplex: en este modo sólo es posible la transmisión en un sentido, del
terminal que origina la información hacia el que la recibe y procesa. Un
ejemplo claro de este tipo son las emisoras de radiodifusión.
● Semiduplex: permite la transmisión en ambos sentidos de manera alterna. Un
ejemplo son las transmisiones efectuadas por radioaficionadas.
● Duplex: consiste en la transmisión en ambos sentidos de manera simultánea.
Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones
telefónicas.
4.4. Transmisión Serie y Paralelo
Transmisión serie: En la transmisión serie, los datos se envían poco a poco de un
ordenador a otro de forma bidireccional. Cada bit tiene su frecuencia de pulso de reloj. La
transmisión en Serie tiene dos subclases: síncrona y asíncrona.
En la transmisión asíncrona, se añade un bit adicional a cada byte para que el receptor
esté alerta sobre la llegada de nuevos datos. Normalmente, 0 es un bit de inicio y 1 es el bit de
parada. En la transmisión síncrona no se añade ningún bit adicional, sino los datos
transferidos en forma de tramas que contienen múltiples bytes.

5
Transmisión en Paralelo: En la Transmisión Paralela, varios bits se envían
simultáneamente con un solo pulso de reloj. Es una manera rápida de transmitir ya que utiliza
muchas líneas de entrada/salida para transferir los datos.
La transmisión paralela utiliza un puerto de 25 pines que tiene 17 líneas de señal y 8
líneas de tierra. Las 17 líneas de señal se dividen a su vez en
• 4 líneas que inician la comunicación.
• 5 líneas de estado utilizadas para comunicar y notificar errores.
• 8 para transferir datos.o
4.5. Transmisión en Banda de Base y con Portadora Modulada
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias
producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro
dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a
transmitir. Banda base es la señal de una sola transmisión en un canal, banda ancha significa
que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su
número máximo de canal. En los sistemas de transmisión, la banda base es generalmente
utilizada para modular una portadora. Durante el proceso de demodulación se reconstruye la
señal banda base original. Por ello, podemos decir que la banda base describe el estado de la
señal antes de la modulación y de la multiplexación y después de la demultiplexación y
demodulación. Las frecuencias de banda base se caracterizan por ser generalmente mucho
más bajas que las resultantes cuando éstas se utilizan para modular una portadora o
subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video
compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a
diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía
aérea (por señal libre o satélite) o por cable.
La transmisión modulada permite que sean transmitidas varias señales por un mismo
medio dividiéndolo en varios canales. Puesto que en ocasiones es mejor llevarla por medio de
una señal portadora que se adapte mejor al medio de comunicación.
Por modulación se entiende la alteración sistemática de una onda portadora de acuerdo con el
mensaje (señal modulada) y puede ser también una codificación.
4.6. Transmisión Punto a Punto y Multipunto
- Transmisión punto a punto: son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en

6
contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar
para comunicarse con diversos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares
entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de maestro.
En un momento, el dispositivo A, por ejemplo, puede hacer una petición de un mensaje/dato
del dispositivo B, y este es el que le responde enviando el mensaje/dato al dispositivo A. El
dispositivo A funciona como esclavo, mientras que B funciona como maestro. Un momento
después los dispositivos A y B pueden revertir los roles: B, como esclavo, hace una solicitud
a A, y A, como maestro, responde a la solicitud de B. A y B permanecen en una relación
recíproca o par entre ellos.
Las redes punto a punto son relativamente fáciles de instalar y operar. A medida que
las redes crecen, las relaciones punto a punto se vuelven más difíciles de coordinar y operar.
Su eficiencia decrece rápidamente a medida que la cantidad de dispositivos en la red
aumenta.
- Transmisión multipunto: Las redes multipunto son redes de computadoras en las
cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
En una red multipunto solo existe una línea de comunicación cuyo uso está
compartido por todas las terminales en la red. La información fluye de forma bidireccional y
es discernible para todas las terminales de la red.
En este tipo de redes, las terminales compiten por el uso del medio, de forma que el
primero que lo encuentra disponible lo acapara, aunque también puede negociar su uso. En
términos más sencillos: permite la unión de varios terminales a su computadora compartiendo
la única línea de transmisión, su principal ventaja consiste en el abaratamiento de costos,
aunque puede perder velocidad y seguridad.
4.7. Técnicas de Multiplexamiento
La multiplexación es la combinación de dos o más canales de información en un solo
medio de transmisión usando un dispositivo llamado multiplexor.
Las frecuencias de señales de radio en algunas ocasiones pueden ser muy difíciles de
obtener, llegando a ser muy costosas cuando se encuentran disponibles. Ante este panorama
la industria que maneja tecnologías inalámbricas como la telefonía celular, utiliza tres
diferentes técnicas para permitir que múltiples usuarios utilicen eficientemente las
frecuencias asignadas. Las técnicas son FDMA, TDMA y CDMA.

7
• FDMA: Se denomina acceso múltiple por división de frecuencias (FDMA /
Frequency Division Multiple Access). El ancho de banda disponible es dividido en una serie
de canales que son asignados bien sea para transportar señales de control o señales de
voz.Cada canal asignado a un usuario es de 30 KHz y opera bajo la modalidad simplex. Tanto
el receptor como el emisor utilizan la misma frecuencia y por lo general esta tecnología es
usada en los sistemas de radio comercial y televisión.
• TDMA: El acceso múltiple por división del tiempo (TDMA / Time Division
Multiple Access) es el proceso por el cual a un usuario se le asigna una porción de tiempo
para su conversación. En sistemas celulares digitales, la información debe ser convertida
desde su origen análogo (Voz humana) en datos digitales (1s y 0s). Un dispositivo
codificador/decodificador realiza la conversión analógica-a-digital-a-analógica. Entre más
eficiente sea este dispositivo, puede asignar más porciones de tiempo para ser compartidas
por los usuarios. Por ejemplo, si la voz humana puede ser comprimida a una tasa de 5:1,
entonces 5 porciones de tiempo podrían estar disponibles. Por lo general TDMA asigna tres
porciones de tiempo en cada canal de 30 KHz.
• CDMA: El acceso múltiple por división de código (CDMA / Code Division Multiple
Access) es el más eficiente de los sistemas de acceso y está desplazando significativamente
los sistemas FDMA y TDMA. En lugar de dividir los usuarios en tiempo o frecuencia cada
usuario obtiene todo el espectro de radio en todo momento. Las actuales implementaciones de
la técnica CDMA utilizan un ancho de banda de canal de 1.25 MHz comparados con los 30
MHz usados por FDMA y TDMA. Un tamaño de canal de 1.25 MHz permite la propagación
de 128 llamadas simultáneas gracias a la codificación digital. Múltiples conversaciones
pueden ocurrir sobre el mismo canal y todas se transmiten codificadas en forma digital.
Debido al amplio uso de esta tecnología en los sistemas de telefonía celular, las estaciones
base poseen toda la infraestructura necesaria para manipular (extraer) las conversaciones
individuales codificadas. CDMA cuenta con beneficios muy atractivos como mayor
capacidad, mayor seguridad y mejor calidad de las llamadas.

