Está en la página 1de 8

REDES I

.
.

Dispositivos empleados para la Comunicación de datos

Juan Amaya Juan,, Iván Lafaurie Ivan, Peña, Alexandra, Peña, Diego Reales Diego y Zuluaga
Yair.
jamaya9@cuc.edu.co - ilafauri@cuc.edu.co - apena21@cuc.edu.co
dreales4@cuc.edu.co - yzuluaga@cuc.edu.co
Ingeniería de Sistema - Universidad De la costa
Barranquilla - Atlántico - Colombia

diferentes distancias. La velocidad puede verse


RESUMEN: En este trabajo realizamos una afectada por la distancia entre el usuario y la
investigación exhaustiva sobre los dispositivos que son oficina central del operador público, lo que significa
empleados en la comunicación de datos. Los que la calidad de la señal disminuirá a medida que
dispositivos de comunicación son los que envían y avanza la señal.[1]
reciben archivos de una computadora a otra
La principal ventaja de ADSL es que el ancho de
PALABRAS CLAVE: Información, Trasferencia, banda no se comparte entre los usuarios. ADSL
dispositivos, Datos. puede cubrir una distancia de 18.000 pies. El
rango de frecuencia del módem ADSL es de 25
kHz a 1,1 MHz y la velocidad máxima de enlace
1. El modem ADSL y el cable Modem descendente es de hasta 200 Mbps. 

Red de banda ancha. La diferencia fundamental


entre los módems ADSL y los módems por cable
es que los módems ADSL utilizan cables de par
trenzado para proporcionar servicios de voz y
datos. Por otro lado, los módems de cable se
utilizan con cables coaxiales. 
Además, la capacidad de carga teórica del cable
coaxial es cientos de veces mayor que la del cable
de par trenzado

1.1 Definición de módem ADSL 


La línea de abonado digital asimétrica (ADSL)
utiliza la infraestructura de cable de cobre actual
para proporcionar servicios de banda ancha a
través de POTS. Requiere dos módems, uno en la
fuente, es decir, la oficina central del operador
público, y otro en el extremo del usuario. Transmite
Fig1. Modem ADSL
servicios de telefonía e Internet por el mismo cable
de par trenzado. 
ADSL es asimétrico, lo que significa que 1.2 Definición de módem por cable 
proporciona diferentes velocidades aguas abajo y
aguas arriba, donde la velocidad aguas abajo es Los módems de cable pueden funcionar en redes
significativamente mayor que la velocidad aguas coaxiales de televisión por cable y HFC (fibra
arriba. El ancho de banda descendente se híbrida coaxial) y utilizar cables coaxiales. La
incrementa mediante el uso de esta distribución principal desventaja de esta estrategia es que
desigual del ancho de banda, que elimina la comparte el ancho de banda entre los usuarios, lo
diafonía entre canales descendentes de la misma que aumenta la sobrecarga. Los módems de cable
amplitud.  deben poder filtrar diferentes tipos de tráfico, como
La señal ascendente sufre más interferencias la difusión de LAN local, el tráfico DHCP y los
debido a su menor amplitud y la señal proviene de paquetes ARP. 

