Está en la página 1de 68

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE ORIZABA

Carrera: ING. INFORMÁTICA

Alumno: ROMERO BRAVO ALEJANDRO


DE JESUS
No. Control: 18010325

Materia: REDES DE COMPUTADORAS 5ª4A

Hora: 19:00-20:00 HRS.

Unidad 3: CAPAS INFERIORES DEL MODELO


OSI Y TCP/IP

TAREA 1 - INVESTIGACIÓN 1

Profesor: MARCO ANTONIO VASQUEZ


ROMERO

Fecha: 5 DE NOVIEMBRE DE 2020

1
INDICE
INTRODUCCION...................................................................................................3
ANTECEDENTES..................................................................................................4
REDES INFORMATICAS.......................................................................................6
CARACTERISTICAS DE LAS REDES..............................................................7
SERVICIOS DE UNA RED.................................................................................8
VENTAJAS Y DESVENTAJAS DE LAS REDES...............................................9
ELEMENTOS BASICOS QUE CONFORMAN UNA RED.....................................9
ESTACIONES DE TRABAJO.............................................................................9
SERVIDORES..................................................................................................11
TARJETAS DE RED.........................................................................................18
CABLEADO......................................................................................................22
SWITCH............................................................................................................25
TARJETA DE RED INALAMBRICA.................................................................28
ADAPTADOR USB WIFI..................................................................................29
TARJETAS PCMCIA........................................................................................30
ROUTER...........................................................................................................31
MODEM............................................................................................................33
MEDIOS DE TRANSMISIÓN...............................................................................35
MEDIOS DE TRANSMISIÓN GUIADOS..........................................................36
MEDIOS DE TRANSMISIÓN NO GUIADOS...................................................43
CARACTERISTICAS DE LOS MEDIOS DE TRANSMISION.............................47
EL PROTOCOLO.................................................................................................49
PROTOCOLO OSI/ISO....................................................................................51
PROTOCOLO TCP/IP......................................................................................55
CONCLUSIÓN.....................................................................................................58
GLOSARIO..........................................................................................................59
BIBLIOGRAFÍA........................................................................................................67

2
INTRODUCCION
Una red es un conjunto de ordenadores conectados entre si, que pueden
comunicarse para compartir datos y recursos sin importar la localización física de
los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro
ordenador o acceder a sus ficheros, enviar mensajes, compartir programas.
El origen de las redes hay que buscarlo en la Universidad de Hawai, donde se
desarrolló, en los años setenta, el Método de Acceso Múltiple con Detección de
Portadora y Detección de Colisiones, CSMA/CD (Carrier Sense and Multiple
Access with Collition Detection), utilizado actualmente por Ethernet. Este método
surgió ante la necesidad de implementar en las islas Hawai un sistema de
comunicaciones basado en la transmisión de datos por radio, que se llamó Aloha,
y permite que todos los dispositivos puedan acceder al mismo medio, aunque sólo
puede existir un único emisor en cada instante. Con ello todos los sistemas
pueden actuar como receptores de forma simultánea, pero la información debe ser
transmitida por turnos.
El centro de investigaciones PARC (Palo Alto Research Center) de la Xerox
Corporation desarrolló el primer sistema Ethernet experimental en los años 70,
que posteriormente sirvió como base de la especificación 802.3 publicada en 1980
por el Institute of Electrical and Electronic Engineers (IEEE).
Se entiende por protocolo el conjunto de normas o reglas necesarios para poder
establecer la comunicación entre los ordenadores o hosts de una red.
Un protocolo puede descomponerse en niveles lógicos o capas denominados
layers.
El comité 802 del IEEE (Institute of Electrical and Electronic Engineers) es el
encargado del desarrollo de los protocolos estandares basados en el modelo de
referencia ISO (International Standards Organization.

3
ANTECEDENTES
El mundo atrapado por una telaraña: desde su surgimiento, las redes han
evolucionado conforme lo demandan las necesidades de comunicación, verbal o
visual.

La primera red informática surgió en la Guerra Fría Hace 35 años, científicos


de UCLA, en los Estados Unidos, conectaron dos computadoras usando un cable
y vieron cómo los datos fluían de una máquina a la otra. Ese fue el principio de
Arpanet, la red militar que es reconocida como la progenitora de lo que hoy se
conoce como Internet. Arpanet fue creada durante la Guerra Fría, y su objetivo
principal era que la información militar de los Estados Unidos no estuviera
centralizada y pudiera estar disponible desde cualquier punto del país ante un
eventual ataque ruso.

Sólo unos meses después de la primera conexión, la red ya contaba con cuatro
nodos remotos en otras instituciones estadounidenses como el Instituto de
Investigaciones de Standford y la Universidad de Utah. Cuando el primer sistema
de comunicaciones ya resultaba obsoleto, se creó el protocolo TCP/IP, que se
sigue utilizando hasta hoy, y que funciona como estándar dentro de las redes
informáticas. Algunas sostienen que el protocolo TCP/IP, cuya característica
principal es poder compartir información entre redes muy distintas entre sí, es la
verdadera Internet.

En 1983, Paul Mockapetris y Jon Postel crearon el sistema de nombres de


dominio (DNS) y las denominaciones .com, .org, y .gov, tan características de lo
que hoy llamamos Internet. La última etapa en el desarrollo fue la creación de la
World Wide Web, a cargo de Tim Berners-Lee, quien a principio de los ’90 inventó
el sistema de links, fundamental para el crecimiento de la red de redes. Tim
Berners no patentó su invento para no poner escollos comerciales a la evolución
de Internet. Su aporte fue reconocido recientemente, cuando fue condecorado
como caballero por la realeza británica y además fue elegido por la revista Time
como uno de los 20 pensadores más influyentes del siglo XX.

De todos modos, aunque no haya consenso total sobre cuál fue el hecho que le
dio origen a lo que hoy conocemos como Internet, es indudable que aquella
primera red Arpanet, que nació hace 35 años, fue fundamental para el inicio de lo
que hoy solemos llamar simplemente “La Red”.

La historia de networking informática es compleja. Participaron en ella muchas


personas de todo el mundo a lo largo de los últimos 35 años. Presentamos aquí
una versión simplificada de la evolución de la Internet. Los procesos de creación y
comercialización son mucho más complicados, pero es útil analizar el desarrollo
fundamental.

4
En la década de 1940, los computadores eran enormes dispositivos
electromecánicos que eran propensos a sufrir fallas. En 1947, la invención del
transistor semiconductor permitió la creación de computadores más pequeños y
confiables. En la década de 1950 los computadores mainframe, que funcionaban
con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente
por las grandes instituciones.

A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en


la actualidad, millones de transistores en un pequeño semiconductor. En la década
de 1960, los mainframes con terminales eran comunes, y los circuitos integrados
comenzaron a ser utilizados de forma generalizada.

Hacia fines de la década de 1960 y durante la década de 1970, se inventaron


computadores más pequeños, denominados minicomputadores. Sin embargo,
estos minicomputadores seguían siendo muy voluminosos en comparación con los
estándares modernos. En 1977, la Apple Computer Company presentó el
microcomputador, conocido también como computador personal. En 1981 IBM
presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC
IBM de arquitectura abierta y la posterior micro miniaturización de los circuitos
integrados dieron como resultado el uso difundido de los computadores
personales en hogares y empresas.

A mediados de la década de 1980 los usuarios con computadores autónomos


comenzaron a usar módems para conectarse con otros computadores y compartir
archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o
de acceso telefónico. El concepto se expandió a través del uso de computadores
que funcionaban como punto central de comunicación en una conexión de acceso
telefónico.

Estos computadores se denominaron tableros de boletín. Los usuarios se


conectaban a los tableros de boletín, donde depositaban y levantaban mensajes,
además de cargar y descargar archivos. La desventaja de este tipo de sistema era
que había poca comunicación directa, y únicamente con quienes conocían el
tablero de boletín. Otra limitación era la necesidad de un módem por cada
conexión al computador del tablero de boletín. Si cinco personas se conectaban
simultáneamente, hacían falta cinco módems conectados a cinco líneas
telefónicas diferentes. A medida que crecía el número de usuarios interesados, el
sistema no pudo soportar la demanda. Imagine, por ejemplo, que 500 personas
quisieran conectarse de forma simultánea. A partir de la década de 1960 y durante
las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados
Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico. Esta tecnología era diferente de la
comunicación punto-a-punto usada por los tableros de boletín. Permitía la internet
working de varios computadores mediante diferentes rutas. La red en sí
determinaba la forma de transferir datos de un computador a otro. En lugar de
poder comunicarse con un solo computador a la vez, se podía acceder a varios

5
computadores mediante la misma conexión. La WAN del DoD finalmente se
convirtió en la Internet.

REDES INFORMATICAS

Se entiende por redes informáticas, redes de comunicaciones de datos o redes


de computadoras a un número de sistemas informáticos conectados entre sí
mediante una serie de dispositivos alámbricos o inalámbricos, gracias a los cuales
pueden compartir información en paquetes de datos, transmitidos mediante
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.
Las redes informáticas no son distintas en su lógica de intercambio de los demás
procesos de comunicación conocidos: cuentan con un emisor, un receptor y un
mensaje, así como un medio a través del cual transmitirlo y una serie de códigos
o protocolos para garantizar su comprensión. Claro que, en este caso, quienes
envían y reciben mensajes son sistemas computacionales automatizados.

Cuando se dispone de computadores en red, es posible crear


una comunicación interna, compartir un punto de acceso a Internet o la
administración de periféricos (impresoras, escáneres, etc.), así como el envío
veloz de datos y archivos sin necesidad de dispositivos de almacenamiento
secundario. Esto se logra gracias a una serie de estándares de comunicación, que
“traducen” a un mismo idioma los procesos de los diversos computadores (el más
común de ellos es el TCP/IP).

6
En el mundo hipercomputarizado de hoy, las redes informáticas están presentes
en casi todos los ámbitos cotidianos, sobre todo en los vinculados con la
burocracia o con la administración de recursos. De hecho, podría alegarse que
la Internet, a la que accedemos desde computadores, teléfonos celulares y otros
dispositivos, no es más que una inmensa red informática global.

CARACTERISTICAS DE LAS REDES

 Servicios de archivos: Las redes y servidores trabajan con archivos. El


administrador controla los accesos a archivos y directorios. Se debe tener
un buen control sobre la copia, almacenamiento y protección de los
archivos.

 Compartir recursos: En los sistemas los dispositivos compartidos, como los


discos fijos y las impresoras, están ligados al servidor de archivos, o en
todo caso, a un servidor especial de impresión.

 SFT (Sistema de tolerancia a fallas): Permite que exista un cierto grado de


supervivencia de la red, aunque fallen algunos de los componentes del
servidor. Así si contamos con un segundo disco fijo, todos los datos del
primer disco se guardan también en el de reserva, pudiendo usarse el
segundo si falla el primero.

 Sistema de Control de Transacciones: Es un método de protección de las


bases de datos frente a la falta de integridad. Así si una operación falla
cuando se escribe en una base de datos, el sistema deshace la transacción
y la base de datos vuelve a su estado correcto original.

 Seguridad: El administrador de la red es la persona encargada de asignar


los derechos de acceso adecuados a la red y las claves de acceso a los
usuarios.

 El sistema operativo con servidor dedicado de Novell es uno de los


sistemas más seguros disponibles en el mercado.

7
 Acceso Remoto: Gracias al uso de líneas telefónicas, se puede conectar a
lugares alejados con otros usuarios.

 Conectividad entre Redes: Permite que una red se conecta a otra. La


conexión habrá de ser transparente para el usuario.

 Comunicaciones entre usuarios: Los usuarios pueden comunicarse entre sí


fácilmente y enviarse archivos a través de la red.

 Servidores de impresoras: Es una computadora dedicada a la tarea de


controlar las impresoras de la red. A esta computadora se le puede
conectar un cierto número de impresoras, utilizando toda su memoria para
gestionar las colas de impresión que almacenará los trabajos de la red. En
algunos casos se utiliza un software para compartir las impresoras.

 Colas de impresión: Permiten que los usuarios sigan trabajando después de


pedir la impresión de un documento.

SERVICIOS DE UNA RED


Para que el trabajo de una red sea efectivo, debe prestar una serie de servicios a
sus usuarios, como son:

1. Acceso, este servicio de acceso a la red comprenden tanto la verificación de la


identidad del usuario para determinar cuáles son los recursos de la misma que
puede utilizar, como servicios para permitir la conexión de usuarios de la red
desde lugares remotos.

2. Ficheros, el servicio de ficheros consiste en ofrecer a la red grandes


capacidades de almacenamiento para descargar o eliminar los discos de las
estaciones. Esto permite almacenar tanto aplicaciones como datos en el servidor,
reduciendo los requerimientos de las estaciones. Los ficheros deben ser cargados
en las estaciones para su uso.

3. Impresión, este servicio permite compartir impresoras entre múltiples usuarios,


reduciendo así el gasto. En estos casos, existen equipos servidores con capacidad
para almacenar los trabajos en espera de impresión. Una variedad de servicio de
impresión es la disponibilidad de servidores de fax.

8
4. Correo, el correo electrónico, aplicación de red más utilizada que ha permitido
claras mejoras en la comunicación frente a otros sistemas. Este servicio además
de la comodidad, ha reducido los costos en la transmisión de información y la
rapidez de entrega de la misma.

5. Información, los servidores de información pueden bien servir ficheros en


función de sus contenidos como pueden ser los documentos hipertexto, como es
el caso de esta presentación. O bien, pueden servir información dispuesta para su
proceso por las aplicaciones, como es el caso de los servidores de bases de
datos.

6. Otros, generalmente existen en las redes más modernas que poseen gran
capacidad de transmisión, en ellas se permite transferir contenidos diferentes de
los datos, como pueden ser imágenes o sonidos, lo cual permite aplicaciones
como: estaciones integradas (voz y datos), telefonía integrada, servidores de
imágenes, videoconferencia de sobremesa, etc.