8
Configuración de direcciones de red
1. Protocolos de control a nivel de enlace
1.1. Protocolos de Control por Caracteres. Protocolo de Control BSC
Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un
conjunto de caracteres de un determinado código Cada carácter, tanto de información como
de control, tiene un significado específico y único. Los caracteres de control de clasifican
según tres categorías:
a) Delimitadores de bloque:
• SYN (Synchronous Idlle), mantiene el sincronismo en la transmisión de los caracteres,
alerta al receptor de la llegada de una trama
• SOH (Start Of Heading), indica el principio del mensaje
• STX (Start Of Text), indica el comienzo de un bloque de información dentro del mensaje
• ETX (End Of Text), indica el final de un bloque de información y el final de un mensaje
• ETB (End Of Transmisión Block) Bloque de final de transmisión
b) Controladores de diálogo:
• EOT (End Of Transmisión): la transmisión se ha terminado y se puede liberar el enlace
• ENQ (Enquiry): se solicita una respuesta urgente de la estación adyacente
• ACK (Affirmative acknowledge): indicación de que se ha recibido bien un bloque de
información
• NAK (Negative Acknowledge): indicación de que se ha recibido de forma incorrecta un
bloque de información
c) Transmisión/Recepción transparente:
• DEL (Data Linkscape): cambia el significado de los caracteres de control que le siguen,
para que las estaciones puedan enviar información coincidente con los propios caracteres de
control
El BSC (Binary Synchronous Communications) es un protocolo de control de enlace
orientado al carácter, diseñado e introducido por IBM en la década de los 60. Es el protocolo
de enlace usado por los terminales 3770 y 3270 de IBM, compatibles y emuladores. Es
semi-dúplex y sensible al código.
Formato general de las tramas:
• SYNC: campo de sincronismo.
• SOH: campo principio de cabecera.

9
• Cabecera: incluye información acerca de la trama como, direcciones origen y destino,
prioridad, etc.
• STX: indica la finalización de la cabecera.
• ETX: indica el fin de texto. Detección de errores: campo de redundancia.
• EOT: fin de la transmisión.
• NACK: acuse de recibo negativo. Rechazo de la trama.
• ACK: acuse de recibo positivo. Indica que el receptor está listo para recibir una respuesta.
• ENQ: petición de respuesta a la otra estación. Se utiliza para establecer el enlace.
• ETB: fin del bloque de transmisión. Solicita acuse de recibo.
• ITB: bloque de transmisión intermedio. No solicita acuse de recibo.
• WACK: la estación receptora está temporalmente imposibilitada de recibir. Se utiliza como
acuse de recibo positivo.
• RVI: solicita el final de la actual transmisión, para enviar una trama de alta prioridad,
además realiza un acuse de recibo positivo de la última trama recibida.
• TTD: indica que la estación emisora, no puede enviar datos inmediatamente, pero desea
mantener el control de la línea.
1.2. Protocolo XMODEM y YMODEM
- Protocolos XMODEM: Es prácticamente el primer protocolo que ofreció un sistema
para verificar errores, por ello es el más difundido, aunque su uso se ha limitado por
ser relativamente lento en comparación con los nuevos protocolos. Su forma de operar
es dividiendo y encapsulando archivos en bloques de 128 caracteres, adicionando
caracteres de empaquetado que indican el principio y final del bloque, el número y la
suma de verificación del bloque de datos.
Cada vez que el emisor termina de transmitir un bloque, espera la señal del receptor,
si ésta indica que el bloque ha llegado intacto, el emisor continúa con el siguiente bloque, en
caso contrario retransmite el mismo bloque hasta que el receptor confirma que lo ha recibido
completo. Su limitante es que no se puede utilizar con grandes computadoras, y no transmite
hora y fecha del archivo. Su ventaja es que puede entablar buena comunicación entre equipos
muy dispares.
- Protocolos YMODEM: Es un protocolo de transferencia de archivos utilizado entre
los micro ordenadores conectados entre sí mediante módems. Introduce mejoras
significativas, como utilizar paquetes de 1 k en vez de 128 bytes de Xmodem, lo cual

10
reduce en una octava parte el uso de caracteres para empaquetar. Sus ventajas radican
en la posibilidad de conexión, si esta es buena se puede transmitir desde 60 a 100%
más rápido que con Xmodem; sin embargo, el ruido en la línea le afecta a tal grado
que en ocasiones es imposible transmitir un bloque sin errores.
1.3. Protocolo DDCMP
Está más orientado a carácter que a bit. Dicho término no requiere Hardware especial
para funcionar correctamente en canales de datos síncronos, asíncronos o paralelos.
• Obtiene datos en bytes de la capa de enlace físico.
• Secuencia los datos por número de mensaje.
• Envía hasta un número máximo de mensajes sin esperar reconocimiento.
• Opera independientemente del "ancho" del medio (serial o paralelo) y de las
características de transmisión (síncrona o asíncrona).
• Opera con una gran variedad de hardware de comunicación y módems.
• Detecta errores (CRC-16).
• Retransmite para corregir errores.
• Opera en modos half dúplex y full dúplex.
• Soporta conexiones punto a punto y multipunto. Sincroniza transmisiones a nivel
byte y mensaje.
• Enmarca mensajes de datos.
• Provee modo de mantenimiento.
• Notifica al otro extremo del enlace cuándo reinicializar al arrancar.
• Mantiene conteo de errores.
• Registra la ocurrencia de errores para reportarlos automáticamente al usuario
1.4. Protocolos de Control por Dígitos
En estos protocolos la información se puede transmitir en secuencias de dígitos de
cualquiera longitud sin necesidad de dividirla en caracteres, pues el control se hace dígito a
dígito. Consideraciones de tipo instrumental y tecnológico requieren que la longitud de una
secuencia de dígitos sea un múltiplo entero de un carácter, generalmente un octeto.
1.5. Protocolo SDLC
Desarrollado por la IBM en 1974 para sistemas multipunto con una Estación Principal
y múltiples Estaciones Secundarias. Opera en el Modo de Respuesta Normal (Normal
Response Mode, NRM), en el cual todas las estaciones Secundarias están subordinadas a la

11
Estación Principal (Sistema Maestra-Esclava) y no efectúa ninguna operación que no sea
solicitada por la Maestra.
Es muy utilizado por la IBM en muchos de sus sistemas
1.6. Protocolo HDLC
Es un protocolo de comunicaciones de propósito general punto a punto, que opera a
nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del
anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de datos,
fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el transmisor
y el receptor. Existen tres modos de funcionamiento posibles para la interconexión de emisor
y receptor: Modo NRM, Modo ARM, Modo ABM.
1.7. Descripción general de los protocolos TCP/IP

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer


una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los
datos no se pierdan durante la transmisión y también garantiza que los paquetes sean
entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números
octetos (byte) con un formato de punto decimal

1.8. Capas del modelo TCP/IP

Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la


posibilidad de acceso físico a la red (que bien puede ser en anillo, ethernet, etc.),
especificando el modo en que los datos deben enrutar independientemente del tipo de red
utilizado.
Nivel de red o Internet: proporciona el paquete de datos o datagramas y administra las
direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de
información en una red). Esta capa es considerada la más importante y engloba protocolos
como IP, ARP, ICMP, IGMP y RARP.
Nivel de Transporte: permiten conocer el estado de la transmisión, así como los datos
de enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.

12
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las
aplicaciones de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con
protocolos TCP o UDP).

1.9. Clases de Direcciones IP: A, B, C, D, E

Clase A: Esta clase es para las redes muy grandes, tales como las de una gran
compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta
clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay
126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de
las direcciones disponibles totales del IP.
Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del
128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada
anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2)
anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP.
Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y
tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios


pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192
al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y
terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar
cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2)
anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP.
Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las
redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un
tercer bit con valor de 0 en el primer octeto.

