Está en la página 1de 67

República Bolivariana de Venezuela

Ministerio del Poder Popular para la defensa


Universidad Nacional Experimental Politécnica de la Fuerza Armada
UNEFA

Informe de Teleprocesos

Prof.: Bachilleres:

Ing. Yelmin Pérez Javier Vilchez

C.I.:27.393.998

José Díaz

C.I.:30.009.440

Williams Barreto

C.I: 26.196.258

Puerto Cabello, octubre de 2021


Conceptos básicos de teleprocesos

Modelo OSI/ISO

Los fabricantes desarrollaron diferentes técnicas de transmisión (protocolos)


como respuesta a la necesidad de las comunicaciones en el área de la computación,
para explorar las mayores velocidades de transmisión y para implementar los
grados de control más sofisticados. El inconveniente estaba que cada fabricante
trabaja por separado y no existía la compatibilidad entre los equipos de diferentes
marcas, comprometiendo al cliente con un solo fabricante, limitándolo.

Los problemas de heterogeneidad de las redes de cómputo de una


organización y la dependencia hacia un solo fabricante influyó en el desarrollo de
los sistemas abiertos. Éstos buscan de manera básica lograr la independencia del
hardware y sofware, portabilidad de la aplicación y cumplimiento de los estándares.

ISO define un sistema abierto como todo el conjunto de interfaces, servicios


y formatos de soporte, además de otros aspectos de usuario para la interperabilidad
o portabilidad de aplicaciones, datos o personas, según se especifica en los
estándares y perfiles de tecnología informática.
Desarrollo de OSI

El modelo de referencia para la interconexión de sistemas abiertos OSI (Open


System Interconnection), fue aprobado por el organismo internacional ISO en 1984,
bajo la norma ISO/IS 7498.

Este modelo fue desarrollado por la necesidad de interconectar sistemas de


distintos fabricantes, por lo que fue hecho con base en necesidades generales de
todos los sistemas, de tal forma que los fabricantes pudieran apegarse a estas
funciones

El modelo de referencia OSI proporciona una arquitectura de 7 niveles,


alrededor de los cuales se pueden diseñar protocolos específicos que permitan a
diferentes usuarios comunicarse abiertamente. La elección de los 7 niveles se
dividió básicamente en los 3 puntos siguientes:
La necesidad de tener suficientes niveles para que cada uno no sea tan
complejo en términos del desarrollo de un protocolo detallado con especificaciones
correctas y ejecutables.

El deseo de no tener tantos niveles y provocar que la integración y la


descripción de éstos lleguen a ser demasiados difíciles.
El deseo de seleccionar fronteras naturales, con funciones relacionadas que
se recolectan en un nivel y funciones muy separadas en diversos niveles.
También se tomó en cuenta para el desarrollo del modelo OSI, que cada nivel
debe contar con ciertas premisas, las cuales son las siguientes:

Cada nivel realiza tareas únicas y específicas y debe ser creado cunado se
necesite un grado diferente de abstracción.

Todo nivel debe tener conocimiento de los niveles inmediatamente


adyacentes y sólo de éstos.

Todo nivel debe servirse de los servicios del nivel anterior, a la vez que los
debe de prestar al superior.

Los servicios de un nivel determinado son independientes de su implantación


práctica.

L os límites de cada nivel se deben seleccionar, teniendo en cuenta que


minimicen el flujo de información a través de las interfaces establecidas.

El modelo de referencia OSI se constituye como el marco de trabajo para el


desarrollo de los protocolos y estándares para la comunicación entre dos capas
homónimas ubicadas en equipos separados.
Niveles o Capas del Modelo OSI

NIVEL NOMBRE FUNCIÓN

7 Aplicación Datos normalizados

6 Presentación Interpretación de los datos

5 Sesión Diálogos de control

4 Transporte Integridad de los mensajes

3 Red Enrutamiento de los mensajes

2 Enlace Detección de errores

1 Físico Conexión de equipos


Niveles del modelo de referencia OSI

La estructura de una red de comunicaciones se compone de una serie de


nodos que pueden estar formados por el sistema central, una unidad de control de
comuniccaciones o un terminal. En ella se define usuario final como el elemento que
da origen o es el destino de la información. Este usuario final puede ser un proceso,
un dispositivo de entrada/salida o un medio de almacenamiento.

Por otra parte se define unidad funcional como proceso que se ejecuta dentro de un
mismo nivel. En este caso, un nivel es cada una de las particiones en que se ha
dividido la arquitectura del sistema teleinformático.

En la figura se muestra la estructura interna de un nivel donde se observa


que para su interrelación con otros elementos físicos y lógicos existentes entre dos
niveles adyacentes.

Los procesos que desarrolla una unidad a través de su correspondiente interfaz


ofrecidos al nivel superior en forma de resultados es lo que se llama servicios de
nivel.
La organización del modelo de referencia OSI es jerárquica por niveles,
donde el nivel n proporciona servicios al nivel inmediatamente superior n+1. En esta
estructura jerárquica se producen mensajes estructurados.
Elementos
1. Capa Física

El nivel físico es el encargado, de la transmisión de los bits de datos (0s ó 1s)


a través de los circuitos de comunicaciones. El propósito principal de este nivel es
definir las reglas para garantizar que cuando la computadora emisora transmita el
bit "1", la computadora receptora verifique que un "1" fue recibido y no un "0". Es el
nivel de comunicación física de circuitos.

Adicionalmente, esta capa provee los medios mecánicos, eléctricos,


funcionales y de procedimiento para establecer, mantener y liberar conexiones
físicas entre el dispositivo terminal (DTE) y el punto de conexión a la red (DCE), o
entre dos DTE.
Mecánico: define el tipo de conector, sus dimensiones físicas, la distribución
de pines, etc.

Eléctricos: concierne a las características, como su voltaje, nivel,


impedancia, etc.

Funcionales: define el significado de los niveles de tensión en cada uno de


los pines del conector.

De procedimiento: define las reglas aplicadas a ciertas funciones y la


secuencia en que éstas deben incurrir.

2. Capa de Enlace

Es el nivel de datos en donde los bits tienen algún significada en la red, y


este nivel puede verse como el departamento de recepción y envío de una
compañía de manufactura, el cual debe tomar los paquetes que recibe de la Capa
de Red y prepararlos da le forma correcta (trama) para ser transmitidos por el nivel
físico. De igual forma sucede cuando recibe paquetes (bits) del nivel físico y tiene
que ponerlos en la forma correcta (tramas) para verificar si la información que está
recibiendo no tiene errores, si los paquetes vienen en orden, si no faltan paquetes,
etc., para entregarlos a nivel de red sin ningún tipo de error.

Dentro de sus funciones se incluyen la de notificar al emisor (computadora


remota) si algún paquete (trama) se recibe en mal estado (basura); si alguna de las
tramas no se recibieron y se requieren que sean enviadas nuevamente
(retransmisión), o si una trama esta duplicada, también cuando la trama llegó sin
problemas. En resumen, es responsable de la integridad de la recepción y envío de
la información, así como de saber dónde comienza la transmisión de la trama y
dónde termina, y garantizar que tanto la computadora transmisora como la receptora
estén sincronizadas en su reloj y que emplean el mismo sistema de codificación y
decodificación.

En esta capa se determina el uso de una disciplina de comunicaciones


conocida como HDLC (protocolo de línea considerado como estándar universal, que
muchos toman como modelo). Los datos en HDLC se organizan en tramas. La trama
es un encuadre que incluye bits de redundancia y control para corregir los errores
de transmisión; además, regula el flujo de las tramas para sincronizar su transmisión
y recepción, también enmascara a las capas superiores de las imperfecciones de
los medios de transmisión utilizados.

Dentro de esta capa se encuentra el protocolo HDLC (3,309), el procedimiento LAP


B (7,706) y las normas IEEE 802,2-7 para LAN.

3. Capa de Red

El nivel de red es el responsable del direccionamiento de mensajes y de la


conversión de las direcciones y nombres lógicos a físicos. También determina la
ruta del mensaje desde la computadora emisora hasta a la computadora receptora,
dependiendo de las condiciones de la red.

Dentro de las funciones de ruteo de mensajes evalúa la mejor ruta que debe
seguir el paquete, dependiendo del tráfico en la red, el nivel de servicios, etc. . Los
problemas de tráfico que controla tienen que ver con el ruteo (routing), intercambio
(switching) y congestionamiento de paquetes en la red.

Asimismo, maneja pequeños paquetes de datos juntos para la transmisión a


través de la red, así como la reestructuración de tramas de datos grandes (números
de bits) en paquetes pequeños. En la computadora receptora se reensamblan los
paquetes en su estructura de datos original (trama).
A la información proveniente de la capa de transporte se le agregan
componentes apropiados para su ruteo en la red y para mantener un cierto nivel en
el control de errores. La información es presentada según el método de
comunicaciones para accesar a la red de área local, la red de área extendida (como
los enlaces E1) y la conmutación de paquetes (como X.25, etc.).
El diseño de este nivel debe considerar que:

 Los servicios deben ser independientes de la tecnología empleada en la red


de datos.
 El nivel de transporte debe ser indiferente al número, tipo y topologías de
redes utilizadas.
 La numeración de la red debe ser uniforme a través de LANs y WANs.
El servicio de la red se define en la recomendación X.213 (ISO 8,348 Y 8,880
para LANs). Como ejemplo de este nivel, tenemos las recomendaciones X.25, X.32,
X.3, X.28, X.29 del CCITT para redes de conmutación de paquetes, la 8648 para
sistemas de proceso de información.

4. Capa de Transporte

Este nivel es llamado ocasionalmente el nivel de host to host o el nivel de end


to end, debido a que en él se establecen, mantienen y terminan las conexiones
lógicas para la transferencia como niveles end to end y los niveles 1 a 3 son
conocidos como niveles de protocolo.

El nivel de transporte se relaciona más con los beneficios de end to end,


como son las direcciones de la red, el establecimiento de circuitos virtuales y los
procedimientos de entrada y salida de la red. Solamente al alcanzar el nivel superior
de transporte (sesión) se abordarán los beneficios que son visibles al usuario final.

Este nivel puede incluir las especificaciones de los mensajes de broadcast,


los tipos de datagramas, los servicios de los errores de los correos electrónicos, las
prioridades de los mensajes, la recolección de la información y su administración,
seguridad, tiempos de respuesta, estrategias de recuperación en casos de falla y
segmentación de la información cuando el tamaño es mayor al máximo del paquete
según el protocolo.

Al recibir información del nivel de red, el nivel de transporte verifica que la


información esté en el orden adecuado y revisa si existe información duplicada o
extraviada. Si la información recibida está en desorden, lo cual es posible en redes
grandes cuando se rutean las tramas, el nivel de transporte corrige el problema y
transfiere la información al nivel de sesión en donde se le dará un proceso adicional.

Algunos principales parámetros de calidad de los que se hace mención son


los siguientes:

 Retardo en el establecimiento de la conexión.


 Falla en el establecimiento de la conexión.
 Protección contra instrucciones
 Niveles de prioridad
 Interrupción por congestión
 Retardo en la liberación de la conexión
 Error en la liberación, entre otros

En este nivel trabajan las recomendaciones X.214 (ISO 8,072) y X.224 (ISO
8,073).

5. Capa de Sesión

Este nivel es el que permite de 2 aplicaciones en diferentes computadoras


establezcan, usen y terminen la conexión llamada sesión. El nivel de sesión maneja
el diálogo que se requiere en la comunicación de 2 dispositivos. Establece reglas
para iniciar y terminar la comunicación entre dispositivos y brinda el servicio de
recuperación de errores; es decir, si la comunicación falla y ésta es detectada, el
nivel de sesión puede retransmitir la información para completar el proceso en la
comunicación.
El nivel de sesión es el responsable de iniciar, mantener y terminar cada
sesión lógica entre usuarios finales.

Para entender mejor este nivel, se puede pensar en el sistema telefónico.


Cuando se levanta el teléfono, espera el tono y marca un número, en ese momento
se está creando una conexión física que va desde el nivel uno (físico) como un
protocolo de persona a red. Al momento de hablar con la persona en el otro extremo
de la línea, se encuentra en una sesión persona a persona. En otras palabras, la
sesión es el diálogo de las dos personas que se transporta por el circuito de la
conexión telefónica.

También en este nivel se ejecutan funciones de reconocimiento de nombres


para el caso de seguridad relacionado a aplicaciones que requieren comunicarse a
través de la red.
Se pueden resumir sus funciones de la siguiente manera:

 Establecimiento de la conexión a petición del usuario


 Liberación de la conexión cuando la transferencia termina
 Intercambio y mantenimiento de la sesión para proporcionar un intercambio
ordenado de los datos entre las entidades de presentación.

En el nivel de sesión están las recomendaciones X.25 (ISO 8,326) y X.225


(ISO 8,327).

6. Capa de Presentación

El nivel de presentación define el formato en que la información será


intercambiada entre aplicaciones, así como la sintaxis usada entre las mismas. Se
traduce la información recibida en el formato del nivel de aplicación a otro intermedio
reconocido. En la computadora receptora, la información es traducida del formato
intermedio al usado en el nivel de aplicación de dicha computadora y es, a su vez,
responsable de la obtención y liberación de la conexión de sesión cuando existan
varias alternativas disponibles.

El nivel de Presentación maneja servicios como la administración de la


seguridad de la red, como la encriptación y descriptación, también brinda las reglas
para la transformación (data transfer) y comprime datos para reducir el número de
bits que necesitan ser transmitidos.

