Está en la página 1de 15

Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

Vallecilla, Walter.
waltervallecilla@gmail.com
Universidad Nacional Abierta y a Distancia UNAD

Explicar los Servicios Telemáticos y el


Dimensionamiento en la Red de
Telecomunicaciones

INTRODUCCIÓN
Los términos generales de este tema (Tarea 2: Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones) son basados en aspectos de, proponer y
dar soluciones de infraestructura de telecomunicaciones a partir de diferenciar los
conceptos de redes de acceso y transporte, redes de conmutación de circuitos y de paquetes,
redes fijas y móviles, de igual manera como los sistemas y aplicaciones de red distribuidos,
servicios de voz, datos, audio, vídeo y servicios interactivos y multimedia.

ACTIVIDAD A DESARROLAR
1. Actividad 1: Lecturas de la Unidad.
1.1. Realice las lecturas:

2. Actividad 2: Lecturas de la Unidad El estudiante investiga y describe sobre el análisis


de la arquitectura de redes de telecomunicaciones y los principios de diseño.

2.1. Ejercicio 1: En el foro de la Tarea, realiza una descripción de los siguientes


conceptos:

 GESTIÓN DE RED:
Es la planificación, organización, operación, supervisión y control de los elementos que
forman una red para garantizar un nivel de servicio de acuerdo a un costo.
Consiste en la monitorización, el sondeo, configuración, evaluación, análisis y control
de los recursos de una red para conseguir niveles de trabajo y adecuados a los objetivos
de una instalación y una organización; mediante tareas de despliegue, integración y
coordinación de hardware, software y elementos humanos.
Estructura de la Gestión de red
 Bases de información de gestión (MIB): Almacenan información relacionada
con el sistema de gestión. La MIB de un agente contiene información de ese
dispositivo. La MIB de un gestor contiene información de todos los agentes que
controla.
 Elementos de la Gestión de Red.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

o Agente: Es quien reporta el estado de los elementos de redes que están


siendo administrados y recibe comandos del NMS para realizar acciones.
o Sistema de Gestión de Redes (NMS): Es quien dirige las operaciones de
los agentes.
o Base de Datos de Información de Gestión (MIB): Son base de datos
compartida en los agentes y el NMS que provee información sobre los
elementos de redes.

Tipos de Gestión de Redes


Entre ellas tenemos:

Gestión de Configuraciones: Es responsable de detectar y controlar el estado de la red


desde el punto de vista de las configuraciones lógicas y físicas.

 Estado actual de la red: Es el registro de la topología. Tenemos:


Estático.
o Qué está instalado.
o Dónde está instalado.
o Cómo está conectado.
o Quién responde por cada cosa.
o Cómo comunicarse con los responsables.

Dinámico.
o Estado operacional de los elementos de la red.
 Gestión de inventario.
o Base de datos de elementos de la red.
o Historia de cambios y problemas.

 Mantenimiento de Directorios.
o Todos los nodos y sus aplicaciones.
o Base de datos de nombres de dominio.

 Coordinación del esquema de nombres para nodos y aplicaciones.


o "La información no es información si no se puede encontrar".

Control operacional de la red


 Iniciar/Detener componentes individuales.
 Alterar la configuración de los dispositivos.
 Cargar y configurar versiones de configuraciones.
 Actualizaciones de Hardware/Software.
 Métodos de Acceso.
o SNMP.
o Acceso fuera de banda (OOB).
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

Gestión del Rendimiento: Es garantizar unos niveles consistentes de rendimiento.

 Colección de datos.
o Estadísticas de interfaces.
o Tráfico.
o Tasas de error.
o Utilización.
o Disponibilidad porcentual.
 Análisis de datos para mediciones y pronósticos.
 Establecimiento de niveles límite de rendimiento.
 Planificación de la capacidad e instalaciones.

Importancia de las estadísticas de red

 Contabilidad.
 Resolución de problemas.
 Pronósticos a largo plazo.
 Planificación de Capacidad.
 Dos tipos diferentes.
o Mediciones activas.
o Mediciones pasivas.
 Las herramientas de gestión suelen tener funcionalidades estadísticas.

