Está en la página 1de 78

Programación y Bases de Datos Página 1

Presentación
La historia de la humanidad nos presenta las diferentes etapas por las que tuvo
que pasar el hombre para desarrollarse como tal, y en cada una de esas etapas
siempre buscó la forma de facilitar el trabajo. En la actualidad cotidiana de los
seres humanos se ha convertido en una gran necesidad la utilización de equipos
electrónicos, los cuales facilitan la realización de un sinnúmero de actividades
para nuestro desarrollo y crecimiento tanto en el ámbito laboral como personal.

La creación, desarrollo y evolución de los sistemas operativos han sido básicos


para el acercamiento al consumidor particular de productos especialmente
sensibles para el gran consumo, como son los ordenadores y los teléfonos
móviles. El sistema operativo ha hecho posible que cualquier individuo corriente
pueda manejar un dispositivo electrónico sin la necesidad de tener
conocimientos técnicos, siendo relativamente sencillo hacerse con el control de
una interfaz de usuario visual.

La importancia del sistema operativo ha estado muy ligada a la presentación


visual de comandos de datos primero, y a una interfaz gráfica después: el
sistema operativo sería el nexo de unión entre la máquina y el hombre.

Programación y Bases de Datos Página 2


Sistemas en
Red

Programación y Bases de Datos Página 3


Redes Informáticas

Evolución histórica
Una red es un sistema donde los
elementos que lo componen (por lo
general ordenadores) son autónomos
y están conectados entre sí
por medios físicos y/o lógicos y que
pueden comunicarse para compartir
recursos. Independientemente a esto,
definir el concepto de red implica
diferenciar entre el concepto de red
física y red de comunicación.

Respecto a la estructura física, los


modos de conexión física, los flujos de
datos, etc., una red la constituyen dos o más ordenadores que comparten
determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento...) o
sea software (aplicaciones, archivos, datos...)

Desde una perspectiva más comunicativa, podemos decir que existe una red
cuando se encuentran involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un
componente administrativo (institución o instituciones que mantienen los
servicios).

En fin, una red, más que varios ordenadores conectados, la constituyen varias
personas que solicitan, proporcionan e intercambian experiencias e
informaciones a través de sistemas de comunicación.

Historia y Evolución de las Redes

El mundo atrapado por una telaraña: desde su surgimiento, las redes han
evolucionado conforme lo demandan las necesidades de comunicación, verbal
o visual. He aquí un recuento de la aparición de los diferentes dispositivos que
componen una red.

Las primeras redes comerciales se valían del protocolo Arcnet (Attached


Resource Computer Network), desarrollado por Datapoint Corporation, alrededor
de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps, en ese
tiempo considerada alta velocidad, ya que los usuarios estaban acostumbrados
a compartir información vía puerto paralelo o serial, donde la transmisión era
muy lenta.

Programación y Bases de Datos Página 4


La primera red informática
surgió en la Guerra Fría.

Arpanet fue creada durante la


cortina de hierro, y su objetivo
principal era que la información
militar de los Estados Unidos no
estuviera centralizada y pudiera
estar disponible en punto del
país ante un eventual ataque
ruso

Hace 35 años, científicos de


UCLA, en los Estados Unidos,
conectaron dos computadoras
usando un cable y vieron cómo los datos fluían de una máquina a la otra.

Ese fue el principio de Arpanet, la red militar que es reconocida como la


progenitora de lo que hoy se conoce como Internet. Arpanet fue creada durante
la Guerra Fría, y su objetivo principal era que la información militar de los Estados
Unidos no estuviera centralizada y pudiera estar disponible desde cualquier
punto del país ante un eventual ataque ruso.

Sólo unos meses después de la primera conexión, la red ya contaba con cuatro
nodos remotos en otras instituciones estadounidenses como el Instituto de
Investigaciones de Standford y la Universidad de Utah.

Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el


protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como
estándar dentro de las redes informáticas.

Algunas sostienen que el protocolo


TCP/IP, cuya característica principal es
poder compartir información entre redes
muy distintas entre sí, es la verdadera
Internet.

En 1983, Paul Mockapetris y Jon


Postel crearon el sistema de nombres
de dominio (DNS) y las denominaciones
.com, .org, y .gov, tan características de
lo que hoy llamamos Internet.

Programación y Bases de Datos Página 5


La última etapa en el desarrollo fue la creación de la World Wide Web, a cargo
de Tim Berners-Lee, quien a principio de los ’90 inventó el sistema de links,
fundamental para el crecimiento de la red de redes.

Tim Berners no patentó su invento para no poner escollos comerciales a la


evolución de Internet.

Su aporte fue reconocido


recientemente, cuando fue
condecorado como caballero por la
realeza británica y además fue elegido
por la revista Time como uno de los 20
pensadores más influyentes del siglo
XX.

De todos modos, aunque no haya


consenso total sobre cuál fue el hecho
que le dio origen a lo que hoy conocemos como Internet, es indudable que
aquella primera red Arpanet, que nació hace 35 años, fue fundamental para el
inicio de lo que hoy solemos llamar simplemente “La Red”.

La historia de networking informática es compleja. Participaron en ella muchas


personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí
una versión simplificada de la evolución de la Internet. Los procesos de creación
y comercialización son mucho más complicados, pero es útil analizar el
desarrollo fundamental.

En la década de 1940, los computadores eran enormes dispositivos


electromecánicos que eran propensos a sufrir fallas. En 1947, la invención del
transistor semiconductor permitió la creación de computadores más pequeños y
confiables. En la década de 1950 los computadores mainframe, que funcionaban
con programas en tarjetas perforadas, comenzaron a ser utilizados
habitualmente por las grandes instituciones.

A fines de esta década, se creó el circuito integrado, que combinaba muchos y,


en la actualidad, millones de transistores en un pequeño semiconductor. En la
década de 1960, los mainframes con terminales eran comunes, y los circuitos
integrados comenzaron a ser utilizados de forma generalizada.

Hacia fines de la década de 1960 y durante la década de 1970, se inventaron


computadores más pequeños, denominados minicomputadores. Sin embargo,
estos minicomputadores seguían siendo muy voluminosos en comparación con
los estándares modernos.

Programación y Bases de Datos Página 6


En 1977, la Apple Computer Company presentó el microcomputador,
conocido también como computador personal. En 1981 IBM presentó su primer
computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura
abierta y la posterior micro miniaturización de los circuitos integrados dieron
como resultado el uso difundido de los computadores personales en hogares y
empresas.

A mediados de la década de 1980 los usuarios con computadores autónomos


comenzaron a usar módems para conectarse con otros computadores y
compartir archivos. Estas comunicaciones se denominaban comunicaciones
punto-a-punto o de acceso telefónico. El concepto se expandió a través del uso
de computadores que
funcionaban como punto
central de comunicación
en una conexión de
acceso telefónico.

Estos computadores se
denominaron tableros de
boletín. Los usuarios se
conectaban a los tableros
de boletín, donde
depositaban y levantaban
mensajes, además de
cargar y descargar archivos. La desventaja de este tipo de sistema era que había
poca comunicación directa, y únicamente con quienes conocían el tablero de
boletín.

Otra limitación era la necesidad de un módem por cada conexión al computador


del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían
falta cinco módems conectados a cinco líneas telefónicas diferentes. A medida
que crecía el número de usuarios interesados, el sistema no pudo soportar la
demanda. Imagine, por ejemplo, que
500 personas quisieran conectarse
de forma simultánea.

A partir de la década de 1960 y


durante las décadas de 1970, 1980 y
1990, el Departamento de Defensa
de Estados Unidos (DoD) desarrolló
redes de área amplia (WAN) de gran
extensión y alta confiabilidad, para uso militar y científico.

Programación y Bases de Datos Página 7


Esta tecnología era diferente de la comunicación punto-a-punto usada por los
tableros de boletín. Permitía la internet working de varios computadores
mediante diferentes rutas. La red en sí determinaba la forma de transferir datos
de un computador a otro.

En lugar de poder comunicarse con un solo computador a la vez, se podía


acceder a varios computadores mediante la misma conexión. La WAN del DoD
finalmente se convirtió en la Internet.

Principales Componentes de una Red Informática

Son el conjunto de técnicas, conexiones físicas y programas informáticos


empleados para conectar dos o más computadoras.

Los usuarios de una red pueden realizar múltiples funciones denominadas


Servicios, que van desde; compartir ficheros, impresoras y otros recursos, enviar
mensajes electrónicos y ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de aplicaciones, software


de red y hardware de red.

El Software de
Aplicaciones; está formado por
programas informáticos que se
comunican con los usuarios de la
red y permiten compartir
información (como archivos,
gráficos o vídeos) y recursos
(como impresoras o unidades de
disco).

Un tipo de software de aplicaciones se denomina cliente-servidor. Las


computadoras cliente envían peticiones de información o de uso de recursos a
otras computadoras llamadas servidores, que controlan datos y aplicaciones.

Otro tipo de software de aplicación se conoce como ‘de igual a igual’ (peer to
peer).

En una red de este tipo, los ordenadores se envían entre sí mensajes y


peticiones directamente sin utilizar un servidor como intermediario.

Programación y Bases de Datos Página 8


El Software de Red; consiste en
programas informáticos que
establecen protocolos, o normas,
para que las computadoras se
comuniquen entre sí. Estos
protocolos se aplican enviando y
recibiendo grupos de datos
formateados denominados paquetes.
Los protocolos indican cómo efectuar
conexiones lógicas entre las
aplicaciones de la red, dirigir el
movimiento de paquetes a través de la red física y minimizar las posibilidades de
colisión entre paquetes enviados simultáneamente.

El Hardware de Red; está formado por los componentes materiales que unen
las computadoras. Dos
componentes importantes son
los medios de transmisión que
transportan las señales de los
ordenadores (típicamente
cables o fibras ópticas) y el
adaptador de red, que permite
acceder al medio material que
conecta a los ordenadores,
recibir paquetes desde el
software de red y transmitir instrucciones y peticiones a otras computadoras.

La información se transfiere en forma de dígitos binarios, o bits (unos y ceros),


que pueden ser procesados por los circuitos electrónicos de los ordenadores.

Una red de computadoras está conectada tanto por hardware como por software.
El hardware incluye tanto las tarjetas de interfaz de red como los cables que las
unen, y el software incluye los controladores (programas que se utilizan para
gestionar los dispositivos y el sistema operativo de red que gestiona la red. A
continuación se listan los componentes:

 Servidor.
 Estaciones de trabajo.
 Placas de interfaz de red (NIC).
 Recursos periféricos y compartidos.

Programación y Bases de Datos Página 9


Actividades – Introducción a los Sistemas Operativos

1. Responda las siguientes preguntas.

a. ¿Explique cuándo surgió la primera red


informática?

____________________________________________________
____________________________________________________

b. ¿Cuál era el principal objetivo de Arpanet?


___________________________________________________
___________________________________________________

c. ¿Explique en qué consistían los tableros boletín?


___________________________________________________
___________________________________________________

d. Enumere los niveles de componentes de una red.


_________________________
_________________________
_________________________

e. ¿Cuáles son las funciones que los usuarios de una red pueden
realizar?
____________________________________________________
____________________________________________________

2. En una línea de tiempo resuma La historia de networking informática.

Programación y Bases de Datos Página 10


3. Complete el siguiente esquema. Niveles de componentes de una Red

Componentes

Software de Software de Hardware de


Aplicaciones Red Red

Programación y Bases de Datos Página 11


Componentes de una red

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red
a las estaciones de trabajo.

Estaciones de Trabajo: Cuando una computadora se conecta a una red, la


primera se convierte en un nodo de la última y se puede tratar como una estación
de trabajo o cliente.

Las estaciones de trabajos pueden ser


computadoras personales con el DOS,
Macintosh, Unix, OS/2 o estaciones de
trabajos sin discos.

Tarjetas o Placas de Interfaz de


Red: Toda computadora que se conecta a
una red necesita de una tarjeta de interfaz
de red que soporte un esquema de red específico, como Ethernet, ArcNet o
Token Ring.

El cable de red se conectara a la parte trasera de la tarjeta.

Sistema de Cableado: El sistema de la red está constituido por el cable utilizado


para conectar entre si el servidor y las estaciones de trabajo.

Recursos y Periféricos Compartidos: Entre los recursos compartidos se


incluyen los dispositivos de
almacenamiento ligados al servidor, las
unidades de discos ópticos, las impresoras,
los trazadores y el resto de equipos que
puedan ser utilizados por cualquiera en la
red.

Estructura y Topologías de las Redes


Informáticas.

Estructura de redes

Una de las primeras y más importantes redes abiertas es la Arpanet (USA). Su


nombre viene de Advanced Research Projects Agency, que pertenece al DOD o
Department of Defense.

A finales de los años 60 esta red conectaba los departamentos de ciencias de


varias universidades y algunas empresas privadas.

Programación y Bases de Datos Página 12


Actualmente cubre medio globo terrestre, desde Hawaii hasta Noruega. Mucho
del presente conocimiento sobre redes es consecuencia directa del proyecto
Arpanet.