1
REDES I
.
.

Utilice tipos de topología de árbol o rama en redes


de cable. En esta estrategia, si el ER y el receptor
están ubicados en la misma rama de la red, todos
los hosts conectados recibirán el tráfico
ascendente transmitido, por lo que esta estrategia
es muy insegura. El módem de cable (IEEE
802.14) proporciona acceso simultáneo y acceso
nstantáneo. Para resolver el conflicto, utiliza la
primera regla de transmisión FIFO, la prioridad y la
regla de retransmisión de árbol n-ario. 
A diferencia de la red ADSL, la distancia entre el
usuario y el ISP no afecta la velocidad de
transmisión de la señal. El rango de frecuencia de
un módem de cable está entre 54-1000 MHz.
Según el fabricante y la empresa, puede
proporcionar una velocidad máxima de enlace
descendente de hasta 1,2 Gbps. 
1. Los módems ADSL utilizan cables de par
trenzado, mientras que los módems de cable Fig2. Modem por cable
utilizan cables coaxiales. 
2. ADSL puede proporcionar velocidades de
hasta 200 Mbps, por otro lado, los módems de
cable pueden proporcionar velocidades de
hasta 1,2 Gbps. 
3. Los módems de cable son inseguros
porque la señal transmitida es recibida por
todos los hosts presentes en una rama
específica. Por el contrario, dado que cada
usuario tiene una conexión dedicada, un
módem ADSL puede brindar seguridad. 
4. Los sistemas telefónicos son generalmente
más confiables que los cables, porque en caso
de un corte de energía, el sistema telefónico
tiene una fuente de energía de respaldo y
puede continuar funcionando. Por el contrario,
cualquier falla de energía en el sistema de
cable puede detener el sistema
inmediatamente. 
5. Los módems ADSL proporcionan un rango
de frecuencia de 25 KHz a 1,1 MHz, mientras
que los módems de cable proporcionan un Tabla 1. Comparación entre Modem y cable Modem
rango de frecuencia de 54 a 1000 MHz. 
2. Repetidores y concentradores
(hub) 
Un repetidor es un componente que funciona a un
nivel puramente físico (N1) y se utiliza para ampliar
la cobertura de la red. Simplemente repiten (y por
lo tanto amplifican / regeneran) la señal recibida
sin realizar un nivel lógico, es decir, sin ningún
control o análisis sobre ella, y sin aislar varias
partes de la red. Lógicamente hablando, son solo
otra parte del medio (una parte de un cable o aire).
Algunas te permiten cambiar el medio físico (no la
velocidad). 

2
REDES I
.
.

Un hub es un repetidor con varios puertos. El


concentrador simula un solo segmento de Ethernet
entre todas las estaciones conectadas a él. Como
cualquier otro transpondedor, funcionan a nivel
físico (N1), retransmitiendo las tramas recibidas en
un puerto a todos los puertos restantes
independientemente de si están ocupados o
inactivos, por lo que también propagan conflictos.
Todos los puertos del hub deben tener la misma
velocidad. En los primeros días de Fast Ethernet,
debido al alto costo de los conmutadores,
aparecieron los concentradores de doble
velocidad, que en realidad eran dos
concentradores conectados internamente a través
de un puente.   Reconfigura el formato de la trama al
segmento de red destino. 
 Reexpide la trama al segmento de red
accesible por alguno de sus puertos. 
3. Puentes de red (bridge) 
3.1 Ventajas 
Un puente de red o puente de red es un dispositivo
de interconexión de red que opera en la segunda
capa (nivel de enlace de datos) del modelo OSI. El  Es, en general, un dispositivo de bajo
puente responde a IEEE 802.1D. Los puentes precio. 
conectan segmentos de red que forman una sola  Aísla dominios de colisión al segmentar la
subred (la conexión entre computadoras se puede red. 
realizar sin un enrutador). Funciona a través de  No necesita configuración previa. 
una tabla de direcciones MAC detectadas en cada  Control de acceso y capacidad de gestión
segmento de red conectado a la tabla. Cuando el de la red. 
puente detecta que un nodo en uno de los  
segmentos de la red está intentando transmitir 3.2 Desventajas 
datos a un nodo en otro segmento de la red, el  
puente copiará la trama a otra subred, y si no  No se limita el número de reenvíos
existe tal subred, la trama se puede mediante broadcast. 
descartar (Filtrado) como destino. Para saber  Difícilmente escalable para redes muy
dónde enviar cada trama que llega (ruta), incluye grandes. 
un mecanismo de aprendizaje automático  El procesado y almacenamiento de datos
(autoaprendizaje), por lo que no se requiere introduce retardos. 
configuración manual.   Las redes complejas pueden suponer un
El puente es razonable en las siguientes problema. La existencia de múltiples caminos
situaciones:  entre LANs puede hacer que se formen bucles.
El protocolo spanning tree ayuda a reducir
problemas con estas topologías. 
 Se quieren unir dos redes sin un router. 
 Cuando se desea aislar el tráfico de red
que conecta el puente 

Cuando un puente debe traspasar una trama de un


segmento a otro de la red ejecuta las acciones
siguientes: 
 Alcamena la trama recibida por cualquier
puerto para su posterior análisis. 
 Comprueba la integridad de la trama.  Si
está incorrecta o incompleta la elimina. 

