Está en la página 1de 78

INTRODUCCIÓN A REDES DE DATOS

INTRODUCCIÓN

Las redes informáticas, constituyen un área de acelerado crecimiento y de


constante cambio, posibilitando el intercambio de información entre
usuarios que no solo se limitan a un área geográfica cercana, sino a límites
que el hombre no ha podido lograr.

El estudio de las redes, nos da una fácil compresión del alcance científico y
tecnológico, así como también, la posibilidad de desarrollar nuevas ciencias
aplicadas, que faciliten dicho intercambio para seguir consolidando nuestra
globalización.
REDES DE DATOS

El desarrollo del computador y su integración con la informática y las telecomunicaciones, en la telemática han favorecido el
surgimiento de nuevas formas de comunicación, que son adoptadas cada vez más por usuarios alrededor del mundo.
El desarrollo de las redes de datos posibilito su conexión mutua y, finalmente, la existencia de Internet, una red de redes,
gracias a la cual una computadora puede compartir e intercambiar fácilmente información con otras computadoras en regiones
totalmente distintas. Asimismo a lo largo de este tema, se describirán puntos referentes al mismo.

Definición de red

Según Gunter (1998) una red, es un sistema de interconexión de computadoras que permite a sus usuarios compartir recursos,
aplicaciones, datos, voz, imágenes y transmisiones de video. Las redes pueden conectar a usuarios que estén situados en la
misma oficina o en países diferentes.
La información de la red; se transmite por un sistema de dispositivos autónomos de red, impresoras y aplicaciones de
software, interconectados mediante comunicaciones por cable, fibra óptica ú ondas de radio. Los diversos esquemas de
conectorización que se emplean para el diseño e implementación de redes informáticas, son ampliamente diversos y
representan en muchos casos tecnologías tan complejas como los
Ing. Luis G. Molero M.Sc.
mismos equipos de telecomunicaciones.
Años Descripción Modelo
50 Con el desarrollo de las primeras IBM 701. PRIMER
computadoras, se produce COMPUTADOR DE LA
un inesperado vuelco, MARCA IBM
referente al procesamiento INTRODUCIDA EN
1.2. Evolución histórica de las redes de de información, grandes 1952.
datos volúmenes de información Ver modelo
http://homepage.mac.
eran procesados en tiempos com/era
considerablemente rápidos vila/histcomp.html
El almacenamiento y resguardo de la en contra posición a la
forma manual. Sin
información ha sido la gran embargo, enigmas cómo la
forma de como movilizar
preocupación del hombre desde sus esa información hacia las
computadoras centrales,
inicios con la escritura, que lo ha una tarea difícil.
llevado a resolver diversos enigmas 60 Se consigue una comunicación AS400 y MAINFRAME
directa entre los usuarios
que lo han conducido hasta el de una red y los
computadores centrales,
desarrollo de lo que hoy conocemos agilizando el desarrollo de
actividades de
como la computadora, las cuales han procesamiento de
información, sin embargo,
evolucionado desde los años 50 hasta este crecimiento
desmesurado condujo a que
nuestra actualidad, tal como se la velocidad de los grandes
computadores de esa época
describe en el siguiente cuadro no fuese suficiente debido
al gran número de usuarios
conectados al mismo
tiempo, lo que agregaba
otro problema más.
Las tecnologías para Ver modelos
Según Comer (1997) expresa que la 70 y http://es.notebookcheck.co
microcomputadores m/Fujits
80 u-Siemens-Amilo-
evolución histórica, son las razones crecieron exponencialmente Pi-
1505.3444.0.html
con la introducción del http://www.perantivirus.com
por las cuales, catapultaron la /histori
silicio, como principal a/eraibmpc.htm
tecnología que hoy conocemos como componente para la
redes de área local, cuyo principio fabricación de
microprocesadores
experimentó, grandes desafíos
debido a la existencia de diversos
fabricantes de software y hardware
que le otorgaron una mixtura poco
compatible, lo cual genero
interrogantes como:
¿Como evitar la duplicidad de
computadores y otros recursos?
¿Cómo comunicarse con mayor
eficiencia?
¿Cómo configurar y administrar una
red de datos?
Motivo por el cual, surge el modelo OSI (Modelo de
interconexión de sistemas abiertos) de ISO
(Organización Internacional de Estándares) que
define siete capas: Física, Enlace de Datos, Red,
Transporte, Sesión, Presentación y Aplicación, las
cuales describen el funcionamiento del sistema de
redes de datos, las mismas se describen mas
adelante.

1.3. Componentes de una red

De acuerdo con el manual de CISCO ( vinculo:


http://es.wikipedia.org/wiki/Cisco_Systems),
expresa el autor Shaughnessy (2000) que los
componentes que se conectan directamente a un
segmento de red, se
clasifican en dos grupos: los dispositivos de usuario
final y los dispositivos de red, los cuales se visualizan
en el gráfico I.1.
A continuación, se describen los componentes de una red, mencionados en el gráfico
anterior.

1.3.1 Dispositivos de usuario final

Estos dispositivos incluyen: computadoras, impresoras, escáneres, entre otros,


los cuales brindan diversos servicios a los usuarios finales de una red de datos.
Cualquier de estos dispositivos que conectan a los usuarios en general con la
red, se conoce con el nombre de host ( vinculo: http://es.wikipedia.org/wiki/Host),
este permite a los usuarios crear, compartir y obtener información desde y hacia
la red. Ellos están conectados entre si, a través de la tarjeta de interfaz de red
(NIC)
( vinculo: http://es.wikipedia.org/wiki/Tarjeta_de_red).
1.3.2. Dispositivos de red

Este dispositivo, conectan entre si a todos los dispositivos de usuario, a través de las NIC’S, haciendo
posible su interconexión, transportando todos los datos generados por los dispositivos de usuario final
así como también instrucciones de control y auditoria para mantener actualizados los archivos de
información, de ejecución de los sistemas de software y hardware instalados en la red de datos.
Por otra parte, los dispositivos de red proporcionan la columna vertebral del sistema de red, que incluye
los puntos de conexión con los dispositivos de usuario final, diversos esquemas de operatividad como
los Concentradores: Switch, Routers( vinculo:
http://www.educa.aragob.es/cursoryc/redes1/modulo2/unidad2.htm ) entre otros, y la conversión de los
formatos de datos y la administración de transferencia de datos. Asimismo, el
autor Shaughnessy (2000), expresa que entre los dispositivos de red se encuentran: la tarjeta de interfaz
de red, concentradores (hubs), conmutadores de datos (switch) y los enrutadores (routers), los cuales
se describen a continuación:
Tarjeta Descripción Modelo
de
Interfaz
Tarjeta de interfaz de red de red
Tarjeta NIC Es una placa de TARJETA NIC. BUS PCI
circuito impreso
Esta tarjeta, es un dispositivo del
que se instala en la
tamaño de una tarjeta estándar ranura de
expansión (Slot) de
que puede venir de forma la tarjeta madre de
un computador.
integrada dentro de la tarjeta
madre de un computador, de
Tarjeta Es un adaptador de TARJETA DE RED
forma individual o como un
PCMCIA red, modelo pequeño PCMCIA. PARA
periférico. Entre estos, se útil para los equipos COMPUTADOR
portátiles, tal es el PORTATIL.
encuentran: la tarjeta NIC y la caso del laptop.
PCMCI, las cuales se describen en
el cuadro I.2.
Todos estos modelos de tarjeta de interfaz de red, descritos en el cuadro anterior, poseen un código único
denominado; dirección de control de acceso al medio (MAC). Esta dirección física de 48 bits controla la
comunicación de datos entre los computadores (Hosts) de la red.
Ejemplo I.2. Tarjeta de Interfaz de Red.
La tarjeta de interfaz de red de nuestra computadora actualmente está integrada a la
tarjeta madre de la misma, por lo tanto, solo es posible observar un conector conocido
como Jack RJ45 hembra muy similar al conector de teléfono actual (RJ11), pero éste
posee ocho (8) contactos dorados cuyo material es el cobre, es allí donde se conecta
directamente el cable de datos de la red o de Internet.