Arpanet diferencia en una red los siguientes elementos:

Host: Máquinas que ejecutan procesos de usuario (aplicaciones). En esta


definición se incluyen los
mecanismos de acceso a la sub-
red.

Sub-Red: Mecanismos que


permiten el paso de información de
un host a otro. En la mayor parte de
las redes de área extendida, una
sub-red consiste de dos
componentes diferentes: las líneas
de transmisión y los IMP:

Líneas de transmisión; también se


denominan circuitos o canales. Es el medio físico a través del cual se realiza la
transmisión de los datos.

I.M.P. (Interface Message processor): también llamados nodos, conmutadores


de paquetes, ordenadores de comunicaciones, intercambiadores de datos,
sistemas intermedios, etc. Son ordenadores especializados que sólo ejecutan
programas de comunicaciones. Su misión es habilitar una conexión entre en dos
o más líneas de transmisión. Cuando los datos llegan por una línea de entrada,
el elemento de conmutación deberá seleccionar una línea de salida para
reexpedirlos.

Tipos de topologías de red

Se denomina topología de red a


la forma geométrica en que están
distribuidos en las estaciones de
trabajo y los cables que la
conectan.

Las estaciones de trabajo de una


red se comunican entre sí
mediante una conexión física, y
el objeto de la topologías es
buscar la forma más económica y eficaz de conectarlas para, al mismo tiempo,
facilitar la fiabilidad del sistema, evitar los tiempos de espera en la transmisión

Programación y Bases de Datos Página 13


de datos, permitir un mejor control de la red y permitir de forma eficiente el
aumento del número de ordenadores en la red.

Topología Físicas: es la forma que adopta un plano esquemático del cableado


estructura física de la red, también hablamos de métodos de control.

Topología Lógicas: es la forma de


cómo la red reconoce a cada
conexión de estación de trabajo.

Las formas más habituales que nos


podemos encontrar en estas redes
informáticas son las siguientes:

Topología de red en bus

En ella todas las estaciones


comparten el mismo canal de comunicaciones, toda la información circula por
ese canal y cada una de ellas recoge la información que le corresponde. Es una
de las más utilizadas y la podemos encontrar en las llamadas redes Ethernet.

Este tipo de red es sencillo de instalar, la cantidad de cable utilizada es mínima,


tiene una gran flexibilidad a la hora de aumentar o disminuir el número de
estaciones y el fallo de una estación no repercute en la red. Sin embargo, la
ruptura de una cable puede dejarla totalmente inutilizada. Los inconvenientes
que nos podemos encontrar en este tipo de red son:

La longitud no puede sobrepasar los 2000 metros.

No es demasiado segura ya que otros usuarios pueden recopilar información sin


ser detectados.

Al haber un único bus, aunque varias estaciones intenten transmitir a la vez, solo
una de ellas podrá hacerlo. Esto supone que cuantas más estaciones tengan la
red, más complicado será el control de flujo.

Ventajas:

Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja


notablemente.

Es posible que dos computadoras intenten transmitir al mismo tiempo


provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento
de transmisión. Un corte en cualquier punto del cable interrumpe la red
Programación y Bases de Datos Página 14
Topología de red en anillo

En ella todas las estaciones están conectadas


entre sí formando un anillo, de forma que
cada estación sólo tiene contacto directo
con otras dos. En las primeras redes de
este tipo los datos se movían en una
única dirección, de manera que toda la
información tenía que pasar por todas las
estaciones hasta llegar a la de destino donde
se quedaba.

Las redes más modernas disponen de dos canales y transmiten en direcciones


diferentes por cada uno de ellos. Actualmente podemos encontrar este entorno
en redes Token Ring de IBM.

Este tipo de redes permite aumentar o disminuir el número de ordenadores sin


dificultad, pero a medida que aumenta el flujo de información, será menor la
velocidad de respuesta de la red.

Un fallo en una estación puede dejar bloqueada la red, pero un fallo en un canal
de comunicaciones la dejará bloqueada en su totalidad, siendo difícil localizar el
fallo.

Ventajas:

No existen colisiones, Pues cada paquete tiene una cabecera o TOKEN que
identifica al destino.

Desventajas:

La caída de una estación interrumpe toda la red. Actualmente no hay conexiones


físicas entre estaciones, sino que existen centrales de cableado o MAU que
implementa la lógica de anillo sin que estén conectadas entre si evitando las
caídas.

Es cara, llegando a costar una placa de red lo que una estación de trabajo.

Programación y Bases de Datos Página 15


Topología de red en estrella

Este tipo de red de ordenadores es de las


más antiguas. Todas las estaciones de
trabajo están conectadas directamente al
servidor y todas las comunicaciones se han
de hacer necesariamente a través de él.
Este método de topología permite añadir o
quitar máquinas fácilmente.

Si se produce un fallo en alguna de las


estaciones, no repercutirá en el funcionamiento general de la red, pero si el
servidor falla, toda la red se vendrá abajo. El coste e implementación de este tipo
de red de computadoras es caro debido a la gran cantidad de cableado y lo
complejo de su estructura.

Ventajas:

La ausencia de colisiones en la transmisión y dialogo directo de cada estación


con el servidor.

La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.

Topología estrella/bus

En esta topología se combinan dos tipos de red anteriormente mencionados. Un


multiplexor de señal ocupa el lugar del
ordenador central de la configuración en
estrella, estando determinadas
estaciones de trabajo conectadas a él, y
otras conectadas en bus junto a los
multiplexores.

Esta tipo de red ofrece ventajas en


edificios que cuentan con grupos de
trabajo separados por grandes
distancias.

Programación y Bases de Datos Página 16


Como se ha visto, existen diferentes tipos de redes para unir ordenadores,
estaciones de trabajo, servidores, y otros elementos informáticos y de red.
Dependiendo del tipo de empresa o
compañía, podremos encontrar un sistema u otro.

Topología Árbol:

En esta topología que es una generalización


del tipo bus, el árbol tiene su primer nodo en la raíz
y se expande hacia fuera utilizando ramas,
en donde se conectan las demás terminales. Esta
topología permite que la red se expanda y al mismo tiempo asegura que nada
más existe una ruta de datos entre dos terminales cualesquiera.

Topología Mesh:

Es una combinación de más de una topología, como


podría ser un bus combinado con una estrella. Este
tipo de topología es común en lugares en donde tenían
una red bus y luego la fueron expandiendo en
estrella. Son complicadas para detectar su conexión por
parte del servicio técnico para su reparación.

Dentro de estas topologías encontramos:

Topología Anillo en Estrella: se utilizan con el fin de facilitar la administración


de la red. Físicamente la red es una estrella centralizada en un concentrador o
HUB, mientras que a nivel lógico la red es un anillo.

Topología Estrella Jerárquica: esta estructura se utiliza en la mayor parte de


las redes locales actuales. Por medio de concentradores dispuestos en cascadas
para formar una red jerárquica.

Programación y Bases de Datos Página 17


Actividades – Componente de una Red

1. Responda las siguientes preguntas.

a. ¿Explique qué es un servdor?

____________________________________________________
____________________________________________________

b. ¿Qué es una estación de trabajo?


___________________________________________________
___________________________________________________

c. ¿Qué es un Host?
___________________________________________________
___________________________________________________

d. Explique qué es I.M.P (Interface Message Processor) y cual es su


misión
___________________________________________________
___________________________________________________

e. ¿Cuáles son las funciones que los usuarios de una red pueden
realizar?
____________________________________________________
____________________________________________________
____________________________________________________

f. Explique para qué se utiliza la tipología Anillo en Estrella


____________________________________________________
____________________________________________________

g. ¿Para qué se utiliza la topología Estrella Jerárquica?


____________________________________________________
____________________________________________________

h. ¿Qué es la Tipología Mesh?


____________________________________________________
____________________________________________________

Programación y Bases de Datos Página 18


2. Mediante un mapa conceptual explique en qué consisten cada una de
las siguientes tipologías: (bus, anillo, estrella, estrella bus)

Programación y Bases de Datos Página 19


Transmisión de la Información

El medio de transmisión se refiere propiamente a la forma en cómo los


dispositivos de una red se conectarán unos con otros para compartir y hacer uso
de los recursos, existen 2 formas o medios de transmisión los cuales son:

Por medios alámbricos

Este tipo de comunicación se establece por medios físicos, es decir, a través de


cables de cobre o de fibra. Los cables más utilizados en este tipo de
comunicación son: par trenzado (UTP o STP), coaxial y fibra óptica.

Siendo el primero de ellos el más utilizado principalmente por su bajo costo y


facilidad de instalación, pero el mejor de todos es la fibra óptica ya que su
desempeño en cuanto a velocidad, ancho de banda, resistencia a interferencias,
etc. es varias veces mayor a los dos anteriores.

Por medios inalámbricos

En este tipo de comunicación el medio de conducción utilizado no es un cable,


sino el medio ambiente (aire), esto a través de emisores/receptores en su gran
mayoría ópticos. Los métodos más utilizados en este tipo de comunicación son:
microondas, luz infrarroja, radiofrecuencia y satelital.

Modos de transmisión de datos son:

Simplex: Este modo de transmisión permite que la información circule en un solo


sentido y de forma permanente, con esta fórmula es difícil la corrección de
errores causados por deficiencias de líneas.

Half Duplex: En este modo la transmisión fluye como en el anterior, o sea , en


un único sentido de la transmisión de datos, pero no de una manera permanente,
pues el sentido puede cambiar.

Full Duplex: Es el método de comunicación más aconsejable, puesto que en


todo momento la comunicación puede ser en dos sentidos posibles y así puede
corregir los errores de manera instantánea y permanente.

Medios de Transmisión de Datos

El medio de transmisión constituye el soporte físico a través del cual el emisor y


receptor puede comunicarse en un sistema de transmisión de datos. Existen dos
tipos de medios de transmisión que son los guiados y los no guiados, en los dos
casos la transmisión se realiza por medio de ondas electromagnéticas.

Medios Guiados

Programación y Bases de Datos Página 20


Conducen las ondas a través de un camino físico. En el caso de los medios
guiados es el propio medio el que determina principalmente las limitaciones de
la transmisión: velocidad de transmisión de los datos, ancho de la banda que
puede soportar y el espaciado entre repetidores., ejemplo:

El cable coaxial: Consta de un alambre de cobre duro en su parte central, es


decir que constituye el núcleo, el cual se encuentra rodeado por un material
aislante.

Este material aislante está rodeado por un conductor cilíndrico que


frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.

Se suele utilizar en:

 Televisión
 Telefonía a larga distancia
 Redes de área Local
 Conexión de periféricos a corta distancia

Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes


principales son: atenuación, ruido térmico, ruido de intermodulación.

Para señales analógicas, se necesita un amplificador cada pocos kilómetros y


para señales digitales un repetidor cada kilómetro.

Existen básicamente dos tipos de cable coaxial.

Banda Base: Es el normalmente empleado en redes de computadoras, con


resistencia de 50 (Ohm), por el que fluyen señales digitales.

Banda Ancha: Normalmente mueve señales analógicas, posibilitando la


transmisión de gran cantidad de información por varias frecuencias, y su uso
más común es la televisión por cable. Esto ha permitido que muchos usuarios
de Internet tengan un nuevo tipo de acceso a la red, para lo cual existe en el
mercado una gran cantidad de dispositivos, incluyendo módem para CATV.

Fibra Óptica: El cable de fibra óptica consta de tres secciones concéntricas. La


más interna, el núcleo, consiste en una o más hebras o fibras hechas de cristal
o plástico. Cada una de ellas lleva un revestimiento de cristal o plástico con
propiedades ópticas distintas a las del núcleo.

La capa más exterior, que recubre una o más fibras, debe ser de un material
opaco y resistente. Un sistema de transmisión por fibra óptica está formado por
una fuente luminosa muy monocromática (generalmente un láser), la fibra
encargada de transmitir la señal luminosa y un fotodiodo que reconstruye la
señal eléctrica.
Programación y Bases de Datos Página 21
Características de la fibra óptica:

 Inmune a las interferencias electromagnéticas y electroestáticas.


 Flexible y fino que conduce energía de naturaleza óptica
 Apropiado para largas distancia incluso para LAN
 Permite mayor ancho de banda
 Menor tamaño y peso
 Menor atenuación

Clasificación

Las fibras ópticas se clasifican de acuerdo al modo de propagación que dentro


de ellas describen los rayos de luz emitidos .En esta clasificación existen tres
tipos

Monomodo: En este tipo de fibra los rayos de luz transmitidos por la fibra viajan
linealmente. Si se reduce el radio del núcleo, el rango de ángulos disminuye
hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este
método de transmisión este tipo de fibra puede ser considerada como el modelo
más sencillo de fabricar y sus aplicaciones son concretas

Multimodo: Son precisamente esos rayos que inciden en un cierto rango de


ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino.

Los inconvenientes del modo multimodal es que debido a que dependiendo al


ángulo de incidencia de los rayos, estos tomarán caminos diferentes y tardarán
más o menos tiempo en llegar al destino, con lo que se puede producir una
distorsión ( rayos que salen antes pueden llegar después ), con lo que se limita
la velocidad de transmisión posible.