3
REDES I
.
.

6. Encaminadores (Router)
Permite la conectividad entre diferentes redes.
Opera a nivel 3 OSI (nivel de red). Puesto que
actúa a nivel 3 solamente serán enrutables los
protocolos que estén a este nivel. Por ejemplo,
NetBIOS no tiene capa de red y, por tanto, no es
enrutable y sólo será válido en redes locales y no
podrá saltar a otras redes.

Fig 3. Puentes Brigde

Características de los router


Las principales características de los router son las
siguientes:
 Operan a nivel 3 OSI.
 El rendimiento es menor que los switchs.
 Permiten una organización más flexible
que los switchs.
 Cada router encamina uno o más
protocolos: IPC, IPX, AppleTalk, DECNet,
XNS, etc.  Todos ellos a nivel de red.
 Interpretan las direcciones IP y no las
direcciones MAC.
 Son capaces de cambiar el formato de la
trama.
 Permiten filtrar el tráfico.
 Reducen la congestión permitiendo aislar
los dominios de colisión.

4
REDES I
.
.

Tipos de encaminadores Según su  El tiempo de convergencia es el tiempo


ubicación en la red que tarda un router en encontrar la mejor
ruta cuando se produce una alteración
 Router de interior. Se utiliza en las LAN topológica en la red que exige que se
para unir redes diferentes, filtrando o no recalculen las rutas.
paquetes.
Los protocolos de enrutamiento pueden ser, de
 Router de exterior. Actúan fuera de las forma genérica:
LAN y están en el núcleo de Internet
utilizados por los operadores de Internet.  IGP (Interior Gateway Protocol). Utilizados
 Router borde o frontera. Conectan los para routers de interior.
routers interiores con los routers  EGP (External Gateway Protocol).
exteriores. Los routers ADSL podrían ser Utilizados para routes de exterior.
un buen ejemplo de este tipo de routers.
Los protocolos de encaminamiento pueden estar
basados en:
Según el algoritmo de encaminamiento
 Vector-distancia. Determina el mejor
 Algoritmos de encaminamiento estático. camino calculando la distancia al destino.
Requieren que la tabla de enrutamiento Esta distancia puede ser un número que
sea programada por el administrador de la indica: longitud, número de saltos, latencia
red. Carecen de capacidad para aprender (tiempo medio) u otros valores. Esta
la topología de la red por sí mismos, modalidad requiere intercambiar
cualquier adaptación o cambio topológico información periodicamente con los routers
requiere de una intervención manual del vecinos para recalcular la distancia. Los
administrador del router. protocolos más utilizados actualmente son:
 Algoritmos de encaminamiento adaptativo.
Son capaces de aprender por sí mismos la RIP o RIPv1. Adecuado para encaminamiento
topología de la red. Son más flexibles que en redes IP pequeñas, se utiliza en routers
los encaminadores estáticos, aunque es internos y de borde. Las características son las
más lento ya que consume recursos en el siguientes:
intercambio de información con otros
 Utiliza cada 30 segundos el puerto UDP
roters.
520 para intercambiar información con
otros routers.
 Utiliza el número de saltos para llegar a
Protocolos de encaminamiento. destino como vector-distancis.
 Para redes grandes genera mucho tráfico.
Los routers calculan el mejor camino para  No considera la congestión de la red ni la
enviar un paquete a destino mediante los velocidad de los enlaces.
protocolos de encaminamiento. Los  Tiene un tiempo de convergencia muy
protocolos de encaminamiento no son los pobre por lo que es muy poco escalable.
protocolos enrutables (aquellos de nivel de
 Es muy estable.
red).
Hay dos conceptos que utilizan los protocolos  Está implementado en la mayor parte de
de enrutamiento: los routers
 El mejor camino es la ruta más eficiente  Para no generar bucles limita los saltos a
para llegar a destino. El mejor camino 15. Si un router está más lejos es
dependerá de la actividad de la red, de los inalcanzable.
enlaces fuera de servicio o saturados,  No acepta subredes.
velocidad de transmisión de los enlaces,
RIPv2.
etc.
 Genera menos tráfico de broadcast.
 El coste de una ruta es un valor numérico
 Admite subredes
que indica lo bueno que es una ruta.
 Seguridad mejorada mediante
contraseñas.