. Concentradores (Hubs)
Los hubs, son equipos que pertenecen a la capa física de modelo OSI. Estos trabajan de acuerdo a la tecnología
de Habla-Escucha, mientras que uno de sus puertos esta enviando información, el resto de ellos esta escuchando
todo esetráfico de tramas de datos para determinar cual de esas tramas le pertenece y así responder la
conversación.
Esto trae como consecuencia, que se establezcan dominios de colisión debido a que, el computador conectado a
cada puerto del concentrador, deberá competir por el mismo medio, y en el momento que dos computadores
traten de enviar datos de forma simultánea se producirá una colisión.
Otras capacidades que poseen los hubs son: regenerar y/o
repotenciar, la señal debido a las largas distancia ó a distorsiones
por efectos del ruido, lo que garantiza que los datos lleguen en
perfecto estado al receptor. Estos fueron uno de los primeros
dispositivos de red que se implementaron sobres redes de área
local, sin embargo, debido a que ellos comparten el mismo ancho Los concentradores hasta hace unos años
de banda y el mismo medio, fueron reemplazados posteriormente conectaban a todas las computadoras a
una red tal y como lo hacen los switch
por los switchs ( vinculo: http://es.wikipedia.org/wiki/Switch ). actualmente. Ambos equipos, no
presentan diferencias significativas uno del
otro con respecto a su apariencia; se hace
Por otra parte este concentrador, se podrá visualizar en el gráfico necesario observar detenidamente en
I.2. búsqueda del modelo del equipo que
determina a cual de las dos tecnologías
pertenece.
. Conmutadores de datos (Switch)

Los switch, son equipos de telecomunicaciones pertenecientes a la capa de enlace de datos


del modelo OSI, los cuales conmutan tramas de datos en función de las direcciones MAC,
es decir, envían tramas de datos a toda la red.
Estos equipos, tienen un cierto grado de inteligencia a diferencia de los concentradores,
debido a que, antes de enviar tramas de datos hacia un host en la red (Computador) el
switch, revisa la dirección MAC de destino de la trama de datos y lo envía por su puerto
que tiene conectada la tarjeta de interfaz de red. Esto hace que el switch, no comparta el
ancho de banda y aun mejor, que no compita por el medio, evitando de esta manera las
colisiones de tramas de datos en la red.
Otra actividad rutinaria, es la de mantener actualizada su base de datos también
denominada matriz CAM (Memoria de Contenido Direccionable) que contiene el nombre del
dispositivo (MAC) directamente conectado al equipo y el numero de puerto
correspondiente, este tipo de dispositivo lo podrás visualizar a través del gráfico I.3.
Conmutadores de Datos.
Son los equipos que actualmente conectan a todos los usuarios en una red. Este
equipo presenta en su parte anterior una serie de puertos conocidos como RJ45
hembra y unas pequeñas luces llamadas led que encienden cada vez que un
computador se encuentre conectados a uno de ellos y este encendido, y por su
parte anterior posterior, el puerto de consola para efectos de configuración y la
toma de corriente eléctrica (CA). Es preciso observar con detenimiento este
equipo para no confundirlo con un concentrador.

. Enrutadores (Router)

Los routers, forman parte de los equipos de enrutamiento de la capa de red, del modelo OSI. Su función principal;
es enlutar los paquetes de datos entre diferentes redes geográficamente separadas a diferencia de los switch, los
router conocen la ubicación exacta de los dispositivos similares conectados directamente a sus interfaces
facilitando el envío de paquete entre diferentes redes de área local.
Ejemplo I.5. Routers. Enrutadores
Los routers ( vinculo: http://es.wikipedia.org/wiki/Router ), toman ▪Compartir el acceso a Internet en una red.
▪Proporcionar acceso inalámbrico en redes que
decisiones de envío de paquetes entre redes de acuerdo a una
no dispongan de ello, por tanto, ofrecen
dirección lógica ó jerárquica como es conocida la dirección IP, diferentes alternativas que lo hace atractivo y
nombre que proviene del protocolo y de la capa a la cual pertenecen, muy competitivo en el mercado.
Capa Internet del modelo TCP/IP. Este modelo se visualiza en el
gráfico I.4.
Los routers a su vez, pueden
regenerar señales, concentrar
múltiples conexiones, convertir
formatos de transmisión de datos, y
manejar transferencias de datos.
1.4. Escenarios de implementación de una red de datos

Entre los escenarios de implementación de una red de datos se encuentran las siguientes:
•Escuelas, Campus Universitarios, Empresas Privadas, Empresas Públicas, Organizaciones,
Departamentos, Hogar, Edificios, Comercios.

1.5. Topologías de red

La topología, en algunos casos descrita como la arquitectura de la red, comprende la ubicación de


los equipos de telecomunicaciones: concentradores, switch y enrutadores, así, como también la
disposición del cableado que conecta a los diferentes dispositivos: computadoras, impresoras y
conexión, la misma involucra diversos estándares tanto para la comunicación como para la
operación.
Por otra parte, esta topología también, define los diferentes
mecanismos de acceso a la red con la utilización de medios guiados
(cableados) como medios no guiados (enlace de radio), a través de
los mecanismos: pase de testigo ó difusión.

1.5.1. Topología física

Esta topología, se ubica en los dispositivos (hosts) dentro de la red y


entre las más comunes se encuentran: la topología bus, topología
anillo, topología estrella, topología estrella extendida, topología
jerárquica, topología en malla, las cuales se describen, en el cuadro
I.3.
Topología Descripción Modelo
s físicas

De Bus Hace uso de un solo medio físico para


transmisión de datos conocidos como
backbound o cable troncal. Todos los
dispositivos que pertenecen al mismo segmento
de datos están conectados físicamente a este
único medio, por lo tanto, las comunicaciones
se dan en serie.

En Anillo Esta topología une los dos extremos de la red


formando un anillo físico de cables.

En Estrella Conecta a todos los hosts a un único punto de


concentración, llamado nodo central. Este tiene
diversas técnicas para inundar el medio físico
de tráfico de red entre las más utilizadas son:
el broadcast o la conmutación.

Estrell Es una topología similar a la estrella con la


a diferencia que cada nodo que se conecta al
Extendi nodo central también es el centro de otra red
da estrella.

Malla Es una topología donde cada nodo de la


red se conecta con el resto de
nodos.
Por otra parte, los diferentes tipos de topologías físicas poseen ciertas
ventajas y desventajas, las cuales se describen en el cuadro I.4.
Cuadro I.4. Ventajas y desventajas.

Topologías Ventajas Desventajas


físicas

De Bus Mas económica, ya que, Si se pierde la comunicación en un punto


constan de un solo de la red, los hosts conectados
medio de delante de ese punto, perderán la
comunicación (un conectividad.
cable).
En Anillo Tecnología libre de colisiones. Bajo ancho de banda de comunicación
dentro de la red.

En Estrella Fáciles de instalar y administrar. Una avería en el nodo central, detiene el


funcionamiento de toda la red.

Estrell Provee las mismas ventaja de la Los nodos que se encuentran conectados
a topología en estrella al nodo central pierden
Extendi conectividad con la red si este se
avería.
da
Malla Si una ruta hacia un host se cae, Su alto costo debido al gran número de
el nodo tiene rutas enlaces redundantes.
alternas para alcanzar a
otro nodo en la red.
1.5.2. Topología lógica Descripción. Ejemplo
Topología
lógica.

Esta topología, se refieren a


Broadcast También, conocida por su término en Ejemplo 1.6
como las señales eléctricas o español difusión, en este método un Las LAN que hacen uso de un
host emisor envía tramas de datos a concentrador de capa física para
todos los host conectados directamente comunicar todas las
las tramas de datos acceden al sobre el mismo segmento de datos, computadoras de la red.
todos los host tienen la oportunidad de
medio físico, en este caso, al leer las tramas pero solo uno responderá
el mensaje del emisor. El mismo, ofrece
retardo en redes por difusión debido a
cable. Asimismo, existen dos que un computador, lee todos los
mensajes de datos y solo uno responderá
correctamente.
tipos de acceso al medio: Además, debido a este esquema de
comunicación, el ancho de banda es
difusión ó broadcast y pase de compartido con el resto de los
computadores que estén directamente
conectados al equipo de comunicación.
testigo ó token, las cuales se
describen en el siguiente
cuadro:
Topología Descripción. Ejemplo
lógica.

Token Funciona de forma Ejemplo 1.7


secuencial, es decir, Las redes token ring de
transmite datos de estación IBM y la interfaz de datos

a estación, uno a la vez. distribuida por fibra


Cuando un host recibe el (FDDI).
token, este está disponible
para enviar datos, si el
token no tiene información
que envía se ubicara hacia
el siguiente host de la red,
y de esta manera se repite
todo el proceso.
1.6 Protocolos de red. ( vinculo: http://vgg.uma.es/redes/red.html )

Este protocolo, Define las normas y convenios que establecen como se


efectuara las comunicaciones entre computadores dentro de una red. Un
protocolo; es una descripción formal de un conjunto de reglas que
administran dicho entorno de comunicación y que determinan: el formato,
la sincronización, la secuenciación, el control de errores en la
comunicación de datos, formatos de trama, control de errores, la
conexión entre computadoras de una red y los aspectos acerca de cómo
se construye la red física, los cuales se regulan a través de los
protocolos de comunicación.
1.7. Tipos de redes

Existen diferentes tipos de redes: LAN, MAN, WAN, SAN


(vinculo:
http://www.mailxmail.com/curso/informatica/redes/capitulo2.htm
), las cuales se visualizan en el gráfico I.5.
A continuación, se describen los tipos de redes, señalados en el gráfico anterior.