Clase D: Utilizado para los multicast, la clase D es levemente diferente de las


primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit
con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el

13
grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza
1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

Clase E: La clase E se utiliza para propósitos experimentales solamente. Como la


clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo
bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se
utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido.
La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.

1.10. Dirección IP

Es un conjunto de números que identifica, de manera lógica y jerárquica, a una


Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora,
tableta, portátil, teléfono inteligente) que utilice el protocolo o (Internet Protocol), que
corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la
dirección MAC, que es un identificador de 48 bits expresado en código hexadecimal, para
identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado
en la red.

La dirección IP puede cambiar muy a menudo debido a cambios en la red, o porque el


dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP
(por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se le
denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los
sitios de Internet que por su naturaleza necesitan estar permanentemente conectados,
generalmente tienen la necesidad de una dirección IP fija (comúnmente, IP fija o IP estática).
Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de
páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta
forma se permite su localización en la red.

1.11. Direcciones IPv4

IPv4 o Internet Protocol Versión 4 hace referencia a la cuarta versión del Protocolo de
Internet IP y es un protocolo sin conexión el cual es implementado en redes que hacen uso de
conmutación de paquetes. Una dirección IPv4 es un número de 32 bits el cual está formado

14
por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos:
192.168.0.25 por lo cual su máximo número de direcciones es de 4.3 mil millones.

Al usar IPv4 estamos ante un protocolo que cada día va siendo más limitado ya que IPv4
requiere varios complementos adicionales para funcionar como ICMP y ARP.

Características IPv4

● Dirección: IPV4 tiene 32 bits de longitud


● Tiempo de vida máximo de la dirección: Gestión mediante DHCP
● Tamaño de los paquetes: Para la designación de la red desde el sistema central
● Fragmentación de los paquetes: Se necesitan 576 bytes
● Broadcast: Sí
● Cabecera IP: Tamaño variable entre 20 y 60 bytes
● Conexión LAN: Requiere de LAN para ir a la capa física
● Filtrado de paquetes: Funciones de cortafuegos dentro del TCP/IP
● Administración de subredes locales: IGMP
1.12. Direcciones IPv6:

IPv6 o Internet Protocol Versión 6, es el protocolo más actual de IP y se posiciona como la


actualización de IPv4 en términos de capacidad, cubrimiento y seguridad.

Las direcciones IPv6 están basadas en 128 bits y este protocolo IPv6 está compuesto por
ocho secciones de 16 bits, separadas por dos puntos ( : ).

Características IPv6

● Dirección: IPV4 tiene 128 bits de longitud


● Tiempo de vida máximo de la dirección: Tienen dos tiempos de vida,
preferido y válido.
● Tamaño de los paquetes: No aplicable
● Fragmentación de los paquetes: Se requiere 280 bytes
● Broadcast: Solo por host de envío
● Cabecera IP: Tamaño fijo de 40 bytes
● Conexión LAN: Compatibilidad universal Ethernet incluido el virtual
● Filtrado de paquetes: No tiene soporte

15
● Administración de subredes locales: MLD

1.13. Unicast, Multicast o Broadcast.

Unicast: ​Según este método de transmisión, una trama (frame) es enviada desde una
única interfaz de salida a una única interfaz de destino, es lo que denominamos transmisión
uno-a-uno (one to one). ​Es el de mayor uso en internet, a pesar de que gestionar las
conexiones con este método tiene un gran impacto negativo en el ancho de banda y en los
recursos de equipo, por eso algunas aplicaciones requieren, en su mayoría streaming de
medios (audio, video), de una red separada y dedicada a ello.

Multicast: Este método de transmisión se caracteriza por ser el que envía de una
interfaz de salida un grupo de interfaces de destino simultáneamente, es similar al broadcast
sólo que en multicast se envía a un grupo específico y el broadcast envía a todos los nodos de
red. Gracias a este método de transmisión se ahorra una gran cantidad de ancho de banda al
dirigir la información sólo al grupo seleccionado y la mayor parte de los datos son enviados
en una sola transmisión.

Broadcast: La transmisión broadcast es aquella que difunde la información de forma


simultánea a todos los nodos de red. Es el método de comunicación más generalizado y el
más intensivo ya que requiere de una gran cantidad de mensajes, dependiendo del número de
hosts en la red.

1.14. Dirección Pública

Una dirección IP pública se denomina de tal modo cuando es visible en todo Internet.
Cuando accedemos a Internet desde nuestro ordenador obtenemos una dirección IP público
suministrada por nuestro proveedor de conexión a Internet. Esa dirección IP es nuestra
dirección IP de salida a Internet en ese momento.

1.15. Dirección Privada.

Una dirección IP privada es una dirección IP reservada para uso interno detrás de un
enrutador u otro dispositivo de traducción de direcciones de red (NAT), aparte del público.

16
Las direcciones IP privadas contrastan con las direcciones IP públicas, que son
públicas y no pueden utilizarse dentro de una red doméstica o empresarial. A veces una
dirección IP privada también se conoce como dirección IP local.

La Internet Assigned Numbers Authority (IANA) se reserva los siguientes bloques de


direcciones IP para su uso como direcciones IP privadas:

10.0.0.0.0 a 10.255.255.255.255
172.16.0.0.0 a 172.31.255.255.255
192.168.0.0 a 192.168.255.255.255

1.16. Dirección de red

La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta es una
manera mucho más conveniente y descriptiva de referirse a la red que utilizando un término
como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits de red.

Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva para la
dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de host de la
dirección.

1.17. Dirección de broadcast

La dirección de broadcast IPv4 es una dirección especial para cada red que permite la
comunicación a todos los hosts en esa red. Para enviar datos a todos los hosts de una red, un
host puede enviar un solo paquete dirigido a la dirección de broadcast de la red.

La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la


dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con 24 bits
de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce como
broadcast dirigido.

1.18. Direcciones host

Como se describe anteriormente, cada dispositivo final requiere una dirección única
para enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores entre la
dirección de red y la dirección de broadcast a los dispositivos en dicha red.

17
1.19. Default Gateway

El Default Gateway es la interfaz del router conectada a la red local, y a través de la


cual se accede a otras redes.

● La dirección IP del host y la del Default Gateway deben pertenecer a la misma red o
subred.

Los equipos terminales utilizan la máscara de subred para comparar la porción de red de su
dirección IP con la red de destino de los paquetes que deben enviar.

● Si la dirección de destino pertenece a la red local, entonces utiliza ARP para


completar el encabezado de la trama.
● Si la dirección de destino no pertenece a la red local, entonces el paquete debe
enviarse al Gateway para que sea enviado a la red de destino.

El proceso para enviar el tráfico es el siguiente:

● Terminal:
✔ Utilizando la máscara de subred para determinar los bits que identifican red y
subred, compara la dirección IP de destino con la propia IP y determina que
la IP de destino pertenece a otra subred.
✔ Verifica su tabla ARP en busca de una dirección MAC que corresponda a la
IP del default Gateway.
✔ Si tiene una coincidencia utiliza esa dirección MAC para generar el
encabezado de la trama y enviarla al default Gateway. Si no encuentra una
coincidencia entonces genera una solicitud ARP para la dirección IP del
default Gateway, y cuando recibe la respuesta procede a encapsular la trama.

● Router:
✔ Recibe en su puerto una trama cuya MAC de destino es la de su puerto, por
lo que la copia, descarta el encabezado de la trama y copia el paquete a la
memoria RAM.