Gestión de fallas

 Identificación de la falla.
o Sondeo regular de los elementos de la red.
 Aislar la falla.
o Diagnóstico de los componentes de la red.
 Reaccionar ante la falla.
o Asignación de recursos para resolver fallas.
o Determinación de prioridades.
o Escalada técnica y de gestión.
 Resolver la falla.
o Notificación.

Detección y Gestión de Fallas

 Herramientas de monitorización.
o Utilidades Comunes.
 Ping.
 Traceroute.
 Ethereal.
 Snmp.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

 Sistemas de Monitorización.
o HP Openview, etc...
o Nagios.
o Big Brother.
 Reportes de estado.
o Separar lo que son:
 Nodos no-operativos (down).
 Nodos no alcanzables (unreachable).

Gestión de Seguridad
Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas.

 Uso periódico de herramientas para analizar y controlar el uso legítimo de la


red.
 Distribución de certificados.

DIRECCIONAMIENTO Y ENRUTAMIENTO

 DIRECCIONAMIENTO.
El direccionamiento se refiere a la forma como se asigna una dirección IP y como se
dividen y se agrupan subredes de equipos.
Las direcciones IP suelen expresarse en un formato decimal con puntos, con cuatro
números separados por puntos; por ejemplo, 192.168.123.132. Para comprender la
forma en que se usan las máscaras de subred para distinguir hosts, redes y subredes,
examine una dirección IP en notación binaria.
Por ejemplo, la direccin IP punteada 192.168.123.132 es (en notación binaria) el
número de 32 bits 110000000101000111101110000100. Este número puede ser difícil
de entender, por lo que se divide en cuatro partes de ocho dígitos binarios.
Estas secciones de ocho bits se conocen como octetos. De este modo, la dirección IP de
ejemplo se convierte en 11000000.10101000.01111011.10000100. Este número solo
adquiere un poco más de sentido, así que para la mayor parte de los usos la dirección
binaria se convierte en un formato decimal con puntos (192.168.123.132). Los números
decimales separados por puntos son los octetos convertidos de notación binaria a
decimal.
Clases de red
 Clase A: usan la máscara de subred predeterminada 255.0.0.0 y su primer octeto
está comprendido entre 0 y 127. La dirección 10.52.36.11 es de clase A. Su primer
octeto es 10, que se encuentra entre 1 y 126, ambos inclusive.
 Clase B: usan la máscara de subred predeterminada 255.255.0.0 y su primer octeto
está comprendido entre 128 y 191. La dirección 172.16.52.63 es de clase B. Su
primer octeto es 172, que se encuentra entre 128 y 191, ambos inclusive.
 Clase C: usan la máscara de subred predeterminada 255.255.225.0 y su primer
octeto está comprendido entre 192 y 223. La dirección 192.168.123.132 es de clase
C. Su primer octeto es 192, que se encuentra entre 192 y 223, ambos inclusive.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

 ENRUTAMIENTO
El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque
es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que
no son más que computadores especializados en recibir y enviar paquetes por diferentes
interfaces de red, así como proporcionar opciones de seguridad, redundancia de
caminos y eficiencia en la utilización de los recursos.
Enrutamiento Dinámico: El enrutamiento dinámico se logra mediante el uso de un o
más protocolos de enrutamiento, como ser RIP, IGRP, EIGRP u OSPF.
El enrutamiento dinámico posee un tiempo de convergencia más rápido y su
escalabilidad es mucho mejor en redes más grandes, comparándolo con el enrutamiento
estático, pero a costo de más utilización de recursos como ser RAM, ciclos del CPU
(microprocesador del enrutador) y también más ancho de banda de la propia red.

Enrutamiento Estático: Con el enrutamiento estático, el enrutador es literalmente


ordenado, por el administrador de la red, por donde llegar a las redes remotas. En otras
palabras, el administrador configura manualmente las rutas estáticas en el enrutador.