Hay un tercer modo de transmisión que es un paso intermedio entre los


anteriormente comentados y que consiste en cambiar el índice de refracción del
núcleo. A este modo se le llama multimodo de índice gradual.

Par trenzado: Este consiste en dos alambres de cobre aislados, en general de


1 mm de espesor. Los alambres se entrelazan en forma helicoidal, como en una
molécula de ADN.

La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares
trenzados se pueden utilizar tanto para transmisión analógica como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre;
en muchos casos pueden obtenerse transmisiones de varios megabits, en
distancias de pocos kilómetros.

Programación y Bases de Datos Página 22


Debido a su adecuado comportamiento y bajo costo, los pares trenzados se
utilizan ampliamente y es probable que se presencia permanezca por muchos
años.

Este tipo de medio es el más utilizado debido a su bajo costo ( se utiliza mucho
en telefonía ) pero su inconveniente principal es su poca velocidad de
transmisión y su corta distancia de alcance. Con estos cables, se pueden
transmitir señales analógicas o digitales.

Es un medio muy susceptible a ruido y a interferencias. Para evitar estos


problemas se suele trenzar el cable con distintos pasos de torsión y se suele
recubrir con una malla externa para evitar las interferencias externas.

Los pares sin apantallar son los más baratos aunque los menos resistentes a
interferencias (aunque se usan con éxito en telefonía y en redes de área local).
A velocidades de transmisión bajas, los pares apantallados son menos
susceptibles a interferencias, aunque son más caros y más difíciles de instalar.

Descripción rápida de los tipos:

 UTP: Normal con los 8 cables trenzados.


 STP: Cada par lleva una maya y luego todos con otra maya.
 FTP: Maya externa, como papel de plata

Medios no guiados

Proporcionan un soporte para que las ondas se transmitan, pero no las dirigen,
ejemplo el aire y el vacío. En el caso de los medios no guiados resulta más
determinante la transmisión el espectro de frecuencia de la señal producida por
la antena que el propio medio de transmisión.

Ejemplos de medios no guiados:

Radio enlaces de VHF y UHF: Estas bandas cubren aproximadamente desde 55


a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores
la ionosfera es transparente a ellas.

Su alcance máximo es de un centenar de kilómetros, y las velocidades que


permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los
radioaficionados y con equipos de comunicación militares, también la televisión
y los aviones.

Microondas: Además de su aplicación en hornos, las microondas nos permiten


transmisiones tanto terrestres como con satélites. Dada sus frecuencias, del
orden de 1 a 10 GHz, las microondas son muy direccionales y sólo se pueden
emplear en situaciones en que existe una línea visual que une emisor y receptor.

Programación y Bases de Datos Página 23


Los enlaces de microondas permiten grandes velocidades de transmisión, del
orden de 10 Mbps.

Ondas de radio. Son capaces de recorrer grandes distancias, atravesando


edificios incluso. Son ondas omnidireccionales*: se propagan en todas las
direcciones. Su mayor problema son las interferencias entre usuarios.

Infrarrojos. Son ondas direccionales incapaces de atravesar objetos sólidos


(paredes, por ejemplo) que están indicadas para transmisiones de corta
distancia.

Ondas de luz. Las ondas láser son unidireccionales. Se pueden utilizar para
comunicar dos edificios próximos instalando en cada uno de ellos un emisor láser
y un foto detector.

Actividades – Componente de una Red

1. Escriba una V si es verdadero o una F si es falso


en cada una de las siguientes afirmaciones.
a. El medio de transmisión constituye el soporte
físico a través del cual el emisor y receptor
puede comunicarse en un sistema de
transmisión de datos ( )
b. Existen dos tipos de medios de transmisión que son los guiados y
los no guiados ( )
c. En el caso de los medios guiados es el propio medio el que
determina principalmente las limitaciones de la transmisión ( )
d. El cable coaxial: Consta de un alambre de cobre duro en su parte
central, es decir que constituye el núcleo ( )
e. La inmunidad a las interferencias electromagnéticas y
electroestáticas es una característica del cable coaxial. ( )
f. La forma trenzada del cable se utiliza para reducir la interferencia
eléctrica ( )

2. Responda las siguientes preguntas.

a. ¿En qué consiste el modo de transmisión Simplex?


____________________________________________________
____________________________________________________

b. ¿Cómo está compuesto el cable coaxial?


___________________________________________________
___________________________________________________
Programación y Bases de Datos Página 24
c. ¿Cuáles son los tipos de cable coaxial?
___________________________________________________
___________________________________________________

d. Explique cuáles son las tres secciones de las que consta en cable
de fibra óptica.
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________

3. Complete el siguiente organizador gráfico. Medios no guiados

Medios no
Guiados

Ondas de Ondas de
Microondas
Radio Luz

Programación y Bases de Datos Página 25


Protocolos TCP/IP

Los protocolos son conjuntos de normas para formatos de mensaje y


procedimientos que permiten a las máquinas y los programas de aplicación
intercambiar información. Cada máquina implicada en la comunicación debe
seguir estas normas para que el sistema principal de recepción pueda interpretar
el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de
capas (o niveles).

Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte
superior son: capa de aplicación, capa de transporte, capa de red, capa de
interfaz de red y hardware.

Figura 1. Conjunto de protocolos TCP/IP

TCP/IP define cuidadosamente cómo se mueve la información desde el


remitente hasta el destinatario. En primer lugar, los programas de aplicación
envían mensajes o corrientes de datos a uno de los protocolos de la capa de
transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control
Protocolo). Estos protocolos reciben los datos de la aplicación, los dividen en
partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a
continuación, pasan los paquetes a la siguiente capa de protocolo, la capa de
red de Internet.

La capa de red de Internet pone el paquete en un datagrama de IP (Internet


Protocol), pone la cabecera y la cola de datagrama, decide dónde enviar el
datagrama (directamente a un destino o a una pasarela) y pasa el datagrama a
la capa de interfaz de red.

La capa de interfaz de red acepta los datagramas IP y los transmite


como tramas a través de un hardware de red específico, por ejemplo redes
Ethernet o de Red en anillo.

Figura 2. Movimiento de la información desde la aplicación remitente hasta el sistema


principal destinatario

Programación y Bases de Datos Página 26


Esta figura muestra el flujo de información de las capas de protocolo TCP/IP del
remitente al host.

Las tramas recibidas por un sistema principal pasan a través de las capas de
protocolo en sentido inverso. Cada capa quita la información de cabecera
correspondiente, hasta que los datos regresan a la capa de aplicación.

Figura 3. Movimiento de la información desde el sistema principal hasta la aplicación

Esta figura muestra el flujo de información de las capas de


protocolo TCP/IP desde el sistema principal al remitente.

Programación y Bases de Datos Página 27


La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las
tramas. La capa de interfaz de red quita la cabecera Ethernet y envía el
datagrama hacia arriba hasta la capa de red. En la capa de red, Protocolo
Internet quita la cabecera IP y envía el paquete hacia arriba hasta la capa de
transporte. En la capa de transporte, TCP (en este caso) quita la cabecera TCP y
envía los datos hacia arriba hasta la capa de aplicación.

Los sistemas principales de una red envían y reciben información


simultáneamente. Figura 4 representa de forma más precisa un sistema principal
mientras se comunica.

Figura 4. Transmisiones y recepciones de datos de sistema principal

Esta figura muestra los datos que fluyen en ambas direcciones a través de las
capas TCP/IP.

Protocolo Internet (IP) versión 6

Internet Protocol (IP) versión 6 (IPv6 o IPng) es la siguiente generación de IP y


se ha diseñado para ser un paso de desarrollo de IP versión 4 (IPv4).

Rastreo de paquetes

El rastreo de paquetes es el proceso mediante el cual puede verificar la vía de


acceso a través de las capas hasta el destino.
Cabeceras de paquete de interfaz de red

En la capa de Interfaz de red, se adjuntan cabeceras de paquete a los datos de


salida.
Protocolos a nivel de red Internet

Programación y Bases de Datos Página 28


Los protocolos a nivel de red Internet manejan las comunicaciones de máquina
a máquina.
Protocolos a nivel de transporte de Internet

Los protocolos de nivel de transporte TCP/IP permiten a los programas de


aplicación comunicarse con otros programas de aplicación.
Protocolos a nivel de aplicación de Internet

TCP/IP implementa protocolos de Internet de nivel superior en el nivel de


programa de aplicación.
Números asignados

Por compatibilidad con el entorno de red general, se asignan números conocidos


públicamente para las versiones, las redes, los puertos, los protocolos y las
opciones de protocolo de Internet. Adicionalmente, también se asignan nombres
conocidos públicamente a máquinas, redes, sistemas operativos, protocolos,
servicios y terminales.

¿Qué es Red?

Una red en el mundo de las computadoras es una colección de hosts


interconectados, a través de algún medio compartido que puede ser por cable o
inalámbrica. Una red de computadoras permite que sus anfitriones para
compartir e intercambiar datos e información en los medios de comunicación.
Red puede ser una Red de Área Local se extendió a través de una oficina o Red
de Área Metropolitana abarca una ciudad o en una red de área amplia que se
puede expandir en diversas ciudades y provincias.

Una red de ordenadores puede ser tan simple como conectar dos PCs
conectados entre sí a través de un único cable de cobre o bien, puede ser
aumentado por la complejidad que cada ordenador en este mundo está
conectado a todos los demás, el nombre de Internet. Una red, a continuación,
incluye más y más componentes para alcanzar su objetivo final de intercambio
de datos. A continuación se incluye una breve descripción de los componentes
que participan en red del ordenador:

 Hosts - Hosts se dice que se encuentra al final de la red, es decir, un host


es una fuente de información y otro host será el destino. Flujos de
información extremo a extremo entre los hosts. Un host puede ser un
usuario de PC, un servidor de internet, un servidor de base etc.

 Medios de Comunicación, si cableada, puede ser cable de cobre, cable de


fibra óptica y cable coaxial. Si se trata de un teclado inalámbrico, que

Programación y Bases de Datos Página 29


puede ser libre de aire radio frecuencia inalámbrica especial o alguna
banda. Frecuencias inalámbricas se puede usar para interconectar sitios
remotos.

 Hub: un hub es un repetidor multipuerto y se utilizan para conectar hosts


en un segmento de la LAN. Debido a los bajos rendimientos los hubs son
ahora utilizados raramente. Hub funciona en la Capa 1 (capa física) del
modelo OSI.

 Interruptor: un switch es un puente multipuerto y que se utiliza para


conectar los hosts en un segmento de la LAN. Los interruptores son
mucho más rápidos que los hubs y funcionan a velocidad de cable.
Switch funciona en la Capa 2 (capa de enlace de datos), pero de Capa 3
(capa de red) interruptores también están disponibles.

 Router: un router es la Capa 3 (capa de red) dispositivo que toma


decisiones de enrutamiento de la información o los datos enviados por
algún destino remoto. Los Routers toman el núcleo de cualquier red de
interconexión y el Internet.

 Puertas de enlace: un software o una combinación de software y hardware,


trabaja para el intercambio de datos entre las redes que están utilizando
diferentes protocolos de intercambio de datos.

 Firewall - Software o combinación de software y hardware, que se utiliza


para proteger a los usuarios los datos de destinatarios no deseados en
la red/internet.
Todos los componentes de una red en última instancia serviría a los hosts.

Direccionamiento del Host


Comunicación entre hosts puede suceder sólo si pueden identificar en la red. En
un solo dominio de colisi n (donde cada paquete enviado sobre el segmento en
un host es escuchado por todos los demás host) hosts pueden comunicarse
directamente a través dirección MAC.

Dirección MAC codificada es una fábrica 48-bits dirección de hardware que


también pueden identificar de forma exclusiva un host. Pero si un host desea
comunicarse con un host remoto, es decir, no en el mismo segmento o
lógicamente no conectado y, a continuación, algunas formas de abordar es
necesaria para identificar el host remoto. Una dirección lógica es dado a todos
los hosts conectados a Internet y esta dirección lógica se denomina Internet
Protocol Address.

Programación y Bases de Datos Página 30


Dirección IP Clase A, B, C, D y E

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un


interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del protocolo TCP/IP.

Dicho número no se ha de confundir con la que es un identificador de 48bits para


identificar de forma única a la y no depende del protocolo de conexión utilizado
ni de la red.

Existen 5 tipos de clases de IP más ciertas direcciones especiales:

Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por
defecto.

Actividades – Protocolos TCP/IP

1. Responda las siguientes preguntas.

a. ¿Qué son los protocolos?


____________________________________________________
____________________________________________________

b. ¿Cuáles son las capas de una Red y cuáles son sus protocolos
Capa Protocolo
________________________ ________________________
________________________ ________________________
________________________ ________________________
________________________ ________________________
________________________ ________________________

Programación y Bases de Datos Página 31


c. ¿Qué es el protocolo IPv6?
___________________________________________________
___________________________________________________

d. ¿En qué consiste el rastreo de paquetes?