En este nivel se encuadran por ejemplo, las normas para videotex, telefax y
teletex y las normas X.225 del CCITT.

7. Capa de Aplicación

Al ser el nivel más alto del modelo de referencia, el nivel de aplicación es el


medio por el cual los procesos de aplicación acceden al entorno OSI. Por ello, este
nivel no interactúa con uno más alto.
Proporciona los procedimientos precisos que permiten a los usuarios ejecutar
los comandos relativos a sus propias aplicaciones. Estos procesos de aplicación
son la fuente y el destino de los datos intercambiados.
Se distinguen primordialmente 3 tipos de procesos de aplicación:

 Procesos propios del sistema


 Procesos de gestión
 Procesos de aplicación del usuario
La transferencia de archivos y el acceso remoto a archivos, son
probablemente sus aplicaciones más comunes. Las normas más conocidas de este
nivel son: X.400 (Correo Electrónico) y X.500 (Directorio) del CCITT; otras son las
FTMA (ISO 8,571), DS (9,594), MHS (10,021), ODA (8,613), VT (9.041), RDA
(9,570), DTA (10,026) y CMIP.
Teleprocesos

Conceptos básicos de teleprocesos

Teleproceso se refiere al procesamiento de datos provenientes de terminales


en una unidad central. Esta palabra aparece a finales de la década de 1960 y se
deriva de telecomunicación en proceso de datos. El teleproceso es parte de la
historia de las telecomunicaciones.

Transmisión de datos

Transmisión de datos, transmisión digital o comunicaciones digitales es la


transferencia física de datos (un flujo digital de bits) por un canal de comunicación
punto a punto o punto a multipunto.
Toda comunicación lleva implícita la transmisión de información de un punto
a otro, pasando por una serie de procesos. La ITU-T (antes CCITT) en su norma
X.15, define la transmisión de datos como la acción de cursar datos, a través de
un medio de telecomunicaciones, desde un lugar en que son originados hasta otro
en el que son recibidos. La transmisión de datos se define como la acción de cursar
datos, a través de un medio de telecomunicaciones, desde un lugar en que son
originados hasta otro en el que son recibidos. Una de las definiciones más comunes
de transmisión de datos, Parte de la transmisión de información que consiste en el
movimiento de información codificada, de un punto a uno o más puntos, mediante
señales eléctricas, ópticas, electroópticas o electromagnéticas.
Medios de Transmisión

El medio de trasmisión constituye el canal que permite la transmisión de


información entre dos terminales en un sistema de transmisión. Las
transmisiones se realizan habitualmente empleando ondas electromagnéticas
que se propagan através del canal. A veces el canal es un medio físico y otras
veces no, ya que las ondas electromagnéticas son susceptibles de ser
transmitidas por el vacío. Los medios de transmisión son los caminos físicos por
medio de los cuales viaja la información y en los que usualmente lo hace por
medio de ondas electromagnéticas. Los medios de transmisión vienen divididos
en guiados (por cable) y no guiados (sin cable).

Normalmente los medios de transmisión vienen afectados por los factores


de fabricación, y encontramos entonces unas características básicas que los
diferencian:

 Ancho de banda: mayor ancho de banda proporciona mayor velocidad de


transmisión.
 Problemas de transmisión: se les conoce como atenuación y se define
como alta en el cable coaxial y el par trenzado y baja en la fibra óptica.
 Interferencias: tanto en los guiados como en los no guiados y ocasionan
la distorsión o destrucción de los datos.
 Espectro electromagnético: que se encuentra definido como el rango en el
cual se mueven las señales que llevan los datos en ciertos tipos de medios
no guiados.

Control de enlace de datos

El control de enlace de datos, o protocolo de control de enlace de datos,


es un proceso que permite el intercambio de información de una manera efectiva
através de un circuito eléctrico de transmisión de datos. La capa de control de
enlace de datos recibe peticiones de la capa red y utiliza los servicios de la capa
física. En la capa de enlace de datos, los datos se organizan en unidades de
información llamadas TRAMAS, las cuales tienen sentido lógico para el
intercambio de información.

Las razones de la construcción de tramas son:

• El tamaño de la memoria temporal del receptor puede ser limitado.

• Cuanto más larga sea la transmisión, hay más probabilidad de


errores.
• En medios compartidos, no se permite que una estación ocupe
el medio pormucho tiempo.

Las funciones que se cumplen en esta capa a fin de que la comunicación


seafiable son:

Iniciación:

• Activa el enlace

• Intercambia tramas de control

Multiplexado

La multiplexación es el procedimiento por el cual diferentes informaciones


pueden compartir un mismo canal de comunicaciones. El proceso inverso, es
decirla extracción de una determinada señal (que lleva información) de entre las
múltiples que se pueden encontrar en un cierto canal de comunicaciones se
denomina de-multiplexación.

Tipos de multiplexación: existen muy distintas formas de llevar a cabo la


multiplexación (y su inverso, la de-multiplexación). Las más utilizadas son:

• La multiplexación en el dominio del tiempo.

• La multiplexación en el dominio de la frecuencia.

• La multiplexación por código.

• La multiplexación en longitud de onda.

La multiplexación en el dominio del tiempo (TDMA)

Consiste en asignar a diferentes informaciones diferentes “ventanas


temporales” de forma que no se mezclen. Este tipo de multiplexación se utiliza
habitualmente para entrelazar diferentes informaciones digitales y formar un
caudal mayor.
Conmutacion y comunicación de paquetes
Un paquete es un grupo de información que consta de dos partes: los datos
propiamente dichos y la información de control, que indica la ruta a seguir a lo largo
de la red hasta el destino del paquete. La conmutación de paquetes es un método
de agrupar los datos transmitidos a través de una red digital en paquetes que se
componen de un encabezado y una carga útil. Los datos en el encabezado son
utilizados por el hardware de red para dirigir el paquete a su destino donde la carga
útil es extraída y utilizada por el software de la aplicación. La conmutación de
paquetes es la base principal de las comunicaciones de datos en redes informáticas
de todo el mundo.

A principios de la década de 1960, el científico informático estadounidense


Paul Baran desarrolló el concepto Distributed Adaptive Message Block Switching
con el objetivo de proporcionar un método de enrutamiento eficiente y tolerante a
errores para mensajes de telecomunicaciones como parte de un programa de
investigación en RAND Corporation, financiado por el Departamento de EE. UU. de
Defensa. Este concepto contrastaba y contradecía los principios de preasignación
de ancho de banda de red establecidos en ese momento, en gran medida
fortalecidos por el desarrollo de las telecomunicaciones en el sistema Bell. El nuevo
concepto encontró poca resonancia entre los implementadores de redes hasta el
trabajo independiente del informático británico Donald Davies en el National
Physical Laboratory (Reino Unido) en 1965. A Davies se le atribuye la acuñación de
la conmutación de paquetes de nombres modernos y la inspiración de numerosas
redes de conmutación de paquetes en la década siguientes, incluida la
incorporación del concepto en los primeros ARPANET en los Estados Unidos.

• Los paquetes forman una cola y se transmiten lo más rápido


posible.
• Permiten la conversión en la velocidad de los datos.
• La red puede seguir aceptando datos aunque la transmisión sea
lenta.
• Existe la posibilidad de manejar prioridades (si un grupo de
información es más importante que los otros, será transmitido antes
que dichos otros).
Modos de transferencia asíncrona

El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es


una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones. ATM es una
tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI,
permite la transferencia simultánea de datos y voz a través de la misma línea. El
ATM fue desarrollado con CNET. Al contrario de las redes sincrónicas (como las
redes telefónicas, por ejemplo), en donde los datos se transmiten de manera
sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los
usuarios según una desagregación temporaria, una red ATM transfiere datos de
manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras
que las redes sincrónicas no transmiten nada si el usuario no tiene nada para
transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo que
garantiza un ancho de banda óptimo.

Además, las redes ATM sólo transmiten paquetes en forma de celdas con
una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen
identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras
cosas. La calidad de servicio representa un indicador de prioridad para paquetes
que dependen de la velocidad de red actual.

Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van


desde 25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen
más de 2 Gbps a través de la fibra óptica). Debido a que el hardware necesario para
redes ATM es costoso, los operadores de telecomunicaciones las utilizan
básicamente para líneas de larga distancia.

Tipo de modulación

• Modulación digital: Se utiliza cuando se desea transmitir la señal


analógica a través de una red digital. Ej: transmisión de voz a través
de telefonía móvil digital.
• Modulación analógica: Se utiliza cuando se desea transmitir la
señal analógica a una frecuencia diferente o con un ancho debanda
menor. La modulación se puede realizar utilizando cambios de
amplitud, frecuencia o fase de la señal.
Comunicación y protocolos

Definición y características

En informática y telecomunicación, un protocolo de comunicaciones es un


sistema de reglas que permiten que dos o más entidades de un sistema de
comunicación se comuniquen entre ellas para transmitir información por medio de
cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación, así
como también los posibles métodos de recuperación de errores. Los protocolos
pueden ser implementados por hardware, por software, o por una combinación de
ambos. También se define como un conjunto de normas que permite la
comunicación entre ordenadores, estableciendo la forma de identificación de estos
en la red, la forma de transmisión de los datos y la forma en que la información debe
procesarse.

Características

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la


mayoría especifican una o más de las siguientes características:

 Detección de la conexión física subyacente (con cable o inalámbrica), o la


existencia de otro punto final o nodo.
 Handshaking.
 Negociación de varias características de la conexión.
 Cómo iniciar y finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o formateados
incorrectamente (corrección de errores).
 Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
 Terminación de la sesión y/o conexión.
 Estrategias para mejorar la seguridad (autenticación, cifrado).
 Cómo se construye una red física.
SDLC-X25

Es un estándar ITU-T para redes de área amplia de conmutación de


paquetes. Su protocolo de enlace, LAPB, está basado en el protocolo HDLC
(publicado por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM).
Establece mecanismos de direccionamiento entre usuarios, negociación de
características de comunicación, técnicas de recuperación de errores. Los servicios
públicos de conmutación de paquetes admiten numerosos tipos de estaciones de
distintos fabricantes. Por lo tanto, es de la mayor importancia definir la interfaz entre
el equipo del usuario final y la red. X.25 está orientado a la conexión y trabaja con
circuitos virtuales tanto conmutados como permanentes. En la actualidad se trata
de una norma obsoleta con utilidad puramente académica.

Frame Relay

Es una técnica de comunicación mediante retransmisión de tramas para


redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122
de 1988. Consiste en una forma simplificada de tecnología de conmutación de
paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”)
para datos, perfecto para la transmisión de grandes cantidades de datos. La técnica
Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta
velocidad que permite la interconexión de redes de área local separadas
geográficamente a un coste menor.

ATM

El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es


una tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones. ATM es una
tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI,
permite la transferencia simultánea de datos y voz a través de la misma línea. El
ATM fue desarrollado con CNET. Al contrario de las redes s incrónicas (como las
redes telefónicas, por ejemplo), en donde los datos se transmiten de manera
sincrónica, es decir, el ancho de banda se comparte (multiplexado) entre los
usuarios según una desagregación temporaria, una red ATM transfiere datos de
manera asíncrona, lo que significa que transmitirá los datos cuando pueda.
Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene
nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, lo
que garantiza un ancho de banda más óptimo.

Además, las redes ATM sólo transmiten paquetes en forma de celdas con
una longitud de 53 bytes (5 bytes de encabezado y 48 bytes de datos) e incluyen
identificadores que permiten dar a conocer la calidad del servicio (QoS), entre otras
cosas. La calidad de servicio representa un indicador de prioridad para paquetes
que dependen de la velocidad de red actual.

Por lo tanto, ATM posibilita la transferencia de datos a velocidades que van


desde 25 Mbps a más de 622 Mbps (incluso se espera que las velocidades alcancen
más de 2 Gbps a través de la fibra óptica). Debido a que el hardware necesario para
redes ATM es costoso, los operadores de telecomunicaciones las utilizan
básicamente para líneas de larga distancia.

TCP/IP

El modelo TCP/IP es una descripción de protocolos de red desarrollado por


Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red
ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de
DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y
predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo
DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para permitir que
un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo
a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los
protocolos relacionados son mantenidos por la Internet Engineering Task Force
(IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben


llevar a cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su
predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones
son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada
capa es proveer servicios a las capas superiores haciéndoles transparentes el modo
en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.
IP/ATM IP sobre SDH

En la red de transporte de datos han existido típicamente cuatro capas: IP


sobre ATM sobre SONET/SDH sobre WDM. Esta arquitectura puede estar
constituida por gigarouters IP con interfaces ATM (que utilizan típicamente
SONET/SDH como medio físico) conectados directamente a la red WDM, o como
ocurre tradicionalmente, a través de switches ATM conectados a ADMs
SONET/SDH.
El modo de transferencia asíncrono o ATM estandarizado por el ITU-T es una
tecnología de nivel de enlace de conmutación rápida de pequeñas celdas o
paquetes de longitud fija de 53 bytes, diseñada para transportar cualquier tipo de
tráfico (voz, datos, imágenes o multimedia) basándose en la calidad de servicio o
QoS (Quality of Service) demandada por los usuarios finales. ATM proporciona un
ancho de banda escalable que va desde los 2 Mbps a los 10 Gbps; y debido a su
naturaleza asíncrona, es más eficiente que las tecnologías síncronas, tales como la
multiplexación por división en el tiempo o TDM (Time Division Multiplexing) en la
que se basa SONET/SDH. Las redes ATM están constituidas por switches con
arquitecturas malladas.