 SEGURIDAD Y PRIVACIDAD.
 Seguridad y Privacidad.
Seguridad: Es la prevención de accesos no autorizados a conjuntos de datos. Dichos
accesos son los que desembocan en vulneraciones o ataques, Para lograr la seguridad, las
organizaciones utilizan herramientas y soluciones tecnológicas como firewalls,
autenticación de usuarios, limitaciones en la red y prácticas de seguridad adaptadas a cada
entorno u organización. También pueden incluirse a los procesos de encriptación y
tokenización de manera a que no pueda ser posible la lectura de los datos en fases clave
del tránsito de los mismos, por parte de los cibercriminales.
Privacidad: se encarga de asegurar que los datos; ya sean procesados, almacenados o
transmitidos sean consumidos de acuerdo a las regulaciones y normas.

 RENDIMIENTO:
Es medido o cuantificado usando la velocidad de transmisión de datos. Es una medida
concreta y de fácil cálculo, que permite saber si una red está funcionando en forma
óptima.

Otras formas de medir el rendimiento en una red, es la cantidad de paquetes de


datos que llegan de forma íntegra desde un nodo hacia otro en la red. En el camino, los
paquetes de datos pueden alterarse (generalmente por interferencias en
la conexión física). Un elevado porcentaje de paquetes íntegros significan un buen
rendimiento de la red.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

2.2. Ejercicio 2: En el foro de la Tarea, realiza una descripción de los siguientes


conceptos.

Proceso: Para describir un servicio de una ciudad inteligente tenemos que describir según
el proceso por la Entrada.

Planteamiento del problema: Breve descripción del problema que debe abordarse o la
condición que debe corregirse. Esto identifica la brecha entre el estado actual y el estado
deseado de un proceso o producto. Centrándose en los hechos, las declaraciones de
problemas deben diseñarse para responder 5 preguntas: ¿quién, ¿qué, ¿dónde, ¿cuándo y
por qué?

Condiciones iniciales: Es la base para comenzar el proceso de análisis. Ayudan a


determinar lo que está diseñando, así como los motivos de la arquitectura y el diseño. Las
condiciones iniciales consisten en el tipo de proyecto de red, el alcance de la arquitectura y
el diseño, los objetivos de diseño arquitectónico inicial y cualquier fuerza externa que actúe
en la red. Debe comprender estas condiciones iniciales, ya que afectarán la arquitectura y el
diseño de la red, y a menudo actuarán como restricciones en la arquitectura / diseño. Las
condiciones iniciales también pueden considerarse el estado actual de la arquitectura y el
diseño de la red. Antes de comenzar el proceso de recopilación y análisis de requisitos,
tiende a comprender las condiciones iniciales del proyecto de red que está realizando.

Datos de flujo de trabajo: Son un patrón de actividades de procesamiento de datos de


actividad en el que las tareas, información o documentos se pasan del paso uno al siguiente.
El flujo de trabajo puede verse como un elemento fundamental para combinar con otras
partes de la estructura organizativa, como la tecnología de la información, los equipos, los
proyectos y las jerarquías.

Políticas Existente: A la hora de crear un servicio de una ciudad inteligente es necesario


tener en cuenta ciertas políticas diseñadas para evitar o prevenir peligros, estas políticas
establecen ciertas fronteras que por legalidad no se deben cruzar, pero ante todo se deben
conocer.

Análisis de Proceso

Requisitos de Desarrollo: Son descripciones de las funciones de red y el rendimiento


necesarios para que la red admita con éxito usuarios, aplicaciones y dispositivos (por lo
tanto, el éxito de los proyectos de red). Con esto, se deben satisfacer todas las necesidades
de la red para tener éxito. Sin embargo, como veremos, puede haber muchas necesidades,
de diversas fuentes, con diversos grados de logro. Al considerar todas las necesidades de
todas las fuentes si es necesario para el éxito de la red, tiende a establecer expectativas que
no se pueden cumplir. Por lo tanto, como parte del proceso de análisis de necesidades, debe
categorizar y priorizar las necesidades, determinar qué se necesita realmente para la red y
qué no se necesita. Las necesidades que deben ser necesarias para el éxito de un proyecto
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

de red se denominan necesidades básicas o fundamentales. Debido a que esta necesidad es


necesaria para el éxito del proyecto, definitivamente hay varias formas de determinar el
éxito. Por lo tanto, relacionado con cada necesidad básica fundamental hay una o más
métricas. Las métricas son medidas o demostraciones para cada requisito.