___________________________________________________
___________________________________________________

e. ¿Qué es Red?
____________________________________________________
____________________________________________________
____________________________________________________

f. ¿Qué es un Hub?
____________________________________________________
____________________________________________________

g. ¿Qué es un router?
____________________________________________________
____________________________________________________

h. ¿Qué es un switch?
____________________________________________________
____________________________________________________

i. ¿Qué es el firewall?
____________________________________________________
____________________________________________________

Programación y Bases de Datos Página 32


Red de Área
Local (LAN)

Programación y Bases de Datos Página 33


Red de área local LAN

Red de Área Local. Una red de área local, red local o LAN (del inglés local area
network) es la interconexión de varias Computadoras y Periféricos. Su extensión
está limitada físicamente a un
edificio o a un entorno de 200
metros, o con Repetidores
podría llegar a la distancia de
un campo de 1 kilómetro. Su
aplicación más extendida es
la interconexión de
computadoras personales y
estaciones de trabajo en
oficinas, fábricas, etc., para
compartir recursos e
intercambiar Datos y
Aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

El término red local incluye tanto el Hardware como el Software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.

Evolución

Las primeras redes fueron de tiempo compartido las mismas que utilizaban
Mainframes y terminales conectadas.

Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de


Redes) de IBM (international bussines machines) y la Arquitectura de red Digital.

Las LANs (Redes de Área


Local) surgieron a partir de la
revolución de la PC. Las LANs
permitieron que Usuarios
ubicados en un área geográfica
relativamente pequeña
pudieran intercambiar mensajes
y archivos, y tener acceso a
Recursos compartidos de toda
la Red, tales como Servidores
de Archivos o de Aplicaciones.

Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte
imparcial para los más de cuarenta tipos existentes de tarjetas, cables y
Sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de
los competidores.

Programación y Bases de Datos Página 34


Netware dominaba el campo de las Lan de los ordenadores personales desde
antes de su introducción en 1983 hasta
mediados de los años 1990, cuando Microsoft
introdujo Windows NT Advance Server y
Windows for Workgroups.

De todos los competidores de Netware, sólo


Banyan VINES tenía poder técnico
comparable, pero Banyan ganó una base
segura. Microsoft y 3Com trabajaron juntos
para crear un sistema operativo de red simple
el cual estaba formado por la base de 3Com's
3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de
estos proyectos fue muy satisfactorio.

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su


propia impresora para imprimir informes (redundancia de Hardware), los datos
almacenados en uno de los equipos es muy probable que sean necesarios en
otro de los equipos de la empresa, por lo que será necesario copiarlos en este,
pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de
los recursos de Almacenamiento en disco se multiplican (redundancia de datos),
los ordenadores que trabajen con
los mismos datos tendrán que tener
los mismos programas para
manejar dichos datos (redundancia
de Software), etc.

La solución a estos problemas se


llama red de área local, esta permite
compartir Bases de datos (se
elimina la redundancia de datos),
Programas (se elimina la
redundancia de Software) y
Periféricos como puede ser un Módem, una Tarjeta RDSI, una Impresora, etc.
(se elimina la redundancia de Hardware); poniendo a nuestra disposición otros
medios de comunicación como pueden ser el Correo electrónico y el Chat. Nos
permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en
distintos nodos y nos permite la integración de los procesos y datos de cada uno
de los Usuarios en un sistema de trabajo corporativo. Tener la posibilidad de
centralizar información o procedimientos facilita la administración y la gestión de
los equipos.

Programación y Bases de Datos Página 35


Además una red de área local conlleva un importante ahorro, tanto de tiempo,
ya que se logra gestión de la información y del trabajo, como de dinero, ya que
no es preciso comprar muchos Periféricos, se consume menos papel, y en una
conexión a Internet se puede utilizar una única Conexión telefónica o de Banda
Ancha compartida por varios ordenadores conectados en Red.

Características importantes

 Tecnología Broadcast (difusión) con el medio de transmisión compartido.


 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
 Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km)
 Uso de un medio de comunicación privado
 La simplicidad del medio de transmisión que utiliza (Cable coaxial, Cables
telefónicos y Fibra óptica)
 La facilidad con que se pueden efectuar cambios en el Hardware y el
Software
 Gran variedad y número de dispositivos conectados
 Posibilidad de conexión con otras redes
 Limitante de 100 m, puede llegar a más si se usan Repetidores.

Topología de la red

La topología de red define la estructura de una red. Una parte de la definición


topológica es la Topología física, que es la
disposición real de los Cables o medios. La
otra parte es la Topología lógica, que define
la forma en que los Hosts acceden a los
medios para enviar datos. Las topologías
más comúnmente usadas son las siguientes:

Topología de las redes

Topologías físicas

 Una Topología de bus circular usa un


solo cable Backbone que debe
terminarse en ambos extremos.
Todos los Hosts se conectan directamente a este Backbone.
 La Topología de anillo conecta un Host con el siguiente y al último host
con el primero. Esto crea un anillo físico de cable.
 La Topología en estrella conecta todos los cables con un punto central de
concentración.

Programación y Bases de Datos Página 36


 Una Topología en estrella extendida conecta estrellas individuales entre
sí mediante la conexión de Hubs o Switches. Esta topología puede
extender el alcance y la cobertura de la red.
 Una Topología jerárquica es similar a una estrella extendida. Pero en
lugar de conectar los HUBs o Switches entre
sí, el sistema se conecta con un computador
que controla el tráfico de la topología.
 La Topología de malla se implementa para
proporcionar la mayor protección posible para
evitar una interrupción del servicio. El uso de
una topología de malla en los sistemas de
control en red de una planta nuclear sería un
ejemplo excelente. En esta topología, cada Host tiene sus propias
conexiones con los demás hosts. Aunque Internet cuenta con múltiples
rutas hacia cualquier ubicación, no adopta la Topología de
malla completa.

Otras topologías de red

La Topología de árbol tiene varias terminales conectadas de forma que la red se


ramifica desde un Servidor base.

Topologías lógicas

La topología lógica de una red es la forma en que los Hosts se comunican a


través del medio. Los dos tipos más comunes de topologías lógicas
son Broadcast y transmisión de Tokens.

 La Topología broadcast simplemente


significa que cada Host envía sus
datos hacia todos los demás Hosts del
medio de red. No existe una orden
que las estaciones deban seguir para
utilizar la red. Es por orden de llegada,
es como funciona Ethernet.
 La Topología transmisión de
tokens controla el acceso a la red mediante la transmisión de un Token
electrónico a cada Host de forma secuencial. Cuando un host recibe el
token, ese Host puede enviar datos a través de la red. Si el host no tiene
ningún dato para enviar, transmite el token al siguiente host y el proceso
se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de
tokens son Token Ring y la Interfaz de datos distribuida por

Programación y Bases de Datos Página 37


fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la
transmisión de Tokensen una Topología de bus.

Actividades – Red de Área Local

1. Escriba verdadero o falso según corresponda


a. Una red de área local, red local o LAN (del
inglés local area network) es la interconexión
de varias Computadoras y Periféricos. ( )
b. El término red local incluye tanto el
Hardware como el Software necesario para la interconexión de
los distintos dispositivos y el tratamiento de la información. ( )
c. Con la aparición de Netware surgió una nueva solución, la cual
ofrecía: soporte imparcial para los más de cuarenta tipos
existentes de tarjetas, cables y Sistemas operativos ( )
d. Una parte de la definición topológica es la Topología lógica, que
es la disposición real de los Cables o medios ( )
e. La otra parte es la Topología física, que define la forma en que
los Hosts acceden a los medios para enviar datos. ( )
f. Cuando un host recibe el token, ese Host puede enviar datos a
través de la red. ( )

2. Responda las siguientes preguntas.

a. ¿Qué permitieron las LANs a los ususrios ubicados en áreas


geográficas relativamente pequeñas?
____________________________________________________
____________________________________________________

b. ¿Qué es una topología lógica de una red?


___________________________________________________
___________________________________________________

c. ¿Qué significa la Topología broadcast?


___________________________________________________
___________________________________________________

d. ¿Qué controla la transmisión de tokens?


___________________________________________________
___________________________________________________

Programación y Bases de Datos Página 38


e. ¿Mencione dos ejemplos de redes que utilizan la transmisión de
token?
____________________________________________________
____________________________________________________

3. Complete el siguiente esquema con las características de las


siguientes topologías de redes

Topologia
de la red

Bus
Anillo Estrella
Circular

Programación y Bases de Datos Página 39


Implantación de una red LAN

Diseño inicial

Topología, componentes hardware y software de la RAL

La topología de red se define como una familia de comunicación usada por los
computadores que conforman una red para intercambiar datos. En otras
palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El
concepto de red puede definirse como "conjunto de nodos interconectados". Un
nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo
es concretamente, depende del tipo de redes a que nos refiramos.

Un ejemplo claro de esto es la topología


de árbol, la cual es llamada así por su
apariencia estética, por la cual puede
comenzar con la inserción del servicio
de internet desde el proveedor, pasando
por el router, luego por un switch y este
deriva a otro switch u otro router o
sencillamente a los hosts (estaciones de
trabajo), el resultado de esto es una red
con apariencia de árbol porque desde el primer router que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento.

En algunos casos se puede usar la palabra arquitectura en un sentido relajado


para hablar a la vez de la disposición física del cableado y de cómo el protocolo
considera dicho cableado. Así, en un anillo con una MAU podemos decir que
tenemos una topología en anillo, o de que se trata de un anillo con topología en
estrella.

La topología de red la determina únicamente la configuración de las conexiones


entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas
de transmisión y los tipos de señales no pertenecen a la topología de la red,
aunque pueden verse afectados por la misma.

Componentes de una red (Hardware y Software)

Una red está compuesta por múltiples componentes, tanto del tipo hardware
como software. El hardware del servidor está construido de acuerdo a 2
necesidades principales. La transferencia de datos de una manera rápida y
seguridad e integridad de los datos.

Programación y Bases de Datos Página 40


Los componentes del hardware son:

 equipos servidores
 equipos clientes
 equipos perifericos (impresoras, escáner, equipos de copia de seguridad)
 tarjetas adaptadoras de la red
 cableado básico
 otros

El servidor.- Las características del servidor dependen de los servicios y el


número de usuarios de la red. Los servicios que ofrecen son:

 servidor de archivos.
 servidor de base de datos.
 servidor de comunicaciones.
 servidor de correo electrónico.
 servidor de fax.
 servidor de impresión.
 servidor de copias de seguridad.
 servidor de los servicios de
directorios.
 servidor de aplicaciones.

Las estaciones de trabajo.- Son las computadoras que están conectadas a la


red. Estas varían dependiendo de las necesidades y la organización de trabajo.
El software que se utiliza también está relacionado con las tareas que se deben
cumplir. También deben tener el software necesario para la conexión en red.

Tarjetas adaptadoras de red.- Estas son necesarias para asegurar la conexión


correcta. Dependen de la topología de la red. En algunas computadoras ya
vienen instaladas.

Cuando se instala la tarjeta a la


computadora es necesario
conectarla a través del software de
la computadora. Windows tiene
diferentes controladores de tarjetas
adaptadoras de red.

El rol de la tarjeta de red es:

 preparar los datos desde la computadora transmisora para el cable de


red.
 enviar los datos a la computadora receptora.

Programación y Bases de Datos Página 41


 controlar el flujo de datos entre la computadora y el sistema de cableado.

Equipos periféricos.- Muchas veces las redes comparten los mismos equipos
de periféricos como impresoras, escáner, fax, módem, quemadores de discos
CD o DVD, equipos de almacenamiento o respaldo, etc.

Los equipos periféricos deben ser conectados apropiadamente a la red con los
cables y a través del software y del sistema operativo de red.

Cableado de la red.- El sistema de cableado se encarga de conectar el servidor


a las estaciones de trabajo y estas
entre sí. Los cables que transportan
los datos son una parte importante de
la red.

Estos no modifican la información y


sus características determinan la
velocidad, la seguridad de la
transferencia de los datos y también
el costo de la red.

Existen infinidad de equipos de cables pero los más usados son los siguientes:

 coaxial
 par trenzado
 fibra óptica

Componentes de hardware

Una red de área local está compuesta por equipos conectados mediante un
conjunto de elementos de software y hardware. Los elementos de hardware
utilizados para la conexión de los equipos son:

La tarjeta de red(a veces denominada “acoplador”): Se trata de una tarjeta que


se conecta a la placa madre del equipo y que se comunica con el medio físico,
es decir, con las líneas físicas a través de las cuales viaja la información.

El transceptor (también denominado


“adaptador”): Se utiliza para transformar las
señales que viajan por el soporte físico en
señales lógicas que la tarjeta de red puede
manejar, tanto para enviar como para recibir
datos.
El tomacorriente (socket en inglés): Es el
elemento utilizado para conectar mecánicamente
la tarjeta de red con el soporte físico.

Programación y Bases de Datos Página 42


El soporte físico de interconexión: Es el soporte (generalmente cableado, es
decir que es un cable) utilizado
para conectar los equipos entre
sí. Los principales medios de
soporte físicos utilizados son: el
cable coaxial el par trenzado; la
fibra óptica.