5
REDES I
.
.

 Sigue sin exceder los 15 saltos.

BGP. Es un protocolo de frontera exterior.


Se ejecuta en los routers que forman el
perímetro de la red y facilita el intercambio con
los routers exteriores.

 Normalmente es propiedad de los


proveedores de Internet.
 Utiliza el puerto TCP 179.
 El administrador puede establecer destinos
preferentes.

Estado-enlace. Estos protocolos permiten al


router crearse un mapa de la red para que el
mismo pueda determinar el camino hacia un
destino. Los protocolos más utilizados son:
Configuración del enrutamiento y
OSPF. En este protocolo el envío del paquete tablas de enrutamiento.
se realiza por la ruta más corta de las
disponibles, es decir la que requiera menor Cada host y cada router mantienen el conjunto de
número de saltos. correspondencias entre direcciones IP de destino y
las direcciones IP de los routers del próximo salto
 Es muy común en las LAN. para esos destinos en una tabla denominada tabla
 Utilizado en routers internos y de borde. de enrutamiento IP .
 Puede convivir con RIP (se introdujo como Un router resuelve las rutas de paquetes cuyo
una mejora de este). destino se encuentra en alguno de los interfaces
de red que posee o bien delega esta función en
 Supera la limitación de 15 saltos.
otro router próximo.
IS-IS. propuesto por OSI para routers Como un router es incapaz de tener un interfaz de
interiores. Es menos común que OSPF. red por cada red de destino entonces, si no delega
en otros routers, sería incapaz de resolver el
destino de la mayor parte de los paquetes. Así
cuando un router recibe un paquete, si no
encuentra la dirección destino en su tabla de rutas,
entonces encamina el paquete hacia un router de
orden superior confiando en él sepa resolverlo.

Se pueden encontrar tres tipos de correspondencia


en las tablas de enrutamiento:
 Rutas directas, para redes conectadas
localmente. En ese caso está conectada a
la misma red y se pone como gateway
0.0.0.0
 Rutas indirectas, para redes alcanzables
vía uno o más routers. se pone como
gateway la ip del router en el que se
delega la búsqueda. Es decir, el próximo
salto.
 Una ruta por defecto, que contiene la
dirección IP de un router que se usa para
todas las direcciones IP que no cubren las
rutas directas e indirectas. Se señalizó
poniendo en el destino 0.0.0.0.

6
REDES I
.
.

En el siguiente ejemplo se puede ver los


routers C, D y F que unen las redes Es una especificación industrial de Wireless
128.10.0.0, 128.15.0.0 y 129.7.0.0. Se Personal Área Network, Creada por Bluetooth
muestra la tabla de enrutamiento reducida del Special Interest Group, Inc.
router D. Cada router y cada ordenador tiene
su propia tabla de enrutamiento. Permite transmitir voz y datos entre diferentes
dispositivos usando un enlace de radiofrecuencia
en la banda 2.4 GHz. Su objetivo es facilitar la
comunicación entre equipos móviles. Eliminando
cables y otros conectores.

Por otro lado, sin embargo, los equipos deben


encontrarse dentro de un radio de alcance, que
suele ser corto, aunque pueda variar en función del
aparato. Así, se clasifican de la siguiente manera:

 Dispositivos de Clase 1. Tienen una


Tabla de enrutamiento ROUTER D potencia máxima permitida de 100 mW y,
por tanto, un alcance de 100 metros.
Destino Gateway
128.10.0.0      0.0.0.0
 Dispositivos de Clase 2. Se caracterizan
128.15.0.0   0.0.0.0
por tener un radio de alcance de entre 5 y
129.7.0.0 128.15.1.2
10 metros, dado que su potencia máxima
 0.0.0.0 128.10.1.1 permitida es de 2,5 mW. Estos son los
más habituales.