. Redes de área local (LAN)

LAN es una abreviatura que tiene como significado, Local Área Network (Red de Área Local). La cual, permite conectar varios
dispositivos de red, tales como: computadoras e impresoras dentro de un mismo entorno.
La esencia de la implementación de esta red; es la interconectividad y el poder compartir recursos e información de forma
eficiente en un entorno de red pequeño.
El mismo, también incluye tanto el hardware como el software necesario para posibilitar las comunicaciones internas
de los distintos dispositivos y el tratamiento de la información.
Siguiendo un mismo orden de ideas, las redes LAN constan de los siguientes dispositivos:
•Computadores.
•Tarjetas de interfaz de red (NIC).
•Dispositivos periféricos (Impresoras, Scanner).
•Medios de networking (Cableado).
•Dispositivos de networking (Hubs, Switch, Router).
. Redes de área metropolitana
(MAN)

Las redes de área


metropolitana MAN, abarca Ejemplo I.7. Red de área metropolitana.
una superficie geográfica La red de oficinas de una entidad bancaria que
solo cubre unas cuantas localidades en una sola
superior a las redes de área ciudad.
local. Estas generalmente
comprenden ciudades o zonas
suburbanas que integran las
tecnologías de ambas redes,
tanto redes de área local como
redes de área amplia.
. Redes de área amplia (WAN) Ejemplo I.8. Redes de área amplia.
Actualmente, en el mercado existen servicios y
dispositivos que proporcionan conectividad de
WAN es la abreviatura de World Área Network (Red de
WAN a altas velocidades para satisfacer las
área amplia). Las mismas, están diseñadas para cubrir necesidades de sus clientes (abonados) en todo el
mundo, tal es el caso de Internet.
extensas área que incluyen ciudades, países y
continentes interconectando por redes de área local
que proporcionan servicios a computadoras y Por otra parte, algunas de las tecnologías asociadas con
este tipo de diseño de redes son:
dispositivos periféricos locales ubicados en lugares
•Módems.
remotos. •Red digital de servicios integrados (RDSI).
Asimismo, muchas de las redes WAN; son •Línea de suscripción digital (DSL - Digital Subscriber
implementadas en organizaciones y/o empresas privadas, Line)
• Frame Relay.
tal es el caso de la Internet, donde las redes
•Series de portadoras para EE.UU. (T) y Europa (E): T1,
empresariales que cubren extensas áreas geográficas E1, T3, E3.
consiguen conectividad entre si a través de la Internet, •Red óptica síncrona (SONET).
debido a su bajo costo.
. Redes de área de almacenamiento (SAN)

Una SAN, es una red dedicada de alta capacidad de rendimiento,


que se utiliza para transportar datos entre servidores y recursos de
almacenamiento. Tratándose de una red separada y dedicada,
evitando todo conflicto de tráfico entre clientes y servidores. Ejemplo I.9. Redes de área de almacenamiento.
Una red universitaria que provea información a sus
Esta tecnología, permite conectividad de alta velocidad, ya que, es un estudiantes acerca de diversas actividades que
método que utiliza una infraestructura de red por separado, evitando ella realice. Tal es el caso de: procesos de
inscripción, materias disponibles por semestre,
así cualquier problema asociado con la conectividad de las redes información académica, bibliotecas virtuales,
existentes. estudios a distancia, pagos, información de
ámbito general, eventos, entre otros.
Por otro lado, Las SAN actuales hacen uso de protocolos SCSI más
no de interfaces físicas SCSI. Ya que, son una extensión de los
conocidos DAS (Dispositivos Adjuntados Directamente) donde existe
un enlace punto a
punto entre los servidores y su almacenamiento.
Abreviatura Equivalencia
En síntesis, para estos tipos de redes expuestos anteriormente, es Unidad de ancho
de banda
importante el ancho de banda, ya que, es una cantidad de datos Bits por segundo Bps 1 bps= unidad
fundamental
del ancho de
que pueden enviar por unidad de tiempo (bps). Típicamente, se banda
Kilobits por segundo Kpbs 1 Kbps = 1,000
utilizan múltiplos de bits para describir diferentes anchos de banda, bps = 103 bps
Megabits por segundo Mbps 1 Mbps =
los cuales se describen en el siguiente cuadro: 1,000,000
bps = 106
bps
Gigabits por segundo Gbps 1 Gbps =
1,000,000,000 bps
= 109 bps
Estos términos, permite definir las capacidades de un canal de Terabits por segundo Tbps 1 Tbps =
1,000,000,000,
comunicaciones como, acceso a Internet, acceso a una red de 000 bps = 1012
bps

datos, capacidad de transmisión de un medio físico en particular.


TEMA 1. MEDIOS Ó CANALES DE TRANSMISIÓN GUIADOS

Los medios guiados, según Comer (1997) conectan un sin numero de computadores dentro de una red,
transportando datos a largas distancias pero con ciertas limitaciones, una de ellas, la distancia. Existen por
demás, elementos externos en todo sistema de comunicación que perturban la buena transmisión de datos,
conocido como ruido.
Asimismo, estos medios no escapan a este factor, es por ello, que se debe seleccionar el mejor medio de
transmisión guiado, al momento de implementar un diseño de red de área loca. Generalmente al
seleccionar un medio de transmisión se hace necesario evaluar el ancho de banda máximo de este medio,
debido a que a mayor ancho de banda mayor será el promedio de datos que puedan viajar por la red.
Algunos de los medios de transmisión utilizados en redes de área local, son los basados en cobre y las fibras
ópticas, los cuales se describen seguidamente.
1.1. Shield twisted pair. Par trenzado blindado (STP)

Este cable, es un medio muy popular para redes de área local que combina las técnicas de blindaje,
cancelación y el trenzado de cables. Este posee un doble apantallamiento; que consiste en un papel metálico
que envuelve a cada uno de los cuatro pares de hilos trenzados y otro, que envuelve a los cuatro pares de
hilos, dando lugar a un apantallamiento redundante tanto para cada par de hilos como para los cuatro pares.
Este medio, generalmente es de 150. y reduce el ruido
eléctrico del cable tanto en su interior como fuera de el.
Además, poseen mayor apantallamiento, brindando
protección ante toda clase de interferencias externas, sin
embargo, es más difícil de conectorizar que otros medios
como el cable de par trenzado sin blindaje (UTP).
Debido a que es necesario aterrar este papel metálico con
el conector para que no absorba el ruido en ves de
repelerlo.
Este medio, trabaja para velocidades de 10Mbps,
100Mbps, 1000Mbps y su longitud máxima de
transmisión es de 100 metros, sin el uso de ningún
repetidor. Un ejemplo de este tipo de cable trenzado se
ilustra en el gráfico I.1.
1.2. Screened twisted pair. Par trenzado apantallado (SCTP Ó FTP)

Es una variación de cable STP pero con un solo apantallado. Este


medio, generalmente es de 100 a 120. y soporta la misma
distancia de 100 metros, si necesidad de un repetidor.
Siguiendo un mismo orden de ideas, es importante destacar que,
tanto para STP como para FTP los
materiales metálicos que protegen a los hilos de cobre deben
estar conectados a tierra en ambos extremos, de lo contrario,
ellos se vuelven susceptibles a problemas de ruido. Asimismo, el
uso de aislamiento adicional incrementa el costo, peso y tamaño
del cable, un ejemplo de este tipo de cable se ilustra en el gráfico
II.2.
1.3. Unshield twisted pair. Par trenzado sin blindaje. (UTP)