Análisis de Flujo de tráfico: Para una buena descripción de servicio es importante


mencionar que el análisis de flujo de tráfico, ya que este es importante para proporcionar
seguridad y rendimiento en toda la red. Analizar el flujo de tráfico garantiza la precisión y
consistencia dentro del diseño. Ya que nos permite acoplar requisitos de rendimiento para
varios flujos de tráfico.

Modelo de Desarrollo: En el proceso de análisis diseño, es importante analizar el modelo


de desarrollo ya que podemos tener un modelo que carece de consistencia en su enfoque
tecnológico. Es posible que no tengamos una base para hacer comparaciones y
compensaciones tecnológicas. Analizar el modelo de desarrollo es muy importante porque
podemos evitar sobrecostos o pasarnos en el tiempo de entrega. El modelo de desarrollo se
hace para diseñar un boceto de la entrega y establecer las tecnologías que vamos a usar.

Riesgo / Cliente: Se analizan los posibles riesgos de salud o riesgos legales.


El análisis de riesgos se realiza tanto para las existentes redes y nuestra red planificada, se
recopila información sobre la seguridad actual y requisitos para nuevas características de
seguridad. El análisis de riesgos a menudo se estructura como una lista de preguntas sobre
la red existente, los problemas experimentados y la seguridad de la red fortalezas y
debilidades. También a menudo contiene una matriz de evaluación de riesgos, que enumera
posibles problemas de seguridad, componentes del sistema que deben protegerse y
probabilidad percibida y gravedad de los ataques. El analizar los riesgos nos permite dar
seguridad al cliente.

Análisis de Productos
Servicio
Características de servicio
 Las características del servicio son el rendimiento de la red individual y los
parámetros funcionales utilizados para describir los servicios.
 El servicio es ofrecido por la red en el sistema (Oferta de servicio) o solicitado por
la red por el usuario, la aplicación o el dispositivo (La Solicitud de servicio).
 También puede verse como una necesidad de la red.

Características de rendimiento
 Tener una alta responsabilidad personal
 Atrévete a tomar en cuenta los riesgos que enfrenta
 Tener un objetivo real
 Tener un plan de trabajo en su conjunto y esforzarse por alcanzar sus objetivos.
 Utilizando comentarios reales (retroalimentación) en todas las actividades de trabajo
realizadas.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

 Busque oportunidades para realizar el plan que se ha programado.

Requisitos Límites: Los requisitos son descripciones de las funciones y el rendimiento de


la red que se necesitan para que la red soporte con éxito a sus usuarios, aplicaciones y
dispositivos (y, por lo tanto, el éxito de los proyectos de red). Al usar esta definición, se
deben cumplir todos los requisitos de la red para tener éxito. Sin embargo, como veremos,
hay muchos requisitos, de varias fuentes, con varios niveles de logro

Información de ubicación: Información de ubicación para proyectos de red.

Flujos de tráfico: El flujo (también conocido como tráfico de flujo de datos) es una
colección de tráfico de red (aplicaciones, protocolos e información de control) que tiene
atributos comunes, como la dirección de origen y destino, el tipo de información, la
dirección u otro extremo a extremo información.

Arquitectura / Diseño
Empujes: La arquitectura y el diseño son similares en un punto importante. Resolver
problemas multidimensionales basados en los resultados del proceso de análisis de red. Sin
embargo, la arquitectura puede diferir en el punto explicado del diseño. La arquitectura de
red describe las relaciones, pero en el diseño habitual, usted define tecnología, protocolos y
dispositivos de red.