Componentes de Software

Sistema operativo de red:


permite la interconexión de
ordenadores para poder acceder
a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema
operativo, una red de equipos no puede funcionar sin un sistema operativo de
red. En muchos casos el sistema operativo de red es parte del sistema operativo
de los servidores y de los clientes.

Software de aplicación

En última instancia, todos los elementos se utilizan para que el usuario de cada
estación, pueda utilizar sus programas y archivos específicos. Este software
puede ser tan amplio como se
necesite ya que puede incluir
procesadores de texto,
paquetes integrados, sistemas
administrativos de contabilidad
y áreas afines, sistemas
especializados, correos
electrónicos, etc.

El software adecuado en el
sistema operativo de red elegido y con los protocolos necesarios permite crear
servidores para aquellos servicios que se necesiten.

Función del sistema operativo de la red

Conveniencia. Un Sistema Operativo hace más conveniente el uso de una


computadora.

Eficiencia. Un Sistema Operativo permite que los recursos de la computadora


se usen de la manera más eficiente posible.

Habilidad para evolucionar. Un Sistema Operativo deberá construirse de


manera que permita el desarrollo, prueba o introducción efectiva de nuevas
funciones del sistema sin interferir con el servicio.

Programación y Bases de Datos Página 43


Encargado de administrar el hardware. El Sistema Operativo se encarga de
manejar de una mejor manera los recursos de la computadora en cuanto a
hardware se refiere, esto es, asignar a cada proceso una parte del procesador
para poder compartir los recursos.

Relacionar dispositivos (gestionar a través del kernel). El Sistema Operativo


se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario
así lo requiera.

Organizar datos para acceso rápido y seguro.

Manejar las comunicaciones en red. El Sistema Operativo permite al usuario


manejar con alta facilidad todo lo referente a la instalación y uso de las redes de
computadoras.

Procesamiento por bytes de flujo a través del bus de datos.

Facilitar las entradas y salidas. Un Sistema Operativo debe hacerle fácil al


usuario el acceso y manejo de los dispositivos de Entrada/Salida de la
computadora

Procedimiento de Instalación

Antes de instalar una red local tenemos que hacer un diseño de la misma. Los
factores a tener en cuenta a la hora de realizar dicho diseño son múltiples.

Instalación red cableada

Número y características de los equipos que formarán la red. Esta información


nos permite dimensionar la red y adquirir el material de montaje necesario
(adaptadores de red, cables,
dispositivos de interconexión,
etc) Habrá que dimensionar la
red de forma que pueda crecer
en un futuro.

Si la red será cableada o


inalámbrica. Cada tipo de red
tiene sus pros y sus contras,
que deberán ser sopesados.
En esta elección influyen factores como el número de ordenadores, la
distribución de los espacios que forman la red, la posibilidad de instalar un
sistema de cableado estructurado en paredes, falso techo o suelo flotante, la
existencia de fuentes de interferencias electromagnéticas, etc.

El cableado. Si optamos por una red cableada, habrá que elegir:

Programación y Bases de Datos Página 44


La longitud de los cables en función de la redistribución de los equipos.

El tipo de cable: cable de pares Ethernet de categoría 6 en casos normales o


cables apantallados si hay muchas interferencias electromagnéticas.

Los adaptadores de red a utilizar. Habrá que determinar sus características:

Si serán externos o internos, PCMCIA ( para los portátiles), USB, etc.

La velocidad de transmisión a la que funcionarán.

La norma de los adaptadores de red inalámbricos.

El hardware de red.

Elección de los concentradores (hubs) o conmutadores (swiches) para redes


cableadas. Tendrán que ser compatibles con las velocidades de transmisión de
los adaptadores de red elegidos y disponer de un número de puertos suficiente
como para albergar todos los equipos que tenemos y permitir el crecimiento
futuro de la red.

Punto de acceso inalámbrico para las redes inalámbricas. Tendrá que ser
compatible con la norma de los adaptadores inalámbricos elegidos y poder dar
servicio a todos los equipos inalámbricos que deseamos conectar y permitir el
crecimiento futuro de la red.

La estructura de la red, que dependerá de si se trata de una red cableada,


inalámbrica o mixta.

La estructura de las redes


cableadas se complica a
medida que el número de
equipos a conectar crece, ya
que el número de elementos
de interconexión de la red
aumenta.

Para un número reducido de


equipos a conectar, si disponemos de un sistema de cableado estructurado los
equipos deberán ser colocados cerca de las rosetas de conexión y el elemento
de interconexión en el armario de conexiones. En caso contrario, los equipos
tendrán que estar situados cercanos al elemento de interconexión al que se
conectarán, tal como se muestra en la figura.

Si el número de equipos a conectar es grande o están distribuidos por distintas


plantas de un edificio, habrá que utilizar varios elementos de interconexión

Programación y Bases de Datos Página 45


conectados entre ellos, bien en cascada o bien jerárquicamente, tal como puede
verse en las figuras.

Red conectada jerárquicamente

Red conectada en cascada

La estructura de
redes inalámbricas
es más sencilla, dado
que los equipos
pueden situarse
donde deseemos,
eligiendo una
ubicación para el
punto de acceso WiFi
que garantice una
buena cobertura para
todos los equipos. la
siguiente figura
muestra un ejemplo de red inalámbrica.

Programación y Bases de Datos Página 46


Si queremos montar una red mixta, es decir, con una parte WiFi y otra cableada,
tan solo habrá que conectar el punto de acceso inalámbrico (que ha de tener
conectividad LAN mediante RJ-45), mediante un cable Ethernet, a uno de los
puertos libres del concentrador o conmutador de la red La siguiente figura
muestra una red mixta.

Red mixta

Si optamos por una red cableada los principales pasos de la instalación serán
los siguientes:

Instalación del hardware de red

Instalación de los adaptadores de red.

 Instalación de los adaptadores de red PCI. Para ello abriremos el


ordenador e insertamos el adaptador de red en una ranura PCI.
 Instalación de los adaptadores de red USB. Simplemente tendremos que
conectar el adaptador a un puerto USB libre.
 Instalación de los adaptadores de red PCMCIA o ExpressCard.
Simplemente tendremos que conectar el adaptador de red a un puerto
PCMCIA o ExpressCarde libre.
 Si el adaptador viene integrado en la placa base del ordenador no será
necesario hacer nada más.
Programación y Bases de Datos Página 47
 Instalación del concentrador o el conmutador. Simplemente se trata de
situarlo en el lugar elegido durante la fase de diseño y conectarlo a la
corriente eléctrica.

Concentrador

 Conexión de los adaptadores de red de los equipos al dispositivo de


interconexión (concentrador o conmutador) mediante los cables de red.
 Si la red no usa cableado estructurado. Se conecta uno de los extremos
del cable de red al puerto RJ-45 del adaptador de red y el otro a un puerto
RJ-45 del dispositivo de interconexión.
 Si la red usa cableado estructurado conectamos uno de los extremos del
cable de red al puerto RJ-45 del adaptador de red del ordenador y el otro
a la roseta RJ-45 más cercana. A continuación seleccionamos en el panel
de conexiones el cable que se corresponde con la roseta utilizada y lo
conectamos a un puerto libre del concentrador o conmutador que se
encuentra en el armario de conexiones.
 La mayoría de los dispositivos de interconexión tiene un conector cruzado
para la conexión en cascada de otro concentrador o conmutador o para
montar una red mixta mediante la conexión a un punto de acceso
inalámbrico.

Instalación del software de red.

 Instalación de los controladores (drivers) de los adaptadores de red.


 Configuración de TCP/IP. A continuación tenemos que configurar la
dirección IP de cada equipo. Como estamos instalando una red de área
local, vamos a crear una red IP privada tipo C con dirección de red
192.168.1.0 y máscara 255.255.255.0.
 Dar nombre al equipo y al grupo de trabajo.

Programación y Bases de Datos Página 48


Instalación Red Inalámbrica

La instalación de una red inalámbrica no difiere mucho de una de una cableada.


Los principales pasos de la instalación son los siguientes:

Instalación del hardware de red.

 Instalación de los adaptadores de red WiFi. El procedimiento es similar al


descrito para la red cableada.

Adaptador Inalámbrico USB

 Instalación y configuración del punto de acceso


inalámbrico. Situamos el punto de acceso WiFi en el
lugar elegido en la fase de diseño, lo conectamos a la
red eléctrica, lo encendemos y lo configuramos
siguiendo las instrucciones suministradas por el
fabricante. También podemos mantener la
configuración por defecto y modificarla una
vez hayamos terminado la instalación de la red WiFi.

Punto de acceso

 Encender los equipos que interngrarán la red WiFi y


configurar el sistema operativo.

Instalación del software de red.

 Instalación de los controladores de los adaptadores de red WiFi


 Configuración de TCP/IP. A continuación tenemos que configurar la
dirección IP de cada equipo como en el caso de las redes cableadas el
procedemiento es el mismo, por ello ahora no lo voy a repetir.
 Dar un nombre de equipo y un grupo de trabajo.
 Conectarse a la red inalámbrica. Con la
herramienta de detección de redes WiFi
de Windows o cualquier otra de la que
dispongamos para ver las redes WiFi
disponibles, seleccionar la nuestra y
conectarnos a ella.
 Proteger la red inalámbrica. Es
importante dotar a nuestra red
inalámbrica de seguridad, dotándola de
medidas como crear contraseñas fuertes
para poder conectarse a ella.

Programación y Bases de Datos Página 49


Actividades – Implantación de una Red LAN

1. Escriba verdadero o falso según corresponda


a. La topología de red se define como una familia de comunicación
usada por los computadores que conforman una red para
intercambiar datos ( )
b. La topología de red la determina únicamente la configuración de
las conexiones entre nodos. ( )
c. Las características del servidor dependen de los servicios y el
número de usuarios de la red ( )
d. Cuando se instala la tarjeta a la computadora es necesario
conectarla a través del software de la computadora. ( )
e. Los cables que transportan los datos no son una parte importante
de la red. ( )
f. Los principales medios de soporte físicos utilizados son: el cable
coaxial el par trenzado; la fibra óptica. ( )

2. Explique en qué consiste cada una de las funciones del Sistema


Operativo

a. Convivencia
____________________________________________________
____________________________________________________

b. Eficiencia
___________________________________________________
___________________________________________________

c. Facilitar las entradas y salidas


___________________________________________________
___________________________________________________

d. Habilidad para evolucionar


___________________________________________________
___________________________________________________

e. Encargado de organizar el hardware


___________________________________________________
___________________________________________________

Programación y Bases de Datos Página 50


3. Complete el siguiente esquema con los componentes del hardware
de una red

Componetes

4. Realice un organizador gráfica sobre el hardware de una red

Programación y Bases de Datos Página 51


Arquitectura Cliente-Servidor

Arquitectura Cliente servidor. Esta arquitectura consiste básicamente en un


cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
Aunque esta idea se puede
aplicar a programas que se
ejecutan sobre una sola
computadora es más
ventajosa en un sistema
operativo multiusuario
distribuido a través de una red
de computadoras.

La interacción cliente-
servidor es el soporte de la
mayor parte de la comunicación por redes. Ayuda a comprender las bases sobre
las que están construidos los algoritmos distribuidos.

Evolución

Computadora central

Desde sus inicios el modelo de administración de datos a través de


computadoras se basaba en el uso de terminales remotas, que se conectaban
de manera directa a una computadora central. Dicha computadora central se
encargaba de prestar servicios caracterizados por que cada servicio se prestaba
solo a un grupo exclusivo de usuarios.

Computadoras dedicadas

Esta es la era en la que cada servicio


empleaba su propia computadora que
permitía que los usuarios de ese
servicio se conectaran directamente.

Esto es consecuencia de la aparición


de computadoras pequeñas, de fácil
uso, más baratas y más poderosas de
las convencionales.

Conexión libre

Hace más de 10 años que las computadoras escritorio aparecieron de manera


masiva. Esto permitió que parte apreciable de la carga de trabajo de cómputo
tanto en el ámbito de cálculo como en el ámbito de la presentación se lleven a
cabo desde el escritorio del usuario.

Programación y Bases de Datos Página 52


En muchos de los casos el usuario obtiene la información que necesita de alguna
computadora de servicio. Estas computadoras de escritorio se conectan a las
computadoras de servicio empleando software que permite la emulación de
algún tipo de terminal. En otros de los casos se les transfiere la información
haciendo uso de recursos magnéticos o por trascripción.

Cómputo a través de redes

Esta es la era que está basada en el concepto de redes de computadoras, en la


que la información reside en una o varias computadoras, los usuarios de esta
información hacen uso de computadoras para laborar y todas ellas se
encuentran conectadas entre sí. Esto brinda la posibilidad de que todos los
usuarios puedan acceder a la información de todas las computadoras y a la vez
que los diversos sistemas intercambien información.

Arquitectura cliente-servidor

En esta arquitectura la computadora de cada uno de los usuarios, llamada


cliente, produce una demanda de información a cualquiera de las computadoras
que proporcionan información, conocidas como servidores estos últimos
responden a la demanda del cliente que la produjo.