Este cable, esta compuesto por cuatro pares de hilos de cobre, cada uno cubierto por un
material aislante, generalmente de un calibre que oscila entre los 20 y los 26AWG
(American Wire Gauge, Norma Americana de cableado), con una impedancia de 100.
protegidos por una chaqueta de material PVC (PoliCloruro de Vinilo). El mismo, es un
medio sumamente versátil utilizado actualmente en cableado para datos y voz. Al igual que
los cables de par trenzado blindados STP y FTP, el UTP soporta una distancia máxima de
transmisión de hasta 100 sin el uso de repetidores y velocidades de hasta 1 gbps, es de
fácil instalación y es más económica que los demás tipos de medios.
Este tipo de medio físico, utiliza el efecto de cancelación que provee el trenzado de los
hilos de cobre, como técnica para limitar la degradación de la señal causadas por las
Interferencias electromagnéticas (EMI) e Interferencias de radiofrecuencias.
Asimismo, para reducir aun más la diafonía entre los pares de hilos, la cantidad de
trenzado en los pares varia. Este tipo de cable se ilustra en el siguiente gráfico.
A continuación se muestran algunas configuraciones que se pueden
lograr con los medios de par trenzado UTP, FTP ó STP, para la
conexión de varias aplicaciones:
Descripción
Cables coaxiales

Coaxial banda Es un medio de transmisión que posee un solo


base (THIN) conductor de cobre concéntrico, susceptible a
las interferencias y a crosstalk que el par
trenzado. Su diseño consta de un conductor único
de cobre, con una resistencia de
aproximadamente 50Ω útil para transmisiones
1.4. Cable coaxial digitales, un diámetro general de algo más de
0.5cm, un material dieléctrico aislante (en la
mayoría de los casos plástico), una lamina o
malla metálica la cual repele las interferencia
Entre los cables coaxiales se encuentran: EMI ó RFI y un aislante exterior llamado PVC.
Este medio, se utiliza para transmisiones
coaxial banda base (THIN), coaxial banda ancha digitales y propagaciones bidireccionales, es
decir, que no necesita de dos conductores
(THIC), los cuales se describen el cuadro II.1. (cables) para enviar y recibir datos, su ancho de
banda es de 10 mbps y cubre una longitud de
hasta 500 metros, empleada para transmisiones
sobre redes LAN y para telefonía de largas
distancias, ubicando su utilidad solo para
transmisiones de voz y datos.
Coaxial Este medio es vital para las transmisiones
banda analógicas, cubriendo grandes distancias. Su
ancha diseño ofrece una resistencia de75Ω, con un
(THIC) diámetro general de aproximadamente 1cm.
Transmitiendo a diferentes frecuencias, por lo
tanto es útil para la transferencia de audio,
video y datos simultáneos, ubicados en las
operadoras de televisión por cable. Sus
características de construcción, costo y
mantenimiento son bastante elevadas, sin
embargo, cubre longitudes de decenas de
kilómetros.
A continuación se ilustran el modelo de
cable coaxial, descritos en el cuadro
1.6. Fibra óptica

Es uno de los medios de transmisión, que ha crecido en la


última década por su inmunidad a las interferencias, por su
gran ancho de banda y las largas distancias que puede cubrir.
Esta, transmite luz modulada y sus componentes
generalmente son el vidrio ó sílice fundido. La misma; se
encuentra rodeada por capas de un material protector
llamado kevlar, posee un revestimiento exterior que protege a
todo el cable y un núcleo que es la parte que guía la luz, el
cual posee un índice de refracción alto, recubierto por un
material con menor índice de refracción que también puede
ser vidrio o plástico, permitiendo así, que la luz choque y
forme lo que es conocido como tubo de luz (proceso de
reflexión interna total), este proceso se ilustra en el gráfico I.6.
Descripción
Por otra parte, la construcción de la fibra Diseños de fibras ópticas
óptica Monomodo En la fibra óptica monomodo, solo un haz de luz
viaja por la fibra desde un extremo a otro, por
(vinculo:
tanto, se hace necesario de un láser para la
transmisión de luz modulada. Esta posee un núcleo
http://www.monografias.com/trabajos12/fibra/fi
más pequeño de alrededor de 5 a 8 micrones y el
cladding de 125 micrones y ofrece transmisiones
bra.shtml ) difiere de su utilidad, es decir, que
de hasta 5 kilómetros sin necesidad de un
repetidor de señal.
existen diferentes diseños de fibras ópticas
Multimodo Posee un núcleo de 50 ó 62.5 micrones
que cubren necesidades totalmente distintas, regularmente, esto debido a que más de una señal
viaja a través de ella, sin embargo, el cladding es de
tales como: monomodo y multimodo ( 125 micrones. Esta hace uso de un diodo emisor de
luz (led) para generar la señal de luz que cruza a
vinculo: través de la misma, es por ello, que la distancia
máxima de transmisión se limita a 2000 metros
http://www.padtec.com.br/esp/php/conversorN1 aproximadamente. Asimismo la dispersión de la
señal es mayor, lo que implica la perdida de señal.
.php ), las cuales se describen el
siguiente cuadro:
A continuación, en el gráfico II. 7. se ilustran los
diseños de fibras ópticas descritos en el cuadro
anterior.

Siguiendo un mismo orden de idea, en cuanto


a los modelos de fibras ópticas, se puede decir
que existen mecanismos de construcción para
ambas fibras como: loose buffer y tigth buffer,
las cuales se describen en el cuadro II.3.
Descripción Ventajas Desventajas
Mecanis
mos de
construc
ción
Loose La fibra óptica no está Protege a la Al ocurrir un
buffer ajustada a la chaqueta fibra de incendio, esta
exterior que la contra golpes. fibra servirá
recubre, por el de “látigo de
contrario, está nada fuego” y
en una grasa especial propagara
que amortigua y aun más las
A continuación, en el siguiente gráfico, se ilustran los protege a la fibra de llamas por
golpes y aplastamiento. que está grasa
modelos de construcción de fibra óptica loose buffer y es
combustible.
tight buffer, descritos en cuadro anterior. Tight La fibra está ajustada No propaga las la fibra es
buffer a la chaqueta llamas en un menos
exterior y no posee la incendio, y en resistente a los
grasa protectora. caso de estar golpes ó
dispuesto en aplastamientos
posición
vertical,
elimina el
peso producto
de la
sedimentación
de la grasa.
1.7. Diferentes anchos de bandas para medios
de transmisión guiados

Existen diferentes anchos de bandas utilizados


para los medios de transmisión guiados, los
cuales se describen en el cuadro II.4.
Maximum theoretical Maximum theoretical
Typical media bandwidth distance
50-Ohm Coaxial Cable (10BASE2 10 Mbps 185 m
Ethernet Thinnet)
50-Ohm Coaxial Cable (10BASE5 10 Mbps 500 m
Ethernet; Thicknet )
Category 5 Unshielded Twisted Pair 10 Mbps 100 m
(UTP)
(10BASE –TX Ethernet)
Category 5 Unshielded Twisted Pair 100 Mbps 100 m
(UTP)
(100BASE –TX Ethernet)
Category 5 Unshielded Twisted Pair 1000 Mbps 100 m
(UTP)
(1000 BASE –TX Ethernet)
Multimode Optical Fiber 100 Mbps 2000 m
(62.5/125mm) (100BASE –SX
Ethernet)
Multimode Optical Fiber 1000 Mbps 220 m
(62.5/125mm) (1000BASE –SX
Ethernet)
Multimode Optical Fiber 1000 Mbps 550 m
(50/125mm) (1000BASE –SX
Ethernet)
Singlemode Optical Fiber 1000 Mbps 5000 m
(9/125mm) (1000BASE-LX
Ethernet)
TEMA 2. MEDIOS Ó CANALES DE TRANSMISIÓN NO GUIADOS

Los medios no guiados, según Shaughnessy (2000) son utilizados en el aire radiando
energía desde una antena y luego son recibidas por otra. Existen configuraciones
para dicha emisión y recepción de esta energía. Las cuales se describen
seguidamente.