Análisis de Riesgo: El análisis de riesgos es un método de análisis que incluye la


evaluación, caracterización, comunicación, gestión y factores de política relacionados con
el riesgo. La gestión de riesgos es un esfuerzo que tiene la intención racional de reducir la
probabilidad de pérdida de los riesgos enfrentados

Proceso de Arquitectura: El proceso de arquitectura permite a los desarrolladores de


aplicaciones o ingenieros de red para adaptarse a los límites físicos de la red. El proceso
puede conducir a áreas fuera de la red. Cuando eso sucede, se puede elegir ignorar esas
áreas, intentar incorporarlas en la arquitectura de red o expandir la arquitectura para incluir
una arquitectura de sistemas. El proceso de arquitectura conlleva una serie de evaluaciones
del proyecto, donde se refina el modelo por eso es importante tener presente los requisitos y
especificaciones de flujo y mapas ya que Proporcionan información importante para este
proceso.

Evaluación de riesgo: El alcance de los problemas determina si usted está trabajando en


los problemas correctos y comprobando los niveles de dificultad previstos en las
tecnologías, arquitecturas y diseños potenciales, administración, gestión, y política en ese
ambiente Se Debe comenzar a estimar el nivel de recursos necesarios.

Productos de Arquitectura

Topología Selección: Primero debemos elegir los tipos de topologías de red existentes.
Debemos poder determinar cuántos niveles de la red se necesitan para apoyar el proyecto
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

de manera eficiente. La determinación de la topología de la red también necesita conocer la


interconexión entre sí, como la ubicación, la ruta física (distancia, terreno, condiciones),
etc. Un ejemplo es la topología de anillo. La mayoría de las relaciones entre conexiones
están muy juntas.

Tecnología
Selección: En este punto, debemos determinar qué tecnología se utiliza en el proyecto,
cómo se pueden conectar e interconectar los objetos, si los objetos y tecnología son
adecuados para su uso en el proyecto, etc.

Equipo Tipo / clase


Elegimos los dispositivos que necesitamos para nuestra red.

Localizaciones Estratégicas: identificar ubicaciones para redes es muy importante, desde


un punto de vista financiero, con la colocación de redes en ubicaciones estratégicas se
reducen más los costos porque es más eficiente, un ejemplo es la necesidad de cables que
no sean demasiado largos. Para determinar una ubicación estratégica, es necesario
desarrollar un plan de red que comience con la recopilación de información física sobre la
red utilizada (diagrama de habitaciones, pisos, edificios y campus; ubicación de fábricas
físicas, salas, gabinetes de comunicación y salas de informática y servidores). Esta
información proporciona una plantilla donde se explican las especificaciones de red.
Usando dicha plantilla podemos mapear las ubicaciones estratégicas donde se creará la red.

Relaciones de Componentes: Se deben establecer como se van a unir los componentes y la


estructura de su relación entre sí.

Límites de Arquitectura: Son barreras que no se deben pasar al momento de la instalar o


diseñar la red.
En este punto, debemos conocer los límites que pueden o no ser cruzados o violados al
crear e instalar una red

Validación de la Arquitectura: Finalmente se reexamina el diseño y se valida teniendo en


cuenta todos los aspectos anteriores.
Para diseñar una red también debemos validar y coordinar con el arquitecto qué partes de la
ubicación se crearán e instalarán.

Diseño de Proceso
Se evalúan requisitos, flujos de tráfico, arquitectura y se diseñan objetivos, interacciones,
compensaciones, dependencias, restricciones y evaluación. Consiste en un diseño en el cual
se articulan las interacciones, procesos y estrategias de transformación que se van a llevar a
cabo. El diseño del proceso nos permite diseñar la red, verificar riesgos y refinar el modelo
dependiendo de estos riesgos.

Diseño de Productos
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

Los planos de la red describen los aspectos físicos del diseño de su red: ubicaciones de
dispositivos de red, servidores, planta de cable, seguridad física y ubicaciones seguras;
cómo se interconectan los dispositivos, sus tipos de interfaz y velocidades; así como
dispositivos e información específicos del servicio. Los planos generalmente también
muestran el apoyo
infraestructura para la planta de cable: entradas de edificios, conductos, tendidos de cables
y similares. Los planos de la red pueden consistir en un solo diagrama o varios diagramas
de red, según sus necesidades y el tamaño de su proyecto. Si la red el diseño es grande, es
posible que deba tener uno o más diagramas de alto nivel que muestren toda la red con
cierto detalle, junto con diagramas más detallados que se centran en áreas específicas de la
red, como WAN, LAN de campus, individuales edificios, incluso pisos o habitaciones de
un edificio.