VENTAJAS Y DESVENTAJAS DE LAS REDES

Ventajas
 Mayor facilidad en la comunicación entre usuarios
 Reducción en el presupuesto para software
 Reducción en el presupuesto para hardware
 Posibilidad de organizar grupos de trabajo
 Mejoras en la administración de los equipos y
programas
 Mejoras en la integridad de los datos
 Mayor seguridad para acceder a la información

Desventajas
 Mayor riesgo de inseguridad. Debido a hackers o virus.
 Puede costar el mantenimiento.
 Si no hay servidor se puede producir una sobrecarga de la computadora.
 Si tenemos servidor y éste deja de funcionar, deberemos decir adiós a la
red.

ELEMENTOS BASICOS QUE CONFORMAN UNA RED

9
Una red de computadoras consta tanto de hardware como de software. En el
hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de
red, cableado y equipo de conectividad. En el software se encuentra el sistema
operativo de red (Network Operating System, NOS).

ESTACIONES DE TRABAJO

Una estación de trabajo (en inglés workstation) es un computador de altas


prestaciones destinado para trabajo técnico o científico. En una red de
computadoras, es una computadora que facilita a las personas el acceso a
los servidores y periféricos de la red. A diferencia de una computadora aislada,
tiene una tarjeta de red y está físicamente conectada por medio de cables u otros
medios no guiados con los servidores. Los componentes para servidores y
estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al
tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura
avanzada ideales para entornos multiproceso.

10
Lo de las computadoras en general, las computadoras promedio de hoy en día son
más poderosas que las mejores estaciones de trabajo de una generación atrás.
Como resultado, el mercado de las estaciones de trabajo se está volviendo cada
vez más especializado, ya que muchas operaciones complejas que antes
requerían sistemas de alto rendimiento pueden ser ahora dirigidas
a computadores de propósito general. Sin embargo, el hardware de las estaciones
de trabajo está optimizado para situaciones que requieren un alto rendimiento y
fiabilidad, donde generalmente se mantienen operativas en situaciones en las
cuales cualquier computadora personal tradicional dejaría rápidamente
de responder.
Actualmente las estaciones de trabajo suelen ser vendidas por grandes
fabricantes de ordenadores como LENOVO, HP o Dell y utilizan CPU x86-
64 como Intel Xeon o AMD Opteron ejecutando Microsoft
Windows o GNU/Linux. Apple Inc. y Sun Microsystems comercializan también su
propio sistema operativo tipo UNIX para sus estaciones de trabajo.

DIFERENCIAS ENTRE COMPUTADORAS PERSONALES Y ESTACIONES DE


TRABAJO
Las estaciones de trabajo fueron un tipo popular de computadoras para ingeniería,
ciencia y gráficos durante las décadas de 1980 y 1990. Últimamente se las asocia
con CPU RISC, pero inicialmente estaban basadas casi exclusivamente en la serie
de procesadores Motorola 68000.
Las estaciones de trabajo han seguido un camino de evolución diferente al de las
computadoras personales o PC. Fueron versiones de bajo costo de
minicomputadoras como son las de la línea VAX, la cual había sido diseñada para
sacar datos de tareas de cómputos más pequeñas de la muy cara computadora
mainframe de la época. Rápidamente adoptaron un solo chip micropocesador de
32 bits, en oposición a los más costosos procesadores de multi-chip
prevalecientes en aquel entonces. Posteriormente, las generaciones de estaciones
de trabajo usaron procesadores RISC de 32 bits y 64 bits, que ofrecían un
rendimiento más alto que los procesadores CISC usados en las computadoras
personales.
Las estaciones de trabajo también corrían el mismo sistema operativo multi-
usuario/multi-tarea que las microcomputadoras usaban, comúnmente Unix.
También usaban redes para conectarse a computadoras más potentes para
análisis de ingeniería y visualización de diseños. El bajo costo relativo a
minicomputadoras y mainframes permitió una productividad total mayor a muchas
compañías que usaban computadoras poderosas para el trabajo de cómputo
técnico, ya que ahora cada usuario individual contaba con una máquina para
tareas pequeñas y medianas, liberando así a las computadoras más grandes para
los tratamientos por lotes.
Las Computadoras personales, en contraste con las estaciones de trabajo, no
fueron diseñadas para traer el rendimiento de la minicomputadora al escritorio de

11
un ingeniero, sino que fueron previstas originalmente para el uso en casa o la
productividad de oficina, la sensibilidad al precio fue un aspecto de consideración
primaria. La primera computadora personal usaba un chip de procesador de 8 bits,
especialmente los procesadores MOS Technology 6502 y Zilog Z80, en los días
de Apple II, Atari 800, Commodore 64 y TRS-80. La introducción del IBM PC en
1981, basado en el diseño de procesador Intel x86, finalmente cambió la industria.
Los primeros sistemas operativos de PC fueron diseñados para ser de una sola
tarea (MS DOS), luego incluyeron una limitada multitarea cooperativa (Windows
3.1) y últimamente han incluido multitarea con prioridad (Windows 95, Windows
XP, GNU/Linux). Cada uno de estos diferentes tipos de sistemas operativos varía
en la habilidad para utilizar la potencia total inherente del hardware para realizar
múltiples tareas simultáneamente.

SERVIDORES
Un servidor o server, en el lenguaje informático, es un ordenador y sus programas,
que están al servicio de otros ordenadores. El servidor atiende y responde a las
peticiones que le hacen los otros ordenadores. Los otros ordenadores, que le
hacen peticiones, serán los "clientes" del servidor. Precisamente se llaman
servidores porque sirven cosas y están al servicio de otros ordenadores.
Por ejemplo si tienes un correo electrónico, lo recibes de un servidor de correo
electrónico, si deseas ver una página web, la recibes de un servidor web, si
trabajas en una red de ordenadores todos los servicios compartidos de la red
estarán en un servidor de red y así otros muchos servicios y tipos de servidores
que veremos.

El modelo o arquitectura que siguen los servidores es el de cliente-servidor, es


decir el cliente/s pide y el servidor proporciona los recursos o servicios.

12
Los servidores se utilizan para gestionar los recursos de una red. Un servidor
deberá estar siempre encendido, ya que si se apaga dejará de dar servicio a los
demás. Cuando un servidor falla (se apaga o tiene errores) hace que los demás
usuarios de la red tengan problemas, porque no disponen de los servicios que
proporciona ese servidor.

Por ejemplo, un usuario puede configurar un servidor para controlar el acceso a


una red, enviar/recibir correo electrónico, gestionar los trabajos de impresión, o
alojar un sitio web.
La red más conocida y más grande es Internet, y está llena de servidores. Pero ojo
hay servidores dentro de redes pequeñas y particulares, incluso tu puedes hacer
que tu propio ordenador sea un servidor.
Dependiendo del servicio que del servidor, tiene que disponer
de software (programas) específicos capaces de ofrecer esos servicios.
El hardware es simplemente un ordenador, aunque es recomendable que sea
de gama alta, para dar respuesta a las peticiones lo más rápido posible.

En la siguiente imagen vemos el apilamiento de los servidores de una empresa


que se dedica a proporcionar almacenamiento de información, también
llamado Cloud Computing.

13
Normalmente, la mayoría de los servidores están diseñadas para operar sin
ninguna intervención manual durante su funcionamiento. Eso sí, antes se deberán
configurar correctamente.

TIPOS DE SERVIDORES

Vamos a ver los principales tipos de servidores y explicar para qué sirve cada uno:

1. Servidor de Correo Electrónico o Mail Server: Es un ordenador dentro de


una red que funciona como una oficina de correo virtual. Transfiere y almacena los
mensajes de correo electrónico a través de una red.
Estos servidores tienen programas capaces de almacenar correos para los
usuarios locales y con un conjunto de reglas definidas por el usuario que
determinan cómo el servidor de correo debe reaccionar ante el destino de un
mensaje específico.

Normalmente estos servidores se dividen en otros 2 diferentes, una para el correo


entrante (llamados POP3) y otro para el correo saliente (llamados SMTP):

14
Los servidores POP3 retienen los mensajes de correo electrónico entrantes
hasta que el usuario compruebe su correo y entonces los transfieren al equipo
cuando el usuario lo pide.
Los servidores SMTP administran el envío de los mensajes de correo electrónico a
Internet. El servidor SMTP administra el correo electrónico saliente y se utiliza en
combinación con un servidor POP3 o IMAP de correo electrónico entrante.
Cuando el usuario da la orden de enviar, el servidor lo envía.

Otro tipo de servidores de correo son los IMAP que permiten trabajar con los
mensajes de correo electrónico sin necesidad de descargarlos antes al equipo.
Puedes obtener una vista previa, eliminar y organizar los mensajes directamente
en el servidor de correo sin descargarlos en tu equipo. Ejemplos son los correos
de yahoo, Hotmail, etc.
También están los servidores Fax que hacen lo mismo que los de correo, pero
para la recepción y transmisión de faxes.

2. Servidor FTP: Se trata de uno de los más antiguos en Internet, "file transfer
protocol" o en Español Protocolo Para la Transferencia de Archivos. Se utilizan
para realizar una transferencia segura de archivos entre ordenadores (envío de
archivos de un sitio a otro). Los FTP garantiza la seguridad de los archivos y
control de su transferencia.

En este caso el cliente 1 envía una petición al servidor FTP para que le envíe un
archivo al cliente 2. El servidor se lo envía y el cliente 2 lo recibe. Todo este
proceso se realiza mediante un programa llamado FTP instalado en el cliente 1 y

15
en el 2. El servidor dispondrá de otro programa (software) que se encargará de la
recepción y el envío.

Este tipo de servidores se utilizan para subir archivos de páginas web a los


servidores web, archivos de imágenes, videos, para hacer backup (copias de
seguridad), etc.

3. Web Server o Servidor Web: Todas las páginas web que puedes ver por
internet están almacenadas en servidores, llamados servidores web.

Un servidor web almacena los archivos de una web y los proporciona a los


clientes que los solicitan haciendo la transferencia de los archivos a través de la
red mediante los navegadores. El cliente lo pide a través de su navegador y el
servidor web lo envía al mismo navegador del cliente pare que este lo pueda
visualizar.

Los archivos web incluyen texto, imágenes, videos, etc. y que solo los
navegadores pueden visualizar.
El servidor "sirve" (envía) el archivo web (por ejemplo una web en formato html) al
navegador del cliente para que lo pueda visualizar. El servidor, el navegador y la
comunicación a través de la red seguirán unas normas llamadas "protocolo
HTTP".

16
El espacio que te dejan estos servidores para alojar tu web se llama Hosting. Hay
dos tipos principales de hosting:
- Hosting Compartido: en el servidor web hay varias páginas alojadas de
distintos clientes.

- Hosting Dedicado: tienes un servidor para ti solito donde puedes alojar tus
webs. Lógicamente son más caros.
Muchas veces se dice servidor web compartido o dedicado para hacer referencia a
este tipo de hosting.
Los servidores web utilizan programas específicos para administrar sus servicios.
En función del programa que utiliza el servidor web para administrar y servir las
páginas web pueden ser de varios tipos. Todos los tipos que vamos a ver a
continuación son realmente programas de gestión del servidor web (software).

TIPOS DE SERVIDORES WEB

 Apache HTTP: Este es el servidor web más popular del


mundo desarrollado por la Apache Software Foundation. El servidor web
Apache es un software de código abierto y se puede instalar en casi todos
los sistemas operativos incluyendo Linux, Unix, Windows, FreeBSD, Mac

17
OS X y más. Alrededor del 60% de los ordenadores usados como servidor
web ejecuta el servidor Web Apache.

 Microsoft IIS: Es un Servidor Web de alto rendimiento de Microsoft. Este


servidor Web se ejecuta en plataformas Windows NT / 2000 y 2003 (y en
las próximas nuevas versiones de Windows también). IIS viene incluido con
Windows NT / 2000 y 2003; Dado que IIS está estrechamente integrado con
el sistema operativo, es relativamente fácil administrarlo.

 Lighttpd: Pronunciado lighty es también un servidor web gratuito que se


distribuye con el sistema operativo FreeBSD. Este servidor web de código
abierto es rápido, seguro y consume mucha menos energía de la CPU.
Lighttpd también se puede ejecutar en los sistemas operativos Windows,
Mac OS X, Linux y Solaris.

 Sun Java System Web Server: Es un servidor web adecuado para


grandes sitios web de medianas y grandes empresas. Aunque el servidor
es libre no es de código abierto. Sin embargo, se ejecuta en plataformas
Windows, Linux y Unix. El servidor web de Sun Java System soporta varios
idiomas, guiones y tecnologías necesarias para la Web 2.0, tales como
JSP, servlets Java, PHP, Perl, Python, Ruby on Rails, ASP y ColdFusion,
etc.

 Jigsaw (Servidor de W3C): Proviene del World Wide Web Consortium. Es


de código abierto y libre y puede ejecutarse en varias plataformas como
Linux, Unix, Windows, Mac OS X Free BSD, etc. Jigsaw ha sido escrito en
Java y se puede ejecutar scripts CGI y programas PHP.

 Ngnix: Es un servidor Web muy ligero y trabaja sobre sistemas Unix y


Windows. Se ha convertido en el 4º servidor HTTP más popular de la red y
también se distribuye bajo licencia BSD. Se utiliza en el 19% de los
servidores web.

TARJETAS DE RED

La tarjeta de red (NIC) es un componente de hardware importante que se utiliza


para proporcionar conexiones de red. Gracias a sus amplias aplicaciones, varios
tipos de tarjetas de red han aparecido en el mercado, como, por ejemplo, la tarjeta
PCIe y la tarjeta de red para el servidor. Es preciso aclarar que existen diferentes
nombres para las tarjetas de interfaz de red según las diferentes regiones. Por
ejemplo, en algunos lugares se les conoce como: controlador de interfaz de red,
tarjeta Ethernet, tarjeta LAN, adaptador de red o tarjeta de adaptador de red

18
(NAC). Lo anterior puede resultar un poco confuso, sin embargo, no importa qué
nombres tenga la NIC, todos se refieren a placas de circuito que permiten que
dispositivos como ordenadores y servidores de red se conecten a través de la red.
Actualmente, la tarjeta NIC diseñada en un estilo incorporado, se encuentra
comúnmente en la mayoría de los ordenadores y algunos servidores de red.
Además, las tarjetas de red para servidor también se pueden insertar en las
ranuras de expansión de los dispositivos.