2.1. Redes satelitales

Son redes que hacen uso de satélites artificiales, que giran constantemente alrededor
de la tierra como medios de transmisión. Ellos, funcionan a través de un has de luz
que cubre una parte de la tierra debajo de él. Según la altura de los satélites que se
encuentran con respecto a la tierra, pueden ser: Los Satélites de Orbita Baja (LEO),
satélites de Orbita Media (MEO) y los satélites de Orbita Geoestacionaria (GEO) (
vinculo: http://www.upv.es/satelite/trabajos/pract_6/opciones.htm ) los cuales se
describen en cuadro II.5.
Descripción
Tipos de satélites
Los satélites de orbita baja (LEO) Son los más cercanos a la tierra y se encuentran
por debajo de los 5035 Km. Algunos de ellos, se
encuentran a distancias menores que oscilan
entre los 600 y 1600 Kilómetros, por lo tanto,
ofrecen mayor ancho de banda y menor latencia
(retardo) que los MEO y GEO. Su utilidad
dependiendo a la altura de ellos, se ubica en
servicios de buscapersonas, servicios de telefonía
móvil y transmisión de datos.
Los satélites de orbita media(MEO) Se encuentran a una altura de entre 10075 y 20150
Kilómetros, estos ofrecen mayor latencia que los
satélites LEO, y su utilidad se limita a equipos de
posicionamiento global (GPS).
Los satélites de orbita geoestacionaria (GEO) Orbitan a 35848 Kilómetros sobre el ecuador
terrestre. Dada a la altura a la que se encuentran
dichos satélites, su periodo de rotación es de
exactamente 24 horas, es decir, orbitan a la
misma velocidad de la tierra. La totalidad de
satélites necesarios para obtener cobertura global
terrestres es de 3 de ellos. Por otra parte, los GEO
necesitan obtener unas posiciones orbitales
específicas alrededor del ecuador para
mantenerse lo suficientemente alejados unos de
otros (1600 kilómetros).
Las redes satelitales, permiten tener cobertura global
logrando así intercambiar datos e información con
cualquier parte del mundo, asimismo, la automatización de
procesos capaz de llegar a cualquier parte del mundo. Por
otra parte, ellos constituyen una magnifica aplicación para
sistemas comerciales, financieros, industriales y
empresariales y representan oportunidades especiales
para trabajos a nivel multinacional.
2.2. Infrarrojo

Las redes que utilizan como medio de transmisión la luz


infrarroja ( vinculo:
http://www.spitzer.caltech.edu/espanol/edu/ir/infrared.html),
están limitadas por la distancia y su longitud de onda, se
encuentra entre los 700 nanómetros y un milímetro, según la
gráfica de espectro electromagnético se encuentra al lado
delcolor rojo, el color de longitud de onda más larga de la luz
visible. Esta tecnología, es bastante madura dado a que se
emplea desde los años 70’s, sin embargo, es limitada debido a
que su alcance es de máximo 200 metros con línea de vista
(LOS). Actualmente esta, es utilizada por los controles remotos
de las televisiones o aparatos eléctricos. A continuación en el
siguiente gráfico, se ilustra porción del espectro
electromagnético donde se ubica la luz infrarroja.
2.3. Microondas

El sistema de microondas, provee conectividad


entre dos locaciones con línea de vista (LOS),
trabaja sobre las frecuencias de 12 Ghz, 18 y 23
Ghz, comprendida por una antena y unidad interna
y externa de RF. Tecnología capaz de emitir
señales analógicas y digitales.
Por otra parte, las licencias de operación para
microondas son reguladas por cada país, el
mismo debe asegurarse de que ambos enlaces
no causen interferencias a los enlaces ya
existentes. Para este sistema, el
clima y el terreno son los mayores factores a
considerar antes de implementar una instalación
de este tipo.
2.4. EVDO IS-856
Es una evolución de la tecnología CDMA2000 1x. Soportada por una velocidad de datos en el enlace de bajada
(forward link) hasta los 3,1 Mbps y una velocidad de datos en el enlace de subida (reverse link) hasta los 1,8
Mbps con la posibilidad de descargar archivos con velocidades de 300 a 500 kbps, situada actualmente como una
de las tecnologías inalámbricas del mercado para Internet.

2. 5. Bluetooth
Corresponde a la norma IEEE 802.15, que define un estándar global de comunicación inalámbrica. El cual
posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Para
tales fines, esta tecnología hace uso del espacio de frecuencia 2,45 Ghz llamada banda ISM (médico-científica
internacional), con rangos que van de los 2.400 Mhz a los 2.500 Mhz.

El bluetooth; utiliza el método de salto de frecuencia (topología piconet) que divide la banda de frecuencia en
varios canales de salto, donde, los transceptores, durante la conexión van cambiando de uno a otro canal de
salto de forma aleatoria. Con esto se consigue que el ancho de banda instantáneo sea muy pequeño y también
una propagación efectiva sobre el total de ancho de banda.
TEMA 3. CABLEADO ESTRUCTURADO

Shaughnessy (2000) afirma que el cableado Descripción


Estándares
estructurado, se conforma por una serie de códigos y TIA/EIA-568-A Es un antiguo estándar para Cableado de
Telecomunicaciones en Edificios Comerciales, el cual
estándares, los cuales se explican seguidamente. especifica los requisitos mínimos del cableado, la
topología recomendada, los límites de distancia, las
especificaciones sobre el rendimiento de los aparatos
de conexión, los medios, los conectores y
3.1. Códigos o estándares de cableado estructurado
asignaciones de pin.
TIA/EIA-568-B Es un estándar actual de Cableado, que específica los
De acuerdo con el suplemento sobre cableado requisitos sobre componentes y transmisión para los
medios de telecomunicaciones. El estándar TIA/EIA-
estructurado de PANDUIT copyright (2003), como 568-B se divide en tres secciones diferentes: 568-B.1,
568-B.2 y 568-B.3.
parte del currículo CCNA 1: Conceptos básicos
sobre networking v3.1 de CISCO, se desprenden
los siguientes estándares, en el cuadro II.5.
Estándares Descripción

TIA/EIA-568-B.1 Es un estándar que especifica un sistema genérico de cableado para


telecomunicaciones en edificios comerciales que admite un entorno
de múltiples proveedores y productos
TIA/EIA-568-B.1.1 Es una enmienda que se aplica al radio de curvatura del cable de conexión
UTP de 4 pares y par trenzado apantallado (ScTP) de 4 pares.
TIA/EIA-568-B.2 Especifica los componentes de cableado, transmisión, modelos de sistemas y
los procedimientos de medición necesarios para la verificación del
cableado de par trenzado.
TIA/EIA-568-B.2.1 Es una enmienda que especifica los requisitos para el cableado de Categoría 6.
TIA/EIA-568-B.3 Especifica los componentes y requisitos de transmisión para un sistema de
cableado de fibra óptica.
TIA/EIA-569-A El Estándar para Recorridos y Espacios de Telecomunicaciones en Edificios
Comerciales especifica las prácticas de diseño y construcción dentro
de los edificios y entre los mismos, que admiten equipos y medios de
telecomunicaciones
TIA/EIA-606-A Es un estándar de administración para la infraestructura de
Telecomunicaciones de Edificios Comerciales, que incluye estándares
para la rotulación del cableado. Este estándar especifica que cada
unidad de terminación de hardware, debe tener una identificación
exclusiva, Una descripción de requisitos de registro y mantenimiento de
la documentación para la administración de la red.
TIA/EIA-607-A Es un estándar sobre Requisitos de Conexión a Tierra
y Conexión de Telecomunicaciones para Edificios
Comerciales, que admiten un entorno de
proveedores y productos diferentes, así como las
prácticas de conexión a tierra, para varios sistemas
que pueden instalarse en las infraestructuras del
cliente.
El estándar especifica los puntos exactos de
interfaz entre los sistemas de conexión a tierra y la
configuración de la conexión a tierra para los
equipos de telecomunicaciones. El mismo
especifica, las configuraciones de la conexión a

tierra y de las conexiones necesarias para el


funcionamiento de estos equipos.
3.2. Subsistema de cableado estructurado

Existen siete subsistemas relacionados con el sistema de cableado


estructurado, los cuales son:
•Punto de demarcación (DEMARC) dentro de las instalaciones de
entrada (EF) en la sala de equipamiento
•Sala de equipamiento (ER, Equipment Room) EIA/TIA 569-A
•Sala de telecomunicaciones (TR, Telecomunicación Room)
•Cableado backbone EIA/TIA 569-A
•Cableado de distribución EIA/TIA 568
•Área de trabajo (WA, Work Área)
•Administración (Management) EIA/TIA 606-A
Estos, realizan funciones determinadas para proveer servicios Ejemplo II.1. Punto de demarcación (DEMARC).
de datos y voz en toda la estructura de telecomunicaciones, los Normalmente el servicio que provee una empresa de telefonía
pública (PSTN) consta de dos partes: la acometida externa que
cuales se describen a continuación: identifica el cableado que la empresa de telefonía instala cerca
del área a la cual prestar el servicio, y la acometida interna que
es el cableado que el área en cuestión (Edificio ó casa) va a
●Punto de demarcación (DEMARC) utilizar para llevar el servicio hasta el cliente. El punto entre la
acometida externa y la acometida interna es llamado demarc.
Es el punto en el que el cableado externo del proveedor de servicios,
se conecta con el cableado backbone. Este ultimo está compuesto
por cables de alimentación que van desde el demarc, hasta la salas
de equipamiento y luego a la salas de telecomunicaciones en todo el
edificio. Generalmente, está cerca del punto de presencia de otros
servicios tales como; telefonía electricidad y agua corriente.
Asimismo, el proveedor de estos servicios; es el responsable de todo
lo que ocurre desde el demarc hasta la instalación. Todo lo que
ocurre desde el demarc hacia dentro del edificio es responsabilidad
del cliente.
●Sala de equipamiento ER (Equipment room) EIA/TIA
569