3. Actividad 3: Respuestas a las preguntas generadoras de la Unidad.

3.1. Realice un escrito con las respuestas a las siguientes preguntas:

¿Qué son servicios de telecomunicaciones?


R/: son la utilidad o provecho que resulta de la prestación, uso y aplicación del conjunto
de capacidades y facilidades de la telecomunicación, destinados a satisfacer intereses y
necesidades de los usuarios y al mejoramiento de la calidad de vida de la población

¿Cuál es la diferencia entre servicios de telefonía y de valor agregado?


R/: Los servicios de valor agregado son los servicios que utilizan como soporte
servicios básicos, telemáticos, de difusión o cualquier otra combinación de estos y con
ellos proporcionan la capacidad completa para el envío o intercambio de información,
agregando otras facilidades al servicio soporte o satisfaciendo necesidades específicas
de telecomunicaciones. A diferencia de los servicios de telefonía son servicios ofertados
por los servidores a empresas, lo cuales no solo son conversaciones telefónicas sino
servicios como: Correo y Buzón Electrónico, Utilizaciones alternativas de las líneas
telefónicas y Servicios avanzados sobre las conversaciones telefónicas.

¿Qué son servicios telemáticos, describe al menos tres servicios?


R/: Son aquellos que, utilizando como soporte servicios básicos, permiten el
intercambio de información entre terminales con protocolos establecidos para sistemas
de interconexión abiertos.
 Telefax
 Videotex
 datafax

¿Que son los Web Service?Los servicios web son aplicaciones autónomas, modulares,
distribuidas y dinámicas que se pueden describir, publicar, ubicar o invocar a través de
la red para crear productos, procesos y cadenas de suministro. Estas aplicaciones
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

pueden ser locales, distribuidas o basadas en la web. Los servicios web se basan en


estándares abiertos como TCP / IP, HTTP, Java, HTML y XML.

¿A qué se refiere el término de ciudad inteligente (Smart City)? Describa con ejemplos.
Las ciudades inteligentes (smart cities) son aquellas que utilizan el potencial de la
tecnología y la innovación, junto al resto de recursos para hacer de ellos un uso más
eficaz, promover un desarrollo sostenible y, en definitiva, mejorar la calidad de vida de
sus ciudadanos.
El internet de las cosas (IoT), el big data, aplicaciones móviles, industria 4.0… están
consiguiendo mejorar la eficiencia de las ciudades, si sabemos utilizarlo de manera
inteligente. En este sentido, una ciudad puede gestionar la tecnología para mejorar la
vida de las personas y más concretamente, para conseguir beneficios como:
 Contribuir a la mejora del medio ambiente
 Ahorrar costes a sus ciudadanos
 Optimizar los servicios públicos
 Mejorar la transparencia en la gestión de las administraciones
 Conseguir retener empresas y atraer talento.
 Mejorar la comunicación con los ciudadanos

4. Actividad 4: Parte inicial del proyecto del curso: Diseño de una red de
telecomunicaciones para proveer servicios telemáticos a una Ciudad inteligente.
4.1. Introducción al diseño de la red de servicios telemáticos. En una administración
pública tienen varios problemas entre ellos: Movilidad y medio ambiente (Dos
elementos sustanciales del proyecto de ciudad inteligente).