Función de la tarjeta NIC


La definición de la tarjeta NIC es muy simple, pero ¿para qué sirve una tarjeta de
red y cuál es su función? Al funcionar como una interfaz en la capa TCP/IP, una
tarjeta NIC puede transmitir señales en la capa física y paquetes de datos en la
capa de red. No importa en qué capa se encuentre el controlador de interfaz de
red, este actúa como intermediario entre el ordenador/servidor y la red de datos.
Cuando un usuario solicita una página web, la tarjeta LAN obtiene datos del
dispositivo del usuario y los envía al servidor en Internet, y luego recibe los datos
requeridos de Internet para mostrárselos a los usuarios.

Componentes de la tarjeta NIC


En general, una tarjeta de red se compone principalmente de un controlador, un
zócalo de ROM de arranque, uno o más puertos NIC, una interfaz de conexión de
placa madre, indicadores LED, un soporte para perfil y algunos otros componentes
electrónicos. Cada componente de la tarjeta LAN tiene sus propias características:

19
Controlador: el controlador es como una mini CPU que procesa los datos
recibidos. Al ser la parte central de la tarjeta de red, el controlador determina
directamente el rendimiento del dispositivo.
Zócalo de ROM de arranque: este zócalo, habilita en la tarjeta la función ROM de
arranque, la cual permite que las estaciones de trabajo sin disco se conecten a la
red, por lo tanto, aumenta la seguridad y reduce los costos de hardware.
Puerto NIC para cable/transceptor: normalmente, este puerto se conectará a un
cable o transceptor de red directamente que puede generar y recibir señales
electrónicas colocadas en el cable de red o cable de fibra óptica.
Interfaz del bus: esta interfaz se encuentra en el costado de la placa de circuito,
la cual, sirve para conectar la NIC con un ordenador o servidor a través de su
ranura de expansión.
Indicador LED: los indicadores se utilizan para ayudar a los usuarios a identificar
si la tarjeta de red está conectada a la red y si se están transmitiendo los datos.
Soporte para perfil: hay dos tipos de soportes para perfil en el mercado. El
primero es el soporte de altura completa con una longitud de 12cm, y el segundo
es el soporte de perfil bajo con una longitud de 8cm. Este soporte puede ayudar a
los usuarios a reparar la NIC en la ranura de expansión de un ordenador o
servidor.

Tipos de tarjeta de red


Las tarjetas de interfaz de red se pueden clasificar en diferentes en virtud de
diferentes características. Entre estas se incluyen la interfaz de host, la velocidad
de transmisión y los campos de aplicación. Los detalles se muestran a
continuación.

Clasificación basada en la conexión de red

20
Según la forma en que una tarjeta de red accede a la red, existen tarjetas NIC
alámbricas e inalámbricas. Como su nombre lo indica, una NIC alámbrica
generalmente debe conectar un nodo a la red con un cable, tal y como el cable de
red y el cable de fibra óptica. Una tarjeta NIC inalámbrica suele tener una antena
pequeña que utiliza ondas de radio para comunicarse con el punto de acceso para
involucrarse en una red inalámbrica.

Clasificación basada en la interfaz del bus


Tarjeta de red ISA (Arquitectura Industrial Estándar): el bus ISA se desarrolló en
1981, el cual consistía en una arquitectura de bus estándar para máquinas
compatibles con IBM. Debido a la baja velocidad de la tarjeta de 9Mbps, la interfaz
del bus ISA ya no es un tipo reconocido, y es difícil de encontrar en las tiendas
actuales.
Tarjeta de red PCI (Interconexión de componentes periféricos): el bus PCI se
desarrolló en 1990 para reemplazar el estándar ISA anterior. Tiene un ancho fijo
de 32bits (133MB/s de datos de transmisión) y 64 bits (266MB/s de datos de
transmisión). Este tipo de tarjeta NIC se utilizó por primera vez en servidores y
luego se aplicó gradualmente a los ordenadores. Hoy, la mayoría de los
ordenadores no tienen tarjetas de expansión, sino dispositivos integrados en la
placa madre. Como resultado, la tarjeta de red PCI ha sido reemplazada por otras
interfaces de bus, como por ejemplo, las interfaces PCI-X o USB.
Tarjeta de red PCI-X (Interconexión de componentes periféricos
extendida): la tarjeta PCI-X es una tecnología de bus PCI mejorada. Se ejecuta
en 64bits con una velocidad máxima de 1064MB/s. En muchos casos, la PCI-X es
compatible con las tarjetas de red PCI.
Tarjeta de red PCIe (Interconexión de componentes periféricos expreso):  la
tarjeta PCIe es el último estándar y ahora es popular en las placas madre de los
ordenadores y servidores. Hay cinco versiones de tarjetas NIC PCIe, cada una de
las cuales admite cinco carriles de velocidad diferentes.

Clasificación según el tipo de puerto


De acuerdo con los diferentes cables conectados, se pueden encontrar cuatro
tipos de puertos NIC en el mercado. El puerto Rj45 que se usa para conectar los
cables de par trenzado (como Cat5 y Cat6), los puertos AUI para cables coaxiales
gruesos (como el cable transceptor AUI), los puertos BNC para cables coaxiales
finos (como el cable BNC) y los puertos ópticos para transceptor (como el
transceptor 10G/25G).

Clasificación basada en la velocidad de transmisión


Basándonos en las diferentes velocidades, disponemos en el mercado de tarjetas
de red de 10Mbps, 100Mbps, 10/100Mbps, 1000Mbps, 10GbE, 25G o incluso de

21
mayor velocidad. Las tarjetas NIC de 10Mbps, 100Mbps y 10/100Mbps son
adecuadas para pequeñas redes LAN, usos domésticos u oficinas cotidianas. La
NIC de 1000Mbps proporciona un mayor ancho de banda en redes Gigabit. Las
tarjetas NIC de 10Gb/25Gb e incluso tarjetas de mayor velocidad, son de gran
acogida por las grandes empresas o centros de datos. Para conocer más sobre
las NIC de 25G, puedes leer este artículo: NIC de 25G: una ruta altamente efectiva
hacia las redes 100G.

Clasificación basada en campos de aplicación


Tarjeta NIC para ordenadores: hoy en día, la mayoría de los ordenadores
nuevos tienen una NIC integrada en la placa madre, por lo que no se requiere una
tarjeta LAN separada. Por lo general, dicha tarjeta viene con velocidades de
10/100Mbps y 1Gbps, y permite que un ordenador se comunique con otros
ordenadores o redes.
Tarjeta de red para servidores: la función principal de una NIC para servidor es
administrar y manejar el tráfico de red. En comparación con el adaptador de red de
un ordenador normal, los adaptadores de servidor generalmente requieren una
velocidad de transmisión de datos más rápida como por ejemplo de 10G, 25G,
40G e incluso 100G. Además, los adaptadores de servidor tienen un menor uso de
CPU, pues disponen de un controlador de red especial que puede tomar muchas
tareas de la CPU. Para satisfacer las diferentes demandas de velocidad de los
usuarios para los adaptadores de servidor, FS ha lanzado tarjetas/adaptadores de
red PCIe 10G y tarjetas NIC 25G/40G. Construidos con controladores Intel,
nuestras tarjetas PCIe admiten procesadores multinúcleo y optimización para la
virtualización de servidores y redes.

CABLEADO

22
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los servidores de archivos y otros periféricos. Cable De Par
Trenzado No Apantallado: (UTP, Unshielded Twisted Pair) Más simple y
empleado, sin ningún tipo de apantalla adicional y con una impedancia
característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45,
parecido al utilizado en teléfonos RJ11 (pero un poco mas grande), aunque
también puede usarse otro (RJ11, DB25,DB11,etc), dependiendo del adaptador de
red. Cable De Par Trenzado Apantallados : (STP, kshielded Twisted Pair) Cada
par va recubierto por una malla conductora que actúa de apantalla frente a
interferencias y ruido eléctrico. Su impedancia es de 150 OHMIOS. El nivel de
protección del STP ante perturbaciones externas es mayor al ofrecido por UTP.
Sin embargo, es más costoso y requiere más instalación. La pantalla del STP para
que sea más eficaz requiere una configuración de interconexión con tierra (dotada
de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.
CABLE DE PAR TRENZADO CON PANTALLA GLOBAL (FTP, Foiled Twisted
Pair): En este tipo de cable como en el UTP, sus pares no están apantallados,
pero sí dispone de una apantalla global para mejorar su nivel de protección ante
interferencias externas. Su impedancia característica típica es de 120 OHMIOS y
sus propiedades de transmisión son mas parecidas a las del UTP. Además, puede
utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y
STP.
CONECTORES NICRJ45: Los conectores del NIC RJ45 de un sistema están
diseñados para conectar un cable UTP (Unshielded Twisted Pair [par Trenzado sin
Blindaje]) para red Ethernet equipado con enchufes convencionales compatibles

23
con el estándar RJ45. Hembra Visto de frente Macho Conector visto de frente y
desde arriba.
PAR TRENZADO O CABLEADO COAXIAL: Los cables de par trenzado y los
coaxiales son tipos de cable diferentes, que se pueden utilizar para conectar el
equipo cuando se crea una red. El cable de par trenzado es más fácil de utilizar.
CABLEADO COAXIAL: Es un cable de red de alta capacidad. El cable coaxial (o
coaxial) consiste en una funda hueca blindada con cobre trenzado o metal,
rodeando un único conductor de cobre interno con aislamiento plástico entre las
dos capas conductoras. El cable coaxial se utiliza en redes de comunicación
de banda ancha (como es, por ejemplo, el cable de televisión) y cables de banda
base El cable coaxial utiliza conectores llamados BNC (Conector Naval Británico).
Los conectores BNC se utilizan para conectar, extender o terminar redes de
cables coaxiales, como es Ethernet. Algunos concentradores tienen un puerto
BNC. Conector BNC
PAR TRENZADO (UT - UTP): El cableado de par trenzado está reemplazando al
cableado coaxial. Se utiliza más comúnmente porque es más fácil de utilizar y más
flexible que el cable coaxial. La mayoría del equipo de red de Ethernet de hoy en
día, tiene puertos para cables de par trenzado. El cable de par trenzado tiene
conectores fáciles de utilizar, que se insertan simplemente en los puertos de los
dispositivos y del equipo de red. Si uno de los cables de par trenzado se daña o se
desconecta, solamente quedará interrumpida esa conexión específica, y el resto
de la red continúa funcionando normalmente.
PAR TRENZADO (TP): Es un par de cables delgados que se utilizan
generalmente en los teléfonos y en las redes de ordenadores. Los cables están
trenzados uno alrededor del otro para minimizar las interferencias provenientes de
otros cables. Los dos tipos de cables de par trenzado más importantes son los
pares trenzados blindados (STP) y los pares trenzados no blindados (UTP). UTP
es popular porque es más delgado y no ocupa mucho espacio, pero STP ofrece
más protección contra interferencias electromagnéticas.
CABLE CON CONECTORES RJ-45: Es un conector estándar que se utiliza para
conectar las redes Ethernet. "RJ" son las siglas de las palabras "registered jack" o
clavija registrada. Se usa una pinza especial para su armado llamada
"grimpiadora" y utilizamos cable con pares trenzados UTP categoria 5.
CABLE DE RED: Es el medio de conexión entre los distintos elementos de la red.
Lo podemos comprar ya hecho o bien hacerlo nosotros CABLE UTP: Se trata de
un cable algo más fino, más manejable, pero también menos seguro y propenso a
interferencias. No hay problema en utilizarlo en distancias cortas (hasta 25
metros), pero en distancias más largas es más recomendable el tipo STP.

24
CABLE STP: Llamado cable de red blindado, El blindaje ofrece, además de una
mayor resistencia a la torsión, una resistencia a las interferencias que el cable
UTP no tiene. En ambos casos se trata de una manguera con 8 cables
diferenciados por colores (4 colores y su correspondiente combinación con
blanco). Dentro de la manguera se trenzan el de color sólido con su
correspondiente color/blanco. El nivel de trenzado difiere según el color.
TERMINALES RJ-45: Para conectar estos cables necesitamos unas clavijas o
terminales. El tipo utilizado es el RJ-45, algo mayor que el telefónico (RJ-11) y con
8 contactos. Los hay de dos tipos, normales utilizados con cables UTP y cat5e, y
blindados, utilizados sobre todo con cables de cat6, aunque también se utilizan
con cables STP.
CAT 5E: Usado en redes fast ethernet (100 Mbit/s) y gigabit ethernet (1000
Mbit/s). Diseñado para transmisión a frecuencias de hasta 100 MHz. Cat 6: Usado
en redes gigabit ethernet (1000 Mbit/s). Diseñado para transmisión a frecuencias
de hasta 250 MHz. Cat 6a: Usado en redes 10 gigabit ethernet (10000 Mbit/s).
Diseñado para transmisión a frecuencias de hasta 500 MHz. En cualquier caso, la
longitud máxima no debe exceder de los 100 metros (con cable STP). Para estos
terminales existen unos protectores en diferentes colores, para hacer más fácil la
identificación de los diferentes cables de red. 

SWITCH
Un switch o conmutador es un dispositivo de interconexión utilizado para
conectar equipos en red formando lo que se conoce como una red de área local
(LAN) y cuyas especificaciones técnicas siguen el estándar conocido como
Ethernet (o técnicamente IEEE 802.3).

Switch de 50 puertos que permite constituir una red local de hasta 50 equipos conectados.