Es el centro de la red de voz y datos que albergar: el


marco de distribución, servidores de red, routers,
Ejemplo II.2. Sala de equipamiento ER (Equipment room)
switches, PBX telefónico, protección secundaria de
En las salas
EIA/TIA 569.de equipamiento se concentran todos los
voltaje, receptores satelitales, moduladores y equipos equipos principales de telecomunicaciones, esto
engloba: los router principales, la central telefónica, los
de Internet de alta velocidad.
switch de mayor capacidad, los servidores y todo aquel
Entre los aspectos de diseño de la sala de equipo con las mejores características para soportar la
mayor cantidad de tráfico en toda la red. A partir de
equipamiento, se describen en los estándares TIA/EIA-
allí “nace la red”.
569-A. De acuerdo a la estructura de la edificación, la
sala de equipamiento puede alimentar a más de una
sala de telecomunicaciones distribuidas por todo el
edificio.
●Sala de telecomunicaciones TR (Telecommunication room)

Este alberga, el equipo de sistema de cableado de


telecomunicaciones para un área particular de la LAN,
incluyendo las terminaciones mecánicas y dispositivos de
conexiones cruzadas para sistemas de cableado backbone y
horizontal, y los routers, hubs y switches de departamentos y
grupos de trabajo. Por otra parte, dentro de los tipos de TR,
tenemos:
•Conexión cruzada principal ( Mc, Main Crossconnect)
•Conexión cruzada intermedia (Ic, Intermediate Crossconect)
•Conexión cruzada horizontal (Hc, Horizontal Crossconnect)
Ejemplo II.3. Sala de telecomunicaciones TR
En un edificio de cinco
(Telecommunication pisos, la sala de equipamiento
room).
podría estar instalada en la planta baja del mismo, las
salas de telecomunicaciones estarán instaladas en el resto
de los pisos siguientes proporcionando la conectividad a
la red al resto de la edificación. Es de hacer notar, que la
sala de equipamiento estará ubicada solo en un piso de la
edificación, mientras que la sala de telecomunicaciones
se encontrará en cada uno de los siguientes pisos de la
edificación

●Cableado backbone EIA/TIA 569-A

La sala de telecomunicaciones (TR) primaria se llama conexión cruzada principal (MC) que es el centro de la red.
Es allí donde se origina todo el cableado y donde se encuentra la mayor parte del equipamiento. La conexión
cruzada intermedia (IC) se conecta a la MC y puede albergar el equipamiento de un edificio en el campus. La
conexión cruzada horizontal (HC) brinda la conexión cruzada entre los cables backbone y orizontales en un solo
piso del edificio, tal y como se muestra en la siguiente gráfica.
Cualquier cableado instalado entre la MC y otra TR (IC ó HC), se conoce
como cableado backbone, denominado también cableado vertical y esta
formado por cables generalmente de fibra óptica, conexiones cruzadas
principales e intermedias, terminaciones mecánicas y cables de
conexión o jumpers, usados para conexiones cruzadas de backbone a
backbone. El mismo incluye:
•TR en el mismo piso, MC a IC e IC a HC.
•Conexiones verticales o conductos verticales
entre TR en distintos pisos, tales como
cableados MC a IC.
•Cables entre las TR y los puntos de demarcación.
•Cables entre edificios, o cables dentro del mismo edificio, en un campus
compuesto por varios edificios.
Ejemplo II.4. Cableado backbone EIA/TIA 569-A.
El cableado backbone ó cableado vertical comunica al
cuarto de telecomunicaciones principal (MC) con el
resto de los cuartos de telecomunicaciones (IC ó HC)
que se encuentran instalados en otros pisos de la
edificación, por lo tanto, cada piso seria una isla sin
conexión con el resto de la red.

●Cableado de distribución EIA/TIA 568

El cableado de distribución ó cableado horizontal incluye los medios de


networking de cobre o fibra óptica que se usan desde el armario de
cableado hasta la estación de trabajo. El cableado horizontal incluye los
medios de networking tendidos a lo largo de un trayecto horizontal que
lleva a la toma de telecomunicaciones y a los cables de conexión, o
jumpers en la HC.
Ejemplo II. 5. Cableado de distribución EIA/TIA 568.
El cableado horizontal es el que conecta a todas las
computadoras de una red a los IC ó HC.

●Área de trabajo (WA, Work Área)

Es el área a la que, un cuarto de telecomunicaciones (TR) presta


servicios, que por lo general ocupa un piso o una parte de un piso de
un edificio. La distancia máxima de cable desde el punto de terminación
en la TR hasta la terminación en la toma del área de trabajo no puede
superar los 90 metros, la cual se denomina enlace permanente. Cada
área de trabajo debe tener por lo menos dos cables, uno para datos y
otro para voz y se debe tener en cuenta la reserva de espacio para
otros servicios y futuras expansiones.
Ejemplo II. 6. Área de trabajo (WA, Work Área).
El área de trabajo por lo general es un piso de la
edificación, lugar donde se encuentra el cuarto de
telecomunicaciones intermedias u horizontales (IC ó
HC) y donde se ubican las computadoras que
prestaran sus servicios a los usuarios de la red.

●Administración de cables. EIA/TIA 606

Estos, son utilizados para tender cables a lo largo de un trayecto


ordenado e impecable, garantizando que se mantenga un radio
mínimo de acodamiento. La misma simplifica el agregado de cables y
las modificaciones al sistema de cableado. Hay muchas opciones para
la administración de cables dentro de la TR como: Los canastos,
bastidores y conductos, los cuales se describen en el siguiente cuadro:
Descripción
Administración de
cables dentro de la
Asimismo, los sistemas de TR
administración de cables Los canastos Se pueden utilizar para
instalaciones fáciles y livianas.
se utilizan de forma vertical
Los bastidores en Se usan con frecuencia para
y horizontal en bastidores escalera sostener grandes cargas de
grupos de cables
de telecomunicaciones
Conducto Se pueden utilizar distintos tipos
para distribuir los cables para tender los cables dentro de
las paredes, techos, pisos o para
de forma impecable.
protegerlos de las condiciones
externas.

Ejemplo II. 7. Administración de cables dentro de la TR.


La administración de cables, no solo engloba los materiales por donde se llevará el
cableado a las áreas de trabajo tales como escalerillas, tuberías plásticas ó
metálicas, sino también, el etiquetado de los puntos de red y los cables, además de
los informes de la instalación.
TEMA 2. MODELO DE RED ISO/OSI

El modelo de referencia de Interconexión de Sistemas Abiertos OSI, se crea por un subcomité de la


organización internacional de estándares en el año de 1977, que estimo el desarrollo de un modelo
universal para la comunicación de datos e interoperatibilidad entre diversos fabricantes.
El mencionado modelo, consta de siete capas ( vinculo: http://www.zator.com/Hardware/H12_2.htm ):
física, enlace de datos, red, transporte, sesión, presentación y aplicación. Donde cada una de ellas se
componen, por una serie de estándares de comunicación, interfaces y/o aplicaciones para que distintos
fabricantes converjan sobre una misma red. Estas capas se visualizan en el gráfico I.6.

Unidad I: Introducción a las redes de datos informáticos -


Pág. 29

Ing. Luis G. Molero M.Sc.


Gráfico I.6. Capas del modelo OSI.

2.1 Capa I. Física

La capa física constituye: las normas eléctricas, propagación de señales, conectorización de los diferentes
medios para redes de datos y especificaciones de frecuencia. La misma, es la encargada de comunicar a más
bajo nivel los diferentes nodos ( vinculo: http://www.hipertexto.info/documentos/nodos.htm ) presentes en una
red. Para ello hace uso de medios guiados (cables) y no guiados (antenas) que cumplen con normas eléctricas y
Unidad I: Introducción a las redes de datos informáticos -
Pág. 30 de transmisión.

Ing. Luis G. Molero M.Sc.