18
✔ Utiliza la IP de destino del paquete para buscar una ruta hacia la red de
destino.

1.20. Rango de direcciones IP en una red

Rango de direcciones IP públicas

Ciertas direcciones IP están reservadas para uso público y otras para uso privado. Esto
es lo que hace que las direcciones IP privadas no puedan llegar a Internet pública, porque ni
siquiera pueden comunicarse correctamente a menos que existan detrás de un router.

Los siguientes rangos están reservados por la Autoridad de números asignados de Internet
(IANA) para su uso como direcciones IP privadas:

0.0.0 a 10.255.255.255

16.0.0 a 172.31.255.255

168.0.0 a 192.168.255.255

Rango de direcciones IP privadas

A diferencias de las direcciones IP públicas, las privadas tienen asignado un rango en


función del tipo de red que veremos a continuación. Las direcciones IP públicas son libres, te
puede tocar cualquiera:

● CLASE A: Usada para las redes gigantescas, como las de las empresas
internacionales. El primer bloque de la dirección es usado para identificar la red,
mientras los otros tres bloques son usados para identificar a los dispositivos
(xxx.yyy.yyy.yyy). Esto nos permite crear hasta 126 redes distintas y tener un
máximo de 16.777.214 equipos conectados por red.

Rango clase A: 10.0.0.0 a 10.255.255.255.

• CLASE B: Usadas por redes de tamaño mediano, como puede ser una universidad o
instituciones de similar envergadura. Utiliza los dos primeros bloques para identificar la
red, mientras que los dos restantes son utilizados para identificar a los dispositivos
conectados (xxx.xxx.yyy.yyy). Esto nos permite crear un mayor número de redes, pero
menos equipos conectados por red (16.384 redes y 65.534 equipos).

19
Rango clase B: 172.16.0.0 a 172.31.255.255.

• CLASE C: Las que el 99% de la población usamos. Son reservadas para pequeñas redes
domésticas. Los tres primeros bloques son usados para identificar la red y el último como
identificador de equipo (xxx.xxx.xxx.yyy). Esto nos hace tener más redes distintas aún,
pero menor número de equipos por red (2.097.152 redes y 254 equipos por red).

Rango clase C: 192.168.0.0 a 192.168.255.255.

1.21. Dirección de Broadcast en una red

Broadcast o difusión amplia es una conexión multipunto dentro de una red


informática, que consiste en transferir un paquete de datos desde un punto a todos los
participantes de la red de comunicación mediante el uso de una dirección de broadcast.

● Broadcast limitado: se introduce una sola dirección de destino, esta IP siempre es


255.255.255.255. Desde un punto de vista técnico, el paquete se dirigiría a todas las
IP existentes, aunque, en la práctica, solo se difunde entre las direcciones de la red
local. Como el objetivo siempre está dentro de la propia red, este broadcast puede
aplicarse también a redes Ethernet. Los routers nunca redirigen este tipo de paquetes.

● Broadcast dirigido: el paquete siempre se dirige a todos los miembros de una red de
destino. En este caso, para obtener la dirección de broadcast, solo debemos introducir
los números de la red de destino y poner todos los bits del host en 1. Si el destino no
se encuentra dentro de la red o subred local, un router redirigirá el paquete.

Los bits del host son la parte de la dirección IP que identifican un host determinado en
una subred. La máscara de subred determina qué parte de los bits de la dirección corresponde
al identificador de red y qué parte al del host. Por ejemplo, la dirección de IPv4
192.168.0.64/26 tiene un identificador de host de 6 bits, ya que 26 de los 32 bits están
asignados al identificador de red.

El broadcast IP

Cada red o subred cuenta con su propia broadcast IP o dirección de broadcast,


mediante la cual todos los participantes de la red pueden enviar datos.

20
Cuando todos los bits del host estan en valor binario 1, hablamos de una dirección de
broadcast. Si todos los bits del host estan en 0, la dirección se referirá a la subred
correspondiente.

Ejemplo: dirección IPv4 192.128.64.7/24

192.128.64.7 es la dirección IP, mientras que 24 es la máscara de subred. El /24


corresponde a la máscara de subred 255.255.255.0. La dirección IP consta de cuatro números
decimales (llamados octetos), que están separados por puntos. Un octeto se compone de 8
bits, por lo que las direcciones de IPv4 constan de 32 bits en total. Cada octeto puede
representar un número entre 0 y 255. En este caso, todo el último octeto está compuesto de
bits de host. Por lo tanto, en este ejemplo, el broadcast IP sería 192.128.64.255, con todos los
bits del host en 1.

Enrutamiento ATM
1. Factores limitativos en la transmisión de datos
1.1. Distorsión de fase

Distorsión de fase (PD) es un método de síntesis de sonido lanzado en 1984 por Casio
en sus sintetizadores CZ y VZ. Básicamente es similar a la síntesis por modulación de
frecuencias (FM) creada por Yamaha, ya que ambos métodos se basan en modificar una onda
de sonido en el tiempo. No obstante, el procedimiento y los resultados de los dos métodos son
distintos.

Casio fabricó varios sintetizadores con su concepto original de síntesis por distorsión
de fase (PD). El último fue el VZ-1, que emplea una distorsión de fase interactiva, que resulta
ser más próxima a la modulación de fase que una evolución de la síntesis por distorsión de
fase en sí.

1.2. Distorsión de amplitud o atenuación

Se denomina distorsión de amplitud a la deformación de las señales cuando el módulo


|Hc(f)| no es constante, sino que varía en función de la frecuencia. Esta forma de distorsión
tiene dos características distintivas: un aumento de la atenuación (pérdida) en los bordes de la
banda de paso y un rizado dentro de dicha banda.

21
La distorsión de amplitud y la de retardo no tienen necesariamente una relación
directa y no siempre aparecen juntas en un mismo canal, pero ambas se deben a causas muy
similares. Sin embargo, debe observarse que se trata de dos fenómenos distintos e
independientes y por lo tanto los métodos de corrección también son diferentes.

En los sistemas multicanales telefónicos la atenuación en los bordes de la banda


generalmente se debe a los filtros de línea, al cable polinizado o a las características pasa alto
de los transformadores y capacitores en serie. El rizado dentro de la banda es causado
principalmente por desequilibrios de impedancia y la reflexión consiguiente.

1.3. Detección y corrección de errores:

El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC
usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación
reensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4, r2, r1) la
cifra resultante indica si ha habido error y en qué bit se ha producido. Si el resultado es 0000
no ha habido error, cualquier otro resultado indica error y bit erróneo. Una vez identificado el
bit erróneo, el receptor puede cambiar el valor de ese bit para corregir el error.

Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta
longitud, sin embargo, el número de bits de redundancia necesarios es muy elevado, porque
los errores pueden ser de tantos bits pero pueden estar en cualquiera de los bits de la cadena
transmitida.

1.4. Amenazas a la seguridad


● Interrupción
✔ Parte del sistema queda destruida o no disponible.
✔ Destrucción hardware, corte de una línea de comunicación.
● Intercepción
✔ Una entidad no autorizada accede a parte de la información.
✔ Pinchazo línea telefónica, copia ilícita de ficheros, intercepción vía radio
comunicaciones móviles.
● Modificación
✔ Una entidad no autorizada accede a parte de la información y modifica su
contenido.