Enmascaramiento IP  Dispositivos de Clase 3. Cuentan con una


potencia máxima de 1 mW y un alcance
El enmascaramiento IP es una función de red que de, tan sólo, un metro.
permite la conexión a otros miembros de la red a
Internet a través de la conexión que ya posee la
Para que un dispositivo digital sea compatible con
máquina que soporta el enmascaramiento. Esta
Bluetooth, este debe contar con un software
técnica la utiliza el protocolo NAT que está
adecuado para controlar la transferencia de datos,
incorporado en la mayor parte de routers. Así
así como con un chip Bluetooth especial que
todos los ordenadores de la red pueden acceder a
dispone de una unidad transmisora y otra
Internet a través de la conexión que tiene el router.
receptora, y que está integrado en el hardware.
Los pasos que se siguen son los siguientes:
Entre los fabricantes más conocidos de estos chips
1. El cliente hace una petición a Internet por
se encuentran Atheros, Nordic Semiconductor o
un determinado Puerto PC. La puerta de
Toshiba. También se puede conectar un adaptador
enlace señala al router que tiene la Bluetooth en el puerto USB de un dispositivo y, con
conexión a Internet. ello, añadir esta función.
2. El router, al recibir la petición, sustituye la
dirección IP del cliente por su propia
Usos de Bluetooth
dirección IP externa y el puerto por un
puerto que tenga libre.
Pocos años atrás el principal uso de Bluetooth era
3. El router le hace ahora la petición al
la transmisión de archivos, audios e imágenes, e
servidor web externo. incluso aplicaciones de mensajería instantánea sin
4. Cuando el servidor externo le contesta, uso de WIFI, para evitar su consumo. Actualmente
cambia su propia dirección IP por la del el uso de esta tecnología se ha impulsado más por
cliente y el puerto por el original (PC) conectar dispositivos y accesorios, como por
5. El cliente recibe los datos correctamente ejemplo teclados y mouse para nuestra
en el puerto original. comodidad.

En el ámbito del ocio, se ha popularizado el uso de


7. Bluetooth  auriculares y altavoces inalámbricos que ofrecen

7
REDES I
.
.

ventajas como libertad de movimientos y [1] entre ADSL y cable módem - Tecnología - 2021.
(2021). Retrieved February 28,
compatibilidad (gracias a los estándares) con todos 2021, from fondoperlaterra website: https://es.fondoperlate
los dispositivos. Asimismo, cualquier videoconsola rra.org/comdifference-between-adsl-and-cable-modem-48 
que quiera ser competitiva, debe incorporar
mandos inalámbricos. [2] 4.7 Repetidores y concentradores (Hubs).
(2021). Retrieved March 1,
2021, from Guimi.net website: https://guimi.net/monografic
os/G-Redes_de_comunicaciones/G-
Redes_de_comunicaciones.pdf 

[3] Puentes (bridge) - Redes locales y globales. (2021). 3.


Puentes (bridge) - Redes locales y
globales. Retrieved March 1,
2021, from Google.com website: https://sites.google.com/si
te/redeslocalesyglobales/2-aspectos-fisicos/5-dispositivos-
de-interconexion-de-redes/3-puentes 

[4] bridge. (2014). Retrieved March 1,


2021, from Informática para
todos website: https://clasew.jimdofree.com/bridge/ 

[5] Bluetooth, (2021). Retrieved March 3, 2021, from


Wikipedia Enciclopedia Libre
website: https://es.wikipedia.org/wiki/Bluetooth
 
Fig . Dispositivos Bluetooth [6] Universo ‘bluetooth’: una herramienta de presente para
cambiar el futuro. (2020). Retrieved March 3,
2021, from Blog Orange. 
website: https://blog.orange.es/red/que-es-bluetooth/
En cuanto a la domótica, los dispositivos [7] ¿Qué es el Bluetooth y para qué sirve?.
inteligentes como robots de cocina, básculas e (2020). Retrieved March 3,
incluso lavadoras y neveras inteligentes, 2021, from SoftwareLabs. website: https://softwarelab.org/
dispositivos iluminación y el cierre de puertas y es/bluetooth/
 
ventanas. En unos pocos años seremos testigos
del crecimiento exponencial de estos dispositivos
[8] Encaminadores (Router)
en nuestras casas.
https://sites.google.com/site/redeslocalesyglobales/2-
aspectos-fisicos/5-dispositivos-de-interconexion-de-
redes/6-router

[9]http://redesdecomputadores.umh.es/red/routers/default.
html

REFERENCIAS

También podría gustarte