En la actualidad las redes locales cableadas siguen el estándar Ethernet


(prácticamente el 100 %) donde se utiliza una topología en estrella y donde el
switch es el elemento central de dicha topología.

25
Topología en estrella de las redes locales en la actualidad

En las primeras versiones de Ethernet, la topología en estrella se implementaba


con otro dispositivo conocido como hub. En la actualidad, los hubs se pueden
considerar obsoletos. Y es importante tener en cuenta que, aunque externamente
son muy parecidos, los switches tienen prestaciones muy superiores a los
hubs por lo que si aún encontramos alguna red que utilice un hub es muy
recomendable sustituirlo por un switch.

El hub de 24 puertos 3com Super Stack fue muy utilizado en las primeras
redes
El switch es posiblemente uno de los dispositivos con un nivel de escalabilidad
más alto. Existen switches de cuatro puertos con funciones básicas para cubrir
pequeñas necesidades de interconexión. Pero también podemos encontrar
switches con cientos de puertos y con unas prestaciones y características muy
avanzadas.

La función básica que realiza un switch se conoce como conmutación y consiste


en trasferir datos entre los diferentes dispositivos de la red. Para ello, los switches
procesan la información contenida en las cabeceras de la trama Ethernet.

26
Sin entrar mucho en detalle en el funcionamiento de Ethernet podemos decir que
Ethernet es una tecnología de transmisión de datos para redes locales cableadas
que divide los datos que se tiene que transmitir en tramas y a cada trama se le
añade una determinada información de control llamada cabecera. Dicha cabecera
contiene la dirección MAC tanto del emisor como del receptor.

Los switches guardan en una tabla las direcciones MAC de todos los dispositivos
conectados junto con el puerto en el que están conectados, de forma que cuando
llega una trama al switch, dicha trama se envía al puerto correspondiente.

Gestión y configuración

La función básica que llevan a cabo los switches, que es la conmutación de


tramas Ethernet, no necesita ninguna configuración manual. Una de las
características incluidas en el estándar Ethernet (concretamente en la
especificación IEEE 802.3u) es la autonegociación. Esta función permite que se
establezca un diálogo entre el switch y cualquier equipo que se conecte a uno de
sus puertos para que “negocien” los parámetros de la comunicación de forma
transparente al usuario.

Sin embargo, las funciones avanzadas que ofrecen algunos modelos (como, por
ejemplo, la configuración de redes VLAN) sí requieren una configuración manual.
A los switches que proporcionan mecanismos de configuración y gestión se les
conoce como switches gestionables (managed switches).

El acceso a la configuración de dichos switches se puede hacer, o bien por un


puerto especial de configuración, o por un servicio web interno que proporciona el
propio switch. En el primer caso, es necesario conectar un PC a dicho puerto y
acceder mediante algún software específico (como por ejemplo un programa de
terminal de comandos). En el segundo caso basta con utilizar un navegador web
en algún PC conectado en un puerto Ethernet del switch. El acceso a la interfaz
de configuración del switch requiere que se configure en el mismo una
dirección IP dentro del rango de la red donde esté conectado.

27
Pantalla de configuración de un switch gestionable

Algunas de las características que suelen incluir los switches gestionables y que
describiremos en detalle en próximos artículos son:

 Gestión de VLAN
 Monitorización de puertos (Port Mirroring)
 Agregación de enlaces (Link Aggregation / Port Trunking)
 Seguridad IEEE 802.1X
 Control de bucles: Spanning Tree

Switches de Nivel 3 y Nivel 3 / 4


Los switches de gama alta utilizados en el troncal de redes Ethernet de mediana y
gran envergadura suelen ofrecer capacidades de enrutamiento de paquetes IP. A
este tipo de switches se le conoce como switches de nivel 3. Un switch de nivel 3
realiza todas las funciones de conmutación de un switch, pero además
proporciona funciones de enrutamiento IP. Esta característica es especialmente
útil para switches que utilicen VLAN y necesiten comunicar algunas de sus redes
LAN virtuales.

Además, pueden existir switches que ofrezcan características relacionadas con


funciones del nivel 4, como control de puertos. A estos switches se le conoce
como switches de nivel 3 / 4.

TARJETA DE RED INALAMBRICA

Tambíen llamadas tarjetas Wi-Fi, son tarjetas para expansión de capacidades que
sirven para enviar y recibir datos sin la necesidad de cables en las redes
inalámbricas de área local ("W-LAN  "Wireless Local Area Network"), esto es entre
redes inalámbricas de computadoras. La tarjeta de red se inserta dentro de
las ranuras de expansión ó "Slots" integradas en la tarjeta principal
("Motherboard") y se atornilla al gabinete para evitar movimientos y por ende

28
fallas. Todas las tarjetas de red inalámbricas integran una antena de recepción
para las señales.

Compiten actualmente en el mercado contra los adaptadores USB-WiFi, tarjetas


para red LAN y Adaptadores USB-RJ45

Características

 Están diseñadas para ciertos tipos de estándares de redes inalámbricas,


por lo que tienen una velocidad máxima de transmisión de datos en bits por
segundo (bps) acorde al estándar.

 Tienen una antena que permite la buena recepción de datos de la red, así
como para su envío.

 Cuentan con un conector PCI en su parte inferior que permite insertarlas en


las ranuras de expansión del mismo tipo de la tarjeta principal.

 Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se


puede tener acceso a redes de manera independiente, no hay límite de
tarjetas de red conectadas en una computadora.

 Compiten actualmente contra los adaptadores USB para redes


inalámbricas, las cuáles ofrecen muchas ventajas con respecto a la
portabilidad, la facilidad de uso y el tamaño.

29
ADAPTADOR USB WIFI

Un adaptador WiFi USB es un dispositivo que se conecta vía USB a nuestro


ordenador, ya sea un ordenador de sobremesa o un portátil, y tiene la apariencia de
un pendrive, y nos permiten conectarnos a las redes Wi-Fi. Normalmente deberemos
instalar los drivers que vienen con la propia tarjeta WiFi USB, aunque si utilizas
Windows 10, es muy probable que automáticamente reconozca el adaptador WiFi, y
posteriormente instale los drivers sin intervención del usuario. En apenas un minuto,
tendremos en funcionamiento este dispositivo.

Los adaptadores inalámbricos WiFi nos proporcionarán la posibilidad de conectarnos


vía Wi-Fi a nuestro router o punto de acceso Wi-Fi, en caso de que nuestro
ordenador no tuviera una tarjeta WiFi anteriormente. En el caso de los portátiles,
todos ellos tienen una tarjeta WiFi en su interior, pero los ordenadores de gama baja-
media, suelen tener tarjetas WiFi muy poco potentes y nos proporcionarán un mal
rendimiento inalámbrico, tanto en términos de cobertura como de velocidad.

TARJETAS PCMCIA

PCMCIA son las siglas de ("Personal Computer Memory Card International


Associations") un estándar internacional para tarjetas utilizadas en computadoras
portátiles. Es una tarjeta para expansión de capacidades utilizada en
computadoras portátiles, que sirve para enviar y recibir datos sin la necesidad de
cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Area
Network"), esto es entre redes inalámbricas de computadoras. Esta tarjeta de red

30
se inserta dentro de la ranuras PCMCIA integradas en las computadoras
portátiles. Por su tamaño reducido, no incluyen antena externa, ya que genera
incomodidad al momento de utilizarse.

Características
 Están diseñadas para ciertos tipos de estándares de redes inalámbricas,
por lo que tienen una velocidad máxima de transmisión de datos en bits por
segundo (bps) acorde al estándar.
 Por su uso en computadoras portátiles, tienen integrada la antena dentro de
su cubierta.

 Cuentan con un conector de 68 pines en su parte inferior que permite


insertarlas en las ranuras PCMCIA de la computadora portátil.

 Pueden convivir con las tarjetas de red integradas en la tarjeta principal, se


puede tener acceso a redes de manera independiente, no hay límite de
tarjetas de red conectadas en una computadora.

 Compiten actualmente contra los adaptadores USB para redes


inalámbricas, las cuáles también ofrecen muchas ventajas con respecto a la
portabilidad y tamaño.

Internamente cuenta con circuitos que permiten el envío y recepción de datos de la red
inalámbrica, así como una pequeña antena. Externamente cuentan con los siguientes
componentes:

1.- Antena receptora interna: se encarga de recibir la señal de la red inalámbrica.

31
2.- Cubierta: protege los circuitos internos y da estética a la tarjeta.

3.- Conector PCMCIA: utilizado para insertar en la ranura especial de las computadoras


portátiles ("Laptop").

ROUTER
El término de origen inglés router puede ser traducido al español
como enrutador o ruteador, aunque en ocasiones también se lo menciona
como direccionador. Se trata de un producto de hardware que
permite interconectar computadoras que funcionan en el marco de una red.

El router, dicen los expertos, se encarga de establecer qué ruta se destinará a


cada paquete de datos dentro de una red informática. Puede ser beneficioso en la
interconexión de computadoras, en la conexión de los equipos a Internet o para el
desarrollo interno de quienes proveen servicios de Internet.
En líneas muy generales podemos establecer que existen tres tipos claros de
routers:
 Básico. Es aquel que tiene como función el comprobar si los paquetes de
información que se manejan tiene como destino otro ordenador de la red o
bien el exterior.

 Sofisticados. Esta clase de routers es el que se utiliza más frecuentemente


en el ámbito doméstico pues cubre a la perfección las necesidades que
puede tener el usuario en cualquier momento. Sus señas de identidad

32
principales son que tienen capacidad para manejar multitud de información
y que protegen muy bien del exterior a la red doméstica.

 Potentes. En empresas y entidades de gran calado es donde se apuesta


por emplear este tipo de routers ya que no sólo tiene capacidad para
manejar millones de datos en un solo segundo sino también para optimizar
el tráfico.
Los routers que se emplean en viviendas particulares se conocen
como SOHO (sigla correspondiente a Small Office, Home Office). Estos
dispositivos permiten que varios equipos tengan acceso a banda ancha por medio
de una red virtual privada y de carácter seguro. Técnicamente, los routers
residenciales se encargan de traducir las direcciones de red en vez de llevar a
cabo el enrutamiento (es decir, no conecta a todos los ordenadores locales a la
red de manera directa, sino que hace que los distintos ordenadores funcionen
como un único equipo).
Dentro de las empresas, pueden encontrarse los routers de acceso (incluyendo los
SOHO), los routers de distribución (suman tráfico a partir de otros enrutadores o
de la concentración de los flujos de datos) y los routers de núcleo o core
routers (que administran diversos niveles de routers).
Existen, por otra parte, los routers inalámbricos, que funcionan como una interfaz
entre las redes fijas y las redes móviles (como WiFi, WiMAX y otras). Los routers
inalámbricos comparten similitudes con los routers tradicionales, aunque admiten
la conexión sin cables a la red en cuestión.
Y todo ello sin olvidar la existencia de los llamados routers ADSL que se
caracterizan por ser aquellos que permiten tanto el poder conectar al mismo
tiempo una o varias redes de tipo local como también uno o varios equipos.
Eso viene a dejar patente que este dispositivo tiene varias misiones y cumple más
de una función. Así, por ejemplo, podemos dejar patente que actúa como módem
ADSL, como una puerta de enlace de una red local a lo que es el exterior y
también como encaminador.
No obstante, a estas tres citadas funciones habría que añadir una cuarta muy
importante y es que este tipo de router se utiliza como punto de acceso
inalámbrico.

MODEM

Módem es un acrónimo formado por dos términos: modulación y demodulación.


Se trata de un aparato utilizado en la informática para convertir las señales

33
digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas
de forma inteligible.

En las computadoras u ordenadores, el módem es un periférico de


entrada/salida que puede ser tanto interno como externo. Permite conectar una
línea telefónica al equipo y acceder a distintas redes, como Internet.

¿Cómo funciona un módem?


Básicamente su sistema de operación a la hora de establecer la comunicación es
el siguiente: lo primero es proceder a detectar el tono de la línea, seguidamente se
lleva a cabo la marcación del número correspondiente y en tercer y último lugar se
establece el enlace.
En el caso de la conexión a Internet por vía telefónica, el módem recibe datos
analógicos, se encarga de demodularlos y los convierte en digitales. El dispositivo
también realiza el proceso inverso, permitiendo las comunicaciones.
No obstante, no son las únicas alternativas. También nos encontramos con la
existencia de que la conexión puede llevarse a cabo a través de lo que se conoce
como UART (Universal Asynchronous Receiver-Transmitter). Este se encuentra
situado en lo que es la placa base del dispositivo en cuestión y se encarga de
llevar a cabo el control de los distintos puertos.
Los módems internos son tarjetas de expansión que pueden conectarse mediante
distintos tipos de conectores: AMR (una tecnología que ya no suele utilizarse), Bus
ISA (tampoco se usa en la actualidad por la baja velocidad que ofrece) y Bus
PCI (el formato más popular de este tipo de módems).

34
Un módem interno ofrece la ventaja de recibir la energía eléctrica directamente de
la computadora. Por otra parte, no ocupa espacio y suele ser más económico que
los externos.
Los módems externos, justamente, se destacan por la facilidad de su instalación e,
incluso, por la posibilidad de transportarlos y utilizarlos en computadoras
diferentes. Otro beneficio de este hardware es que cuenta con indicadores
luminosos que permiten conocer el estado de la conexión.
Se conoce como módem software, por último, a un tipo de módem interno que no
tiene chips especializados y otras piezas electrónicas; el microprocesador de la
computadora, por lo tanto, cumple con su función a través de un programa
informático.
Además de todo lo expuesto hay que subrayar que cuando se habla de módems
se hace vital y fundamental también el hablar de los baudios, que son las unidades
de medida que se usan para determinar las velocidades de aquellos. En concreto,
el baudio se equipará a lo que sería un símbolo (uno o más bits) por segundo.
Nos encontramos actualmente con una gran variedad de módems en cuanto a la
velocidad que ofrecen. Así, existe en el mercado un gran abanico de dispositivos
que van desde los que tienen 300 baudios hasta los que consiguen, por ejemplo,
un total de 8.000 baudios.
No menos relevante al hacer el uso de un módem es que tengamos en cuenta que
existen tres tipos diferentes de ellos en lo que respecta a las clases de perfiles de
funcionamiento. En este sentido, destacaríamos que hay tres grupos claramente
delimitados: usuario, activo y de fábrica.