22
✔ Alteración de ficheros de datos, alteración de programas, modificación de
mensajes transmitidos por la red.
● Fabricación
✔ Una entidad no autorizada envía mensajes haciéndose pasar por un usuario
legítimo.

Las amenazas contra un sistema de comunicación de datos son las siguientes:

● Destrucción de información y/o de otros recursos


● Corrupción o modificación de información
● Robo, supresión o pérdida de información y/o de otros recursos
● Revelación de información; Interrupción de servicios.

1.5. Capacidad de carga en transmisión de voz y/o datos.

Para la transmisión puramente de voz o de datos, los niveles de potencia vienen dado
que repetiremos a continuación utilizando la siguiente notación:

✔ PMV = Nivel de potencia compuesto de los canales de voz


✔ PMD = Idem para los canales de datos
✔ PMM = Capacidad de carga o nivel de potencia del sistema multicanal
✔ NCV = Número de canales de voz
✔ NCD = Número de canales de datos
✔ NCM = Número de canales del sistema multicanal
✔ Entonces, para transmisión de voz o datos solamente,
✔ PMM = PMV y NCM = NCV para voz solamente
✔ PMM = PMD y NCM = NCD para datos solamente

Las expresiones se pueden escribir en la forma siguiente:

PMM = -1 + 4 log10(NCV) dBm0; NCV < 240 canales (8.9)

PMM = -15 + 10 log10(NCV) dBm0; NCV ≥ 240 canales (8.10) para

transmisión de voz solamente, y PMM = PD + 10 log10(NCD) dBm0 (8.11) para transmisión


de datos solamente.

23
Estas expresiones se grafican en las Figs. 8.14, 8.15, 8.16 y 8.17 para diferentes
sistemas multicanal. A efecto de estas curvas, PD tendrá los siguientes valores:

PD = -5, -8, -10, -12 y –13 dBm0

Los canales de voz son siempre a –15 dBm0.

Se muestra la capacidad de carga en un grupo de 12 canales cuando se aplica hasta 12


canales de voz o datos. Puede observarse que el nivel recomendado por el UIT-T de + 3,317
dBm0 se excede si se aplica más de 6 canales de datos de –5 dBm0, pero puede utilizarse
todos los canales para transmisión de datos si éstos son operados a –8 dBm0 o menos.

Se muestra la capacidad de carga en un supergrupo (60 canales). Se observa que un


supergrupo estándar UIT-T solamente acepta un máximo de 12 canales de − 5 dBm0 , ó 25
canales de –8 dBm0, ó 40 canales a –10 dBm0, sin sobrecargarse. Para carga de datos
individuales de –12 dBm0 o menos se puede utilizar los 60 canales.

Se muestra el caso para sistemas multicanal de 240 y 960 canales, respectivamente.


Aquí la situación es más crítica, pues la capacidad de carga del multicanal se satura muy
rápidamente con la consiguiente pérdida de rendimiento del sistema. En efecto, puede
observarse que para cualquier nivel de datos superior a –15 dBm0 la cantidad de canales de
datos que puede aceptar el sistema se reduce drásticamente. Por ejemplo, un multicanal de
300 canales con un nivel UIT-T de +9,7712 dBm0 puede aceptar cualquiera de las cargas

1.6. Los niveles de potencia en la transmisión de voz y datos.

La distribución de amplitudes, tanto en un simple canal telefónico como en una banda


de base multicanal, ha sido objeto de investigaciones muy detalladas. Las mediciones
originales de la relación entre el valor de cresta y el valor eficaz de una señal de voz fueron
efectuadas por Holbrook y Dickson en 1938 [Holbrook y Dickson, 1938]. Estas mediciones
se han repetido y se ha tratado de obtener un modelo matemático para el caso de
combinaciones de diferentes tipos de voz [Richards, 1964].

Un canal telefónico debe ser capaz de soportar un volumen normal máximo esperado.
Esta capacidad de carga debe ser función no solamente de la relación “valor de cresta/valor

24
eficaz”, denominada “factor de cresta”, sino también de los niveles de potencia promedio de
la señal de voz, lo cual permite el cálculo de los niveles de potencia promedio por canal.

El factor de cresta, sin embargo, es una función más compleja del número de canales
activos ya que no todos los canales estarán cargados al mismo tiempo. A este efecto, ha sido
necesario introducir los conceptos de “hora más cargada” y “coeficiente de actividad”, que
junto con el factor de cresta son parámetros de gran importancia en el diseño de sistemas
telefónicos.

El “coeficiente de actividad” es la relación “número de canales activos/número de


canales del multicanal”. Mediante mediciones experimentales efectuadas por diferentes
entidades, se ha determinado que un canal simple está ocupado un 70% a 80% durante la hora
más cargada, con un 25% máximo de ocupación en promedio, tomado sobre un período
largo. En sistemas con un gran número de canales, este valor de 0,25 es muy raras veces
sobrepasado aún durante la hora de más tráfico. En efecto, si un canal está activo, en
promedio, un 25%, el porcentaje de tiempo en que todos los canales estarán activos es de
esperarse que sea muy pequeño. En sistemas de alta densidad (N > 2700 canales) el
coeficiente de actividad es ligeramente superior a 0,27 [Tant, 1974]. Sin embargo, el UIT-T
toma un valor de 0,25, un nivel que puede esperarse que sea excedido el 1% del tiempo y que
equivale a una potencia promedio, por canal, de –15 dBm0

1.7. Ataques pasivos y activos

ATAQUES PASIVOS: En los ataques pasivos el atacante no altera la comunicación,


sino que únicamente la escucha o monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica
más sutil para obtener información de la comunicación, que puede consistir en:

✔ Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de


los paquetes monitorizados.

✔ Control del volumen de tráfico intercambiado entre las entidades monitorizadas,


obteniendo así información acerca de actividad o inactividad inusuales.

25
✔ Control de las horas habituales de intercambio de datos entre las entidades de la
comunicación, para extraer información acerca de los períodos de actividad.

✔ Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante.

ATAQUES ACTIVOS: Estos ataques implican algún tipo de modificación del flujo
de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro
categorías:

✔ Suplantación de identidad: el intruso se hace pasar por una entidad diferente.


Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo,
secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una
entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la
entidad que posee esos privilegios, como al robar la contraseña de acceso a una
cuenta.

✔ Reactuación: uno o varios mensajes legítimos son capturados y repetidos para


producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en
una cuenta dada.

✔ Modificación de mensajes: una porción del mensaje legítimo es alterada, o los


mensajes son retardados o reordenados, para producir un efecto no autorizado. Por
ejemplo, el mensaje “Ingresa un millón de pesetas en la cuenta A” podría ser
modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

✔ Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de


recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir
todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el
servicio de una red inundándose con mensajes espurios. Entre estos ataques se
encuentran los de denegación de servicio, consistentes en paralizar temporalmente el
servicio de un servidor de correo, Web, FTP, etc.

26
1.8. Autentificación de mensajes

En criptografía, un Message authentication code, a menudo llamado por sus siglas MAC o
por su traducción al español Código de

Autenticación de Mensaje, es una porción de información utilizada para autenticar un


mensaje.