IP sobre WDM

Evidentemente, la única forma de eliminar todas las limitaciones asociadas a


estas arquitecturas es transportar IP directamente sobre la capa WDM con la mayor
eficiencia posible, para lo cual es necesario que IP y WDM adopten la funcionalidad
inherente a otras capas; en concreto, los gigarouters IP tendrían una nueva tarjeta
de línea que utilizaría SDL y Digital Wrappers para el transporte óptico sobre
sistemas WDM dotados de una mayor flexibilidad que los actuales. En efecto, WDM
está pasando de ser una tecnología muy estática empleada únicamente en redes
punto a punto, a ser utilizada en redes en anillo muy flexibles. Durante los próximos
años aparecerán los primeros R-OADMs (Reconfigurable Optical Add and Drop
Multiplexers) capaces de extraer e insertar longitudes de onda de la fibra
dinámicamente según la configuración realizada desde el sistema de gestión.
Combinados con los OXCs (Optical Cross-Connects), que permiten conmutar
dinámicamente las longitudes de onda desde fibras de entrada a fibras de salida, la
capa WDM estará en condiciones de realizar las mismas funciones que ahora
desempeña la capa SONET/SDH; creando una red óptica flexible, de alta capacidad
y eficiencia y con una gestión del ancho de banda totalmente óptica.
IP Next Generation

Red de Siguiente Generación o Red Próxima Generación (Next Generation


Networking o NGN en inglés) es un amplio término que se refiere a la evolución de
la actual infraestructura de redes de telecomunicación y acceso telefónico con el
objetivo de lograr la convergencia tecnológica de los nuevos servicios multimedia
(voz, datos, video...) en los próximos 5-10 años. La idea principal que se esconde
debajo de este tipo de redes es el transporte de paquetes encapsulados de
información a través de Internet. Estas nuevas redes serán construidas a partir del
protocolo Internet Protocol ( IP), siendo el término "all-IP" comúnmente utilizado
para describir dicha evolución. El Protocolo de Internet versión 6, en inglés: Internet
Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el
RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791,
que a 2016 se e está implementando en la gran mayoría de dispositivos que
acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a
todas las normativas qu e fuera configurado –está destinado a sustituir a IPv4, cuyo
límite en el número de direcciones de red admisibles está empezando a restringir el
crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes. A principios de 2010, quedaban
menos del 10 % de IP sin asignar. En la semana del 3 de febrero de 2011, la
IANA(Agencia Internacional de Asignación de Números de Internet, por sus siglas
en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la
organización encargada de asignar IPs en Asia, un mercado que está en auge y no
tardará en consumirlas todas.
RSVP

El protocolo de reserva de recursos (RSVP o Resource Reservation


Protocol), descrito en RFC 2205, es un protocolo de la capa de transporte diseñado
para reservar recursos de una red bajo la arquitectura de servicios integrados
(IntServ). "RSVP no es una aplicación de transporte, es más bien un protocolo de
control de internet, como ICMP, IGMP, o protocolos de enrutamiento"

-RFC 2205. RSVP reserva los canales o rutas en redes internet para la transmisión
por unidifusión y multidifusión con escalabilidad y robustez. RSVP puede ser
utilizado tanto por hosts como por routers para pedir o entregar niveles específicos
de calidad de servicio (QoS) para los flujos de datos de las aplicaciones. RSVP
define cómo deben hacer las reservas las aplicaciones y cómo liberar los recursos
reservados una vez que han terminado. Las operaciones RSVP generalmente dan
como resultado una reserva de recursos en cada nodo a lo largo de un camino.

Servicios, aplicaciones e interconexión de Redes Servicios de Red

La finalidad de una red es que los usuarios de los sistemas informáticos de


una organización puedan hacer un mejor uso de los mismos mejorando de este
modo el rendimiento global de la organización Así las organizaciones obtienen una
serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

 Mayor facilidad de comunicación.


 Mejora de la competitividad.
 Mejora de la dinámica de grupo.
 Reducción del presupuesto para proceso de datos.
 Reducción de los costos de proceso por usuario.
 Mejoras en la administración de los programas.
 Mejoras en la integridad de los datos.
 Mejora en los tiempos de respuesta.
 Flexibilidad en el proceso de datos.
 Mayor variedad de programas.
 Mayor facilidad de uso. Mejor seguridad.
Para que todo esto sea posible, la red debe prestar una serie de servicios a
sus usuarios, como son:

 Acceso: los servicios de acceso a la red comprenden tanto la verificación de


la identidad del usuario para determinar cuáles son los recursos de la misma
que puede utilizar, como servicios para permitir la conexión de usuarios de la
red desde lugares remotos.
 Control de acceso: para el control de acceso, el usuario debe identificarse
conectando con un servidor en el cual se autentifica por medio de un nombre
de usuario y una clave de acceso. Si ambos son correctos, el usuario puede
conectarse a la red.
 Acceso remoto: en este caso, la red de la organización está conectada con
redes públicas que permiten la conexión de estaciones de trabajo situadas
en lugares distantes. Dependiendo del método utilizado para establecer la
conexión el usuario podrá acceder a unos u otros recursos.
 Ficheros: el servicio de ficheros consiste en ofrecer a la red grandes
capacidades de almacenamiento para descargar o eliminar los discos de las
estaciones. Esto permite almacenar tanto aplicaciones como datos en el
servidor, reduciendo los requerimientos de las estaciones. Los ficheros
deben ser cargados en las estaciones para su uso.
 Impresión: permite compartir impresoras de alta calidad, capacidad y coste
entre múltiples usuarios, reduciendo así el gasto. Existen equipos servidores
con capacidad de almacenamiento propio donde se almacenan los trabajos
en espera de impresión, lo cual permite que los clientes se descarguen de
esta información con más rapidez. Una variedad de servicio de impresión es
la disponibilidad de servidores de fax, los cuales ponen al servicio de la red
sistemas de fax para que se puedan enviar éstos desde cualquier estación.
En ciertos casos, es incluso posible enviar los faxes recibidos por correo
electrónico al destinatario.
 Correo: el correo electrónico es la aplicación de red más utilizada. Permite
claras mejoras en la comunicación frente a otros sistemas. Por ejemplo, es
más cómodo que el teléfono porque se puede atender al ritmo determinado
por el receptor, no al ritmo de los llamantes. Además tiene un costo mucho
menor para transmitir iguales cantidades de información. Frente al correo
convencional tiene la clara ventaja de la rapidez.
 Información: los servidores de información pueden bien servir ficheros en
función de sus contenidos como pueden ser los documentos hipertexto,
como es el caso de esta presentación. O bien, pueden servir información
dispuesta para su proceso por las aplicaciones, como es el caso de los
servidores de bases de datos.
 Otros: Las redes más modernas, con grandes capacidades de transmisión,
permiten transferir contenidos diferentes de los datos, como pueden ser
imágenes o sonidos. Esto permite aplicaciones como:

1. Estaciones integradas (voz y datos).


2. Telefonía integrada.
3. Sevidores de imágenes.
4. Videoconferencia de sobremesa.

Aplicaciones de red

El reemplazo de una máquina grande por estaciones de trabajo sobre una


LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque
podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de
una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de
ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar
una idea sobre algunos de los usos importantes de redes de ordenadores, veremos
ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases
de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial


puede permitir que sus clientes se conecten usando la red y corran el programa
para ver cómo pueden afectar a sus negocios las diferentes proyecciones de
inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia
se prefiere este planteamiento que vender los derechos del programa, en especial
si el modelo se está ajustando constantemente o necesita de una máquina muy
grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones económicas: el
llamar a un ordenador remoto mediante una red resulta más económico que hacerlo
directamente. La posibilidad de tener un precio más bajo se debe a que el enlace
de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo
el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que
solo se ocupen los enlaces de larga distancia cuando se están transmitiendo los
datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su
empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan
conocido por todos, correo electrónico (e-mail), que se envía desde una terminal, a
cualquier persona situada en cualquier parte del mundo que disfrute de este
servicio. Además de texto, se pueden enviar fotografías e imágenes.
Interconexión de redes

Para construir una red integrada (una interred) de debe integrar muchas
subredes, cada una de las cuales se basa en una tecnología de red. Para hacerlo
se necesita:

• Un esquema de direccionamiento unificado que posibilite que los paquetes


sean dirigidos a cualquier hosts conectado en cualquier subred.
• Un protocolo que defina el formato de paquetes interred y las reglas según
las cuales serán gestionados.
• Componentes de interconexión que encaminen paquetes hacia su destino en
términos de dirección interred, transmitiendo los paquetes utilizando
subredes con tecnología de red variada.

Funciones de componentes que se usa para conectar a las redes:

• Routers: en una interred los routers pueden enlazarse mediante conexiones


directas o pueden estar interconectados a través de subredes. Ellos son los
responsables de reenviar paquetes de interred que llegan hacia las
conexiones salientes correctas para lo cual se mantienen las tablas de
encaminamiento.
• Puentes (bridges): enlazan redes de distintos tipos. Algunos puentes
comunican varias redes y se llama puente/ruters ya que efectúan funciones
de encaminamiento.
• Concentradores (hubs): modo para conectar hosts y extender los
segmentos de redes locales de difusión. Tienen (entre 4 y 64) conectores a
los que conecta hosts. También son utilizados para eludir limitaciones de
distancia en un único segmento y proporcionar un modo de añadir hosts
adicionales.
• Conmutadores (switch): función similar a un routers, pero restringida a
redes locales. La ventaja de estos sobre los concentradores es que pueden
separar el tráfico entrante y transmitirlo solo hacia la red de salida relevante,
reduciendo la congestión con otras redes a las que estas conectados.
• Tuneles: los puentes y routers transmiten paquetes de interred sobre una
variedad de redes subyacentes, pero se da una situación en la cual el
protocolo de red puede quedar oculto para los protocolos superiores sin tener
que utilizar un protocolo especial de interred. Cuando un par de nodos
conectados a dos redes separadas necesitan comunicarse a través de algún
otro tipo de red o sobre un protocolo extraño, pueden hacerlo construyendo
un protocolo enterrado o de túnel (tunnelling).
Integración de servicios y aplicaciones

En el mundo de las Redes internacionales se define como aplicación a toda


aquella herramienta que se construye y utiliza (aplica; de ahí su nombre) sobre la
red para el desarrollo de la ciencia, la educación y la investigación. En estricto rigor,
en estas infraestructuras tecnológicas todas las herramientas y servicios son
productos de aplicaciones que han sido desarrolladas por expertos. Estas
aplicaciones marcan una gran diferencia en el cómo se llevan a cabo los procesos
de enseñanza y aprendizaje e investigación. Las aplicaciones desarrolladas en este
ámbito requieren para su funcionamiento de las Redes, lo que implica que ellas no
correrán ni funcionarán sobre la Internet comercial. Éstas requieren de
funcionalidades de red avanzadas, tales como amplio ancho de banda, baja latencia
(retraso) o multidifusión; ninguna de las cuales están disponibles en las conexiones
de la Internet comercial.

Desde los inicios de las Redes se han desarrollado muchas aplicaciones,


varias de ellas ya han sido traspasadas a la Internet comercial para su uso
expandido, eso sí, con calidades inferiores a las que se pueden alcanzar en las
infraestructuras avanzadas desde donde salieron. En las Redes actuales, si bien es
cierto existen y se están desarrollando una enorme cantidad de aplicaciones para
las distintas áreas de la ciencia y del conocimiento, hoy existen aplicaciones
consideradas de punta o de próxima generación. Cuatro son los atributos principales
de estas aplicaciones:

1. Ambientes de colaboración participativos, en los que realmente se pude


interactuar con otros sin importar las distancias y las barreras geográficas.

2. Provisión de acceso común a recursos remotos y distribuidos, tales como


telescopios, microscopios, entre otros instrumentales científicos de alto
valor.

3. Utilización de la red como base para construir redes globales de servicios


conexiones computacionales y de procesamiento de datos; esto posibilita
la existencia de las Grid o Mallas.
4. Despliegue de información en ambientes de realidad virtual, lo que
supone pasar de gráficos estáticos a flujo de imágenes en tiempo real y a
animaciones tridimensionales. Esto permite el desarrollo de aquellas
aplicaciones basadas en el uso del video, lo que cubre un amplísimo
espectro que va desde la videoconferencia pasando por el video en
demanda hasta llegar al control en forma remota de instrumental
científico.

Registros de tráfico de las aplicaciones


No todos los informes estadísticos del tráfico registrado en un sitio web
determinado se generan de la misma forma. El análisis de la actividad del servidor
nos permite medir adecuadamente una serie de datos importantes sobre el
rendimiento de nuestra presencia en Internet, mientras que las estadísticas en
tiempo real nos aportan datos más exactos sobre el número real de visitantes únicos
y de páginas vistas. Al primer grupo informes estadísticos de tráfico a partir del
análisis de la actividad del servidor pertenecen los informes generados por
aplicaciones como Urchin o WebTrends, y que son consultables generalmente
desde el panel de control de nuestro sitio web. Al segundo grupo pertenecen di
stintos servicios que, desde la propia Web, detectan cada una de las visitas a
nuestro sitio web y registran una valiosísima información sobre las mismas, que
después presentan de forma gráfica. Es importante entender en primer lugar que
ambos tipos de informe no son de ninguna forma excluyentes, sino
complementarios, y que vale la pena aprender a interpretar adecuadamente sus
datos para tomar decisiones de marketing adecuadas.