Esta incluye además, los equipos repetidores (Hub’s o Concentradores), los cuales regeneran y
repotencian las señales, que por cubrir grandes trayectos pierde fuerza y que además es susceptible
al ruido por lo cual se deforman.
Por otro lado, un proceso muy conocido dentro de la capa física, es la comunicación la cual identifica
que cada capa de un nodo emisor se comunica con su misma capa en el nodo destino. Si embargo,
este tipo de comunicación es virtual debido a que cada capa del nodo emisor coloca en el paquete de
datos información de control donde la misma capa en el nodo destino tiene que leer y aprobar para
que la comunicación se de lugar.

Ejemplo I.10. Comunicación entre nodos.


Un paquete de datos, se moviliza desde un nodo (computador) A hacia otro nodo
(computador) B. Este paquete de datos contiene además del campo de datos, otros campos
de información que son agradados por cada una de las capa del modelo OSI, los cuales son
llamados de forma general como PDU (Unidad de dato de Protocolo). Esta información de
control puede ser la dirección de origen del paquete (nodo A) y la dirección de destino del
paquete (nodo B) suministrada por la capa de enlace de datos y la capa de red
respectivamente. Asimismo, cada capa del modelo OSI adiciona información de control
sobre el paquete de datos y cada una de las capas en el nodo destino debe comparar toda
esta información suministrada por cada capa del nodo origen para saber si es a ese nodo a
quien va dirigida esa información.

Siguiendo la idea del ejemplo anterior, sobre el proceso conocido como comunicación de uno a uno,
Unidad I: Introducción a las redes de datos informáticos -
Pág. 31 se describen en el gráfico I.7.

Ing. Luis G. Molero M.Sc.


Unidad I: Introducción a las redes de datos informáticos -
Pág. 32
Gráfico I.7. Proceso de comunicación de uno a uno

Ing. Luis G. Molero M.Sc.


2.2. Capa II: Enlace de datos

La capa de enlace de datos, se divide: en las subcapas control de enlace lógico LLC y De subcapa control
de acceso al medio MAC, encargadas las mismas del control de flujo, el direccionamiento físico (plano), la
detección de errores, el entramado, direccionamiento MAC y gestión de comunicación, las cuales se
mencionan en el siguiente gráfico. Y se describen en un plano general, en la unidad III.

Gráfico I.8. Capas de enlace de datos


Unidad I: Introducción a las redes de datos informáticos -
Pág. 33

Ing. Luis G. Molero M.Sc.


A continuación se describen las subcapas de la capa de datos, señaladas en el gráfico anterior.

2.2.1. Subcapa control de enlace lógico LLC

Esta subcapa se divide en: control de flujo, Detección de errores, conmutación y el entramado, los cuales
se describen a continuación:

. El control de flujo

Determinan la forma de cómo va a competir cada nodo por el único medio de transmisión. Esto lo hace a
través del método de Acceso CSMA/CD (Acceso Múltiple con Escucha de Portadora y Detección de
Colisiones) que determina una tecnología de habla y escucha, donde cada nodo puede transmitir uno a la
vez de manera de que se puedan controlar las colisiones. Siendo las colisiones, cuando mas de un nodo
transmite información por el mismo medio físico al mismo tiempo, en este caso, todos los nodos de la red
detienen el envío de información y aleatoriamente comienza uno a uno a enviar de nuevo información a
través del medio físico, este mecanismo que se ejecuta para que no ocurran nuevas colisiones al inicio de
una nueva transmisión, y es llamado algoritmo de postergación. Tal como se visualiza en el ejemplo I.11.

Unidad I: Introducción a las redes de datos informáticos -


Pág. 34

Ing. Luis G. Molero M.Sc.


Ejemplo I.11. Control de flujo

. Detección de errores

Este proceso se ejecuta, introduciendo un campo llamado secuencia de verificación de trama (FCS) en cada
paquete de datos con un PDU (Unidad de datos de Protocolo) llamado Código de Redundancia Cíclica (CRC),
este código (algoritmo) genera un valor matemático y lo ubica dentro del campo FCS, cuando el paquete llega al
Unidad I:destino,
Introducciónese código
a las redes CRC
de datos se ejecuta
informáticos - en sentido inverso, si este genera un valor diferente, se descarta el paquete
Pág. 35
por tener errores en el envío.

Ing. Luis G. Molero M.Sc.


Ejemplo I.12. Detección de errores.
Eexiste el (CRC) como control de redundancia cíclica ó Checksum, método de comprobación
de sumas.

. Conmutación
Existen dos esquemas de conmutación: conmutación por circuitos y conmutación de paquetes, las cuales se
describen en siguiente cuadro:

Cuadro I. 7. Tipos de conmutación.

Descripción Ejemplos
Conmutación
Por circuitos Involucra la existencia de una ruta Ejemplo I.13
dedicada entre ambas terminales Redes telefónicas públicas,
(teléfonos). Este camino esta donde al hacer una llamada
constituido por una serie de enlaces se establece un circuito
(cables) entre algunos de los nodos entre dos
que conforman la red. nodos: el emisor y el recetor.
De paquetes Es un método que establece circuitos Ejemplo I.14
virtuales, en función de un software y Las redes de datos son un claro
un hardware específico, entre dos ejemplo de la conmutación por
nodos para enviar y recibir paquetes, donde se establece
información entre si. de
En esta conmutación el computador manera continúa la
emisor establece una comunicación comunicación entre dos o
virtualmente directa con su más nodos de la red para la
computador receptor, para la transmisión de información
transmisión de datos mediante el
proceso de microsegmentación, es
decir, no existe ningún dominio de
Unidad I: Introducción a las redes de datos informáticos - broadcast, sino que los paquetes de
Pág. 36 datos solo serán recibidos por un solo
receptor eliminando así, las posibles
colisiones de un medio compartido.

Ing. Luis G. Molero M.Sc.


. El entramado

Este consiste en describir toda la organización del paquete de datos, debido a que es difícil descifrar un grupo de
ceros y unos, este requiere de una clave, debido a que existen diferentes tipos de entramado, es necesario que
ambos nodos, tanto el origen como el destino manejen el mismo protocolo para poder entenderse uno con el otro.

Ejemplo I.15. El entramado


El entramado de algunos protocolos de la capa de enlace de datos pueden ser: 802.2, 802.3,
802.5, LLC, LAPD

2.2.2. Subcapa control de acceso al medio MAC

Esta capa, es la encargada de establecer mecanismos de direccionamiento para poder acceder a los host en una
red. De igual forma, gestiona el proceso de comunicación a través del control de flujo para evitar colisiones de
paquetes de datos. Por lo tanto deben tener su propia dirección física, la cual se explica a continuación.
Unidad I: Introducción a las redes de datos informáticos -
Pág. 37

Ing. Luis G. Molero M.Sc.


. Dirección física

Todos los dispositivos de red deben tener su propia y única dirección física, para que se pueda tener acceso a
ellos en una red. La misma es conocida como dirección MAC, también llamada direccionamiento plano y
dirección de hardware.
Esta posee 48 bits, que son las direcciones permanentes, que el fabricante codifica sobre el dispositivo de red,
para que sea universalmente conocido a través de esta dirección. De estos 48 bits, la mitad identifica al
fabricante y la otra mitad de ella a la pieza de hardware en particular.

Asimismo, estas direcciones están escritas en dígitos hexadecimales, por tanto es muy difícil que se duplique
sobre otra pieza de hardware, en cuyo caso, algunas piezas de hardware poseen software con el cual se puede
configurar una nueva dirección física.
Ejemplo I.16. Dirección física

01-02-03- AB-CD-EF

Unidad I: Introducción a las redes de datos informáticos -


Pág. 38

Ing. Luis G. Molero M.Sc.


2.3. Capa III: Red

Esta capa, es la encargada del direccionamiento lógico, también llamado direccionamiento jerárquico o
direccionamiento IP (Protocolo Internet). Este esquema le otorga otro nivel de direccionamiento adicional a la red,
sin embargo, a diferencia del direccionamiento plano MAC, el direccionamiento IP, es configurable

y perfectamente administrable en una red de datos.


Siguiendo un mismo orden de ideas, esta también hace uso de los equipos de enrutamiento (routers) para
encaminar paquetes entre redes por medio de las direcciones IP, utilizando diferentes métricas para calcular cual
de estos enlaces es el más confiable y rápido para la entrega de paquetes. Entre los que destacan: el ancho de
banda y el número de saltos. Asimismo, una dirección IP consta de dos partes:
• Porción de red: le indica al equipo de enrutamiento hacia que red va a dirigir el paquete de datos.
• Porción de host: es el host (nodo, computador) destino de ese paquete.
Es importante, definir bien estos valores para que de esta manera pueda existir una convergencia en toda la red, es
decir, que cada nodo pueda ubicar su nodo destino fácilmente y sin problemas.