Los valores MAC se calculan mediante la aplicación de una función hash


criptográfica con clave secreta K, que sólo conocen el remitente y destinatario, pero no los
atacantes. Se dice que la función hash tiene que ser criptográfica porque tiene que cumplir
ciertas propiedades de seguridad que las hacen resistentes frente ataques de adversarios.
Matemáticamente la función hash criptográfica toma dos argumentos: una clave K de tamaño
fijo y un mensaje M de longitud arbitraria. El resultado es un código MAC de longitud fija:

MAC = CK(M)

Donde:

• M es un mensaje de longitud arbitraria

• CK es la función que transforma el mensaje en un valor MAC y que


utiliza una clave secreta K como parámetro

• MAC es el valor MAC calculado de longitud fija

Si el valor MAC enviado coincide con el valor que el destinatario calcula, éste puede
garantizar que:

• El mensaje no fue alterado

• El mensaje proviene del remitente indicado en el mensaje

• Si el mensaje incluye un número de secuencia, que el mensaje sigue la


secuencia correcta

1.9. Funciones de dispersión

Una función de dispersión es una función que transforma una cadena o un valor
numérico en otro valor dentro de un determinado rango que se utiliza como posición para
insertar un objeto dentro de una tabla hash

27
Dispersión abierta
La dispersión abierta, también llamada encadenamiento separado, consiste en tener
una lista de los elementos que se dispersan en el mismo valor de la tabla.
Dispersión cerrada
La dispersión cerrada o direccionamiento abierto, solucionar las colisiones buscando
celdas alternativas hasta encontrar una vacía (dentro de la misma tabla).

1.10. Claves públicas y firmas digitales.

Una infraestructura de clave pública (en inglés: Public Key Infrastructure –PKI–) es
una combinación de hardware, software, y políticas y procedimientos de seguridad, que
permiten la ejecución con garantías de operaciones criptográficas, como el cifrado, la firma
digital, y el no repudio de transacciones electrónicas.

El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto


de componentes, como para señalar, de manera más amplia y a veces confusa, al uso de
algoritmos de clave pública en comunicaciones electrónicas. Este último significado es
incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave
pública.

Una firma digital es un mecanismo criptográfico que permite al receptor de un


mensaje firmado digitalmente identificar a la entidad originadora de dicho mensaje
(autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador (integridad).12

1.11. Muros de seguridad

Es un sistema o grupo de sistemas que impone una política de seguridad entre la


organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la
Internet y la red corporativa interna. Típicamente se instala un firewall en un punto
estratégico donde una red (o redes) se conectan a la Internet.

Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su
PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y

28
proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no
deseados de Internet.

La existencia de un firewall en un sitio Internet reduce considerablemente las


probabilidades de ataques externos a los sistemas corporativos y redes internas, además
puede servir para evitar que los propios usuarios internos comprometan la seguridad de la red
al enviar información peligrosa (como passwords no encriptados o datos sensitivos para la
organización) hacia el mundo externo.

Si el Firewall "observa" alguna actividad sospechosa: que alguien de fuera esté


intentando acceder a nuestro Pc o que algún programa espía trate de enviar información sin
consentimiento, el Firewall nos advertirá con una alarma en el sistema. Para entender el
funcionamiento de este sistema, debes saber que el ordenador dispone de varias puertas de
salida y entrada cuando se conecta a Internet. Éstas se llaman puertos y cada servicio que
utilizas se sirve de un puerto diferente: Los navegadores de internet necesitan el puerto 80,
los programas FTP el 21, etc... En general tenemos todos los puertos abiertos.

1.12. Especificaciones de seguridad

La seguridad informática, también conocida como ciberseguridad o seguridad de


tecnologías de la información, es el área relacionada con la ​informática​ y la ​telemática​ que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida en una computadora o circulante a través de las
redes de computadoras.​1​​ Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La ciberseguridad comprende ​software​ (​bases de
datos​, ​metadatos​, ​archivos​), ​hardware​, ​redes de computadoras​ y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de ​seguridad de la información​ no debe ser confundida con la de


«seguridad informática», ya que esta última solo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas, y no solo
en medios informáticos.

29
La seguridad informática es la disciplina que se encarga de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro
y confiable.

Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y


eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención
a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata
de la seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad
que se dirija a la conveniencia y la coordinación.

1.13. Monitorización de tráfico.


El término Monitoreo de red (Monitorización de red) describe el uso de un sistema
que constantemente monitoriza una ​red de computadoras​ en busca de componentes
defectuosos o lentos, para luego informar a los ​administradores de redes​ mediante ​correo
electrónico​, ​pager​ u otras alarmas. Es un subconjunto de funciones de la administración de
redes.

Mientras que un ​sistema de detección de intrusos​ monitoriza una red por


amenazas del exterior (externas a la red), un sistema de monitorización de red busca
problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas
de la infraestructura de red (u otros dispositivos).

Por ejemplo, para determinar el estatus de un ​servidor web​, ​software​ de


monitorización que puede enviar, periódicamente, peticiones ​HTTP​ (Protocolo de
Transferencia de Hipertexto) para obtener páginas; para un servidor de ​correo electrónico​,
enviar mensajes mediante ​SMTP​ (Protocolo de Transferencia de Correo Simple), para luego
ser retirados mediante ​IMAP​ (Protocolo de Acceso a Mensajes de Internet)
o ​POP3​ (Protocolo Post Office).

Comúnmente, los datos evaluados son tiempo de respuesta


y ​disponibilidad​ (o ​uptime​), aunque estadísticas tales como consistencia y fiabilidad han
ganado popularidad. La generalizada instalación de dispositivos de optimización para ​redes

30
de área extensa​ tiene un efecto adverso en la mayoría del software de monitorización,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa,
dado el límite visibilidad de ida y vuelta.​2​​

Las fallas de peticiones de estado, tales como que la conexión no pudo ser establecida,
el tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de
monitorización. Estas acciones pueden variar: una alarma puede ser enviada al administrador,
ejecución automática de mecanismos de controles de fallas, etcétera.

1.14. Códigos de Ponderación Constante.

Los códigos de ponderación constante son códigos de bloque con N palabras código
que consisten en todas las secuencias binarias posibles de longitud n que contienen m UNOS.
Por ejemplo, sea el código siguiente donde:
n=4;m=2;N=61100
1010
Secuencias posibles: 1 0 0 1
0101
0011
0110
N es el número de palabras código y viene dado por Las N secuencias particulares se
obtienen desarrollando las 2n secuencias binarias tomándose aquellas que contienen m
UNOS. Con este tipo de código se puede detectar errores simples, y errores dobles si los
errores son ambos en los UNOS o ambos en los CEROS. Un esquema frecuentemente
utilizado es aquel para el cual m = 3, n = 7 y N = 32, aplicado en la telegrafía.Estos códigos
se conocen también con las denominaciones “código m-de-n” y “código de relación fija

1.15. Códigos de Prueba de Paridad.

La prueba de paridad vertical (VRC) es un esquema de detección de error similar a la


prueba de paridad sencilla aplicada a cada uno de los caracteres de un bloque de datos. Por su
parte, la prueba de paridad horizontal o longitudinal (HRC o LRC) se utiliza para determinar
si un error de transmisión ha ocurrido en un mensaje compuesto por caracteres. La secuencia
de dígitos en el LRC se calcula en el transmisor y se transmite como el último carácter del

31
mensaje; es el carácter BCC. En el receptor el BCC se recalcula y el BCC recalculado se
compara con el BCC transmitido. Si son iguales, se supone que no hubo errores en la
transmisión; si son diferentes, hubo error en la transmisión y se puede solicitar la
retransmisión del bloque completo. se muestra el mecanismo de generación de las paridades
VRC y LRC, en ASCII. El BCC contiene 8 dígitos.
Códigos Matriciales.
Los códigos matriciales son códigos de detección y corrección de error, y en su forma
más sencilla, son una generalización del código SRC pero extendido a dos dimensiones. En
efecto, a la prueba de paridad horizontal se le agrega una prueba de paridad vertical y una
prueba de prueba, lo que permite no sólo detectar sino corregir un error en el bloque
transmitido. En estos códigos se utiliza la paridad par. Se muestra la Matriz Principal, la
Submatriz y el mecanismo de codificación.
Código de Hamming.
Dentro de la clase de códigos detectores/correctores de error el código Hamming es
un código óptimo aún más eficiente que los códigos matriciales. La teoría de este código es
muy compleja pero vamos a explicar su aplicación en una forma algorítmica. Los pasos de
aplicación del algoritmo de Hamming son los siguientes (ver la TABLA No. 1):

Algoritmo de Codificación Hamming


(1) Considere que la palabra dato tiene la forma donde m es el número de dígitos de la
palabra dato.