Los clientes y los servidores pueden estar conectados a una red local o una red
amplia, como la que se puede implementar en una empresa o a una red mundial
como lo es la Internet.

Bajo este modelo cada usuario tiene la libertad de obtener la información que
requiera en un momento dado proveniente de una o varias fuentes locales o
distantes y de procesarla como según le convenga. Los distintos servidores
también pueden intercambiar información dentro de esta arquitectura.

Partes que componen el sistema

Cliente: Programa ejecutable que participa activamente en el establecimiento


de las conexiones. Envía una petición al servidor y se queda esperando por una
respuesta. Su tiempo de vida es finito una vez que son servidas sus solicitudes,
termina el trabajo.

Servidor: Es un programa que ofrece un servicio que se puede obtener en una


red. Acepta la petición desde la red, realiza el servicio y devuelve el resultado al
solicitante. Al ser posible implantarlo como aplicaciones de programas, puede
ejecutarse en cualquier sistema donde exista TCP/IP y junto con otros
programas de aplicación. El servidor comienza su ejecución antes de comenzar
la interacción con el cliente. Su tiempo de vida o de interacción es “interminable”.

Programación y Bases de Datos Página 53


Los servidores pueden ejecutar tareas sencillas (caso del servidor hora día que
devuelve una respuesta) o complejas (caso del servidor ftp en el cual se deben
realizar operaciones antes de devolver una respuesta).

Los servidores sencillos procesan una petición a la vez (son secuenciales o


interactivos), por lo que no revisan si ha llegado otra petición antes de enviar la
respuesta de la anterior.

Los más complejos trabajan con peticiones concurrentes aún cuando una sola
petición lleve mucho tiempo para ser servida (caso del servidor ftp que debe
copiar un archivo en otra máquina). Son complejos pues tienen altos
requerimientos de protección y autorización.

Pueden leer archivos del sistema, mantenerse en línea y acceder a datos


protegidos y a archivos de usuarios. No puede cumplir a ciegas las peticiones de
los clientes, deben reforzar el acceso al sistema y las políticas de protección. Los
servidores por lo general tienen dos partes:

 Programa o proceso que es responsable de aceptar nuevas peticiones:


Maestro o Padre.
 Programas o procesos que deben manejar las peticiones individuales:
Esclavos o Hijos.

Tareas del programa maestro

 Abrir un puerto local bien conocido al cual puedan acceder los clientes.
 Esperar las peticiones de los clientes.
 Elegir un puerto local para las peticiones que llegan en informar al
cliente del nuevo puerto, (innecesario en la mayoría de los casos).

Programación y Bases de Datos Página 54


 Iniciar un programa esclavo o proceso hijo que atienda la petición en el
puerto local, (el esclavo cuando termina de manejar una petición no se
queda esperando por otras).
 Volver a la espera de peticiones mientras los esclavos, en forma
concurrente, se ocupan de las anteriores peticiones.

Clasificación de los servidores

 Cliente Servidor
 Servidores con estado.
 Servidores sin estado.
 Servidores concurrentes

Características de la arquitectura Cliente-Servidor

Combinación de un cliente que interactúa con el usuario, y un servidor que


interactúa con los recursos a compartir. El proceso del cliente proporciona la
interfaz entre el usuario y el resto del sistema. El proceso del servidor actúa como
un motor de software que maneja recursos compartidos tales como bases de
datos, impresoras, Módem, etc.

Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto
a recursos de cómputo como velocidad del procesador, memoria, velocidad y
capacidades del disco e input-output devices.

Se establece una relación entre procesos distintos, los cuales pueden ser
ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo largo
de la red.

Programación y Bases de Datos Página 55


Existe una clara distinción de funciones basadas en el concepto de”servicio”, que
se establece entre clientes y servidores.

La relación establecida puede ser de muchos a uno, en la que un servidor puede


dar servicio a muchos clientes, regulando su acceso a los recursos compartidos.

Los clientes corresponden a procesos activos en cuanto a que son estos los que
hacen peticiones de servicios. Estos últimos tienen un carácter pasivo, ya que
esperan peticiones de los clientes.

No existe otra relación entre clientes y servidores que no sea la que se establece
a través del intercambio de mensajes entre ambos. El mensaje es el mecanismo
para la petición y entrega de solicitudes de servicios.

Red de área local. Organización y servidores de la red

Organización de la red

Corresponde al administrador de la red, como tarea especialmente importante,


la decisión de planificar qué ordenadores tendrán la función de servidores y
cuáles la de estaciones clientes, de acuerdo con las necesidades existentes en
cada departamento u organización.

Del mismo modo, se ocupará de las relaciones con otros departamentos, grupos
o dominios de red, en lo que se refiere a la utilización de los recursos de otros
grupos, así como de la comunicación entre los diferentes dominios de gestión.

En la actualidad es común la
utilización de servicios que se
encuentran en el exterior de la red,
es decir, de aplicaciones que se
instalan sobre el sistema operativo y
que ayudan al administrador a
gestionar la red con procedimientos
preestablecidos, atendiendo a los
eventos que se producen mediante
un sistema de alarmas.

Además, los usuarios se benefician


de estos servicios remotos de modo
transparente, debido al avance que han tenido los protocolos y aplicaciones de
capas superiores.

La tendencia en los NOS contempla la posibilidad de utilizar los recursos de red


(ficheros, impresoras, programas, etc.) sin preocuparse de su localización física
en la red.

Programación y Bases de Datos Página 56


Servidores de la red

Cuando se establece una estrategia de red es importante, en primer lugar,


realizar una buena elección de los servidores con los que se contará. El número
y prestaciones de los servidores de red están en función de las necesidades de
acceso, velocidad de respuesta, volumen de datos y seguridad en una
organización.

Las características técnicas de los servidores de acuerdo con la función que


vayan a desempeñar es un tema que ya ha sido estudiado.

El número de servidores determina en gran medida la configuración de la red.


Efectivamente, si sólo disponemos de un único servidor, éste debe ser
compartido por toda la organización. Sin embargo, si se dispone de varios
servidores cabe la posibilidad de arbitrar distintas configuraciones.

A pesar de que la carga de trabajo en una organización no exija más de un


servidor, puede ser recomendable la existencia de varios servidores, por razones
de seguridad, de reparto de flujo de datos, de localización geográfica, etcétera.

En este sentido, los NOS disponen de herramientas de trabajo en red para


establecer dominios o grupos que pueden compartir configuraciones de acceso
y seguridad. También incorporan capacidades de administración centralizada de
los nodos de la red.

Programación y Bases de Datos Página 57


Cuanto mayor es el número de servidores de una red, mayor es la carga
administrativa, incrementándose también los costes de mantenimiento. Por
tanto, en una red no debe haber más servidores que los necesarios.

El crecimiento de la red hace que paulatinamente se vayan incrementando el


número de servidores, lo que provoca que ocasionalmente haya que
replantearse la asignación de servicios a servidores de modo que se instalen
servidores más grandes pero en menor número. A esta operación se le
denomina consolidación de servidores.

Comparte carpetas y archivos en Windows 7

En Windows 7 puedes compartir las carpetas o archivos que quieras entre los
equipos que formen tu red doméstica. Es una forma cómoda de pasarlos de unos
a otros fácilmente.

Un primer paso obligatorio

Si no lo has hecho ya es imprescindible configurar una red en Windows 7. Debe


incluir a todos los equipos que quieres que compartan lo que sea. En caso
necesario sigue los pasos de esa página.

Hacer que se comparta una carpeta

Sigue estos pasos cuando ya hayas creado tu red:

1. Ve hasta la carpeta que sea y selecciónala. Después haz clic encima con
el botón derecho y elige Propiedades. Nota: Si quieres compartir uno o

Programación y Bases de Datos Página 58


más archivos, crea primero una carpeta para ellos y mételos dentro.
Después sigue estos mismos pasos desde el 1.
2. Se abre la ventana de "Propiedades". Pincha arriba en la
solapa Compartir. Luego haz clic en el botón que se llama
también Compartir.
3. Pincha aquí para definir la configuración.

Elige con quién compartir

Siguiendo los pasos de la Ficha 1 habrás entrado en la una ventana con una lista
de usuarios (como la de la imagen de arriba).

Pincha en el menú desplegable de arriba y elige Todos. Luego pulsa el


botón Agregar que está a la derecha. Haz clic para establecer los permisos.

Define los permisos de los usuarios

Lo que has hecho en la Ficha 2 crea el nuevo usuario "Todos". Define ahora así
sus permisos:

1. Debe haberse añadido en la lista de abajo el nombre "Todos". Haz clic en


él. Aparece un menú con dos opciones (niveles de permiso):
 Lectura. Los otros usuarios de la red podrán abrir los archivos de esta
carpeta compartida, pero no cambiarlos ni borrarlos.
 Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o
eliminar los archivos de la carpeta. En general conviene seleccionar
esta.

Elige la opción que prefieras y haz clic abajo en el botón Compartir.

2. Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la


ventana de propiedades a la que vuelves.
3. Ve cómo usar las carpetas compartidas.

Dos formas de usar lo que compartas

Opción 1: Usar tus carpetas compartidas

Me refiero a la que hayas definido como tal en la Ficha 1. Haz esto para entrar
en ella desde cualquier equipo de la red y acceder a lo que contenga...

1. Entra en el menú Inicio de Windows y elige Documentos a la derecha.


2. Se abre el explorador de carpetas. Pincha abajo a la izquierda
en Red (como en la imagen de arriba).
3. A la derecha salen los equipos que la forman (en la imagen de ejemplo
de arriba son "Laptop" y "Fijo". Pueden ser otros en tu caso).

Programación y Bases de Datos Página 59


4. Entra en el equipo donde esté la carpeta compartida que has definido.
Dentro habrá la carpeta Users. Entra en ella y luego en la de tu nombre
de usuario. En su interior estarán todas las carpetas compartidas por ese
usuario.
5. Sigue los mismos pasos para acceder a carpetas de otros usuarios u otros
equipos de la red. O ve cómo dejar de compartir.

Opción 2: Usar las carpetas públicas

Se crean solas en todos los equipos que formen parte de tu red. Haz esto para
acceder a ellas desde cualquiera:

1. Comprueba que todos los equipos están conectados a Internet.


2. Estando en cualquiera de ellos entra en el menú Inicio de Windows y
elige a la derecha Documentos.
3. A la izquierda está la lista de carpetas y discos. Ve a la parte de abajo y
haz clic en Red.
4. Verás accesos a todos los equipos de la red, incluido el PC donde estés
(pueden tardar un poco en aparecer). En el ejemplo son "Laptop" y "Fijo".
5. Haz doble clic en el equipo donde quieras entrar. Luego en la
carpeta Users y, dentro de ella, en Acceso público.
6. Hay varias subcarpetas públicas ("Descargas públicas", "Documentos
públicos", etc.). Los archivos (o carpetas) que copies en ellas—o en la
propia carpeta de acceso público—se compartirán entre todos los
usuarios de la red. Así de simple.
7. Para ver y usar esos archivos compartidos accede a ellos siguiendo los
mismos pasos que acabo de explicar.

Un ejemplo práctico…

Quieres transferir archivos de tu PC fijo a tu laptop portátil a través de la red que


has creado.

1. Ve a la carpeta del PC fijo y copia los archivos que quieres compartir. O


la carpeta entera que los contiene.
2. Entra en: Inicio -> Documentos -> Red -> Laptop [o el nombre que le
hayas puesto a ese equipo al crear la red] -> Users -> Acceso público.
3. Pega los archivos (o la carpeta) en la carpeta pública del laptop o dentro
de una de sus subcarpetas.
4. Cambia ahora de PC y ve al portátil.
5. Entra otra vez (pero desde el portátil) en: Inicio -> Documentos -> Red -
> Laptop [o el nombre que sea] -> Users -> Acceso público
6. Allí estarán los archivos (o la carpeta) que has copiado de tu PC fijo.
Puedes hacer con ellos lo que quieras. Bórralos si quieres que dejen de
estar diponibles para otros equipos.
Programación y Bases de Datos Página 60
Es una buena idea crear accesos directos en el Escritorio a las carpetas
compartidas. Hace más fácil y rápido acceder a ellas.

Para dejar de compartir

Opción 1: Dejar de compartir una carpeta concreta

1. Ve hasta que sea y haz clic encima para seleccionarla. Luego pincha
encima con el botón derecho.
2. Selecciona Compartir con. Y dentro de esa opción la de Nadie.

Opción 2: Para no compartir NINGUNA

IMPORTANTE:
Los otros usuarios de la red dejarán de tener acceso al PC donde hagas esto.
Tampoco podrán usar mediante la red una impresora que esté conectada a él.

1. Entra en: Inicio -> Panel de control -> Redes e Internet -> Centro de
redes y recursos compartidos
2. Haz clic a la izquierda en Cambiar configuración de uso compartido
avanzado.
3. Entras en la configuración de las redes de casa o trabajo y públicas.
Muestra/oculta sus opciones pinchando el botón con una flecha que está
a su derecha.
4. Configura así los dos tipos de redes, de casa y públicas:
 Desactivar la detección de redes.
 Desactivar el uso compartido de archivos e impresoras.
 Desactivar el uso compartido de la carpeta pública.
 Usar el cifrado de 128 bits.