Ejemplo I.17. Capa de red


Dirección IP: 192.168.1.25, donde la porción de red es 192.168.1 y el nodo es el número 25.

Unidad I: Introducción a las redes de datos informáticos -


Pág. 39

Ing. Luis G. Molero M.Sc.


2.4. Capa IV: Transporte

En esta capa, se encuentran dos esquemas para la transmisión de paquetes en la red: un protocolo orientada a
conexión y un protocolo de máximo esfuerzo ó no orientado a conexión, los cuales se describen en el cuadro
I.8

Cuadro I. 8. Tipos de protocolos.

Descripción
Tipos de protocolos
Protocolo Este protocolo establece un proceso de sincronización
orientado a antes de enviar un paquete de datos, controlando así,
conexión la completa recepción de toda la información. El
mismo, mediante los acuses de recibo le informa al
nodo emisor si cada paquete de datos llego
perfectamente a destino o no, termino denominado
entrega garantizada, la cual certifica que si el paquete
de datos no llega o llega con defectos a su destino
este será reenviado de nuevo.
Protocolo no Este no posee ningún mecanismo de sincronización de
orientado conexión envío ni de entrega garantizada de paquetes, por el
ó de máximo contrario, solo se encarga de enviar un paquete de
esfuerzo datos sin precisar si este llega o no al destino. Es
preciso mencionar, que las primeras versiones de estos
protocolos no contenían en su entramado (trama de
datos) la dirección origen del paquete debido a que no
Unidad I: Introducción a las redes de datos informáticos - emitían ninguna información devuelta acerca de la
Pág. 40 condición de llegada o perdida de los paquetes de
datos, una aplicación, o un protocolo por encima o
debajo de la capa de transporte.

Ing. Luis G. Molero M.Sc.


Por otra parte, la capa de transporte, se encarga también del proceso de control de flujo, a través del cual se
cerciora que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo receptor, que conlleve a la
perdida de datos. Para este proceso, existen diversas técnicas de control: el buffering, la notificación de
congestión y las ventanas deslizantes. Las cuales se describe a continuación:

. El buffering

Es una técnica bastante sencilla que actúa como un almacenador intermedio permitiendo el tráfico excesivo que
va de un nodo a otro. Sin embargo, este, funciona junto con otras técnicas de control, tal como se muestra en el
ejemplo. I.16.

Ejemplo I.18. El buffering.


Supongamos que tenemos tres nodos, un nodo A, un nodo B y un nodo C, y que el nodo A quiere
transmitir datos hacia el nodo C, pero tanto el nodo A como el nodo B trabajan con un ancho de
banda de 100 mbps, sin embargo, el nodo C tienen un ancho de banda de apenas 10 mbps, esto
quiere decir, que tanto el nodo A como el nodo B envían datos 9 veces mas rápido que el nodo
C, cada vez que el nodo A le envíe datos al nodo C, este no tendrá la capacidad de tomar todos
eso paquetes de datos y se perderán, es por ello, que mediante esta técnica, el nodo B serviría
como un almacenador intermedio para controlar que los datos que van hacia al nodo C no se
pierdan, sino por el contrario, el dosificara el envío de datos para que el nodo C se pueda leer

Unidad I: Introducción a las redes de datos informáticos -


Pág. 41

Ing. Luis G. Molero M.Sc.


. La notificación de congestión

Es ligeramente más compleja que el buffering, sin embargo, es utilizado de forma conjunta para solventar
problemas de control de flujo.

Ejemplo I.19. La notificación de congestión


Supongamos, utilizando el ejemplo anterior, que el nodo B ha llenado el buffering (almacenador
temporal) y el nodo A sigue enviando información para ser transmitida hacia el nodo C, el nodo B en
este caso, enviara una notificación de congestión al nodo A para que deje de transmitir paquetes
hasta que el libere espacio del buffer mediante el envío de paquetes hacia el nodo C.
Cuando el nodo B libere espacio suficiente del buffering, este enviara un mensaje de nuevo al nodo
A para que comience la retransmisión de paquetes, y de esta manera se solventa el control de flujo.

. Ventanas deslizantes

Es el mecanismo mas complejo y flexible para el control de flujo. El cual,


determina el número acordado de paquetes que puede ser transferido por el emisor antes de que el receptor emita
un acuse de recibo, en otras palabras, un nodo emisor no debe poder sobrecargar un nodo receptor con paquetes
fácilmente, por tanto, el nodo emisor debe esperar a que el nodo receptor le envíe un acuse de recibo informando
Unidad I: Introducción a las redes de datos informáticos -
Pág. 42
que llegaron los paquetes para que el nodo emisor pueda enviar mas datos.

Ing. Luis G. Molero M.Sc.


Ejemplo I .20. Ventanas deslizantes
Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo que evalúa
las condiciones del medio es ejecutado. En el caso de que el medio de comunicación tenga
un promedio de error bajo, es decir, que un alto porcentaje de la información llegue sin
errores, el valor de la ventana deslizante será alto para que envíe la menor cantidad de
acuses de recibos a mayor cantidad de datos recibidos por el destino, pero si por el
contrario, el medio de comunicación tiene un alto porcentaje de errores, el valor de la
ventana deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo al
emisor cada vez que varios paquetes de datos lleguen al destino.

2.5. Capa V: Sesión

Esta capa, es la encargada de iniciar, mantener y finalizar una conversación entre dos nodos. Surge de la
necesidad de sincronizar y organizar el dialogo y el control de flujo de datos producto del intercambio de
información. Esta acción se ejecuta a través del control entre las aplicaciones de los sistemas finales.

Ejemplo I.21. Capa V: Sesión


Algunos protocolos comunes de la capa de sesión son las llamada a procedimiento remoto (RPC,
Remote Procedure Call), el protocolo de acceso al directorio (LDAP, Lightweight Directory
Access Protocol) y servicio de sesión de NetBIOS (Network Basic Input/Output System).

Unidad I: Introducción a las redes de datos informáticos -


Pág. 43

Ing. Luis G. Molero M.Sc.


2.6. Capa VI: Presentación

Esta capa, es la encargada de la codificación, formato y compresión. También, es la responsable de que los
datos que envía un nodo emisor sean legibles para el nodo receptor.
En esta técnica, se hace necesario la tabla de código ASCII (vinculo: http://www.abcdatos.com/utiles/ascii.html ),
que es la utilizada para manejar la codificación de texto y el manejo de diferentes formatos para representar los
datos tales como: git, bmp, xls, y por ultimo la compresión y el cifrado utilizados para disminuir el tamaño de
archivos y poder de esta forma enviarlos por la red.

Ejemplo I.22. Capa VI: Presentación


•Codificación: a través de los códigos ASCII.
•Formato: diversas extensiones como: gif, .jpg, .bmp, entre muchos otros.
•Compresión: a través de aplicaciones de compresión de datos como winzip y winrar haciendo
uso de códigos comunes para disminuir el tamaño de cualquier archivo.

2.7. Capa VII: Aplicación

Esta capa, es responsable de interactuar con las aplicaciones reales del usuario. Es importante considerar, que no
son aplicaciones de usuario, sino aplicaciones de red, utilizadas por aplicaciones de usuario.
Unidad I: Introducción a las redes de datos informáticos -
Pág. 44

Ing. Luis G. Molero M.Sc.


Ejemplo I.23. Capa VII: Aplicación
El Internet Explorer es una aplicación de usuario que ejecuta aplicaciones de redes como lo
es http (Lenguaje de Hiper Texto), el cual es también utilizado por otras aplicaciones de
usuario como Netscape Navigator.

Por otra parte, la capa de aplicación, es la responsable inicial de la creación de paquetes, es por ello, que un
protocolo que crea paquetes de datos es llamado protocolo de la capa de aplicación, algunos protocolos de la
misma son: HTTP, FTP, Telnet, TFTP, SMTP, POP3 y SQL.

Sinopsis

En esta unidad, se abordaron diversos puntos a estudiar, como la evolución histórica de las redes de
comunicaciones informáticas hasta nuestra actualidad, en la misma, se proporciono una visión clara de cada una
de las capas del modelo de referencia OSI, las cuales aportan un gran nivel educativo a través de su
funcionamiento, permitiendo así, la integración de servicios y desarrollo nuevas arquitecturas de transmisión,
afirmando nuevos esquemas sólidos que den mayor pertinencia al uso de las redes de datos, considerando un
crecimiento exponencial en los servicios de todos los usuarios.

Unidad I: Introducción a las redes de datos informáticos -


Pág. 45

Ing. Luis G. Molero M.Sc.

También podría gustarte