(2) Con este valor de m seleccione la longitud n del bloque en la columna 1 de la Tabla No.1
o en la Tabla No. 2. Por ejemplo, para m = 8 → n = 12.

(3) En la columna 2, Tabla No. 1, identifique las posiciones que son potencias enteras de 2i (i
= 0, 1, 2,….), es decir, 20 = 1 → posición 1; 21 = 2 → posición 2; 22 = 4→ posición 4; etc.

(4)En la columna 3 coloque los dígitos de paridad c1, c2, c3, …… en las posiciones
identificadas en (3), y en el resto de las posiciones coloque los dígitos de información d1, d2,
d3,…… La columna 3 constituye la “palabra codificada clave”, la cual tendrá la forma
(marcada en la Tabla No.1) Para facilitar la descodificación, se envía primero los m dígitos de

32
información seguidos de los k dígitos de paridad. La palabra codificada transmitida tendrá
entonces la forma

(5) En las columnas 4 en adelante escriba en binario los números del 1 al n, e identifique la
columna 4 con c1, la 5 con c2 y así sucesivamente, como se muestra en la Tabla No. 1.

(6) La ecuación para cada dígito de paridad ci, se obtiene directamente de las columnas 4 en
adelante. Por ejemplo, se suman en módulo 2 todos los dígitos de información dj cuya
expresión en la columna 4 contiene un UNO. El cálculo de los Dígitos de Paridad para n ≤
15, m ≤ 11 y k ≤ 4 nos da:
c1 = d1 ⊕ d2 ⊕ d4 ⊕ d5 ⊕ d7 ⊕ d9 ⊕ d11
c2 = d1 ⊕ d3 ⊕ d4 ⊕ d6 ⊕ d7 ⊕ d10 ⊕ d11
c3 = d2 ⊕ d3 ⊕ d4 ⊕ d8 ⊕ d9 ⊕ d10 ⊕ d11
c4 = d5 ⊕ d6 ⊕ d7 ⊕ d8 ⊕ d9 ⊕ d10 ⊕ d11
Códigos de Redundancia Cíclica.
Uno de los esquemas de detección de error más eficiente en cuanto a su
instrumentación (circuitería) es el denominado Código de Redundancia Cíclica (Cyclic
Redundancy Code, CRC), que es uno de la clase de los códigos cíclicos.
La detección de errores se efectúa mediante un registro de desplazamiento de varias secciones
que alimentan compuertas O-Exc, como se muestra en la Fig. 7.6. En la Fig. 7.6(a) se muestra
la configuración normalizada por el UIT-T en su Recomendación V.41, aunque hay dos tipos
más de configuración, llamadas CRC-16 y CRC-12, que veremos más adelante. Nótese que
los dígitos LSB y MSB se refieren al registro: el lado LSB corresponde al término X16 y se
envía de primero, es decir, es el primer dígito del BCC.

Previo a la codificación, el registro se inicializa a cero. A medida que cada dígito de


datos se presenta en la primera compuerta O-Exc, se va desplazando el contenido del registro
y se efectúan las operaciones correspondientes.muestra el contenido del registro cuando el
primer dígito fue un UNO. Este dígito UNO se desplaza a cada impulso del reloj de
sincronización y eventualmente llegará a las otras compuertas afectando el contenido del
registro. La consecuencia general que debe tenerse en cuenta es que el efecto de un dígito

33
cualquiera se refleja en las diferentes células del registro durante un tiempo bastante grande
después que el mismo dígito fue transmitido.

Al finalizar la codificación de un mensaje, la estación transmisora envía el mensaje


propiamente más el contenido del registro, el cual es el BCC correspondiente, formando el
mensaje codificado. En cuanto al receptor, la configuración del registro es idéntica a la del
transmisor: el registro se inicializa a cero y los dígitos recibidos se aplican a su entrada.
Finalizada la recepción del mensaje codificado, si el mensaje recibido es igual al mensaje
transmitido, el contenido del registro será cero, es decir, el registro contendrá sólo CEROS.
Esta situación se verifica no importa la forma de conexión de las compuertas O-Exc, de ahí
que existan varios tipos de código CRC. Una excepción es en los protocolos SDLC y HDLC
en los cuales el registro se inicializa con un valor predeterminado y al final de la codificación
el contenido es distinto de cero (0 0 0 1 1 1 0 1 0 0 0 0 1 1 1 1). En los protocolos SDLC y
HDLC a la secuencia BCC del registro se la denomina FCS (frame check sequence). La
característica más importante del CRC es que debido a su forma realimentada el estado
exacto del registro depende en gran parte de su historia pasada. Como consecuencia, es muy
poco probable que una ráfaga de errores pueda producir un cálculo en el CRC que sea igual a
la secuencia de datos tal como fue transmitida antes de la ocurrencia de los errores.
La teoría matemática que justifica la utilización de este código es sumamente compleja y no
se dará detalles de la misma. Sin embargo, vamos a explicar su aplicación práctica en una
forma algorítmica y mediante ejemplos.
Se pueden realizar en binario mediante el algoritmo siguiente:

1. M’(X) se obtiene multiplicando el polinomio mensaje M(X) por Xn-m donde (n


−m) es el número de dígitos del BCC. La multiplicación de Xn-m por M(X) en binario
equivale a agregar (n – m) ceros a la forma binaria de M(X).

2. El producto resultante Xn-m M(X) se divide por el polinomio generador PG(X) y


se calcula el resto B(X), es decir, se efectúa una división módulo 2. La forma binaria de B(X)
es el BCC.

3. En binario, el polinomio T(X) tendrá la forma siguiente:

34
T(X) = Xn-m M(X) + B(X) = M’(X) + B(X)
T(X) es el mensaje codificado que se transmite y que tendrá el siguiente formato
Nótese que en la práctica m >> (n – m); por ejemplo, en transmisión X.25 el valor de m
puede llegar a 32808, mientras que (n – m) = 16.

4. En el receptor el mensaje codificado T(X) recibido se divide por el mismo


polinomio generador PG(X). Si no hay errores en la transmisión, la división será exacta y el
resto B(X) será cero. Si el resto B(X) es distinto de cero, hubo errores en la transmisión y se
demandará la repetición del bloque correspondiente.