MEDIOS DE TRANSMISIÓN

35
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte físico,
se pueden clasificar en dos grandes grupos:

 medios de transmisión guiados o alámbricos.
 medios de transmisión no guiados o inalámbricos.
Las tecnologías actuales de transmisión usan ondas electromagnéticas o pulsos
de luz. En el caso de los medios guiados los datos se conducen a través de cables
o “alambres”. En los medios inalámbricos, se utiliza el aire como medio de
transmisión, a través de radiofrecuencias, microondas y luz (infrarrojos, láser); por
ejemplo: puerto IrDA (Infrared Data Association), Bluetooth o Wi-Fi.
Según el sentido de la transmisión, existen tres tipos diferentes de medios de
transmisión:

 símplex.
 semi-dúplex (half-duplex).
 dúplex o dúplex completo (full-duplex).

También los medios de transmisión se caracterizan por utilizarse en rangos de


frecuencia de trabajo diferentes.

Transmisión simplex

La transmisión simplex (sx) o unidireccional es aquella que ocurre en una


dirección solamente, deshabilitando al receptor de responder al transmisor.
Normalmente la transmisión simplex no se utiliza donde se requiere interacción
humano-máquina. Ejemplos de transmisisón simplex son: La radiodifusión
(broadcast) de TV y radio, el paging unidireccional, etc.

36
Transmisión half-duplex

La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin


embargo, la transmisión puede ocurrir solmente en una dirección a la vez. Tamto
transmisor y receptor comparten una sola frecuencia. Un ejemplo típico de half-
duplex es el radio de banda civil (CB) donde el operador puede transmitir o recibir,
no pero puede realizar ambas funciones simultaneamente por el mismo canal.
Cuando el operador ha completado la transmisión, la otra parte debe ser avisada
que puede empezar a transmitir (e.g. diciendo "cambio").

Transmisión full-duplex

La transmisión full-duplex (fdx) permite transmitir en ambas direcciónes, pero


simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y
otra para recibir. Ejemplos de este tipo abundan en el terreno de las
telecomunicaciones, el caso más típico es la telefonía, donde el transmisor y el
receptor se comunican simultaneamente utilizando el mismo canal, pero usando
dos frecuencias.

MEDIOS DE TRANSMISIÓN GUIADOS


Los medios de transmisión guiados están constituidos por cables que se encargan
de la conducción (o guiado) de las señales desde un extremo al otro. Las
principales características de los medios guiados son el tipo

37
de conductor utilizado, la velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes
tecnologías de nivel de enlace. La velocidad de transmisión depende directamente
de la distancia entre los terminales, y de si el medio se utiliza para realizar un
enlace punto a punto o un enlace multipunto. Debido a esto, los diferentes medios
de transmisión tendrán diferentes velocidades de conexión que se adaptarán a
utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de
las telecomunicaciones y la ínter conexión de computadoras son tres:

 cable de par trenzado


 cable coaxial
 fibra óptica

Medio de Ancho de
Razón de datos total km)
transmisión banda

Cable de par trenzado 8 Mbps 2 MHz 2 a 10

Cable coaxial 10 Mbps 350 MHz 1 a 10

Cable de fibra óptica 2 Gbps 2 GHz 10 a 100

Cable de par trenzado


El cable de par trenzado consiste en grupos de hilos de cobre entrelazados en
pares en forma helicoidal. Esto se hace porque dos alambres paralelos
constituyen una antena simple. Cuando se entrelazan los alambres
helicoidalmente, las ondas se cancelan, por lo que la interferencia producida por
los mismos es reducida lo que permite una mejor transmisión de datos.
Así, la forma entrelazada permite reducir la interferencia eléctrica tanto exterior
como de pares cercanos y permite transmitir datos de forma más fiable. Un cable
de par trenzado está formado por un grupo de pares entrelazados (normalmente 2,
4 o 25 pares), recubiertos por un material aislante. Cada uno de estos pares se
identifica mediante un color.

Componentes del cable de par trenzado

38
Aunque hayamos definido el cable de par trenzado por el número de hilos y su
posibilidad de transmitir datos, son necesarios una serie de componentes
adicionales para completar su instalación. Al igual que sucede con el cable
telefónico, el cable de red de par trenzado necesita unos conectores y
otro hardware para asegurar una correcta instalación.

Elementos de conexión
El cable de par trenzado utiliza conectores telefónicos RJ-45 para conectar a un
equipo. Éstos son similares a los conectores telefónicas RJ11. Aunque los
conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias
importantes entre ellos.
El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo
contiene cuatro. Existe una serie de componentes que ayudan a organizar las
grandes instalaciones UTP y a facilitar su manejo.
Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque es cierto que cada fabricante introduce algunas
tecnologías adicionales mientras los estándares de fabricación se lo permitan. El
cable está compuesto, por un conductor interno que es de alambre electrolítico
recocido, de tipo circular, aislado por una capa de polietileno coloreado.
Paneles de conexiones ampliables. Existen diferentes versiones que admiten
hasta 96 puertos y alcanzan velocidades de transmisión de hasta 100 Mbps.
Clavijas. Estas clavijas RJ-45 dobles o simples se conectan en paneles de
conexiones y placas de pared y alcanzan velocidades de datos de hasta 100
Mbps.
Placas de pared. Éstas permiten dos o más enganches.
Consideraciones sobre el cableado de par trenzado
El cable de par trenzado se utiliza si:
 La LAN tiene una limitación de presupuesto.

39
 Se desea una instalación relativamente sencilla, donde las conexiones
de los equipos sean simples.

No se utiliza el cable de par trenzado si:


 La LAN necesita un gran nivel de seguridad y se debe estar
absolutamente seguro de la integridad de los datos.
 Los datos se deben transmitir a largas distancias y a altas velocidades.

Cable Coaxial
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado núcleo, encargado de
llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o
trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre
ambos se encuentra una capa aislante dieléctrica, de cuyas características
dependerá principalmente la calidad del cable. Todo el conjunto suele estar
protegido por una cubierta aislante (también denominada camisa exterior).
El conductor central puede estar constituido por un alambre sólido o por varios
hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada,
una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso
resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a
la digitalización de las transmisiones, en años recientes se ha sustituido
paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para
distancias superiores a varios kilómetros, porque el ancho de banda de esta última
es muy superior.
La elección del diseño afecta al tamaño, flexibilidad y las propiedades eléctricas
del cable. Un cable coaxial consta de un núcleo de hilo de cobre rodeado por un
aislante (o dieléctrico), un apantallamiento o blindaje de metal trenzado y una
cubierta externa.
El núcleo de un cable coaxial transporta señales electrónicas que constituyen la
información. Este núcleo puede ser sólido (normalmente de cobre) o de hilos.
Rodeando al núcleo existe una capa aislante dieléctrica que la separa de la malla
de hilo. La malla de hilo trenzada actúa como masa, y protege al núcleo del ruido
eléctrico y de la distorsión que proviene de los hilos adyacentes. El núcleo y la
malla deben estar separados uno del otro. Si llegaran a tocarse, se produciría
un cortocircuito, y el ruido o las señales que se encuentren perdidas en la malla,
atravesarían el hilo de cobre.
El apantallamiento tiene que ver con el trenzado o malla de metal (u otro material)
que rodea los cables. El apantallamiento protege los datos que se transmiten,
absorbiendo el ruido, de forma que no pasa por el cable y no existe distorsión de
datos. Al cable que contiene una lámina aislante y una capa de apantallamiento de
metal trenzado se le llama cable apantallado doble. Para grandes interferencias,

40
existe el apantallamiento cuádruple. Este apantallamiento consiste en dos láminas
aislantes, y dos capas de apantallamiento de metal trenzado.
Un cortocircuito ocurre cuando dos hilos o un hilo y una tierra se ponen en
contacto. Este contacto causa un flujo directo de corriente (o datos) en un camino
no deseado. En el caso de una instalación eléctrica común, un cortocircuito
causará el chispazo y el fundido del fusible o del interruptor automático. Con
dispositivos electrónicos que utilizan bajos voltajes, el efecto es menor, y casi no
se detecta. Estos cortocircuitos de bajo voltaje causan un fallo en el dispositivo y lo
normal es que se pierdan los datos que se estaban transfiriendo.
Una cubierta exterior no conductora (normalmente hecha
de goma, teflón o plástico) rodea todo el cable para evitar las posibles descargas
eléctricas.
La malla de hilos protectora absorbe las señales electrónicas perdidas, de forma
que no afecten a los datos que se envían a través del cable de cobre interno. Por
esta razón, el cable coaxial es una buena opción para grandes distancias y para
soportar de forma fiable grandes cantidades de datos con un equipamiento poco
sofisticado.
Tipos de cable coaxial
Hay dos tipos de cable coaxial:
 Cable fino (Thinnet).
 Cable grueso (Thicknet).

El tipo de cable coaxial más apropiado depende de 1as necesidades de la red en


particular.

Consideraciones sobre el cable coaxial


En la actualidad es difícil que tenga que tomar una decisión sobre cable coaxial,
no obstante, considere las siguientes características del cable coaxial.
Utilice el cable coaxial si necesita un medio que pueda:
 Transmitir voz, vídeo y datos.
 Transmitir datos a distancias mayores de lo que es posible con un
cableado menos caro
 Ofrecer una tecnología familiar con una seguridad de los datos
aceptable.

El cable coaxial es más resistente a interferencias y atenuación que el cable de


par trenzado; por esto hubo un tiempo en que fue el más usado.
La malla de hilos absorbe las señales electrónicas perdidas, de forma que no
afecten a los datos que se envían a través del cable interno. Por esta razón, el
cable coaxial es una buena opción para grandes distancias y para soportar de
forma fiable grandes cantidades de datos con un sistema sencillo.
41
En los cables coaxiales los campos debidos a las corrientes que circulan por el
interno y externo se anulan mutuamente.

Fibra Óptica
La fibra óptica es una fibra flexible, transparente, hecha
al embutir o extruir vidrio (sílice) o plástico en un diámetro ligeramente más grueso
que el de un cabello humano. 1 Las fibras ópticas se utilizan más comúnmente
como un medio para transmitir luz entre dos puntas de una fibra y tienen un amplio
uso en las comunicaciones por fibra óptica, donde permiten la transmisión en
distancias y en un ancho de banda (velocidad de datos) más grandes que los
cables eléctricos. Se usan fibras en vez de alambres de metal porque las señales
viajan a través de ellas con menos pérdida; además, las fibras son inmunes a
la interferencia electromagnética, un problema del cual los cables de metal sufren
ampliamente.
Las fibras también se usan para la iluminación e imaginería, y normalmente se
envuelven en paquetes para introducir o sacar luz de espacios reducidos, como en
el caso de un fibroscopio. Algunas fibras diseñadas de manera especial se usan
también para una amplia variedad de aplicaciones diversas, algunas de ellas son
los sensores de fibra óptica y los láseres de fibra.
Típicamente, las fibras ópticas tienen un núcleo rodeado de un material de
revestimiento transparente con un índice de refracción más bajo. La luz se
mantiene en el núcleo debido al fenómeno de reflexión interna total que causa que
la fibra actúe como una guía de ondas. Las fibras que permiten muchos caminos
de propagación o modos transversales se llaman fibras multimodo (MM), mientras
que aquellas que permiten solo un modo se llaman fibras monomodo (SM). Las
fibras multimodo tienen generalmente un diámetro de núcleo más grande y se
usan para enlaces de comunicación de distancia corta y para aplicaciones donde
se requiere transmitir alta potencia. Las fibras monomodo se utilizan para enlaces
de comunicación más grandes que 1000 metros.
Ser capaces de unir fibras ópticas con pérdida baja es importante en la
comunicación por fibra óptica. Esto es más complejo que unir cable eléctrico e
involucra una adhesión cuidadosa de las fibras, la alineación precisa de los
núcleos de las fibras y el acoplamiento de estos núcleos alineados. Para las
aplicaciones que necesitan una conexión permanente se hacen empalmes de
fusión. En esta técnica, se usa un arco eléctrico para fundir los extremos y así
unirlos. Otra técnica común es el empalme mecánico, donde el extremo de las
fibras se mantiene en contacto por medio de una fuerza mecánica. Las conexiones
temporales o semi-permanentes se hacen por medio de un conector de fibra
óptica especializado.
El campo de la ciencia aplicada y la ingeniería encargado del diseño y la
aplicación de las fibras ópticas se llama óptica de fibras. El término fue acuñado
por el físico hindú Narinder Singh Kapany, quien es ampliamente reconocido como
el padre de la óptica de fibras.

42
Consideraciones sobre el cable de fibra óptica
El cable de fibra óptica se utiliza si:
 Necesita transmitir datos a velocidades muy altas y a grandes distancias
en un medio muy seguro.

El cable de fibra óptica no se utiliza si:


 Tiene un presupuesto limitado.
 No tiene el suficiente conocimiento para instalar y conectar los
dispositivos de forma apropiada.

Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza
óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y
cubierta. El núcleo está formado por una o varias fibras muy finas de cristal o
plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o
plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de
este conglomerado está la cubierta (constituida de material plástico o similar) que
se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc...
Permite un gran número de canales y velocidades muy altas, superiores al GHz.
Tienen un Bc enorme (50Ghz máx., 2Ghz típico), Rmax enorme (2Gbps máx.),
pequeño tamaño y peso, y una atenuación pequeña. Es inmune a ruidos e
interferencias y son difíciles de acceder. Tienen como inconvenientes
el precio alto, la manipulación complicada, el encarecimiento de los costos (mano
de obra, tendido,..)
Es un medio muy apropiado para largas distancias e incluso últimamente para
LAN's.