Proyecto
El departamento de movilidad quiere conocer los siguientes datos: a) en los diez (10)
puntos neurálgicos de la ciudad, el flujo vehicular (#vehículos por minuto) o velocidad
de movilidad. b) En los paraderos establecidos, los tiempos de detención del trasporte
masivo. Todo esto es posible publicarlo en una página de Internet, deben indagar sobre
este tema.
4.1.1. El estudiante investiga y describe sobre:
 Características de las redes ZigBee y 6LowPAN, IEEE 802.15.4, IEEE 802.15.6
ZigBee
 ZigBee, también conocido como "HomeRF Lite", es una tecnología inalámbrica
con velocidades comprendidas entre 20 kB/s y 250 kB/s.
 Los rangos de alcance son de 10 m a 75 m.
 Puede usar las bandas libres ISM de 2,4 GHz (Mundial), 868 MHz Europa y
915 MHz EEUU.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

 Una red ZigBee puede estar formada por hasta 255 nodos los cuales tienen la
mayor parte del tiempo el transceiver ZigBee dormido con objeto de consumir
menos que otras tecnologías inalámbricas.
 Un sensor equipado con un transceiver ZigBee pueda ser alimentado con dos
pilas AA durante al menos 6 meses y hasta 2 años.
 La fabricación de un transmisor ZigBee consta de menos circuitos analógicos de
los que se necesitan habitualmente.
 Diferentes tipos de topologías como estrella, punto a punto, malla, árbol.
 Acceso de canal mediante CSMA/CA (acceso múltiple por detección de
portadora con evasión de colisiones).
 Escalabilidad de red. Un mejor soporte para las redes más grandes, ofreciendo
más opciones de gestión, flexibilidad y desempeño.
6loWPAN
 Trabaja bien en conjunto a capas de enlace de bajo consumo como IEEE 802.15.4,
narrowband ISM y bluetooth
 Soporte para direccionamiento de 64-bit y 16-bit usado en 802.15.4
 Compresión de cabecera eficiente – Cabeceras base y de extensión de IPv6,
cabecera de UDP
 Autoconfiguración de la red usando neighbor Discovery
 Unicast, multicast and broadcast support – Multicast is compressed and mapped to
broadcast
 Fragmentación – 1280 byte IPv6 MTU -> 127 byte 802.15.4 frames
 Soporte para IP routing (e.g. IETF RPL)
 Soporte para el uso de link-layer mesh (e.g. 802.15.5)

 Direccionamiento en las redes ZigBee y 6LowPAN, IEEE 802.15.4, IEEE 802.15.6


ZigBee
Direccionamiento en las redes ZigBee Este tipo de asignación de direcciones está
diseñado para dotar de un bloque de direcciones a cada posible nodo padre en la red
ZigBee. El coordinador determina el número máximo de nodos hijo que un nodo padre
puede tener. De estos hijos, hay un máximo que pueden ser routers, el resto deben ser
dispositivos finales. Cada dispositivo tiene asociada una profundidad en la jerarquía,
que indica el mínimo de saltos que un telegrama debe dar para llegar hasta el
Coordinador ZigBee (el coordinador tiene profundidad cero). El coordinador determina
también la profundidad máxima en la red ZigBee.

6loWPAN
Las direcciones IPv6 de los nodos de la red tienen un tamaño fijo de 128 bits. Presentan
un bloque de 64 bits con el prefijo de red y otro de 64 bits con el identificador de
interfaz (IID: Interface ID).
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

Durante el proceso de inicialización de los nodos en la red, el prefijo es distribuido por


el edge router a todos mediante mensajes RA. Por su parte, el identificador de interfaz
se obtiene directamente a partir de la dirección de enlace IEEE 802.15.4, siendo posible
emplear la versión completa EUI-64 o la corta de 16 bits. Cuando se emplea esta
última, es necesario rellenar los 64 bits de identificador con campos adicionales y, en
caso de no conocerse el identificador de la PAN, se completa con ceros.

 Cobertura del servicio en las redes ZigBee y 6LowPAN, IEEE 802.15.4, IEEE 802.15.6
ZigBee
La cobertura de red es uno de los problemas básicos para la recopilación de información
y el procesamiento de datos en redes de sensores inalámbricos basados en ZigBee. Cada
nodo puede distribuirse aleatoriamente en un área de monitoreo, lo que refleja el evento
de seguimiento de la red en aplicaciones de red ZigBee.