Administración de Sistemas Operativos en Red

El Administrador de sistema.

Un sistema informático precisa de una planificación, configuración y atención


continuada para garantizar que el sistema es fiable, eficiente y seguro. El sistema
informático debe tener una o más personas designadas
como administradores para gestionarlo y
prever su rendimiento.

El administrador del sistema tiene la


responsabilidad de asegurar su
adecuado funcionamiento, de saber a
quién poder llamar si no se pueden

Programación y Bases de Datos Página 61


resolver los problemas internamente, y de saber cómo proporcionar recursos
hardware y software a los usuarios.

Las tareas y responsabilidades de los administradores de sistemas varían


dependiendo del tamaño del sistema informático. En sistemas grandes las tareas
de administración pueden dividirse entre varias personas. Por otro lado algunos
sistemas pequeños tan sólo se necesitan un administrador.

El administrador del sistema cumple un papel muy importante en la empresa ya


que debe garantizar el correcto funcionamiento del sistema informático. Además,
dada la responsabilidad y el tipo de información con el que trabaja, el
administrador se convierte en una persona de confianza dentro de la empresa.

La descripción exacta del trabajo del administrador del sistema depende


frecuentemente de cada organización. Un administrador del sistema puede
encontrarse envuelto en una amplia variedad de actividades, desde establecer
normas para instalar software a configurar los routers. Sin embargo, hay una
serie de tareas que todos los administradores tienen que gestionar:

Instalación y configuración de software.

Instalar y configurar el sistema operativo, servicios y aplicaciones necesarios


para que el servidor trabaje de forma correcta.

Instalación y configuración de hardware.

Instalar, configurar y hacer disponibles dispositivos como impresoras,


terminales, módems, unidades de cinta, etc.

Instalación y configuración la red.

Instalar, configurar y realizar un mantenimiento de la red para permitir que los


equipos se comuniquen correctamente.

Administración de usuarios.

Dar de alta o baja usuarios, modificar sus características y privilegios, etc.

Formación y asesoramiento de los usuarios.

Proporcionar directa o indirectamente formación a los usuarios de modo que


puedan utilizar el sistema de forma efectiva y eficiente.

Inicio y apagado del sistema.

Iniciar y apagar el sistema de un modo ordenado para evitar inconsistencias en


el sistema de ficheros.

Programación y Bases de Datos Página 62


Registro de los cambios del sistema.

Registrar cualquier actividad significativa relacionada con el sistema.

Realización de copias de seguridad.

Establecer una correcta política de


seguridad que permita restablecer el
sistema en cualquier momento.

Seguridad del sistema.

Evitar que los usuarios interfieran unos con


otros a través de acciones accidentales o
deliberadas, así como las posibles
intrusiones.

Actividades – Implantación de una Red LAN

1. Escriba verdadero o falso según corresponda


a. La interacción cliente-servidor es el soporte de la mayor parte de
la comunicación por redes ( )
b. Esta es la era que está basada en el concepto de redes de
computadoras, en la que la información reside en una o varias
computadoras ( )
c. Los clientes y los servidores pueden estar conectados a una red
local o una red amplia ( )
d. Los servidores sencillos procesan una petición a la vez, por lo que
no revisan si ha llegado otra petición antes de enviar la respuesta
de la anterior. ( )
e. Las tareas del cliente y del servidor tienen diferentes
requerimientos en cuanto a recursos de cómputo como velocidad
del procesador ( )
f. Los clientes corresponden a procesos activos en cuanto a que son
estos los que hacen peticiones de servicios. ( )

2. Responda las siguientes preguntas

a. ¿En qué consiste la arquitectura cliente servidor?


____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________

Programación y Bases de Datos Página 63


b. ¿Qué es un servidor de red?
___________________________________________________
___________________________________________________

c. ¿En qué consiste el administrador de sistema operativo?


___________________________________________________
___________________________________________________

d. Describa dos tareas que realizan los administradores de sistema


tienen que gestionar
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________

3. Complete el siguiente esquema con las tareas del programa


maestro.

Tareas del
programa
maestro

Programación y Bases de Datos Página 64


Generalidades sobre
Interconexión a Redes
MAN y WAN

Programación y Bases de Datos Página 65


Redes MAN

¿Qué es una red?

Durante la última década, se ha


producido una gran convergencia
de las computadoras y las
comunicaciones, dando así un
tremendo ímpetu al crecimiento
de las redes de computadoras.

En una red de computadoras,


dos o más computadoras y otros dispositivos están interconectados y son
capaces de comunicarse unos con otros. Las redes de computadoras son más
útiles que los sistemas independientes tradicionales.

Entre los beneficios que aportan las redes en general son: la confiabilidad,
compartimiento de datos y recursos, incremento en rentabilidad, mejor soporte
al usuario, mejor uso de métodos electrónicos de comunicación y mayor acceso
desde múltiples ubicaciones.

Inicialmente fueron desarrolladas las Redes de Área Local (Local Área Networks
- LAN) lo cual permitió que se conociera la importancia y los beneficios de los
trabajos en red. Las LAN operan en distancias cortas y se utilizaban dentro de
organizaciones de negocios. Pronto, este concepto se expandió y llevo a la
creación de las Redes de Área Metropolitana (Metropolitan Área Networks MAN).

Las Man operan dentro de ciudades. Más tarde, este concepto fue desarrollado
para expandir el alcance de las redes entre países. Estas redes, que se
expanden a través de países y continentes, son llamadas redes de área amplia
(Wide Área Networks WAN).

Entre las mencionada redes estaremos profundizando un poco mas acerca de


las redes MAN, características, funcionamiento, componentes necesarios, entre
otros puntos.

¿Qué es una red MAN?

Este tipo de redes es una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a esta, La principal razón para distinguir una MAN
con una categoría especial es que se ha adoptado un estándar para que
funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas


corporativas cercanas a una ciudad, estas no contiene elementos de

Programación y Bases de Datos Página 66


conmutación, los cuales desvían los paquetes por una de varias líneas de salida
potenciales. Estas redes pueden ser pública o privada.

Las redes de área metropolitana, comprenden una ubicación geográfica


determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km.
Son redes con dos buses unidireccionales, cada uno de ellos es independiente
del otro en cuanto a la transferencia de datos.

Características Principales de Red MAN

 Son redes que se extienden sobre áreas geográficas de tipo urbano, como
una ciudad, aunque en la práctica dichas redes pueden abarcar un área
de varias ciudades.
 Son implementadas por los proveedores de servicio de Internet, que son
normalmente los proveedores del servicio telefónico. Las MAN
normalmente están basadas en estándares SONET/SDH o WDM, que
son estándares de transporte por fibra óptica.
 Estos estándares soportan tasas de transferencia de varios gigabits
(hasta decenas de gigabits) y ofrecen la capacidad de soportar diferentes
protocolos de capa 2. Es decir, pueden soportar tráfico ATM, Ethernet,
Token Ring, Frame Relay o lo que se te ocurra.
 Son redes de alto rendimiento.
 Son utilizadas por los proveedores de servicio precisamente por soportar
todas las tecnologías que se mencionan. Es normal que en una MAN un
proveedor de servicios monte su red telefónica, su red de datos y los otros
servicios que ofrezca.

Dispositivos utilizados para su funcionamiento

Cada computadora necesita el "hardware" para transmitir y recibir información.


Es el dispositivo que conecta la computadora u otro equipo de red con el medio
físico la Tarjeta de interfaz de red cumple con esta función.

- La NIC: es un tipo de tarjeta de expansión de la computadora y proporciona un


puerto en la parte trasera de la PC al cual se conecta el cable de la red.

- Hubs (Concentradores): Son equipos que permiten estructurar el cableado de


las redes. La variedad de tipos y características de estos equipos es muy grande.
En un principio eran solo concentradores de cableado, pero cada vez disponen
de mayor número de capacidad de la red, gestión remota, etc.

- Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud de


la red uniendo dos segmentos y amplificando la señal, pero junto con ella
amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen

Programación y Bases de Datos Página 67


siendo válidas las limitaciones en cuanto al número de estaciones que pueden
compartir el medio.

- Bridges (Puentes): Son equipos que unen dos redes actuando sobre los
protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el tráfico
de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a los
administradores dividir las redes en segmentos lógicos, descargando de tráfico
las interconexiones.

- Routers (Encaminadores): Son equipos de interconexión de redes que actúan


a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión
mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es
más lento que los bridges pero su capacidad es mayor. Permiten, incluso,
enlazar dos redes basadas en un protocolo, por medio de otra que utilice un
protocolo diferente.

- Gateways: Son equipos para interconectar redes con protocolos y


arquitecturas completamente diferentes a todos los niveles de comunicación. La
traducción de las unidades de información reduce mucho la velocidad de
transmisión a través de estos equipos.

- Servidores: Son equipos que permiten la conexión a la red de equipos


periférico tanto para la entrada como para la salida de datos. Estos dispositivos
se ofrecen en la red como recursos compartidos. Así un terminal conectado a
uno de estos dispositivos puede establecer sesiones contra varios ordenadores
multiusuario disponibles en la red.

- Módems: Son equipos que permiten a las computadoras comunicarse entre sí


a través de líneas telefónicas; modulación y demodulación de señales
electrónicas que pueden ser procesadas por computadoras. Los módems
pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de
comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras
de expansión de la computadora).

Componentes de una Red de Área Metropolitana

Los componentes de una red de área metropolitana son:

Puestos de trabajo

Son los sistemas desde los cuales el usuario demanda las aplicaciones y
servicios proporcionados por la red.

 Dentro de los puestos de trabajo se incluyen:


 Estaciones de trabajo.

Programación y Bases de Datos Página 68


 Ordenadores centrales.
 PCs o compatibles.

Nodos de red

Son dispositivos encargados de proporcionar servicio a los puestos de trabajo


que forman parte de la red. Sus principales funciones son:

 Almacenamiento temporal de información a transmitir hasta que el canal


de transmisión se libere.
 Filtrado de la información circulante por la red, aceptando sólo la propia.
Conversión de la información de la red, en serie, a información del puesto
de trabajo, octetos.
 Obtención de los derechos de acceso al medio de transmisión.

Sistema de cableado

Está constituido por el cable utilizado para conectar entre sí los nodos de red y
los puestos de trabajo.

Protocolos de comunicación

Son las reglas y procedimientos utilizados en una red para establecer la


comunicación entre nodos. En los protocolos se definen distintos niveles de
comunicación. Así, las redes de área metropolitana soportan el nivel 1 y parte
del nivel 2, dando servicio a los protocolos de nivel superior que siguen la
jerarquía OSI para sistemas abiertos.

Aplicaciones

Como Sistemas de Tratamiento de Mensajes (MHS), Gestión, Acceso y


Transferencia de Ficheros (FTAM) y EDI puede ser posibles aplicaciones de la
red.

Las redes de área metropolitana tienen muchas aplicaciones, las principales


son:

· Interconexión de redes de área local (RAL)


· Interconexión de centralitas telefónicas digitales (PBX y PABX)
· Interconexión ordenador a ordenador
· Transmisión de vídeo e imágenes
· Transmisión CAD/CAM
· Pasarelas para redes de área extensa (WANs)

Una red de área metropolitana puede ser pública o privada. Un ejemplo de MAN
privada sería un gran departamento o administración con edificios distribuidos
por la ciudad, transportando todo el tráfico de voz y datos entre edificios por

Programación y Bases de Datos Página 69


medio de su propia MAN y encaminando la información externa por medio de los
operadores públicos.

Los datos podrían ser transportados entre los diferentes edificios, bien en forma
de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo
pueden enlazar los edificios para reuniones, simulaciones o colaboración de
proyectos.

Un ejemplo de MAN pública es la infraestructura que un operador de


telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda
ancha a sus clientes localizados en esta área geográfica.

Las razones por las cuales se hace necesaria la instalación de una red de área
metropolitana a nivel corporativo o el acceso a una red pública de las mismas
características se resumen a continuación:

Ancho de banda: El elevado ancho de banda requerido por grandes


ordenadores y aplicaciones compartidas en red es la principal razón para usar
redes de área metropolitana en lugar de redes de área local.

Nodos de red: Las MAN permiten superar los 500 nodos de acceso a la red,
siendo este muy eficaz para entornos públicos y privados

Extensión de red: Las MAN permiten alcanzar un diámetro entorno a los 50 km,
dependiendo el alcance entre nodos de red del tipo de cable utilizado, así como
de la tecnología empleada.

Distancia entre nodos: Las redes MAN permiten distancias entre nodos de
acceso de varios kilómetros, dependiendo del tipo de cable.

Tráfico en tiempo real: Las MAN garantizan unos tiempos de acceso a la red
mínimos, lo cual permite la inclusión de servicios síncronos necesarios para
aplicaciones en tiempo real.

Integración voz/datos/vídeo: las redes de área metropolitana son redes


óptimas para entornos de tráfico multimedia, y soportan tráficos isócronos
(transmisión de información a intervalos constantes).