Cableado macho RJ-45


El conector macho RJ-45 de NEX1 tiene la característica de excelente flexibilidad.
Para ser usados en terminación de cables horizontales, cables blackbone y patch
cords.
Características:
*De gran flexibilidad: uso de cable multifilar o cable sólido.
*Conector modular para ocho conectores.
*Terminación con uso de herramientas estándar.
*La barra de carga permite mantener menos de 1/2" de trenzado.

43
*recomendado para el uso de los sistemas como par trenzado y comunicación en
aplicaciones de PABX.

MEDIOS DE TRANSMISIÓN NO GUIADOS


En este tipo de medios, la transmisión y la recepción de información se lleva a
cabo de antenas. A la hora de transmitir, la antena irradia energía
electromagnética en el medio. Por el contrario, en la recepción la antena capta
las ondas electromagnéticas del medio que la rodea.
Para las transmisiones no guiadas, la configuración puede ser:

 direccional, en la que la antena transmisora emite la energía


electromagnética concentrándola en un haz, por lo que las antenas
emisora y receptora deben estar alineadas; y
 omnidireccional, en la que la radiación se hace de manera dispersa,
emitiendo en todas direcciones, pudiendo la señal ser recibida por
varias antenas.
Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más
factible confinar la energía en un haz direccional.

44
La transmisión de datos a través de medios no guiados añade problemas
adicionales, provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.

Líneas Aéreas / Microondas:


Líneas aéreas, se trata del medio más sencillo y antiguo q consiste en la
utilización de hilos de cobre o aluminio recubierto de cobre, mediante los que se
configuran circuitos compuestos por un par de cables. Se han heredado las líneas
ya existentes en telegrafía y telefonía, aunque en la actualidad sólo se utilizan
algunas zonas rurales donde no existe ningún tipo de líneas.
Microondas, en un sistema de microondas se usa el espacio aéreo como medio
físico de transmisión. La información se transmite en forma digital a través
de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden
direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o
pueden establecer enlaces punto a punto. Las estaciones consisten en una antena
tipo plato y de circuitos que interconectan la antena con la terminal del usuario.
Los sistemas de microondas terrestres han abierto una puerta a los problemas de
transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén
restringidas a este campo solamente. Las microondas están definidas como un
tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya
propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda
de corta longitud.
Tiene como características que su ancho de banda varía entre 300 a 3.000 Mhz,
aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado

45
como enlace entre una empresa y un centro que funcione como centro de
conmutación del operador, o como un enlace entre redes Lan.
Para la comunicación de microondas terrestres se deben usar antenas
parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas,
además entre mayor sea la altura mayor el alcance, sus problemas se dan
perdidas de datos por atenuación e interferencias, y es muy sensible a las malas
condiciones atmosféricas.
Microondas terrestres: Suelen utilizarse antenas parabólicas. Para conexionas a
larga distancia, se utilizan conexiones intermedias punto a punto entre antenas
parabólicas.
Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se
necesitan menos repetidores y amplificadores, aunque se necesitan antenas
alineadas. Se usan para transmisión de televisión y voz.
La principal causa de pérdidas es la atenuación debido a que las pérdidas
aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son
logarítmicas). La atenuación aumenta con las lluvias.
Las interferencias es otro inconveniente de las microondas ya que, al proliferar
estos sistemas, pude haber más solapamientos de señales.
Microondas por satélite: El satélite recibe las señales y las amplifica o
retransmite en la dirección adecuada .Para mantener la alineación del satélite con
los receptores y emisores de la tierra, el satélite debe ser geoestacionario.
Se suele utilizar este sistema para:
 Difusión de televisión.
 Transmisión telefónica a larga distancia.
 Redes privadas.

El rango de frecuencias para la recepción del satélite debe ser diferente del rango
al que este emite, para que no haya interferencias entre las señales que
ascienden y las que descienden.
Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del
emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse
cuidado con el control de errores y de flujo de la señal.
Las diferencias entre las ondas de radio y las microondas son:
 Las microondas son unidireccionales y las ondas de radio
omnidireccionales.
 Las microondas son más sensibles a la atenuación producida por la
lluvia.
 En las ondas de radio, al poder reflejarse estas ondas en el mar u otros
objetos, pueden aparecer múltiples señales "hermanas".

46
Banda de Nombre de Razón de
Modulación Aplicaciones principales
frecuencia frecuencia datos

ASK
30-300 LF 0,1-100
FSK Navegación
kHz (low frecuency) bps
MSK

MF ASK
300-3000 10-1000
(medium FSK Radio AM comercial
kHz bps
frecuency) MSK

ASK
3-30 HF 10-3000
FSK Radio de onda corta
MHz (high frecuency) bps
MSK

VHF
30-300 FSK Hasta 100 * Televisión VHF
(very high
MHz PSK kbps * Radio FM
frecuency)

UHF
300-3000 Hasta 10 * Televisión UHF
(ultra high PSK
MHz Mbps * Microondas terrestres
frecuency)

SHF
3-30 Hasta 100 * Microondas terrestres
(super high PSK
GHz Mbps * Microondas satelitales
frecuency)

EHF
30-300 Hasta 750 Enlaces cercanos con punto a
(extremely high PSK
GHz Mbps punto experimentales
frecuency)

47
CARACTERISTICAS DE LOS MEDIOS DE TRANSMISION
Resistencia:
 Todo conductor, aislante o material opone una cierta resistencia al flujo
de la corriente eléctrica.
 Un determinado voltaje es necesario para vencer la resistencia y forzar
el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del
medio produce calor.
 La cantidad de calor generado se llama potencia y se mide en WATTS.
Esta energía se pierde.
 La resistencia de los alambres depende de varios factores.

*Material o Metal que se usó en su construcción.

CONDUCTOR HECHO DE Resistencia Relativa a un conductor de cobre

PLATA 0.92

ORO 1.32

ALUMINIO 1.59

ACERO 8.62

*Alambres de acero, que podrían ser necesarios debido a altas fuerza de tensión,


pierden muchas más potencia que conductores de cobre en las mismas
dimensiones.
*El diámetro y el largo del material también afectan la perdida de potencia.
 A medida que aumenta la frecuencia de la señal aplicada a un alambre,
la corriente tiende a fluir más cerca de la superficie, alejándose del
centro de conductor.
 Usando conductores de pequeño diámetro, la resistencia efectiva del
medio aumenta, a medida que aumenta la frecuencia. Este fenómeno es
llamado "efecto piel" y es importante en las redes de transmisión.
 La resistividad usualmente se mide en “ohms” (Ω) por unidad de longitud.

48
MODOS DE TRANSMISIÓN
Antes de pasar al estudio de los medios físicos que se emplean normalmente en la
transmisión de señales portadoras de información, se comentarán brevemente las
dos técnicas fundamentales que permiten dicha transmisión: Transmisión de
banda base (baseband) y Transmisión en banda ancha (broadband).
La Transmisión de banda base consiste en entregar al medio de transmisión la
señal de datos directamente, sin que intervenga ningún proceso entre la
generación de la señal y su entrega a la línea, como pudiera ser cualquier tipo
de modulación.

Sin embargo, si pretendiendo optimizar la utilización del ancho de banda


disponible del medio de transmisión en cuestión, se divide dicho ancho de banda
en canales de anchura adecuada y, usando técnicas de modulación se inserta en
cada uno de ellos una señal distinta, diremos que se está utilizando transmisión en
banda ancha.

49
EL PROTOCOLO.
El protocolo, se define como las reglas para la transmisión de la información entre
dos puntos. Un protocolo de red de comunicación de datos es un conjunto de
reglas que gobierna el intercambio ordenado de datos dentro de la red.

Los elementos básicos de un protocolo de comunicaciones son: un conjunto de


símbolos llamados conjunto de caracteres, un conjunto de reglas para la
secuencia y sincronización de los mensajes construidos a partir del conjunto de
caracteres y los procedimientos para determinar cuándo ha ocurrido un error en la
transmisión y como corregir el error. El conjunto de caracteres se formará de un
subconjunto con significado para las personas (usualmente denominado como
caracteres imprimibles) y otro subconjunto que transmite información de control
(usualmente denominado caracteres de control). Hay una correspondencia entre
cada carácter y los grupos de símbolos usados en el canal de transmisión, que es
determinado por el código. Muchos códigos estándar con sus respectivas
equivalencias de grupos de unos y ceros (bits) han sido definidos con el paso de
los años. El conjunto de reglas a seguir por el emisor y el receptor propicia: que
haya un significado con secuencias permitidas y a tiempo, entre los caracteres de
control y los mensajes formados a partir de los símbolos. La detección de error y
los procedimientos de corrección permiten la detección y la recuperación
ordenada de los errores causados por factores fuera del control de la terminal en
cada extremo.

50
Para que exista comunicación en ambos puntos al extremo de un canal se deben
emplear la misma configuración de protocolos.
Los protocolos gestionan dos niveles de comunicación distintos. Las reglas de alto
nivel definen como se comunican las aplicaciones, mientras que las de bajo nivel
definen como se transmiten las señales.
El protocolo de bajo nivel es básicamente la forma en que las señales se
transmiten, transportando tanto datos como información y los procedimientos de
control de uso del medio por los diferentes nodos. Los protocolos de bajo nivel
más utilizados son: Ethernet, Token ring, Token bus, FDDI, CDDI, HDLC, Frame
Relay y ATM.
El protocolo de red determina el modo y organización de la información (tanto los
datos como los controles) para su transmisión por el medio físico con el protocolo
de bajo nivel. Los protocolos de red más comunes son: IPX/SPX, DECnet, X.25,
TCP/IP, AppleTalk y NetBEUI.
En un circuito de comunicación de datos, la estación que transmite en el momento
se llama estación maestra, y la estación que recibe se llama esclava. En una red
centralizada, la estación primaria controla cuándo puede transmitir cada estación
secundaria. Cuando transmite una estación secundaria se convierte en estación
maestra, y la estación primaria es ahora la esclava. El papel de estación maestra
es temporal, y la estación primaria determina cuál estación es maestra. Al
principio, la estación primaria es maestra. La estación primaria solicita por turno a
cada estación secundaria interrogándola. Una interrogación es una invitación de
la primaria a una secundaria para que transmita un mensaje. Las estaciones
secundarias no pueden interrogar a una primaria. Cuando una primaria interroga a
una secundaria, inicia un cambio de dirección de línea; la secundaria interrogada
ha sido designada como maestra y debe responder. Si la primaria selecciona una
secundaria, ésta se identifica como receptora. Una selección es una interrogación,
por parte de una primaria o una secundaria, para determinar el estado de la
secundaria (es decir, lista para recibir o no lista para recibir un mensaje). Las
estaciones secundarias no pueden seleccionar a la primaria. Las transmisiones de
la primaria van a todas las secundarias, y depende de las estaciones secundarias
la decodificación individual de cada transmisión, y la determinación de si es para
ellas. Cuando una secundaria transmite, sólo manda a la primaria.
Los protocolos de enlace de datos se clasifican en general como: asíncronos o
síncronos. Por regla, los protocolos asíncronos usan un formato de datos
asíncronos y módems asíncronos, mientras que los protocolos síncronos usan un
formato de datos síncronos y módems síncronos.

51
PROTOCOLO OSI/ISO.

El término interconexión de sistemas


abiertos (OSI, de open system
interconection) es el nombre de un
conjunto de normas para
comunicaciones entre computadoras. El
objetivo principal de las normas OSI es
contar con un lineamiento estructural
para intercambiar información entre
computadoras, terminales y redes. El
OSI está patrocinado por ISO y también
por CCITT, que trabajaron en conjunto
para establecer un grupo de normas ISO y de recomendaciones CCITT que en
esencia son idénticas. En 1983, ISO y CCITT adoptaron un modelo de referencias
con arquitectura de comunicaciones de siete capas. Cada capa consiste en
protocolos específicos para comunicación.

Proceso de Proceso de
Datos
aplicaciones aplicaciones

Nivel 7 Encripción E-E Nivel 7


AH Datos
Aplicaciones Aplicaciones

Nivel 6 Sintaxis, gráficos Nivel 6


PH AH Datos
Presentación Presentación

Nivel 5 Disponibilidad Nivel 5


SH PH AH Datos
Sesión Sesión

Nivel 4 Ruta, recuperación de errores Nivel 4


TH SH PH AH Datos
Transporte Transporte

Nivel 3 Marcar, línea privada, PDN Nivel 3


NH TH SH PH AH Datos
Red Red

Nivel 2 HDLC Nivel 2


LH NH TH SH PH AH Datos
Enlace datos Enlace datos

RS-232
Nivel 1 PH LH NH TH SH PH AH Datos Nivel 1
Físico Físico

Jerarquías del protocolo internacional ISO. AH = encabezado de aplicaciones; PH = encabezado de presentación; SH =


encabezado de sesión; TH = encabezado de transporte; NH = encabezado de red; LH = encabezado de enlace; PH = encabezado
físico

52
Figura: 3.1.1 Capas OSI

El modelo ISO, de interconexión de sistemas abiertos con siete capas, se ve en la


Figura: 3.1.1. Esta jerarquía se desarrolló para facilitar las comunicaciones del
equipo procesador de datos, separando las responsabilidades en la red en siete
capas distintas. El concepto básico de estratificar las responsabilidades es que
cada capa agregue valores a los servicios suministrados por los conjuntos de las
capas inferiores. De esta manera, el nivel más alto cuenta con el conjunto
completo de servicios necesarios para hacer funcionar una aplicación de datos
distribuidos.
Hay varias ventajas por usar una arquitectura estratificada en el modelo OSI. Las
diversas capas permiten que se comuniquen diversas computadoras en distintos
niveles. Además, al avanzar la tecnología, es más fácil modificar el protocolo de
una capa sin tener que modificar todas las demás. Cada capa es, en esencia,
independiente de las demás. Por consiguiente, muchas de las funciones que se
encuentran en las capas inferiores se han eliminado por completo de las tareas
programadas (software), y se han reemplazado por componentes (hardware). En
la figura: 3.1.1 se ven algunos ejemplos de estas funciones. La desventaja
principal de la arquitectura de siete niveles es la cantidad tan tremenda de
indirectos necesarios para agregar encabezados a la información que se
transmite entre las diversas capas. De hecho, si se tienen en cuenta las siete
capas, menos de 15% del mensaje transmitido es información de la fuente; el
resto es indirecto. En la figura:
3.1.1 se ve el resultado de agregar encabezados a cada capa.
Los niveles 4, 5, 6 y 7 permiten comunicarse a dos computadoras anfitrión en
forma directa. Las tres capas inferiores tienen que ver con la mecánica real de
pasar datos (a nivel de bit) de una máquina a otra. A continuación, se resumen los
servicios básicos suministrados por cada capa de la jerarquía:

Capa física.
La capa física es el nivel más bajo de la jerarquía, y especifica las normas físicas,
eléctricas, funcionales y de procedimiento para entrar a la red de comunicación de
datos. En esta capa se hacen definiciones como por ejemplo de valores máximos
y mínimos de voltaje y de impedancia del circuito. Las especificaciones para la
capa física se parecen a las especificadas por la norma RS-232 de EIA para
interfaces serie.