Dimensiones de la red

 Las redes PAN (red de administración personal) son redes pequeñas, las
cuales están conformadas por no más de 8 equipos.
 CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias)pertenecientes a
una misma entidad en un a área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
 Las redes LAN (Local Area Network, redes de área local): son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un
edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las
cuales cada estación se puede comunicar con el resto. Están restringidas en
tamaño, lo cual significa que el tiempo de transmisión, en el peor de los
casos, se conoce. Además, simplifica la administración de la red. Suelen
emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al
que están conectadas todas las máquinas. Operan a velocidades entre 10 y
100Mbps.
 Las redes WAN (Wide Area Network, redes de área extensa): Son redes
punto a punto que interconectan países y continentes. Al tener que recorrer
una gran distancia sus velocidades son menores que en las LAN aunque son
capaces de transportar una mayor cantidad de datos. El alcance es una gran
área geográfica, como por ejemplo: una ciudad o un continente. Está formada
por una vasta cantidad de computadoras interconectadas (llamadas hosts),
por medio de subredes de comunicación o subredes pequeñas, con el fin de
ejecutar aplicaciones, programas.

Redes abiertas

Una red abierta es, una red en la cual todos los computadores o la gran
mayoría de ellos se encuentran directamente conectados a Internet; esto quiere
decir que tienen una dirección ip valida y lo único que se encuentra entre ellos e
Internet es un enrutador.

Las redes abiertas están en:

 Internet
 ISP
 Universidades
 Redes wireless públicas (aeropuertos parques)

La red es, la unión de varias redes más pequeñas que pueden ser abiertas o
no. El administrador de la red no tiene el control sobre los computadores que
pertenecen a su red. Constan de cientos o miles de computadores. Hay más de un
administrador de red y de los servidores. Tienen grandes anchos de banda. Prestan
múltiples servicios. (dns, correo, http, …). No se sabe bien que servicios (protocolos)
se usan en la red. No se pueden crear políticas de seguridad que regularicen la red,
debido a que ésta puede o no ser de su propiedad. Los equipos activos de la red se
encuentran dispersos en grandes áreas geográficas.
Existen problemas de seguridad asociados con las redes abiertas:

 Worms
 Virus
 Spam
 DoS
 Ataques básicos, intermedios y avanzados para penetrar sistemas.
 Contenidos no permitidos por la ley.

Redes Privadas

Se entiende por redes privadas a cualquier red dentro del ámbito empresarial
que tenga acceso restringido para sus usuarios, por ejemplo una red privada existe
en un banco en donde no se desean accesos no autorizados a los centros de datos
sobre cuentas bancarias y demás información vital. Una red privada normalmente
posee un sistema de direcciones de red igualmente privadas, en el caso del
protocolo IP dichas direcciones están especificadas en el documento RFC 1918,
Las redes privadas son bastante comunes en esquemas de redes de área local
(LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección
IP global para cada estación de trabajo, impresora y demás dispositivos con los que
la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la
escasez de direcciones IP públicas que pueden ser registradas.
Los routers en Internet normalmente se configuran de manera tal que
descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le
brinda a las redes privadas una forma de seguridad básica, dado que por lo general
no es posible que alguien desde fuera de la red privada establezca una conexión
directa a una máquina por medio de estas direcciones. Debido a que no es posible
realizar conexiones entre distintas redes privadas a través de Internet, distintas
compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que
se generen conflictos con ellas, es decir, no se corre el riesgo de que una
comunicación le llegue por error a un tercero que es té usando la misma dirección
IP.
Si un dispositivo de una red privada necesita comunicarse con otro dispositivo
de otra red privada distinta, es necesario que cada red cuente con una puerta de
enlace con una dirección IP pública, de manera de que pueda ser alcanzada desde
fuera de la red y así se pueda establecerse una comunicación, ya que un router
podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta
puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un
servidor proxy.

Sin embargo, esto puede ocasionar problemas cuando distintas compañías


intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se
produzcan conflictos y problemas de ruteo si ambas redes usan las mismas
direcciones IP para sus redes privadas o si dependen de la traducción de dirección
de red (NAT) para que se conecten a través de Internet.

Perfiles de protocolo (ISO, ARP)

Se le llama protocolo de red o protocolo de comunicación al conjunto de


reglas que controlan la secuencia de mensajes que ocurren durante una
comunicación entre entidades que forman una red. En este contexto, las entidades
de las cuales se habla son programas de computadora o automatismos de otro tipo,
tales y como dispositivos electrónicos capaces de interactuar en una red.
Los protocolos de red establecen aspectos tales como:

 Las secuencias posibles de mensajes que pueden arribar durante el proceso


de la comunicación.
 La sintaxis de los mensajes intercambiados.
 Estrategias para corregir los casos de error.
 Estrategias para asegurar la seguridad (autenticación, encriptación).

En el campo de las redes informáticas, los protocolos se pueden dividir en


varias categorías, una de las clasificaciones más estudiadas es la OSI. El modelo
de interconexión de sistemas abiertos, también llamado OSI, es el modelo de red
descriptivo creado por la Organización Internacional para la Estandarización en el
año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El


advenimiento de protocolos más flexibles donde las capas no están tan demarcadas
y la correspondencia con los niveles no era tan clara puso a este esquema en un
segundo plano. Sin embargo es muy usado en la enseñanza como una manera de
mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones. El
modelo especifica el protocolo que debe ser usado en cada capa, y suele hablarse
de modelo de referencia ya que es usado como una gran herramienta para la
enseñanza de comunicación de redes. Este modelo está dividido en siete capas:

Los protocolos de cada capa tienen una interfaz bien definida y sólo poseen
conocimiento de las capas directamente inferiores. Esta división de los protocolos
ofrece abstracción tanto de los mecanismos de bajo nivel responsables por la
transmisión de datos sobre las informaciones intercambiadas. Así, por ejemplo, un
navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa
2) pare acceder a la Internet, sin que sea necesario cualquier tratamiento para los
protocolos deste nivel más bajo. De la misma forma, un router sólo necesita de las
informaciones del nivel de red para enrutar paquetes, sin que importe si los datos
en tránsito pertenecen a una imagen para un navegador web, un archivo transferido
vía FTP o un mensaje de correo electrónico.

ARP
ARP son las siglas en inglés de Address Resolution Protocol (Protocolo
deresolución de direcciones). Es un protocolo de nivel de enlace responsable de
encontrar la dirección hardware (Ethernet MAC) que corresponde a una
determinada dirección IP Para ello se envía un paquete (ARP request) a la dirección
de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la
direccion IP por la que se pregunta, y se espera a que esa máquina (u otra)
responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina
mantiene una caché con las direcciones traducidas para reducir el retardo y la carga.
ARP permite a la dirección de Internet ser independiente de la dirección Ethernet,
pero esto sólo funciona si todas las máquinas lo soportan. En Ethernet, la capa de
enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las
direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta
conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una
dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a


otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un
gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro
router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.
Conexión redes terrestres LAN, MAN, WAN e ISDN Red LAN

Una red de área local (Local Area Network, o LAN) es un grupo de equipos
de cómputo y dispositivos asociados que comparten una línea de comunicación
común o un enlace inalámbrico con un servidor. Normalmente, una LAN abarca
computadoras y periféricos conectados a un servidor dentro de un área geográfica
distinta, como una oficina o un establecimiento comercial. Las computadoras y otros
dispositivos móviles utilizan una conexión LAN para compartir recursos como una
impresora o un almacenamiento en red.

Una red de área local puede servir a sólo dos o tres usuarios (por ejemplo,
en una red de oficina pequeña) o a varios cientos de usuarios en una oficina más
grande. Las redes LAN incluyen cables, conmutadores, enrutadores y otros
componentes que permiten a los usuarios conectarse a servidores internos, sitios
web y otras redes LAN a través de redes de área extensa (WAN). Ethernet y Wi-Fi
son las dos principales formas de habilitar las conexiones LAN. Ethernet es una
especificación que permite a las computadoras comunicarse entre sí. Wi-Fi utiliza
ondas de radio para conectar computadoras a la LAN. Otras tecnologías LAN,
incluyendo Token Ring, Fiber Distributed Data Interface y ARCNET, han perdido
votos a medida que las velocidades Ethernet y Wi-Fi han aumentado. El aumento
de la virtualización ha impulsado el desarrollo de LAN virtuales, lo que permite a los
administradores de redes agrupar de manera lógica los nodos de red y particionar
sus redes sin necesidad de grandes cambios de infraestructura.
Normalmente, se puede mantener un conjunto de programas de aplicación
en el servidor LAN. Los usuarios que necesitan una aplicación frecuentemente
pueden descargarla una vez y luego ejecutarla desde su dispositivo local. Los
usuarios pueden solicitar impresión y otros servicios según sea necesario a través
de las aplicaciones que se ejecuten en el servidor LAN. Un usuario puede compartir
archivos con otros almacenados en el servidor LAN; el acceso de lectura y escritura
es mantenido por un administrador de red. Un servidor LAN también puede utilizarse
como servidor web si se toman precauciones para proteger las aplicaciones internas
y los datos del acceso externo.

Red MAN

Una red de área metropolitana (MAN, siglas del inglés Metropolitan Area
Network) es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica extensa, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales
como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se
posiciona como la red más grande del mundo una excelente alternativa para la
creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran
estabilidad y la carencia de interferencias radioeléctricas, las redes

MAN BUCLE, ofrecen velocidades de 10 Mbit/s o 20 Mbit/s, sobre pares de


cobre y 100 Mbit/s, 1 Gbit/s y 10 Gbit/s mediante fibra óptica.

MAN pública y privada

Una red de área metropolitana puede ser pública o privada. Un ejemplo de


MAN privada sería un gran departamento o administración con edificios distribuidos
por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio
de su propia MAN y encaminando la información externa por medio de los
operadores públicos. Los datos podrían ser transportados entre los diferentes
edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o
colaboración de proyectos.

Un ejemplo de MAN pública es la infraestructura que un operador de


telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda
ancha a sus clientes localizados en esta área geográfica.

Red WAN

Una red de área amplia, o WAN, es una red de computadoras que une varias
redes locales, aunque sus miembros no estén todos en una misma ubicación física.
Muchas WAN son construidas por organizaciones o empresas para su uso privado,
otras son instaladas por los proveedores de internet (ISP) para proveer conexión a
sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera
que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la
necesidad de redes privadas WAN, mientras que las redes privadas virtuales que
utilizan cifrado y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.

Red ISDN

Son las siglas de la "Red Digital de Servicios Integrados". También es común


referirse a esta red con el término ISDN (Integrated Services Digital Network). La
RDSI (o ISDN) es un protocolo estandar de red de comunicaciones, que contempla
tanto las comunicaciones de voz, como las de datos, transmitiendo
ambas en formato digital, y a distintas velocidades, según el tipo de linea RDSI,
todas ellas más rápidas y seguras que la línea analógica convencional de teléfono
RTB (Red Telefónica Básica).

ISDN es un complejo sistema de procesamiento de llamadas que permiten


transportar por la red telefónica voz y datos en el mismo "chorro" digital. ISDN es
totalmente digital que permite el transporte de voz y de datos (textos, gráficas,
videoconferencia, etc) todo transmitido desde una única interfaz de red. Como
podemos observar, en el caso del teléfono se efectúa la conversión Analógico
Digital. En el caso de equipos digitales, Ordenador, se transforma el código original
a otro más adecuado a la comunicación (Transformación de código).

Topología

La topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea
en el plano físico o lógico. El concepto de red puede definirse como conjunto de
nodos interconectados. Un nodo es el punto en el que una curva se intercepta a sí
misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.

Topologías de redes

Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por


su apariencia estética, por la cual puede comenzar con la inserción del servicio de
internet desde el proveedor, pasando por el router, luego por un switch y este deriva
a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el
resultado de esto es una red con apariencia de árbol porque desde el primer router
que se tiene se ramifica la distribución de Internet, dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además de la topología
estética, se puede dar una topología lógica a la red y eso dependerá de lo que se
necesite en el momento.
Los componentes fundamentales de una red son el servidor, los terminales,
los dispositivos de red y el medio de comunicación. En algunos casos, se puede
usar la palabra arquitectura en un sentido relajado para hablar a la vez de la
disposición física del cableado y de cómo el protocolo considera dicho cableado.
Así, en un anillo con un concentrador (unidad de acceso a múltiples estaciones,
MAU) podemos decir que tenemos una topología en anillo, o de que se trata de un
anillo con topología en estrella. La topología de red la determina únicamente la
configuración de las conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión y los tipos de señales no
pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Los estudios de topología de red reconocen ocho tipos básicos de topologías:

 Punto a punto (point to point, PtP) o peer-to-peer (P2P)


 En bus (“conductor común” o bus) o lineal (line)
 En estrella (star)
 En anillo (ring) o circular
 En malla (mesh)
 En árbol (tree) o jerárquica
 Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de
estrella
 Cadena margarita (daisy chain)

Topologías Físicas:

• Una topología de bus usa un solo cable backbon en que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a estebackbone.

• La topología de anillo conecta un host con el siguiente y al último host con el


primero. Esto crea un anillo físico de cable.

• La topología en estrella conecta todos los cables con un punto central de


concentración.

• Una topología en estrella extendida conecta estrellas individuales entre sí


mediante la conexión de HUBs o switches. Esta topología puede extender el
alcance y la cobertura de la red.