6LowPAN
Cuando aparece un nodo restringido dentro del área de cobertura de una red basada en
6LoWPAN, intenta para descubrir a sus vecinos realizando una tarea de
Descubrimiento de Vecinos (ND). Primero, el LEN envía, como una solicitud de
multidifusión, un paquete de solicitud de enrutador (RS) a todos los nodos vecinos. Al
recibir el Paquete RS, los nodos responden al nodo originador con un paquete de
anuncio de enrutador de unidifusión (RA) que contiene: (i) el prefijo de la dirección
IPv6 (dentro de un objeto de información de prefijo, PIO); (ii) el adoptado técnico de
compresión (Opción de contexto, CO); y (iii) la opción de enrutador de borde (borde
autorizado Opción de enrutador, ABRO). Al recibir el paquete RA, el LEN elige un
enrutador como enrutador predeterminado (también denotado como "padre"), que
generalmente elige, entre todos sus posibles vecinos, el primer nodo que responde a sus
solicitudes. Por lo tanto, el LEN calcula la dirección IPv6 global, basada en la dirección
PIO, y envía un paquete de solicitud de vecino (NS) de unidifusión, que contiene la
opción de registro de dirección (ARO), a su nodo padre, solicitando la dirección de la
capa de enlace del nodo padre y su alcance. Una vez que se recibe el paquete NS, el
nodo padre agrega una entrada en su caché vecina y responde con un paquete de
Publicidad de vecinos (NA), que contiene el estado del procedimiento de registro de
dirección: 0: correcto, 1: dirección duplicada o 2: caché vecina llena. La recepción del
paquete de NA completa la fase ND y denota el comienzo de la tarea de registro RPL.

 Como construiría una red de telecomunicaciones urbana donde conecte los diferentes
servicios de una ciudad incluidos las redes de sensores inalámbricos (WSN) e Internet
de las cosas (IoT).
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

4.1.2. Cada estudiante propondrá una solución. Debe incorporar:


 la red de sensores (Ejemplo: ZigBee o 6LoWPAN),
 La interconexión entre sensores y entre nodos,
 Direccionamientos para cada nodo (host).
 Dimensionamiento para satisfacer la solución,
 La arquitectura tanto física como lógica.

R/: Para dar solución a la problemática siguiendo la estructura planteada por los
compañeros, donde observo que la topología anillo ya que cada dispositivo tiene una
línea de conexión dedicada y punto a punto solamente con los dos dispositivos que
están a sus lados.

CONCLUSIONES
A través de este tema se pudo proponer y dar soluciones de infraestructura de
telecomunicaciones a partir de diferenciar los conceptos de redes de acceso y transporte,
redes de conmutación de circuitos y de paquetes, redes fijas y móviles.

REFERENCIAS

[1] E. contributors, «Ecured,» 2019. [En línea]. Available: https://www.ecured.cu/Gesti%C3%B3n_de_Redes [Último acceso: 03
abril 2020].
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.

[2] C. y. Juan, «Redes,» 2009. [En línea]. Available: http://carlajuan.blogspot.com/2009/02/direccionamiento-ip-y-


enrutamiento.html [Último acceso: 03 abril 2020].

[3] L. Fernandez, «Redes Zone,» 16 febrero 2020. [En línea]. Available: https://www.redeszone.net/tutoriales/seguridad/seguridad-
vs-privacidad-diferencias/ [Último acceso: 04 abril 2020].

[4] L. Alegsa, «Alegsa.com.ar,» 05 diciembre 2010. [En línea]. Available: http://www.alegsa.com.ar/Dic/rendimiento_en_redes.php

[5] «MINTIC,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/5237:Servicios-de-Telecomunicaciones [Último


acceso: 04 abril 2020].

[6] «MINTIC,» [En línea]. Available: https://www.mintic.gov.co/portal/inicio/5737:Servicios-telem-ticos-DL-1900-90 [Último


acceso: 04 abril 2020].

[7] J. Carazo, «Economipedia,» [En línea]. Available: https://economipedia.com/definiciones/ciudad-inteligente-smart-city.html


[Último acceso: 04 abril 2020].

Autor
Walter Vallecilla

También podría gustarte