Capa de enlace de datos.


Esta capa es responsable de las comunicaciones entre nodos primarios y
secundarios de la red. La etapa de enlace de datos proporciona un medio para

53
activar, mantener y desactivar el enlace de datos. También proporciona la trama
final de la envolvente de información, facilita el flujo ordenado de datos entre
nodos, y permite la detección y corrección de errores. Como ejemplo de
protocolos de enlace de datos está el control de enlace de comunicaciones
bisíncronas (Bisync) y síncronas (SDLC, de synchronous data link control de IBM).

Capa de red.
La capa de red determina cuál configuración de red (marcar, rentada o de
paquete) es más adecuada para la función que proporciona la red. También esa
capa define el mecanismo con el que los mensajes se dividen en paquetes de
datos, y se conducen de un nodo de transmisión a uno de recepción, dentro de
una red de comunicaciones.

Capa de transporte.
Esta capa controla la integridad del mensaje, de principio a fin, y en eso se
incluye la ruta, la segmentación y la recuperación de errores para el mensaje. La
capa de transporte es la más alta, en lo que se refiere a comunicaciones. Las
capas superiores a la de transporte no intervienen en los aspectos tecnológicos
de la red. Las tres capas superiores a la de transporte manejan los aspectos de
aplicaciones de la red, mientras que las tres inferiores manejan la transferencia de
mensajes. Así, la capa de transporte funciona como interfaz entre las capas de
red y de sesión.

Capa de sesión.
Es la responsable de la disponibilidad de la red (es decir, de la capacidad de
almacenamiento y del procesador). Entre las responsabilidades de sesión están
los procedimientos de entrada y de salida de la red, y la verificación de usuarios.
Una sesión es una condición temporal que existe cuando los datos están
transmitiéndose en realidad, y no incluye procedimientos como establecer
llamada, preparar o desconectar. La capa de sesión determina la clase de diálogo
disponible (es decir, “simplex”, “semidúplex” o “dúplex”).

Capa de presentación.
Esta capa maneja toda conversión de código o de sintaxis necesaria para
presentar los datos a la red, en un formato común para las comunicaciones. Entre
las presentaciones se incluye el dar formato, codificar (ASCII, EBCDIC, etc.), de
archivos de datos, cifrado y descifrado de mensajes, procedimientos de diálogo,
compresión de datos, sincronización, interrupción y terminación. La capa de
presentación hace la traducción del código y del conjunto de caracteres, y
determina el mecanismo de presentación de mensajes.

Capa de aplicación.

54
Es la máxima en jerarquía, y es análoga al administrador general de la red. La
capa de aplicación controla la secuencia de actividades dentro de una aplicación,
y también la secuencia de eventos entre la aplicación de cómputo y el usuario de
otra aplicación. La capa de aplicación se comunica en forma directa con el
programa de aplicación del usuario.

NIVELES Y SERVICIOS OSI

Los siete niveles que configuran el modelo OSI suelen agruparse en 2 bloques.
Los tres niveles inferiores (físico, enlace y red) constituyen el bloque de
transmisión. Son niveles dependientes de la red de conmutación utilizada para la
comunicación entre los 2 sistemas. En cambio, los tres niveles superiores (sesión,
presentación y aplicación) son niveles orientados a la aplicación y realizan
funciones directamente vinculadas con los procesos de aplicación que desea
comunicarse. El nivel intermedio que queda, (transporte) enmascara a los niveles
orientados a la aplicación. Un gráfico de los niveles OSI es el siguiente:

Figura: 3.1.2.Niveles y servicios OSI

55
Las entidades en un nivel N ofrecen servicios que son utilizados por las entidades
del nivel N+1. El nivel N es, entonces, el proveedor del servicio y el nivel N+1 el
usuario del servicio.
Los servicios se hacen disponibles en los SAPs (Puntos de acceso al servicio).
Los SAPs del nivel N son los puntos donde el nivel N+1 puede acceder a los
servicios ofrecidos.
Un servicio es invocado por el usuario, o es indicado por el proveedor del servicio
mediante el intercambio de un conjunto de primitivas de servicio a través de la
interfaz entre los niveles implicados. Estas primitivas son: Request, Indication,
Response, Confirm.
Los servicios pueden ser confirmados o no. Un servicio confirmado utiliza estas
cuatro primitivas, en cambio, uno sin confirmar hace uso de las primitivas Reques
e Indication. El establecimiento de una conexión siempre es un servicio
confirmado, mientras que la transferencia de datos puede ser sin confirmar o no.

PROTOCOLO TCP/IP

La arpanet era una red de investigación patrocinada por el DoD (Departamento de


Defensa de Estados Unidos). Al final conectó a cientos de universidades e
instalaciones del gobierno usando las líneas telefónicas rentadas. A medida que la
red fue creciendo, se añadieron a ella redes de satélites y radio, es aquí cuando
los protocolos existentes tuvieron problemas para interactuar con este tipo de
redes, de modo que se necesitó una arquitectura de referencia nueva. La nueva

56
arquitectura, capaz de conectar entre sí a múltiples redes fue uno de los
principales objetivos en su diseño, esta arquitectura se popularizó después como
el modelo de referencia TCP/IP.

Figura: 3.1.3

Debido a la preocupación del DoD por qué. algunos de sus costosos nodos,
enrutadores o pasarelas de interredes pudieran ser objeto de un atentado en
cualquier momento, otro de los objetivos a la hora de su diseño fue que la red
fuera capaz de sobrevivir a la pérdida del hardware de subred sin que las
conexiones permanecieran intactas mientras las máquinas de origen y destino
estuvieran funcionando, aún si alguna de las máquinas o líneas de transmisión
dejaran de funcionar repentinamente.

LAS CAPAS EN TCP/IP.

Capa de Interred:
Es el eje que mantiene unida toda la arquitectura. Su misión es permitir que los
nodos inyecten paquetes en cualquier red y los hagan viajar de forma
independiente a su destino. Los paquetes pueden llegar incluso en orden diferente
a aquel que se enviaron. Esta capa define un formato de paquete y protocolo
oficial llamado IP. Aquí el objetivo más importante es claramente el ruteo de los
paquetes y también evitar la congestión.

Capa de Transporte:
57
En esta capa encontramos 2 protocolos de extremo a extremo. Uno de ellos TCP
(protocolo de control de la transmisión) es un protocolo confiable orientado a la
conexión. El segundo protocolo de esta capa es UDP (protocolo de datagrama de
usuario), es un protocolo sin conexión, no confiable, su uso es para aplicaciones
que no necesitan la asignación de secuencia ni el control de flujo.

La capa de Aplicación:
El modelo TCP/IP no tiene capas de sesión ni presentación, aquí encontramos los
protocolos de más alto nivel. El de correo electrónico SMTP, transferencia de
archivos FTP, etc.

58
CONCLUSIÓN
Como conclusión podemos decir que ya tenemos un concepto claro de lo que
es una red, es un conjunto de equipos (computadoras y/o dispositivos)
conectados por medio de cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos), recursos (CD-
ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos),
etc. Una red informática está compuesta por equipos que están conectados
entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de
hardware (adaptadores de red y otros equipos que garantizan que los datos
viajen correctamente). La configuración física, es decir la configuración
espacial de la red, se denomina topología física.

El medio de transmisión constituye el soporte físico a través del cual emisor y


receptor pueden comunicarse en un sistema de transmisión. Los medios de
transmisión pueden ser guiados y no guiados. En ambos la transmisión se
realiza por medio de ondas electromagnéticas. Los medios de transmisión son
el canal para que el transmisor y el receptor puedan comunicarse y transferir
información. Existen varios factores externos que inciden sobre el canal, por lo
que es necesaria una buena relación al ruido para superar estos obstáculos.
La selección adecuada del mejor servicio y medio de transmisión para cubrir
nuestras necesidades es de vital importancia para operar óptimamente. Los
medios de comunicación utilizan alambres, cable coaxial, o incluso aire. Cada
uno tiene sus ventajas y desventajas, así que hay que saber seleccionarlas
para cubrir las necesidades específicas de operación.
El modelo OSI tiene ciertas ventajas, ya que es un estándar mundial, genérico
y es independiente de los protocolos, con esto se puede decir que es más
detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje y al
ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. Otra
de sus características es que evita los problemas de compatibilidad. Sin
embargo, este modelo suele llegar a tener alguna desventaja como problemas
al sincronizarse, y algunas veces la función de las capas suelen ser demasiado
redundantes.
El modelo TCP/IP es de gran utilidad ya que está diseñado para enrutar y esto
hace que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para
redes grandes y medianas, así como redes empresariales. El modelo es
compatible con las herramientas estándar para analizar el funcionamiento de la
red. Otra cualidad es que soporta múltiples tecnologías. Aunque tenga grandes
ventajas no distingue bien entre servicios, interfaces y protocolos, lo cual

59
afecta al diseño de nuevas tecnologías y es más difícil de configurar y
mantener a pesar de tener menos capas, además de ser algo más lento en
redes con un volumen de tráfico medio bajo, puede ser más rápido en redes
con un volumen de tráfico grande donde haya que enrutar un gran número de
tramas.

GLOSARIO
1. Acceso al medio –control-: Conjunto de mecanismos y protocolos por los
que varios "interlocutores" (dispositivos en una red, como ordenadores,
teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de
transmisión común (por lo general, un cable eléctrico u óptico, o en
comunicaciones inalámbricas el rango de frecuencias asignado a su
sistema). En ocasiones se habla también de multiplexación para referirse a
un concepto similar.

2. Agente -de monitorización-: Software que se instala en los sistemas a


monitorizar y que recopila información regularmente del sistema en que se
ha instalado y la manda al sistema de gestión centralizado que recopila los
datos de todos los agentes y la procesa.

3. Analizador de red o analizador de protocolos: Herramienta que sirve


para examinar en profundidad el tráfico de red. Permite capturar diversas
tramas de red para analizarlas en tiempo real o posteriormente. Permite
reconocer los protocolos (TCP, ICMP...) utilizados y muestra la información
decodificada.

4. Address Resolution Protocol (ARP) [Protocolo de Resolución de


Direcciones]: Protocolo de la capa de enlace (capa 2) del modelo OSI
usado en el intercambio de archivos entre sistemas conectados a una red.
Es parte de la familia de protocolos TCP/IP.

5. Bastidor: Espacio destinado a alojar equipamiento electrónico, informático


y de comunicaciones. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier fabricante, siendo
la medida más normalizada la de 19 pulgadas. También son llamados
racks, cabinets o armarios.

6. Backbone [Cableado vertebral]: Elemento básico del cableado


estructurado. El propósito del cableado vertebral es proporcionar

60
interconexiones entre cuartos de entrada de servicios, cuartos de equipo y
cuartos de telecomunicaciones. El cableado vertebral incluye la conexión
vertical entre pisos en edificios de varios pisos.

7. Border Gateway Protocol (BGP): Protocolo de encaminamiento en redes


IP que permite el intercambio de información de encaminamiento entre
sistemas autónomos

8. Cableado estructurado: Sistema de cables, canalizaciones, conectores,


etiquetas y espacios que forman una infraestructura de telecomunicaciones
genérica en un edificio o campus. Estos elementos y su instalación deben
cumplir una serie de estándares normalizados. Sus principales ventajas
son la independencia del proveedor y del protocolo, la flexibilidad de
instalación, la capacidad de crecimiento y la facilidad de administración.

9. Cableado horizontal: Elemento básico del cableado estructurado. El


cableado horizontal incorpora el sistema de cableado que se extiende
desde el área de trabajo de telecomunicaciones hasta el cuarto de
telecomunicaciones.

10. Canalización: Preparación del espacio para el tránsito de los cables. Es


una etapa sumamente delicada, dado que debe cumplir con una cantidad
de requisitos dispuestos por varios estándares y a la vez es casi imposible
de modificar una vez que se ha realizado el tendido.

11. Cliente/Servidor: Concepto que, en informática de redes, sirve para


clasificar los ordenadores: los servidores almacenan información y la
entregan a los clientes, que la solicitan.

12. Concentrador o hub: Punto de conexión central para un conjunto de


dispositivos de una red configurada en estrella. Actúa a modo de agente de
tráfico, dirigiendo la transmisión de los datos entre dichos dispositivos. El
número de nodos conectados a un concentrador está limitado por los
puertos disponibles de éste pero, si se necesita que la red soporte un
número mayor de nodos, se pueden conectar varios concentradores.
Opera normalmente en la capa física (capa 1) del modelo OSI.