• Una topología jerárquica es similar a una estrella extendida. Pero en lugar de


conectar los HUBs o switches entre sí, el sistema se conecta con un
computador que controla el tráfico de la topología.
• La topología de malla se implementa para proporcionar la mayor protección
posible para evitar una interrupción del servicio. El uso de una topología de
malla en los sistemas de control en red de una planta nuclear sería un
ejemplo excelente. Como se puede observar en el gráfico, cada host tiene
sus propias conexiones con los demás hosts. Aunque la Internet cuenta con
múltiples rutas hacia cualquier ubicación, no adopta la topología de malla
completa.

Topologías Lógicas: La topología lógica de una red es la forma en que los hosts
se comunican a través del medio. Los dos tipos más comunes de topologías lógicas
son broadcast y transmisión de tokens.

 La topología broadcast simplemente significa que cada host envía sus datos
hacia todos los demás hosts del medio de red. No existe una orden que las
estaciones deban seguir para utilizar la red. Es por orden de llegada, es como
funciona Ethernet.

 La topología transmisión de tokens. La transmisión de tokens controla el


acceso a la red mediante la transmisión de un token electrónico a cada host
de forma secuencial. Cuando un host recibe el token, ese host puede enviar
datos a través de la red. Si el host no tiene ningún dato para enviar, transmite
el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de
redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de
datos distribuida por fibra (FDDI). Arcne t es una variación de Token Ring y
FDDI. Arcnet es la transmisión de tokens en una topología de bus.

Interconectividad

El Internet es la red de redes, la red de mayor extensión pues abarcatodo el


planeta (e incluso fuera de éste) conectando una gran cantidad de redes
heterogéneas. Se sabe que todo sistema se compone de elementos de menor
tamaño, por lo que la Interconectividad de Redes (Internetworking) viene a ser una
estructura de comunicación entre dos o más redes que están conectadas entre sí
para intercambiar datos o recursos, donde cada red conserva su propia identidad.
Realizar dicha interconexión requiere de diversos dispositivos, los cuales están
diseñados para solventar las dificultades en transmisión de datos y lograr un
funcionamiento ininterrumpido. A estos dispositivos se les llama “equipos de
interconexión”, y son sobre los que recae la tarea de envío y recepción de datos en
la red, por lo que pasan a ser el tema de estudio principal de la materia.

El llevar a cabo actividades como enviar un correo electrónico (e-mail), enviar


mensajes de texto cortos (sms) o retirar dinero de un cajero automático, involucra
una compleja red que respalda la forma en que trabajamos, vivimos e general,
interactuamos. Nuestra actual forma de vida globalizada nos obliga a ser
omnipresentes, y para no llevar todo lo que necesitamos a todas partes se plantea
el uso de una red que permita tener siempre a la mano cualquier cosa sin importar
la ubicación geográfica en la que nos encontremos. Pero la importancia y necesidad
de estudiar la interconectividad de redes, básicamente radica en:

 Poder interconectar redes heterogéneas, sin importar el hardware, software


y medios de comunicación.
 No tener limitaciones por distancias, tamaños de paquetes, ancho de banda
ni potencia de transmisión.
 Contar con mayor seguridad, confiabilidad y desempeño.
 Facilidad de escalamiento, configuración, aislamiento así como prevención y
corrección de fallas.

La interconectividad de redes nos permite:

• Compartir recursos.
• Acceso instantáneo a bases de datos compartidas.
• Insensibilidad a la distancia física y a la limitación en el número de nodos.
• Administración centralizada de la red.
• Da una ventaja estratégica en el mercado competitivo global.

Aplicaciones: Aplicaciones y variables de interconexión

Una red terrestre es cualquier red que conecte nodos empleando una
infraestructura en el nivel de la tierra. Por ejemplo, la gran red de fibra submarina
que conecta todos los continentes entre sí a internet. Otro ejemplo de red terrestre
es la red de telefonía fija, que interconecta toda una ciudad a través del cableado.
La mayoría de las redes son terrestres. ¿Y en el caso de las redes inalámbricas?
En principio si la señal viaja a nivel de la tierra, entonces también pueden
considerarse redes terrestres. Las redes terrestres contrastan con las redes
satelitales, donde las señales deben viajar hasta uno o varios satélites, por ejemplo,
el GPS.

La interconexión es la conexión física y lógica entre dos o más redes de


telecomunicaciones. Su objetivo es facilitar que los usuarios de cualquier operador
se puedan comunicar con los usuarios de los demás operadores, y dar acceso a los
servicios ofrecidos por las distintas redes. Concretamente, la Unión Internacional de
Telecomunicaciones define a la interconexión como: “los arreglos comerciales y
técnicos bajo los cuáles los proveedores de servicios conectan sus equipos, redes
y servicios para permitir a los consumidores acceder a servicios y redes de otros
proveedores de servicios. Las redes terrestres contrastan con las redes satelitales,
donde las señales deben viajar hasta uno o varios satélites, por ejemplo, el GPS.

Sistemas Comerciales
Son destinados a empresas, son sistemas organizacionales, mediante el cual
se realiza la función comercial de promoción y venta de los servicios con el fin de
realizar expansiones del mercado consumidor. Su objetivo general es obtener un
óptimo redimiendo económico para la empresa y mantener el mercado consumidor:

• Mantener buen relacionamiento entre la empresa y los usuarios, buscando la


satisfacción de estos.
• Conocer y tener registrados todos los usuarios reales, los factibles y los
potenciales que constituyen el mercado de servicios de la empresa.
• Promover los servicios de la empresa para expandir el mercado consumidor,
con vistas a posibilitar el uso de los servicios al máximo número de usuarios.

El conjunto de actividades concernientes al funcionamiento del sistema


comercial se agrupan en subsistemas, a través de los cuales se realizan las
funciones particulares y se cumple la función general. Todo el conjunto debe
interactuar coherentemente y ateniéndose a los factores condicionantes externos e
internos.

Redes experimentales

Son aquellas elaboradas en los laboratorios, es decir las redes que logran
transmitir grandes paquetes de datos obteniendo una gran banda de ancha, pero
son solo establecidas en áreas de trabajo porque en la realidad existen otros
factores.
Codec

Es la abreviatura de codificador-decodificador. Describe una especificación


desarrollada en software, hardware o una combinación de ambos, capaz de
transformar un archivo con un flujo de datos (stream) o una señal. Los códecs
pueden codificar el flujo o la señal (a menudo para la transmisión, el almacenaje o
el cifrado) y recuperarlo o descifrarlo del mismo modo para la reproducción o la
manipulación en un formato más apropiado para estas operaciones. Los códecs son
usados a menudo en videoconferencias y emisiones de medios de comunicación.

La mayor parte de códecs provoca pérdidas de información para conseguir


un tamaño lo más pequeño posible del archivo destino. Hay también códecs sin
pérdidas pero en la mayor parte de aplicaciones prácticas, para un aumento casi
imperceptible de la calidad no merece la pena un aumento considerable del tamaño
de los datos. La excepción es si los datos sufrirán otros tratamientos en el futuro.
En este caso, una codificación repetida con pérdidas a la larga dañaría demasiado
la calidad. Muchos archivos multimedia contienen tanto datos de audio como de
vídeo, y a menudo alguna referencia que permite la sincronización del audio y el
vídeo. Cada uno de estos tres flujos de datos puede ser manejado con programas,
procesos, o hardware diferentes; pero para que estos sean útiles para almacenarlos
o transmitirlos, deben ser encapsulados juntos. Esta función es realizada por un
formato de archivo de vídeo (contenedor), como .mpg, .avi, .mov, .mp4, .rm, .ogg,
.mkv o .tta. Algunos de estos formatos están limitados a contener que se reducen a
un pequeño juego de códecs, mientras que otros son usados para objetivos más
generales.

Inmarsat

Es una compañía basada en Reino Unido que provee soluciones de


Telecomunicación Satelital Móvil (TSM). Originalmente fue fundada como una
Organización Intergubernamental. Inmarsat cuenta con una constelación de 11
satélites Geoestacionarios con lo cual tiene una cobertura de casi todo el planeta,
exceptuando los polos Norte y Sur. Las soluciones de Inmarsat están orientadas a
áreas fuera de cobertura de sistemas de comunicación tradicional y entre sus
usuarios principalmente se destacan agencias gubernamentales, organismos
internacionales, empresas de Petróleo y Gas, Minería, transporte marítimo, entre
otros. Inmarsat no atiende clientes directos sino a través de su red mundial de
distribuidores.
Fue el primer operador global de comunicación móvil por satélite y todavía
es el único en ofrecer una amplia variedad de servicios modernos y estables para
comunicación en tierra, mar y aire. Fundada como una organización
intergubernamental con foco en el sector marítimo hace dos décadas, Inmarsat pasó
a ser una empresa comercial limitada en 1999, atendiendo a una vasta gama de
mercados. Inmarsat inició sus actividades con aproximadamente 900 navíos a
inicios de los años 80, y actualmente ofrece links para teléfono, fax y transmisión de
datos con velocidades de hasta 64 kbps a más de 210.000 navíos, vehículos,
aeronaves y terminales portátiles en todo el mundo. Este número viene creciendo a
una escala de millares por mes. Actualmente el sistema Inmarsat es usado por
proveedores de servicios independientes que ofrecen diversos servicios de
transmisión de voz y multimedia. Los usuarios de los servicios incluyen desde
propietarios de navíos a hombres de negocios, pasando por periodistas,
trabajadores de salud, rescate y salvamento, operadores de transporte terrestre,
compañías aéreas, controladores de tráfico aéreo, trabajadores gubernamentales,
agencias de defensa nacionales y fuerzas de paz, entre muchos otros. La estrategia
de negocios de Inmarsat es abrir nuevas oportunidades basadas en la convergencia
de tecnología de información, telecomunicaciones y movilidad, mientras continúa
ofreciendo sus servicios tradicionales marítimos, aeronáuticos, terrestres-móviles y
comunicación en áreas remotas.

Redes de datos por satelite


Fundamentos de las comunicaciones por satélites

Un satélite puede definirse como un repetidor de radio en el cielo


(transponder), un sistema satelital consiste de un transponder, una estación basada
en tierra, para controlar su funcionamiento, y una red de usuario, de las estaciones
terrestres, que proporciona las facilidades para transmisión y recepción del tráfico
de comunicaciones, a través del sistema de satélite. Las transmisiones de satélite
se catalogan como bus o carga útil. La de bus incluye mecanismos de control que
apoyan la operación de carga útil. La de carga útil es la información del usuario que
será transportada a través del sistema.

En el caso de radiodifusión directa de televisión vía satélite el servicio que se


da es de tipo unidireccional por lo que normalmente se requiere una estación
transmisora única, que emite los programas hacia el satélite, y varias estaciones
terrenas de recepción solamente, que toman las señales provenientes del satélite.
Existen otros tipos de servicios que son bidireccionales donde las estaciones
terrenas son de transmisión y de recepción.
Uno de los requisitos más importantes del sistema es conseguir que las
estaciones sean lo más económicas posibles para que puedan ser accesibles a un
gran número de usuarios, lo que se consigue utilizando antenas de diámetro chico
y transmisores de baja potencia. Sin embargo hay que destacar que es la economía
de escala (en aquellas aplicaciones que lo permiten) el factor determinante para la
reducción de los costos.

Transponder

Modelos de enlace del sistema satelital

Esencialmente, un sistema satelital consiste de tres secciones básicas: una


subida, un transponder satelital y una bajada. Modelo de subida El principal
componente dentro de la sección de subida, de un sistema satelital, es el transmisor
de la estación terrena. Un típico transmisor de la estación terrena consiste de un
modulador de IF, un convertidor de microondas de IF a RF, un amplificador de alta
potencia (HPA) y algún medio para limitar la banda del espectro de salida (por
ejemplo un filtro pasa-banda de salida).
Un típico transponer satelital consta de un dispositivo para limitar la banda de
entrada (BPF), un amplificador de bajo ruido de entrada (LNA), un traslado de
frecuencia, un amplificador de potencia de bajo nivel y un filtro pasa-bandas de
salida. Otras configuraciones de transponder son los repetidores de IF, y de banda
base, semejantes a los utilizados en los repetidores de microondas. La salida del
LNA alimenta un traslado de frecuencia (un oscilador de desplazamiento y un BPF),
que se encarga de convertir la frecuencia de subida de banda alta a una frecuencia
de bajada de banda baja. El amplificador de potencia de bajo nivel, que es
comúnmente un tubo de ondas progresivas (TWT), amplifica la señal de RF para su
posterior transmisión por medio de la bajada a los receptores de la estación terrena.
También pueden utilizarse amplificadores de estado sólido (SSP), los cuales en la
actualidad, permiten obtener un mejor nivel de linealidad que los TWT.

Modelo de bajada

Un receptor de estación terrena incluye un BPF de entrada, un LNA y un


convertidor de RF a IF. La Figura 3 muestra un diagrama a bloques de un receptor
de estación terrena típico. Nuevamente el BPF limita la potencia del ruido de entrada
al LNA. El LNA es un dispositivo altamente sensible, con poco ruido, tal como un
amplificador de diodo túnel o un amplificador paramétrico. El convertidor de RF a IF
es una combinación de filtro mezclador/pasa-bandas que convierte la señal de RF
a una frecuencia de IF.