Actividades Desarrolladas

En la segunda práctica, Configuraciones de Red, la finalidad era hacer una conexión

estática entre 3 máquinas de manera individual que estuvieran conectadas a una misma red, a

través de un PING continuo con el comando aprendido en las prácticas anteriores, para esto:

Primero se configura la direccion Ip Estatica en el Panel de Control => Network and

Internet => Network Connection => Protocolos de Internet => Propiedades

35
Habiendo desactivado los firewalls en cada computadora, se hace un PING continuo

de maquina a maquina de 2000B de la siguiente manera: PC1-PC2, PC2-PC3, PC1-PC3

36
En relación a la práctica 6, acerca del Enrutamiento, se hizo la misma actividad que en

la práctica anterior pero se hizo una conexión simultánea entre 4 computadoras y un teléfono

conectados a la misma red, siguiendo los mismos pasos:

Desactivar el firewall => Conectarse a al access point => Hacer ping continuo con

cuatro ventanas de CMD abiertas al mismo tiempo.

Este último es el PING continuo a un teléfono:

37
Conclusiones
- Loriana Pia Ciccolella:
En la práctica 4 (Conmutación de Datos), se dio a conocer las bases teóricas de lo que
trata una conmutación de datos, la cual hace referencia a la acción de establecer un camino
entre dos puntos que serían el emisor y el receptor, en este proceso intervienen elementos
para que la transmisión de datos sea efectiva: estaciones, redes de comunicaciones y nodos.
Por otro lado, se hizo la aclaratoria de los diferentes tipos de conmutaciones que
existen, estas son: conmutación de circuitos, de paquetes y de mensajes, cada una de ellas es
usada para un proceso de transmisión distinto que depende de los elementos y necesidades
que intervengan en dicha acción.
La práctica 5 (Configuraciones de Direcciones de Red) fue, a principio, un repaso de
los comandos vistos en prácticas anteriores, como ipconfig y PING, con la diferencia de que
se estableció una dirección IP estática para cada máquina, configuramos la máscara y el
default gateway, lo que influyó en la estabilidad de la conexión entre las máquinas conectadas
entre sí. Estas pruebas se hicieron entre 4 máquinas conectadas a un mismo access point, de
dos en dos transmitiendo 20 bytes a la vez.
Por último, en la práctica 6 (Enrutamiento ATM) se usaron todos los conocimientos
adquiridos en prácticas anteriores sobre comandos, transmisión de datos y configuraciones de
red, para así hacer una conexión entre varias máquinas a la vez, en un mismo access point
sumandole a esto, un teléfono celular conectado a la misma red. Con esto se pudo analizar
principalmente el tiempo que tarda en hacer la transmisión de los bytes entre máquinas
comparado con una máquina con un celular, lo cual es mas lenta por unos 300mbps.

- Juan Diego Urdaneta Fuenmayor:


Práctica 4: Durante la práctica aprendimos 2 importantes comandos para el Prompter,
el comando “ipconfig”y el comando “ping”, uno para saber cuál era nuestra dirección IP y
ver las opciones para configurarla, y la otra para realizar un Ping hacia otro dispositivo que se
encuentre en la red. Con estos comandos realizaríamos la tarea encomendada por el Prof.
Alcanzamos a realizar un Ping de 20 Bytes de información de la una computadora
hacia el Router del laboratorio, con esto logramos conocer la Latencia y velocidad de nuestra
conexión con el Router.

38
Práctica 5: En la segunda Práctica repasamos los comandos ya conocidos el
“ipconfig” y el “ping” pero ahora utilizando el comando IP para darnos a nosotros mismos
una dirección específica y no predeterminada por el Router con el Protocolo DHCP.
Logramos realizar la tarea de la práctica, la cual fue la de realizar un Ping entre 2
Computadoras conectadas a la misma red inalámbrica, se logró enviar un Ping de 20 Bytes y
se consiguieron los resultados deseados.
Práctica 6: En esta práctica llegamos a realizar la misma tarea que la práctica anterior
pero de forma simultánea, en esta eran diversas computadoras y un Teléfono Inteligente
conectados en una red Inalámbrica con una dirección Ip predeterminada por el protocolo
DHCP.
Llegamos a la conclusión que la latencia de los telf. Debido a la tecnología utilizada
en su tarjeta de red, tienen una latencia más lenta en comparación a la de las computadoras,
las cuales tenían un promedio de 10 a 100 ms. Mientras que la del telf. Iba de 200 a 300 ms
de retraso.

- Xiao Zhao:
Práctica 4. Introducción a la conmutación de datos
En esta práctica usamos el cmd y pudimos conocer cuál era nuestra dirección IP
mediante el comando ipconfig y el comando ping nos sirvió para determinar si una dirección
IP específica o host es accesible desde la red o no.

Esta práctica se realizó con el fin de conocer la velocidad, la frecuencia, sensibilidad,


transmisión de potencia y latencia de la conexión del router, haciendo ping desde la
computadora hacia el router.

Práctica 5. Configuración de direcciones en red

En esta práctica aprendimos asignar una dirección IP estática, usando dos Access
Point y varios PC; prácticamente lo que hicimos en esa práctica fue hacer ping continuo
desde diferentes PC, el PC1 haga Ping a PC2, PC2 a PC3 y PC1 a PC3, una vez puesto la
dirección IP, la máscara y el Default Gateway arrojo un error, ya que teníamos que haber
desactivado el firewall. Una vez desactivado el firewall pudimos hacer ping continuo
En esta práctica pudimos concluir que asignando una dirección IP estática a una
computadora nos ofrecerá una conexión más estables y mayor velocidad, así como un control

39
exclusivo al no ser utilizada por nadie más. En el laboratorio trabajamos con varios PC y 2
Access Point, haciendo ping continuo en diferentes PC y desactivando el firewall.

Práctica 3. Enrutamiento ATM

En esta práctica realizamos ping continuo desde varios dispositivos, instalamos un


Access Point y desde cmd colocamos el ipconfig para ver si estamos conectado a la red y
desde el celular descargando una aplicación podemos ver también si estamos conectado a la
red. Una vez conectado podemos hacer ping a IPV4 para ver si está llegando los paquetes.
En esta práctica podemos concluir que varios dispositivos como teléfono y PC
conectado a una red inalámbrica con una dirección ​IP asignada automáticamente, mediante
un servidor DHCP

- Juan Diego Urdaneta Acosta:

Práctica 4: Introducción a la conmutación de datos.

En esta práctica empezamos con una introducción a la conmutación lo cual fue muy
interesante posteriormente pasamos a ver caracteristicas más detalladas de los Routers o
punto de acceso.

También recibimos una asignación par investigar más afondo los router de nuestras
casa y así conocer más acerca de ellos y cómo manipularlos adecuadamente además de como
configurarlos.

Práctica 5: Configuraciones de direcciones de red.

En esta práctica vimos principalmente la configuración de una dirección red, es decir


como cambiar la configuración red de nuestro propios equipos para diferentes fines.

En esta práctica accedimos a las configuraciones de nuestros equipos para proceder a


asignar una dirección ip para después conectarnos con otro equipo y poder hacer ping a éste
para comprobar si la configuración de red que le hicimos a nuestro equipo fue exitosa.

Practica 6: Enrutamiento ATM.

En esta práctica utilizamos lo aprendido en la los últimas prácticas para así poder
lograr un buen enrutamiento.

40
Procedimos a asignar una dirección ip a nuestro equipo y conectarlo a un router para
si tener acceso a una red y a si ver la otros equipos conectados a esta red , para
posteriormente proceder a verificar la calidad de conexión entre ellos en total fueron 6
equipos conectados a la red 4 de ellos fueron laptops y los 2 restantes eran dispositivos
móviles.

41

También podría gustarte