13. Conmutador o switch: Dispositivo de interconexión de redes telemáticas


que opera normalmente en la capa de enlace de datos (capa 2) del modelo

61
OSI aunque también los hay que operan en niveles superiores. Su función
es interconectar dos o más segmentos de red, de manera similar a los
puentes de red, pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red. Crea y separa un
dominio de colisión para cada uno de sus puertos, por lo que funcionan
como un filtro en la red, mejorando el rendimiento y la seguridad.

14. Dynamic Host Configuration Protocol (DHCP) [Protocolo de


Configuración Dinámica de Host]: Protocolo de la capa de aplicación
(capa 7) del modelo OSI cuya función es permitir a los clientes de una red
IP obtener sus parámetros de configuración automáticamente. Se basa en
una arquitectura cliente-servidor. Es parte de la familia de protocolos
TCP/IP.

15. Diagrama de Gantt: Popular herramienta gráfica cuyo objetivo es mostrar


el tiempo de dedicación previsto para diferentes tareas o actividades a lo
largo de un tiempo total determinado.

16. Domain Name System (DNS) [Sistema de Nombres de Dominio]:


Protocolo de la capa de aplicación (capa 7) del modelo OSI cuya función
más importante es traducir (resolver) nombres inteligibles para los
humanos en identificadores binarios (direcciones) asociados con los
equipos conectados a la red, para poder localizar y direccionar estos
equipos mundialmente. Se basa en una arquitectura clienteservidor y un
modelo de base de datos distribuida y jerárquica. Es parte de la familia de
protocolos TCP/IP.

17. Dominio de broadcast: Ver Dominio de difusión.

18. Dominio de colisión: Segmento físico de una red de computadores donde


es posible que los paquetes puedan "colisionar" (interferir) con otros. A
medida que aumenta el número de nodos que pueden transmitir en un
segmento de red, aumentan las posibilidades de que dos de ellos
transmitan a la vez. Esta transmisión simultánea ocasiona una interferencia
entre las señales de ambos nodos, que se conoce como colisión.
Conforme aumenta el número de colisiones disminuye el rendimiento de la
red.

62
19. Dominio de difusión: Área lógica en una red en la que cualquier nodo
conectado puede transmitir directamente a cualquier otro sin precisar
ningún dispositivo de encaminamiento.

20. Electronics Industries Alliance (EIA) [Alianza de Industrias


Electrónicas]: Organización formada por la asociación de las compañías
electrónicas y de alta tecnología de los Estados Unidos que ha
desarrollado normas y publicaciones sobre las principales áreas técnicas:
componentes electrónicos y telecomunicaciones entre otros.

21. Especificaciones del sistema: Documento que sirve como fundamento


para el diseño del sistema. Describe la función y el rendimiento del
sistema, las restricciones que gobernarán su desarrollo y delimita cada uno
de los elementos que lo componen.

22. Ethernet: Estándar de redes telemáticas que define las características de


cableado, la señalización eléctrica y los formatos de tramas de datos del
nivel de enlace de datos del modelo OSI (capa 2). Aunque existen
cableados distintos, lo más habitual es usar cables compuestos por 8 hilos
trenzados y acabados en una clavija similar a la de las líneas telefónicas,
aunque ligeramente más grande. Su velocidad puede oscilar entre 10 Mb/s
hasta el Gigabit por segundo. El estándar se usa también sobre redes
inalámbricas.

23. Familia de protocolos de internet: Ver TCP/IP.

24. Firmware: Programa grabado en una memoria no volátil que establece la


lógica de más bajo nivel que controla los circuitos electrónicos de un
dispositivo de cualquier tipo. Al estar integrado en la electrónica del
dispositivo es en parte hardware pero también es software, ya que
proporciona lógica y ofrece algún tipo de lenguaje de programación. Es el
intermediario entre las órdenes externas que recibe un dispositivo y su
electrónica, encargándose de controlarla para ejecutar correctamente las
órdenes externas recibidas.

25. File Transfer Protocol (FTP) [Protocolo de Transferencia de Archivos]:


Protocolo de la capa de aplicación (capa 7) del modelo OSI responsable de
encontrar la dirección hardware (MAC) que corresponde a una
determinada dirección IP. Se basa en la arquitectura cliente-servidor:
desde un equipo cliente se puede conectar a un servidor para descargar
archivos desde él o para enviarle archivos, independientemente del
63
sistema operativo utilizado en cada equipo. Es parte de la familia de
protocolos TCP/IP.

26. Help-desk: Servicio de gestión integral de incidencias.

27. Interfaz o interface: Medio con el que se comunican dos componentes de


hardware, dos programas, un usuario y un equipo, o un usuario y un
programa. La interfaz de usuario comprende todos los puntos de contacto
entre el usuario y el equipo o programa. En el contexto del modelo OSI,
interface es la especificación de las reglas de acceso a los servicios
proporcionados por la capa de nivel inferior.

28. Internet Protocol (IP) [Protocolo de Internet]: Conjunto de reglas que


regulan la transmisión de paquetes de datos a través de Internet. El IP es
la dirección numérica de un equipo en Internet de forma que cada dirección
electrónica se asigna a una computadora conectada a Internet y por lo
tanto es única. La dirección IP está compuesta de cuatro octetos como por
ejemplo, 192.168.32.115.

29. Dirección IP: Dirección que sirve para identificar de forma inequívoca a un
equipo en una red. No puede existir más de un equipo con la misma
dirección IP dentro de una misma red. En la versión más común
actualmente (IPv4) está formada por una secuencia de cuatro números de
0 a 255 (un byte cada uno) y separados por puntos. La versión IPv6 está
formada por 8 bytes escritos en forma hexadecimal y separados por un
símbolo “:”.

30. International Organization for Standarization (ISO): Organización


Internacional para la Estandarización. Organismo que promueve el
desarrollo de normas internacionales de fabricación y comunicación.

31. Jitter: Cambio indeseado y abrupto de la propiedad de una señal.

32. Local Area Network (LAN) [Red de área local]: Red de ordenadores
personales ubicados dentro de un área geográfica limitada que se
compone de servidores, estaciones de trabajo, sistemas operativos de
redes y un enlace encargado de distribuir las comunicaciones.

64
33. Media Access Control (Mac) [Dirección Mac]: Dirección que usualmente
está compuesta por números y letras asignado a los equipos que forman
parte de una red, que es único e identifica su lugar dentro de la red. El
comité de IEEE asigna bloques de direcciones a los fabricantes de tarjetas
de red. De esta forma se asegura que no existan dos tarjetas de red con el
mismo Mac address.

34. Management Information (Base MIB): Tipo de base de datos que


contiene información jerárquica, estructurada en forma de árbol, de todos
los dispositivos gestionados en una red de comunicaciones. Es parte de la
gestión de red definida en el modelo OSI. Define las variables usadas por
el protocolo SNMP para supervisar y controlar los componentes de una
red. Está compuesta por una serie de objetos que representan los
dispositivos (como enrutadores y conmutadores) en la red. Cada objeto
manejado en un MIB tiene un identificador de objeto único e incluye el tipo
de objeto (tal como contador, secuencia o gauge), el nivel de acceso (tal
como lectura y escritura), restricciones de tamaño, y la información del
rango del objeto.

35. Network Address Translation (NAT) [Traducción de Dirección de Red]:


Mecanismo utilizado por los encaminadores IP para intercambiar paquetes
entre dos redes que se asignan mutuamente direcciones incompatibles.
Consiste en editar en tiempo real las direcciones utilizadas en los paquetes
transportados. Su uso más común es permitir utilizar direcciones privadas
para acceder a Internet.

36. Post Office Protocol (POP) [Protocolo de la Oficina de Correo]:


Protocolo de la capa de aplicación (capa 7) del modelo OSI utilizado en
clientes locales de correo para obtener los mensajes de correo electrónico
almacenados en un servidor remoto. Es parte de la familia de protocolos
TCP/IP.

37. Protocolo -de comunicaciones-: Reglas usadas por un conjunto de


computadoras para comunicarse unas con otras a través de una red.
Define el formato de los datos que se pueden enviar (cómo se escriben
esos datos), el significado de esos datos y el momento en el que se puede
enviar cada dato. Los protocolos pueden ser creados por empresas
privadas de comunicaciones, por organizaciones públicas o por simples
usuarios y en función de ello, pueden ser propietarios (sólo pueden usarse
por sus creadores) o públicos (todo el mundo los puede utilizar). Un

65
ordenador que está conectado a una red utiliza en un momento
determinado varios protocolos diferentes de forma simultánea.

38. Proxy: Servidor especial encargado, entre otras cosas, de centralizar el


tráfico entre Internet y una red privada, de forma que evita que cada una de
las máquinas de la red interior tenga que disponer necesariamente de una
conexión directa a la red.

39. Requisitos del sistema: Conjunto de necesidades documentadas que


determinan lo que hará el sistema y definen las restricciones de su
operación e implementación. Se utilizan como datos de entrada en la etapa
de diseño. Establecen qué debe hacer el sistema, pero no cómo hacerlo.

40. Remote Monitor (RMON) [Monitor remoto]: Monitor de red remoto que
permite recolectar información acerca del tráfico en la red.

41. Router [Encaminador]: Dispositivo (llamado en inglés) que ayuda a que


los paquetes de datos enviados por la red encuentren su destino. En una
estructura en red puede tenerse un puerto para la LAN y otro para el
encaminador, o bien múltiples puertos para conectar múltiples
encaminadores.

42. Servidor: Ordenador que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes.

43. Sistemas de monitorización: Permiten hacer un seguimiento de los


valores recopilados por todos los elementos que forman la red. Estos
sistemas de monitorización dispondrían de una interfaz para visualizar los
datos capturados en la pantalla de nuestro ordenador, teléfono móvil o
PDA. También se podrían obtener estadísticas, gráficas, realizar consultas
a un historial de datos.

44. Spanning Tree: Protocolo de red de nivel 2 de la capa OSI que se encarga
de gestionar la presencia de bucles en topologías de red debido a la
existencia de enlaces redundantes (necesarios en muchos casos para
garantizar la disponibilidad de las conexiones).

45. Shielded Twisted Pair (STP) [Par trenzado blindado]: Medio de


conexión usado en telecomunicaciones compuesto por un conjunto de

66
pares de conductores eléctricos aislados trenzados, en el que los pares se
aíslan con mallas metálicas y el conjunto de pares se recubre con una
lámina blindada. Los dos cables de cada par son entrelazados para anular
las interferencias de los cables adyacentes. Normalmente el conjunto de
pares se agrupa en una única funda de color codificado para reducir el
número de cables físicos que se introducen en un conducto. El blindaje
reduce la tasa de error, pero incrementa el coste y dificulta su manejo. Se
encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA568-
B y a la internacional ISO/IEC 1180.

46. Transmission Control Protocol /Internet Protocol (TCP/IP) [Protocolo


de Control de Transmisión y Protocolo de Internet]: Forma de
comunicación básica que usa el Internet, la cual hace posible que cualquier
tipo de información (mensajes, gráficos o audio) viaje en forma de
paquetes sin que éstos se pierdan y siguiendo cualquier ruta posible.

47. Telemática: Disciplina científica y tecnológica que surge de la evolución y


fusión de la telecomunicación y de la informática.

48. Topología de red: Cadena de comunicación usada por los nodos que
conforman una red para comunicarse. La determina únicamente la
configuración de las conexiones entre nodos. La distancia entre los nodos,
las interconexiones físicas, las tasas de transmisión y los tipos de señales
no pertenecen a la topología de la red, aunque pueden verse afectados por
la misma.

49. Trap: Información generada por un agente SNMP para reportar ciertas
condiciones y cambios de estado a un proceso de administración.

50. Trunk: Tecnología que permite que la información de muchas VLANS se


pueda llevar por un único enlace entre switches.

51. Unshielded Twisted Pair (UTP) [Par trenzado no apantallado]: Tipo de


cable de par trenzado que no se encuentra apantallado y que se utiliza
principalmente para comunicaciones. Se encuentra normalizado de
acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional
ISO/IEC 1180.

52. Virtual Local Area Network (VLAN) [Red de Área Local Virtual]: Método
para crear redes lógicamente independientes dentro de una misma red

67
física. Varias VLANs pueden coexistir en un único conmutador físico o en
una única red física. Son útiles para reducir el tamaño del dominio de
difusión y ayudan en la administración de la red separando segmentos
lógicos que no deberían intercambiar datos usando la red local.

53. Virtual Private Network (VPN) Red Privada Virtual: Tecnología que
permite una extensión de la red local sobre una red pública o no
controlada, como por ejemplo Internet, empleando para ello técnicas de
cifrado.

54. Wide Area Network (WAN) [Red de Área Amplia]: Interconexión de


computadoras y periféricos ubicados dentro de un área geográfica que
puede cubrir distancias de hasta miles de kilómetros.

BIBLIOGRAFÍA

Aguirre, E. (2018). COMPARACIÓN DE LOS MODELOS OSI Y TCP/IP. Obtenido


de Universidad Autonoma de Hidalgo:
https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html
Groth, D. (2005). Guía del estudio de redes, (4ª edición). Toronto: Sybex, Inc.
Oracle. (2017). Modelo de arquitectura del protocolo TCP/IP. Obtenido de
Oracle.com: https://docs.oracle.com: https://docs.oracle.com/cd/E19957-
01/820-2981/ipov-10/
Ramirez, A. (2015). Medios De Transmisión. Obtenido de
Sobretodoredes.wordpress.com:
https://sobretodoredes.wordpress.com/redes-cableadas/elementos-de-una-
red/medios-de-transmision/
Rodriguez, S. (2012). Medios de Transmisión. Obtenido de Redes de
Computadoras:
https://sites.google.com/site/sabyrodriguezgamez/unidad1/1-3-medios-de-
transmision
Tanenbaum, A. (2003). Redes de Ordenadores. Amsterdam: Pearson Education.
Zacker, C. (2002). Redes. Manual de Referencia. New York: McGraw Hill.

68

También podría gustarte