Segmentos: Tierra y Espacio Segmento Espacio:

• Satélite de comunicaciones: Está compuesto esencialmente por conjuntos de


repetidores de señales radioeléctricas o transpondedores (formado por
receptor, amplificador y trasmisor) y por sistemas de apoyo. Los equipos de
comunicaciones, incluyendo antenas y repetidores constituyen, la carga útil
del satélite. Entre los Sistemas de apoyo, se pueden mencionar: control
térmico, sistema de energía, estructura, sistema de propulsión, sistema de
control y sistema de estabilización.
• Estación TT&C: este segundo elemento posee todos los equipos necesarios
para mantener al satélite en su posición orbital, posibilitando la realización
desde tierra de todas las operaciones necesarias para tal fin. Esta estación
se halla ubicada dentro de la zona de servicio y es propiedad del dueño del
satélite.
• Lanzadores: los países con mayor capacidad de poner satélites en órbita
geoestacionaria son: Francia, EEUU., Japón, India, China; solo los EEUU
(NASA) y Francia (ARIANESPACE), colocan satélites de terceros países en
órbita.
Segmento Tierra: Tierra:

Está compuesto por las distintas estaciones terreadas destinadas a la


recepción y trasmisión de señales mediante la utilización de satélites de
comunicaciones. Existen distintos tipos de estaciones terrenas. Los diferentes
matices que se ofrecen en la práctica están dados según el servicio a que las
mismas estén destinadas. Se pueden mencionar a la estaciones: estación máster,
la que se encarga de la gestión del sistema y habitualmente se encuentra ubicada
en el nudo principal de la red, situamos también la estaciones de alto tráfico y las
de trafico medio y bajo, cuyas características permiten la atención de un elevado
número de canales de trasmisión y recepción o bien puede ser de una menor
cantidad de estos. Destacamos también las estaciones rurales -de bajo costo- y las
denominadas estaciones TVRO (TV receiver only) que permiten solo la recepción
de una o varias señales de TV y/o de radiodifusión sonora.
Estaciones fijas

Hoy en día las estaciones fijas conforman una parte muy importante en las
redes corporativas, permitiendo mantener una red totalmente privada en la cual se
pueda integrar servicios de voz, datos, internet, videoconferencia, televisión vía
satélite, telemedicina en zonas rurales y en algunos casos para operaciones
bancarias.
Microterminales

Son antenas de satélites muy pequeñas. Se trata de una referencia a un tipo


determinado de parábola receptora de unos 2,5 metros de diámetro que puede
proporcionar capacidades de red de datos privadas relativamente poco onerosas
para grandes empresas multinacionales.

VSAT y terminales móviles


VSAT
VSAT Son las siglas de Terminal de Apertura Muy Pequeña (del inglés, Very
Small Aperture Terminal). Designa un tipo de antena para comunicación de datos
vía satélite y por extensión a las redes que se sirven de ellas, normalmente para
intercambio de información punto-punto, punto-multipunto (broadcasting) o
interactiva.

Se consideran VSAT las antenas que no sobrepasan los 2 o 3 metros de


diámetro. A diferencia de otros de mayor tamaño la señal de estos terminales no
puede alcanzar a otros VSAT (salvo que se encuentren cerca y en línea recta) por
lo que deben recurrir al satélite para comunicarse entre sí. La comunicación se
produce por lo tanto de forma indirecta a través de satélites de órbita
geoestacionaria. Al ser una alternativa al cableado y tratarse de equipos
relativamente económicos se suelen considerar como la solución a los problemas
de comunicación entre zonas aisladas (donde extender las redes de cable no sería
rentable).
Terminales Móviles

Estos disponen de una pantalla para ver la información y un teclado para


ingresar datos. También suelen poder conectarse con periféricos como taxímetros,
radios, etc. Estos dispositivos suelen estar asociados a su uso en vehículos.
Clasificación de computadoras por tamaño

• Súper Computadora : Mini supercomputadora


• Mainframe : Computadora Mainframe
• Minicomputadora: Supermini
• Computadora de Escritorio: Computadora Domestica, Personal, Estación de
trabajo, Servidor.
• Computadoras móviles y portátiles: Terminal portátil de Datos (PDT),
Terminal móvil de Datos (MDT), Computadora Vestible, Videoconsola
portátil, Pocket computer, Organizador electrónico, Ultra mobile, Otros
Smartphone.

Enlaces terminal-Hub y Hub-Terminal

El HUB es una estación más dentro de la red pero con la particularidad de


que es más grande (la antena típicamente es 4 a 10 metros y maneja más potencia
de emisión -PIRE). Habitualmente el HUB está situado en la sede central de la
empresa que usa la red o en su centro de cálculo, Este punto es el que se supone
un mayor desembolso para una empresa por lo que se tiene la posibilidad de tener
el HUB en propiedad o alquilado.
El HUB está compuesto por:

• Unidad de RF.
• Unidad interna (indoor unit IDU).

Unidad de RF: Se encarga de transmitir y recibir las señales. Su diagrama de


bloques completo sería similar al de la ODU de terminal VSAT.

Unidad Interna: A diferencia de la IDU del VSAT, aqui esta unidad puede
estar conectada a la computadora que se encarga de administrar la red corporativa.
Esta conexión puede ser directa o bien a través de una red pública conmutada o
una línea privada dependiendo de si el HUB es propio o compartido.
Network Management System

Desde el HUB se monitoriza toda la red de VSAT's. De ello se ocupa el


Network management System (NMS). El NMS es un computador o estación de
trabajo que realiza diversas tareas como:

 Configurar la red (puede desearse funcionar como una red de broadcast,


estrella o malla).
 Control y alarma
 Monitorización de tráfico.
 Control de los terminales.
 Habilitación y Des habilitación de terminales existentes.
 Inclusión de nuevos terminales.
 Actualización del software de red de los terminales.
 Tareas administrativas.
 Inventario de los Terminales.
 Mantenimiento.
 Confección de informes.
 Tarificación (en caso de ser un HUB compartido).

Por lo que se ve gran parte del éxito de una red VSAT radica en la calidad
del NMS y en su respuesta a las necesidades de los usuarios.

Métodos de acceso múltiple

• Acceso múltiple

La distribución de recursos se lleva a cabo entre sitios remotos (por ejemplo,


satélites). Si la asignación de recursos se realiza en forma dinámica, en función de
las necesidades de los usuarios, se consigue una distribución de recursos más
eficiente. Esto se realiza a costa de la perdida de una pequeña fracción de tiempo
y/o ancho de banda, para que el controlador reciba la información sobre las
necesidades de los usuarios.

• Acceso Múltiple por división frecuencial en sistemas satelitales


La mayoría de los satélites de comunicaciones están en una órbita
geoestacionaria (el satélite está en el mismo plano que el que pasa por el ecuador
y a una cierta altura tal que el periodo orbital sea igual al periodo de rotación de la
tierra). En otras palabras, visto desde la tierra, el satélite se vería como si estuviera
estacionario. Tres de estos satélites separados 120 grados entre sí, pueden proveer
una cobertura mundial (excepto para las regiones polares).

El más común de los transponders opera en el modo multidestino en


FDM/FM/FDMA.

FDM: Señales como las de teléfono (SSB) se les hace FDM para formar una
señal compuesta.

FM: Con esta señal compuesta se produce modulación en frecuencia y luego


es transmitida al satélite.
FDMA: Se asignan subdivisiones del ancho de banda de 36Mhz a distintos
usuarios.

La mayor ventaja que tiene FDMA sobre TDMA es su simplicidad. FDMA no


requiere sincronización y cada canal es casi independiente de los restantes.

• Acceso Múltiple por división temporal

Una asignación TDMA se compone de uno o más slots que aparecen


periódicamente durante cada trama. Cada estación terrestre transmite sus datos en
forma de ráfagas sincronizadas temporalmente, y así llegan al satélite en su
correspondiente time slot. Cuando los datos llegan al satélite, estos son
retransmitidos (downlink) junto con los otros datos de otras estaciones. La estación
receptora detecta y demultiplexa la ráfaga de datos apropiada y redirecciona los
datos al usuario correspondiente.

• Acceso Múltiple por división de código CDMA

Esta técnica es una combinación hibrida de FDMA y TDMA y es una aplicación de


espectro expandido (spread sprectrum - SS). Las técnicas de espectro expandido
se pueden clasificar en direct sequence y frecuency hopping,
• Acceso múltiple por demanda-asignación (Demand-Assignment Multiple
Access)

Un procedimiento de acceso múltiple con asignación fija es cuando una estación


tiene acceso periódico al canal independientemente de su necesidad actual. Sin
embargo, un procedimiento de acceso múltiple con asignación dinámica o también
llamada DAMA, es cuando se le da a la estación el acceso al canal solo cuando se
demanda el acceso.

Límites de capacidad

Actualmente las comunicaciones hacia los satélites se realizan mediante


VSAT que son terminales con tamaños típicos de antena entre 1 m y 2 m que
permiten comunicaciones bidireccionales a través del satélite.
Calidad del servicio

Los enlaces por satélite ya son utilizados actualmente para proporcionar


servicios de datos basados en IP, especialmente a zonas remotas cuya
infraestructura terrestre es limitada.

Arquitectura: IP/ATM, IPv4 e IPv6

La arquitectura IP (Internet Protocol), ésta se encarga del direcionamiento de


los datagramas de información y de la administración del proceso de fragmentación
de dichos datagramas; donde los datagramas se puede definir como la transferencia
de unidad que utiliza el IP en algunos casos, para identificar en forma más
específica los datagrama internet o datagrama IP. Este protocolo se caracteriza por:

• No ser orientado a conexión.


• La transmisión en unidades denominadas datagramas.
• No corregir errores ni controlar la congestión.
• No garantizar la entrega en secuencia.
• No contener suma de verificación para el contenido de datos del datagrama,
solamente para la información del encabezado. La arquitectura ATM, la dan
a conocer al mundo de la red para hacer frente al desarrollo de la gran
demanda de capacidad de transmisión para servicios y aplicaciones, además
por:
1. La necesidad de un sistema de transmisión que optimizara el uso de los
medios de transmisión de alta velocidad.
2. Un sistema que pudiera interactuar con los sistemas existentes sin
reducción de su efectividad.
3. Un diseño que no fuera muy caro.
4. Un sistema que fuera capaz de funcionar y admitir las jerarquías de
telecomunicaciones existentes.

• Se basa en la transmisión de celdas. Estas son unidades de datos de 53


bytes de tamaño fijo.
• Opera en modo orientado a la conexión.
• Las celdas incluyen información que permite identificar la conexión a la cual
pertenecen.
• La utilización de celdas simplifica el hardware de los conmutadores y
simplifica el procesamiento necesario en cada nodo.
• Reduce el tamaño de los buffers internos de los conmutadores.
• Permite una gestión de los buffers más rápida y eficiente.
• La transferencia se lleva a cabo en trozos discretos y varias conexiones
lógicas pueden multiplexarse sobre una misma interfaz física.
• Las conexiones son punto a punto y half-duplex.
• Combina las ventajas de la conmutación de circuitos y la conmutación de
paquetes.
• Proporciona servicio orientado a la conexión, pero no proporciona acuses de
recibo.

Si proporciona entrega en orden, y se le da la misma importancia a que las


celdas lleguen bien y en orden que al hecho de que las celdas lleguen, la subred
ATM puede descartar celdas. La arquitectura ATM está basada en la existencia de
3 capas fundamentales y 3 planos. Las capas son la capa física, la capa ATM, la

Capa de Adaptación ATM (AAL), y los planos son: El plano de usuario, de


control y de gestión.
Las capas se definen como:

 La capa física: Define las interfaces y los protocolos de las tramas para la red
ATM. Las velocidades de transferencia en la capa física van de 25’6Mbps
hasta 622’08Mbps. La velocidad más comúnmente usada es a 155’52Mbps.
 La capa ATM: Define la estructura de la célula ATM y la señalización a través
de las conexiones en una red ATM. Esta capa también crea las células ATM
y permite el establecimiento y "destrucción" de las conexiones virtuales (VC
y VP) en la red.
 La capa de adaptación al medio (AAL): Proporciona la conversión en células
de los diferentes tipos de paquetes, necesaria para acomodar la mezcla de
tipos de datos en una misma red. La AAL realiza las funciones de
segmentación y re ensamblado que componen la información de las capas
de niveles superiores.

Los planos se pueden definir:

 Plano de usuario: Permite la transferencia de información de usuario, así


como de determinados controles asociados a dicha transferencia como son
el control del flujo y de algunos errores.
 Plano de control: Realiza funciones de control de llamada y de control de la
conexión. Es realmente el que se encarga del establecimiento y liberación de
la conexión.
 Plano de gestión: Se encarga de la gestión de las diferentes capas y planos
y se relaciona con la administración de recursos. La arquitectura ATM, tiene
la funcionalidad de una capa de red (modelo OSI), comprende enrutamiento,
conmutación y circuitos virtuales termina la terminal, se encarga de mover
celdas de origen a destino, por lo que se relaciona con protocolos y
algoritmos de enrutamiento.

La arquitectura IPv4 (Internet Protocol version 4)

Es la cuarta versión del Protocolo de Internet y es la primera versión del


protocolo mundialmente desplegada. IPv4 usa direcciones de 32 bits, limitándola a
232 = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a
redes locales (LANs). Por el crecimiento enorme que ha tenido del Internet (mucho
más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que
hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años
se vio que escaseaban las direcciones IPv4.