Alta disponibilidad: Disponibilidad referida al porcentaje de tiempo en el cual la


red trabaja sin fallos, esta posee mecanismos automáticos de recuperación
frente a fallos, lo cual permite a la red recuperar la operación normal después de
uno.

Cualquier fallo en un nodo de acceso o cable es detectado rápidamente y


aislado. Las redes MAN son apropiadas para entornos como control de tráfico
aéreo, aprovisionamiento de almacenes, bancos y otras aplicaciones
comerciales donde la indisponibilidad de la red tiene graves consecuencias.
Programación y Bases de Datos Página 70
Alta fiabilidad: Fiabilidad referida a la tasa de error de la red mientras se
encuentra en operación. Se entiende por tasa de error el número de bits erróneos
que se transmiten por la red. La tasa de error no detectada por los mecanismos
de detección de errores es del orden de 10-20.

Esta característica permite a la redes de área metropolitana trabajar en entornos


donde los errores pueden resultar desastrosos como es el caso del control de
tráfico aéreo.

Alta seguridad: La fibra óptica ofrece un medio seguro porque no es posible


leer o cambiar la señal óptica sin interrumpir físicamente el enlace. La rotura de
un cable y la inserción de mecanismos ajenos a la red implican una caída del
enlace de forma temporal.

Inmunidad al ruido: En lugares críticos donde la red sufre interferencias


electromagnéticas considerables la fibra óptica ofrece un medio de
comunicación libre de ruidos.

Redes WAN

¿Qué es una red Wan?

Cuando se trabaja con redes, podemos notar


que los expertos y los usuarios en general, las
clasifican en dos tipos diferentes; las redes
LAN y las redes WAN. La más común o la que
más se nombra es el tipo LAN, pero las
redes WAN son igual de importantes e incluso mucho más importantes que las
primeras.

En este artículo, veremos el concepto de redes WAN, para qué se utilizan y cuál
es la importancia de este tipo particular de redes informáticas.

Las siglas WAN, provienen de la palabra inglesa “Wide Area Network” que
traduce “Red de Área Amplia” y, como su nombre lo indica, es el tipo de red
informática que permite establecer comunicaciones entre áreas grandes entre
unos 100 y unos 1000 Km, ofreciendo el servicio desde a particulares y redes
locales (LAN), a un país entero e incluso, a continentes, siendo de vital
importancia para las comunicaciones actuales.

Un claro ejemplo de este tipo de red, es Internet y redes de información como


RedIRIS. Para lograr mantener comunicadas redes locales y equipos a grandes
distancias, las redes WAN cuentan con una estructura basada en poderosos
nodos de conmutación, que tienen como objetivo principal, realizar la
interconexión de todos los elementos que conforman la red.

Programación y Bases de Datos Página 71


Características de una red WAN

 Entre las principales características con las que cuentan las redes WAN,
tenemos las siguientes:
 Cuentan con equipos diseñados para ofrecer la ejecución de programas
de usuarios (hosts).
 Poseen una subred, en donde interconectan todos los hosts.
 Cuentan con divisiones entre líneas de transmisión y elementos de
conmutación.
 Los enrutadores de este tipo de redes son, por lo general, ordenadores
que forman parte de la subred WAN.

Programación y Bases de Datos Página 72


Para qué se utiliza una red WAN y cuál es su importancia

Como indicamos anteriormente, las redes WAN se utilizan principalmente para


enviar información a grandes distancias y mantener interconectadas ciudades,
países y continentes, permitiendo un flujo de información de alta velocidad.

Su importancia más relevante, es que mantienen la información en constante


movimiento y al alcance de todos, ya que sin estas redes, la información estaría
ubicada solamente en las redes locales y no pudieran ser accedidas por usuarios
que se encuentren a kilómetros de distancia.

Sin las redes WAN, no existiría Internet ni acceso público a la información, es


por esta razón, que es muy importante la presencia de redes WAN en el mundo.

En la segunda parte de este artículo, veremos las diferentes topologías de los


enrutadores de las redes WAN.

Conmutación de circuitos, de mensajes y de paquetes

La comunicación entre un origen y un destino habitualmente pasa por nodos


intermedios que se encargan de encauzar el tráfico. Por ejemplo, en las llamadas
telefónicas los nodos intermedios son las centralitas telefónicas y en las
conexiones a Internet, los routers o encaminadores. Dependiendo de la
utilización de estos nodos intermedios, se distingue entre conmutación de
circuitos, de mensajes y de paquetes.

En la conmutación de circuitos se establece un camino físico entre el origen y


el destino durante el tiempo que dure la transmisión de datos. Este camino es
exclusivo para los dos extremos de la comunicación: no se comparte con otros
usuarios (ancho de banda fijo). Si no se transmiten datos o se transmiten pocos
se estará infrautilizando el canal. Las comunicaciones a través de líneas
telefónicas analógicas (RTB) o digitales (RDSI) funcionan mediante
conmutación de circuitos.

Un mensaje que se transmite por conmutación de mensajes va pasando desde


un nodo al siguiente, liberando el tramo anterior en cada paso para que otros
puedan utilizarlo y esperando a que el siguiente tramo esté libre para transmitirlo.
Esto implica que el camino origen-destino es utilizado de forma simultánea por
distintos mensajes.

Sin embargo, éste método no es muy útil en la práctica ya que los nodos
intermedios necesitarían una elevada memoria temporal para almacenar los
mensajes completos. En la vida real podemos compararlo con el correo postal.

Programación y Bases de Datos Página 73


Finalmente, la conmutación de paquetes es la que realmente se utiliza cuando
hablamos de redes. Los mensajes se fragmentan en paquetes y cada uno de
ellos se envía de forma independiente desde el origen al destino. De esta
manera, los nodos (routers) no necesitan una gran memoria temporal y el tráfico
por la red es más fluido.

Nos encontramos aquí con una serie de problemas añadidos: la pérdida de un


paquete provocará que se descarte el mensaje completo; además, como los
paquetes pueden seguir rutas distintas puede darse el caso de que lleguen
desordenados al destino. Esta es la forma de transmisión que se utiliza en
Internet: los fragmentos de un mensaje van pasando a través de distintas redes
hasta llegar al destino.

Comunicación simplex, half-duplex y full-duplex

En una comunicación simplex existe un solo canal unidireccional: el origen puede


transmitir al destino pero el destino no puede comunicarse con el origen. Por
ejemplo, la radio y la televisión.

En una comunicación half-duplex existe un solo canal que puede transmitir en


los dos sentidos pero no simultáneamente: las estaciones se tienen que turnar.
Esto es lo que ocurre con las emisoras de radioaficionados.

Por último, en una comunicación full-duplex existen dos canales, uno para cada
sentido: ambas estaciones pueden transmitir y recibir a la vez. Por ejemplo, el
teléfono.

RDSI (Red Digital de Servicios Integrados)

La RDSI ha sido una de las tecnologías más prometedoras y populares de la


historia de las telecomunicaciones, pero por muchas razones en especial los
altos costes y la irrupción del ADSL, se acabó convirtiendo en uno de los más
sonados fracasos tecnológicos. RDSI sigue siendo empleada en la actualidad en
varias empresas como alternativa de respaldo para algunos servicios de datos y
para soporte de videoconferencias. Su adopción masiva nunca llegó a
producirse, ADSL llegó más tarde, pero pegó mucho más fuerte.

La Red Digital de Servicios Integrados (RDSI) es una red que procede por
evolución de la Red Telefónica Básica (RTB) o Red Telefónica Conmutada
(RTC) convencional, que facilita conexiones digitales extremo a extremo entre
los terminales conectados a ella (teléfono, fax, ordenador, etc.) para proporcionar
una amplia gama de servicios, tanto de voz como de datos, a la que los usuarios
acceden a través de un conjunto de interfaces normalizadas definidas por el ITU-
T (antiguo CCITT).

Programación y Bases de Datos Página 74


Esta red coexiste con las redes convencionales de telefonía y datos e incorpora
elementos de inter funcionamiento para su interconexión con dichas redes,
tendiendo a convertirse en una única y universal red de telecomunicaciones.

En los primeros años de la RTB, la red era completamente analógica y se


utilizaba multiplicación por división en frecuencia para transportar un largo
número de canales telefónicos sobre un único cable coaxial. La actual RTB es
una Red Digital Integrada (RDI), es decir, una red telefónica en la que los medios
de transmisión y conmutación son digitales, a excepción del bucle de abonado.

Para digitalizar la señal telefónica, ésta es muestreada a una frecuencia de 3,1


KHz en la banda vocal de 300-3.400 Hz, cuantificada, codificada y finalmente
transmitida a una tasa binaria de 64 Kbps. Mediante la Modulación de Impulsos
Codificados (MIC) fue posible la utilización múltiple de una única línea por medio
de la multiplicación por división en el tiempo. La RDI utiliza también técnicas de
procesamiento de la información tales como la cancelación de eco y la
atenuación de la señal. En la RDI se integran servicios de voz y datos, y se
utilizan técnicas de señalización por canal común.

La RDSI es una RDI, en la que el bucle de abonado es digital. Las principales


características de la RDSI son:

 Acceso a través de interfaces normalizados.


 Conectividad digital extremo a extremo.
 Conexiones por conmutación de circuitos a n x 64 Kbps (n = 1, 2,…, 30).
 Incorporación de elementos de conmutación de paquetes.
 Utilización de vías diferentes para el envío de la señalización y la
transferencia de información, lo que confiere al sistema en su conjunto de
una gran flexibilidad y potencia. La señalización entre centrales RDSI es
conforme con el Sistema de Señalización por Canal Común Número 7.
 Señalización entre el usuario y la red según el Protocolo de Canal D.
 Amplia gama de servicios.

Estructura general de la RDSI

Los principales elementos que componen la estructura de la RDSI son los


accesos digitales de abonado, la red de tránsito y los nodos especializados.

Los accesos digitales de abonado permiten conectar los terminales del abonado
a la red a través de configuraciones de acceso normalizadas. Los accesos
digitales de abonado están constituidos por:

Los propios locales del abonado con equipos terminales y una red interior que
interconecta estos terminales con la línea de transmisión, que se conocen por
instalaciones del abonado.

Programación y Bases de Datos Página 75


Los equipos y líneas de transmisión digital que unen las instalaciones con la
central, que se conocen por red local.

La red de tránsito interconecta las centrales locales entre sí o con los nodos
especializados de la red. La red de tránsito está constituida por:

 Sistemas digitales de transmisión.


 Centrales digitales de conmutación de circuitos, con elementos
adicionales de conmutación de paquetes.
 Sistemas de señalización por canal común.

Los nodos especializados son de diversos tipos:

 Nodos para servicios centralizados y de valor añadido.


 Nodos de interconexión con otras redes.
 Nodos de operadoras.
 Nodos de explotación de la red.

Programación y Bases de Datos Página 76


Actividades – Redes MAN

1. Escriba verdadero o falso según corresponda


a. En una red de computadoras, dos o más computadoras y otros
dispositivos están interconectados y son capaces de comunicarse
unos con otros ( )
b. Las redes MAN es una versión más grande que la LAN y que
normalmente se basa en una tecnología similar a esta ( )
c. Las redes LAN también se aplican en las organizaciones, en
grupos de oficinas corporativas cercanas a una ciudad ( )
d. Cada computadora necesita el "hardware" para transmitir y recibir
información. ( )
e. Una red de área metropolitana puede ser pública o privada. ( )
f. Las redes MAN son apropiadas para entornos como control de
tráfico aéreo, aprovisionamiento de almacenes, bancos y otras
aplicaciones comerciales donde la indisponibilidad de la red tiene
graves consecuencias. ( )

2. Responda las siguientes preguntas

a. ¿Qué es una red Wan?


____________________________________________________
____________________________________________________
____________________________________________________
____________________________________________________

b. ¿Para qué se utiliza una red Wan?


___________________________________________________
___________________________________________________

c. ¿Qué es una red digital de servicios integrados?


___________________________________________________
___________________________________________________

Programación y Bases de Datos Página 77


Bibliografía Web

http://armarioyuliana.blogspot.com/p/historia-y-evolucion-de-las-redes.html

https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/com.ibm.aix.net

workcomm/tcpip_protocols.htm

https://www.tutorialspoint.com/es/ipv4/ipv4_overview.htm

https://www.ecured.cu/Red_de_%C3%A1rea_local_(LAN)

http://guaguavalenciacuero125.blogspot.com/

https://www.ecured.cu/Arquitectura_Cliente_Servidor

http://www.mailxmail.com/curso-red-informatica/red-area-local-organizacion-
servidores-red

https://www.aboutespanol.com/compartir-carpetas-y-archivos-en-red-en-
windows-7-3507908

http://asorufps.wikispaces.com/Tareas+del+administrador+de+S.O.R.

http://aprendaredmanunerg.blogspot.com/

http://culturacion.com/que-es-una-red-wan-i/

https://elprofdecompu.wordpress.com/2013/12/05/conmutacion-de-circuitos-de-
mensajes-y-de-paquetes/

https://www.ramonmillan.com/tutoriales/rdsi.php

Programación y Bases de Datos Página 78

También podría gustarte