Mientras que la arquitectura IPv6, es la nueva versión del Protocolo Internet,


diseñado como el sucesor de IP versión 4 (IPv4). IPv6 está destinado a sustituir al
IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a
restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros
países asiáticos densamente poblados. Pero el nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles con sus direcciones propias y permanentes. Al día de hoy se calcula que
las dos terceras partes de las direcciones que ofrece IPv4 ya están asignadas. Esta
limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las
primeras fases de implantación, y se espera que termine reemplazando a IPv4.

NUEVA GENERACIÓN DE REDES TRONCALES: IP SOBRE SHD, IP SOBRE


WDM

Existen muchas y nuevas generaciones de redes, entre las que más destacan
son: IPv6, IPsec, banda ancha, middleware, UWB, WiMAX, 4G, MIPv6, SAP,SDR,
SAN, UMTS / GPRS, IMS. Actualmente lanzaron al mercado PANDUIT OPTI-
CORE, solución de cable de interconexión y distribución de fibra óptica, está
diseñado para soportar la transmisión de datos y los requerimientos de redes
futuras. La recién lanzada línea de productos Opti-core incluye cables tipo
multimodo OM1 (62.5/125[micrón]), OM2 (50/125[micrón]) y OM3 (50/ 125[micrón]
optimizada para 10Gbs). La creación de nuevas tecnologías, permiten suministrar
servicios innovadores, mejorar la atención al cliente y adaptarse más rápidamente
a las tecnologías de comunicación y de información (TIC), teniendo como referencia
la movilidad de las redes inalámbricas, la fiabilidad de la red pública, la seguridad
de las líneas privadas, la capacidad de las redes ópticas y la flexibilidad de IP y de
MPLS, para la integración de servicios de datos, voz y vídeo. Las tendencias
tecnológicas implica hablar de cuatro vértices formando por un modelo conceptual:
Conectividad, convergencia, seguridad e integración/interoperabilidad.

IP sobre SHD

Se puede decir que IP/SDH puede proporcionar un servicio similar teniendo


en cuenta que la velocidad de los modernos routers IP, usando MPLS, se aproxima
a la de los conmutadores ATM. Aunque una red IP tiene normalmente un “jitter”
mayor que una red ATM, este efecto es despreciable si la red tiene interfaces de
alta velocidad y ancho debanda suficiente. En relación a los Paquetes enviados
sobre SDH, con la ampliación de capacidades del IP vía MPLS es posible enviar los
datagramas IP directamente a SDH Eliminando el over head de ATM. SDH forma
un enlace Punto a punto entre los enrutadores IP por lo que Utiliza el protocolo PPP
el cual proporciona las siguientes funciones:

• Encapsula y transfiere paquetes desde múltiples capas de red sobre un


mismo enlace físico
• Establece, configura y monitorea la conexión del nivel de enlace
• Determina y configura los protocolos de nivel de red
• No hay encabezado ATMEl inconveniente es que SDH solo puede operar en
el modo de punto a punto
• No hay circuitos virtuales
• No hay ingeniería de tráfico
• La ruta del tráfico es manejada por el IP

Aunque la tecnología IP sobre SDH es viable su aplicación es reducida al


envío de datos en alta capacidad, ATM por el otro lado es una plataforma
multiservicios pero tiene el inconveniente de tener demasiado over head. Se abre la
puerta para otra tecnología, la cual pretende eliminar las dos capas ATM y SDH
para que el protocolo IP sea enviado directamente sobre la capa óptica, se
está hablando de IP sobre WDM o DWDM.

IP sobre WDM

La red de telecomunicaciones tradicional se considera formada por cuatro


capas: IP, ATM, SDH y WDM. Esta estructura es muy robusta porque el nivel IP es
portador de la inteligencia; la capa de ATM, por su parte, garantiza la calidad de
servicio (QoS); SDH Asegura la fiabilidad pues contiene los mecanismos para
larecuperación ante fallas, mientras que WDM añade una alta capacidad de
transporte. Sin embargo, la estructura tradicional de cuatro capas consume un
mayor ancho debanda por lo que se han desarrollado un importante trabajo
investigativo para simplificar este modelo.
Nuevas tecnologías SDSL Y ADSL

La línea de abonado digital asimétrica (ADSL, sigla del inglés Asymmetric


Digital Subscriber Line) es un tipo de tecnología que se basa en la transmision de
datos digitales sobre línea analógica de telefonía convencional sobre cable de par
trenzado. Básicamente es internet llevado sobre línea telefónica, pero claro cómo
podremos intuir no es lo mejor que se puede pedir y tiene limitaciones más que
obvias pero es efectivo para un usuario medio.
Ventajas:

 Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega


por Internet, porque voz y datos trabajan en bandas separadas.
 Utiliza la infraestructura existente, de la red telefónica básica. No se necesita
hacer grandes desembolsos económicos.
 Cada circuito entre abonado y central es único y exclusivo para ese usuario,
es decir el cable de cobre que sale del domicilio del abonado llega a la central
sin haber sido agregado, y por tanto evita cuellos de botella por canal
compartido.
Desventajas:

 No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación.
 El servicio no es económico en países con pocas o malas infraestructuras,
sobre todo si lo comparamos con los precios en otros países con
infraestructuras más avanzadas.
 La calidad del servicio depende de factores externos, como interferencias en
el cable o distancia a la central, etc.
 Sus capacidades de transmisión son muy inferiores a otras tecnologías como
Hybrid Fibre Coaxial (HFC).
Algunas de las nuevas tecnologías de la ADSL son:

La 4MB, se trata de una conexión permanente a Internet de banda ancha con


un coste inferior al de otras soluciones similares. Este tipo de conectividad es idóneo
para aquellas empresas que necesiten un gran ancho de banda a un coste efectivo.
Entre las ventajas de este tipo de líneas están el hecho de ser una conexión “always
on” o permanente, costes predecibles, existencia de diferentes anchos de banda, la
implementación de servicios de interconexión de LAN’s, redes privadas virtuales y
un alto acuerdo de nivel de servicio debido a que esta conexión incorpora un servicio
de back up permanente a Internet.

La tecnología RADSL (DSL de tasa adaptable) se basa en ADSL. La


transmisión se establece de manera automática y dinámica al buscar la velocidad
máxima posible en la línea de conexión y al readaptarla continuamente sin ninguna
desconexión.

La RADSL, debe permitir velocidades ascendentes de 128 kbps a 1 Mbps y


velocidades descendentes de 600 kbps a 7 Mbps, para un bucle de 5,4 km de
longitud máxima.
RADSL utiliza modulación DMT (como es mayormente el caso para ADSL).
Esta tecnología se encuentra en proceso de ser estandarizada por el ANSI.

La VDSL (DSL de muy alta tasa de transferencia), es la más veloz de las


tecnologías DSL y está basada en la RADSL. Puede admitir, con un sólo par
trenzado, velocidades descendentes de 13 a 55,2 Mbps y velocidades ascendentes
de 1,5 a 6 Mbps o en caso de que se requiera una conexión simétrica, una velocidad
de 34 Mbps en ambas direcciones.

SDSL significa Symmetric Digital Subscriber Line y SHDSL denota Single-


Pair High-Speed Digital Subscriber Line. La diferencia en la designación se debe a
que esta tecnología fue estandardizada por dos instituciones independientes. Sin
embargo, ambas designaciones denotan en gran medida la misma tecnología. El
Instituto Europeo de Normas de Telecomunicaciones aprobó el estándar SDSL y la
Unión Internacional de Telecomunicaciones (UIT) publicó el estándar SHDSL.

Un estándar DSL común y corriente permite una transmisión de datos de


hasta 1.000 Mbit por segundo. Esta velocidad puede usarse tanto para descargar
como cargar datos en el Internet. En la mayoría de hogares privados, sin embargo,
hay diferencias básicas entre la cantidad de datos descargados y los datos cargados
por los usuarios en el Internet. Para aprovechar idealmente el ancho de banda de
una sola conexión, se desarrolló la tecnología ADSL. La A en esta expresión
significa Asymmetric y denota que la transferencia de datos no es simétrica en este
caso. La tecnología ADSL reduce el ancho de banda al cargar datos, de esta
manera se permite un ancho de banda superior al descargarlos. Para la mayoría de
los hogares, esta tecnología representa una buena posibilidad para navegar
rápidamente en el Internet y el ancho de banda menor de la carga se nota poco al
cargar los datos.
Symmetric Digital Subscriber Line (SDSL).

La tecnología SDSL es una variante de la DSL y se trata de una línea


simétrica permanente con velocidades justamente de hasta 2.048 kbps.

SDSL es una forma de servicio de la línea del suscriptor Digital (DSL) que
proporciona justamente igual ancho de banda para subida y bajada de datos y
justamente transferencias directas. SDSL era una de las formas más tempranas de
DSL para no requerir líneas telefónicas múltiples. Hasta que las compañías adsl no
ofrezcan datos reales sobre la velocidad de bajada, su coste es relativamente más
caro que la conexión ADSL y no permite usarse simultáneamente con una conexión
telefónica.

Redes de tv por cable (Cable Módem)

El cable módem (cable-módem o cable módem) es un tipo especial de


módem diseñado para modular y de modular la señal de datos sobre una
infraestructura de televisión por cable (CATV).En telecomunicaciones, Internet por
cable es un tipo de acceso de banda ancha a Internet. Este término Internet por
cable se refiere a la distribución del servicio de conectividad a Internet sobre la
infraestructura de telecomunicaciones. Los cables módems se utilizan
principalmente para distribuir el acceso a Internet de banda ancha, aprovechando
el ancho de banda que no se utiliza en la red de televisión por cable. Los abonados
de un mismo vecindario comparten el ancho de banda proporcionado por una única
línea de cable coaxial. Por lo tanto, la velocidad de conexión puede variar
dependiendo de cuántos equipos están utilizando el servicio al mismo tiempo.
Los cable módems deben diferenciarse de los antiguos sistemas de redes de
área local (LAN), como 10Base2 o 10Base5 que utilizaban cables coaxiales, y
especialmente diferenciarse de 10Base36, que realmente utilizaba el mismo tipo de
cable que los sistemas CATV. A menudo, la idea de una línea compartida se
considera como un punto débil de la conexión a Internet por cable. Desde un punto
de vista técnico, todas las redes, incluyendo los servicios de línea de abonado digital
(DSL), comparten una cantidad fija de ancho de banda entre multitud de usuarios;
pero ya que las redes cableadas tienden a abarcar áreas más extensas que los
servicios DSL, deben tener más cuidado para asegurar un buen rendimiento en la
red.

Internet y el protocolo de IP se diseñaron de modo que proporcionen un


servicio que realizara el mejor esfuerzo (best-effort) en la entrega. En este
mecanismo de mejor esfuerzo, Internet (o intranet privada) tratan por igual a todos
los paquetes de datos. Aplicaciones tradicionales de internet (web, FTP, email,
telnet) son orientadas a datos: Tolerantes a retardos, pero no a pérdidas.

• Servicios de best-effort (BE) de IP junto con fiabilidad extremo a extremo de


TCP resulta adecuado
 Conforme crece el nivel de tráfico en las redes y se produce congestión, la
entrega de todos los paquetes se ralentiza. Si la congestión llega a ser
severa, se descartan paquetes para aliviar dicha congestión.
• No se hace ninguna distinción en términos de la importancia relativa de
ningún tipo de tráfico.
 Con el incremento del volumen de tráfico y con la introducción de nuevas
aplicaciones en tiempo real (tolerantes a perdidas pero no a retardos) y
multimedia, los protocolos y servicios tradicionales de internet son
inadecuados
• Necesidad de dar garantías sobre el servicio (provisión de calidad de
servicio-QoS)

Por esto el objetivo de la QoS es dar soporte a servicios que posean


necesidades específicas como:

• Ancho de Banda
• Latencia (retardo extremo a extremo)
• Jitter (variaciones de la latencia)
• Pérdidas

La posibilidad de otorgar garantías de QoS permitirá el uso de nuevas


aplicaciones en Internet y de nuevas aplicaciones de negocio.

• La implementación de QoS en los routers de una red IP consta de dos fases:


• Distinción de paquetes:
• Marcado: Código en cabecera.
• Clasificación: Agrupar paquetes por criterio o regla.
• Tratamiento Diferenciado:
• Monitorización de tráfico: medición, marcado y remarcado.
• Planificación de recursos: buffer y BW
• Conformado de tráfico: cumplimiento de acuerdo de servicio.
• Principios de la admisión de QoS

 El marcado y clasificación permiten a un router la distinción de paquetes.


 Las fuentes deben conformar su patrón de tráfico al declarado y la red debe
monitorizar su cumplimiento.
 Los flujos o clases de tráfico deben aislarse para evitar interferencias en las
QoS.
 Se necesita un mecanismo de control de admisión, esto es, admitir o
rechazar un flujo si la QoS solicitada no puede ser satisfecha sin
comprometer la de otros flujos ya aceptados.

Conceptualmente existen 3 tipos de QoS fin-a-fin


• Best-Effort: también conocido como “sin-QoS”
• Diferenciado: cierto tráfico es preferido a otro
• Garantizado: absoluta reserva de recursos de red

• Primer acercamiento: Encabezado IP v4 campo ToS, 8 bits.

Procesar tráfico de alta “precedencia” como el más importante en alta carga.


Existe un compromiso entre bajo-delay, alta-confiabilidad, y alto-throughput.

• Segundo acercamiento: Encabezado IP v6 campo Priority, 8 bits para


diferenciar tráfico y por ende que sean tratados con prioridades distintas
Se intentan los siguientes acercamientos:

• Integrated Services (IntServ)


En conjunto con Resource reSerVation Protocol (RSVP).

• Differentiated Services (DiffServ)


Class of Service (CoS) junto con QoS Servers.
Componentes del modelo de Servicios Integrados

Servicios Integrados o IntServ constituyen una arquitectura cuyo cometido es


gestionar los recursos necesarios para garantizar calidad de servicio (QoS) en una
red de computadores.
1. Requerimientos de QoS:
1.1 Control y caracterización de los servicios integrados
1.2 Clases de servicio:
1.2.1 De carga controlada
1.2.2 De QoS garantizada
1.3 Control de tráfico
2.- Requerimientos de recursos compartidos (resource-sharing).

3.- Protocolo de reserva de recursos (Resource ReSerVation Protocol, RSVP). 1.-


Requerimientos de Qos: Se destacan 3 áreas de importancia.

1.1 Control y caracterización de los servicios integrados:

Conjunto de parámetros utilizados para controlar y caracterizar el servicio de


QoS requerido por la aplicación.
Ejemplos:

PATH_MTU: Representación de la Máxima unidad de transmisión para


paquetes que atraviesan un determinado camino, medido en bytes.

NON_IS_HOP: Provee información sobre la presencia de nodos que no


implementan Servicios de Control de QoS a lo largo del camino recorrido por los
datos.
AVAILABLE_PATH_BANDWIDTH: Provee información sobre el ancho de
banda disponible a lo largo del camino recorrido por el flujo de datos, etc.
1.2 Clases de servicio:
1.2.1 De carga controlada (Controlled Load Service Class, RFC 2211)

• Simula una red con “baja carga” (no congestionada)


• Garantía suave (soft guarantee)
• Baja seguridad
• Bajo costo
• Para aplicaciones adaptivas, que toleran variaciones de retardo.
• Puede ser pensada como un simple servicio por prioridad con control de
admisión.
1.2.2 De QoS garantizada (Guaranteed QoS Service Class, RFC 2212)
• El receptor puede manejar un máximo retardo de encolamiento
• Garantía estricta (hard guarantee)
• Alta seguridad
• Alto costo
• Para aplicaciones no adaptivas, que no toleran variaciones de retardo.
• Puede ser pensada como un servicio de Encolamiento justo (Weighted Fair
Queueing, WFQ).

1.3 Control de tráfico: Este a su vez tiene 4 componentes.


1.3.1 Organizador de paquetes (Packet Scheduler):

• Maneja diferentes flujos de paquetes remitiéndolos a un conjunto de colas.


• Debe implementarse en el punto donde son encolados los paquetes
• Asume la función de policiamiento de tráfico porque el debe determinar
cuándo un flujo en particular puede ser admitido en la red.
1.3.2 Clasificador de paquetes (Packet Classifier):

• Lleva cada paquete entrante a una clase específica, así, esas clases pueden
actuar individualmente para entregar diferenciación de tráfico.

1.3.3 Control de Admisión (Admission Control)

• Determina cuando un flujo puede ser garantizado con la QoS solicitada sin
afectar las demás conexiones establecidas.
1.3.4 Reserva de Recursos (Resources Reservation)

• Un protocolo de reserva de recursos (en este caso, RSVP) es necesario para


establecer un flujo en los sistemas finales como también en cada router en el
camino recorrido por el flujo de datos.
2.- Requerimientos de recursos compartidos (resource-sharing)

• La reserva de recursos de la red es llevada a cabo flujo por flujo (flow-by-


flow)
• Cada flujo es sujeto a criterios de control de admisión
• Los flujos comparten los recursos disponibles en la red, esto recibe el nombre
de enlace compartido (link sharing).
• El ancho de banda de la red es compartido por varios tipos de tráfico.
• El modelo incluye una función adicional de control de admisión llamado
Weighted Fair Queuing (WFQ)

3.- Protocolo de reserva de recursos (Resource ReSerVation Protocol, RSVP)

• RSVP fue diseñado para ser el protocolo de señalización que activa la


reserva de recursos de los Servicios Integrados en los routers y hosts.
• RSVP pretende proporcionar QoS estableciendo una reserva de recursos
para un flujo determinado.
• Es un diálogo entre emisor, receptor y elementos de red con el fín de reservar
recursos para una aplicación.

Características:

• Es un protocolo símplex: petición de recursos sólo en una dirección,


diferencia entre emisor y receptor.
• El intercambio entre dos sistemas finales requiere de reservas diferenciadas
en ambas direcciones.
• La reserva es orientada al receptor.
• Se crean estados de reserva de recursos (soft state) en los routers. El
mantenimiento del “estado de la reserva” se realiza periódicamente por los
usuarios finales.
• Permite diferentes tipos de reservas.
• Protocolo transparente para los routers no RSVP.
• Soporta IPv4 (campo ToS, tipo de servicio) e IPv6 (campo Flow Label),
aunque no sea un protocolo de transporte.
• Servicios diferenciados (DiffServ)

Los Servicios Diferenciados (SD) son un esquema de prioridades, el cual


permite garantizar Calidad de Servicio. Esto se logra modificando un campo
especial ubicado en el encabezado de cada paquete, el cual es denominado
“Campo de Servicios Diferenciados” (SD field).

Características

• Tiene como principal característica la implementación de un Dominio de SD.


• Un Dominio de SD es un conjunto de nodos que opera con las mismas
políticas y el mismo “Comportamiento por Salto”(Per Hop Behavior o PHB).
• Comportamiento por salto es la manera en la cual un nodo hace “forward” a
los paquetes.

Descripción:

• En IPv4 el campo DS es el octeto TOS y en IPv6 corresponde al octeto de


Clase de Tráfico (Traffic Class).
• En la práctica son usados 6 bits para determinar el comportamiento de cada
paquete (Differentiated Services Codepoint o DSCP). Dos bits están
actualmente desocupados.

Arquitectura:

• Un DS-Domain consta de
• nodos de Ingreso
• nodos de Interior
• nodos de Egreso.
• Funcionalmente, todos los nodos de Ingreso y Egreso pueden ser
categorizados como nodos Frontera, dado que actúan como un punto de
demarcación entre una red con DiffServ
• otra sin DiffServ.

Los medios de transmisión son los caminos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas.
Los medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin
cable). Normalmente los medios de transmisión vienen afectados por los factores
de fabricación, y encontramos entonces unas características básicas que los
diferencian:

• Ancho de banda: mayor ancho de banda proporciona mayor velocidad de


transmisión.
• Problemas de transmisión: se les conoce como atenuación y se define como
alta en el cable coaxial y el par trenzado y baja en la fibra óptica.
• Interferencias: tanto en los guiados como en los no guiados y ocasionan la
distorsión o destrucción de los datos.
• Espectro electromagnético: que se encuentra definido como el rango en el
cual se mueven las señales que llevan los datos en ciertos tipos de medios
no guiados.

Medios Guiados

Par Trenzado: se les conoce como un par de conductores de cobre aislados


entrelazados formando una espiral para evitar la diafonía.

Características:

• Transmisión analógica: bucle de abonado, conexión a PBX, modems para


tráfico digital
• Transmisión digital: conexión al PBX digital hasta 64kbps, redes de área local
a 10Mbps-100Mbps (larga distancia 4Mbps).
Ventajas:

• Es una tecnología bien estudiada


• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Desventajas:

Mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones
para trabajar a distancias elevadas sin regeneración.
Cable Coaxial

es un medio de transmisión muy conocido ya que es el más usado en los


sistemas de televisión por cable, es un cable cilíndrico constituido por un conducto
cilíndrico externo que rodea a un cable conductor, usualmente de cobre.

Características:

• Transmisión analógica: TV por cable (cientos de canales a decenas de


kilómetros), telefonía (10000 canales simultáneamente). Frecuencias de
hasta 400MHz. Amplificadores cada varios kilómetros (dependiendo de la
frecuencia de transmisión).
• Transmisión digital: Conexión entre computadores y periféricos, redes de
área local. Repetidores cada kilómetro.

Ventajas:

• Soporta comunicaciones en banda ancha y en banda base.


• Es útil para varias señales, incluyendo voz, vídeo y datos.
• Es una tecnología bien estudiada.

Desventajas:

• Originalmente fue el cable más utilizado en las redes locales debido a su alta
capacidad y resistencia a las interferencias, pero en la actualidad su uso está
en declive.

Su mayor defecto es su grosor, el cual limita su utilización en pequeños


conductos eléctricos y en ángulos muy agudos.
Fibra Óptica: Es el medio de transmisión más novedoso dentro de los guiados y su
uso se está masificando en todo el mundo reemplazando el par trenzado y el cable
coaxial en casi todo los campos. Formado por tres secciones concéntricas: núcleo
(hebras de cristal o plástico), revestimiento (cristal o plástico que rodea a cada hebra
y tiene propiedades ópticas diferentes) y cubierta.

Características:

• El flujo de la información se lleva a cabo por medio de fotones:


• Menos susceptible a la resistencia.
• Menos susceptible a la interferencia electromagnética.
• Tres elementos conforman a la transmisión óptica:
• Fuente de luz.
• Medio transmisor.
• Detector.

Ventajas:

• Alta velocidad de transmisión


• No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
• Inmunidad frente a interferencias y modulación cruzada.
• Mayor economía que el cable coaxial en algunas instalaciones.
• Soporta mayores distancias

Desventajas:

Su mayor desventaja es su costo de producción superior al resto de los tipos


de cable, debido a necesitarse el empleo de vidrio de alta calidad y la fragilidad de
su manejo en producción. La terminación de los cables de fibra óptica requiere un
tratamiento especial que ocasiona un aumento de los costos de instalación.
Medios no guiados

Transmisión Inalámbrica

Es la que lleva a cabo la transmisión y la recepción por medio de antenas,


una antena radia energía al medio y otras antenas capturan esta energía.
Características:

• Direccional: Las antenas deben estar perfectamente alineadas.


• infrarrojos (3x1011 hasta 2x1014 Hz.).
• microondas terrestres y por satélite (2GHz hasta 40GHz).
• Omnidireccional:
• ondas de radio (30 Mhz. hasta 1 GHz.).

Ventajas:

• No existen cables físicos (no hay cables que se enreden).


• Suelen ser más baratas.
• Permiten gran movilidad dentro del alcance de la red (las redes hogareñas
inalámbricas suelen tener hasta 100 metros de la base transmisora).
• Suelen instalarse más fácilmente.

Desventajas:
• Todavía no hay estudios certeros sobre la peligrosidad (o no) de las
radiaciones utilizadas en las redes inalámbricas.
• Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder
a la red inalámbrica. De todas maneras, se les puede agregar la suficiente
seguridad como para que sea difícil hackearlas.
Microondas Terrestres

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se


utilizan conexiones intermedias punto a punto entre antenas parabólicas.
Características:

• Tamaño típico de la antena: 3 m.


• Distancia máxima entre antena:
• d = 7.13 K
• K = Radio de curvatura (tip. 4/3)
• h= altura de las antenas.

Ventajas:

• Conexiones a larga distancia para transmisión de televisión y voz.


• Enlaces cercanos para circuitos cerrados de TV.

Desventajas:

• La principal causa de pérdidas es la atenuación debido a que las pérdidas


aumentan con el cuadrado de la distancia.
• Las interferencias es otro inconveniente de las microondas ya que al
proliferar estos sistemas, puede haber más solapamientos de señales.

Microondas por Satélites

El satélite se usa como enlace entre dos o más transmisores receptores


terrestres de microondas, recibe las señales y las amplifica o retransmite en la
dirección adecuada. Para mantener la alineación del satélite con los receptores y
emisores de la tierra, el satélite debe ser geoestacionario.
Características:

• Aplicaciones: televisión, telefonía y redes privadas.


• Rango de frecuencias: 1 y 10GHz.
• Típicamente entre 5.925 y 6.425 GHz. para el canal ascendente y entre 3.7
y 4.2 Ghz. para el descendente (banda 4/6). También se usa la 12/14 Ghz.
Ventajas:

• Transferencia de información a altas velocidades (Kbps, Mbps)


• Ideal para comunicaciones en puntos distantes y no fácilmente accesibles
geográficamente.
• Ideal en servicios de acceso múltiple a un gran número de puntos.
• Permite establecer la comunicación entre dos usuarios distantes con la
posibilidad de evitar las redes públicas telefónicas.

Desventajas:
• 1/4 de segundo de tiempo de propagación. (retardo)
• Sensitividad a efectos atmosféricos
• Sensibles a eclipses
• Falla del satélite (no es muy común)
• Requieren transmitir a mucha potencia

Videoconferencias

La videoconferencia es la técnica que permite a un grupo de dos o más


personas ubicadas en lugares distantes llevar a cabo reuniones como si estuvieran
en la misma ubicación física frente a frente. Los participantes pueden escucharse,
verse e interaccionar en tiempo real con lo que la calidad de la comunicación
respecto a la que sólo utiliza audio (telefónica) incrementa considerablemente. Este
intercambio de información se ha basado tradicionalmente en la voz (capturada con
un micrófono) y el vídeo (capturado con una cámara) de los participantes aunque
actualmente con el asentamiento del estándar H239 y la incorporación de este a los
equipos de videoconferencia se añade un nuevo flujo de vídeo adicional
correspondiente, normalmente, a la señal de un ordenador. De esta manera,
actualmente, es normal que durante una videoconferencia, podamos ver en
pantallas separadas el vídeo del ponente y el de su ordenador.
Existen varios tipos de videoconferencia dependiendo de:

Tipo de red sobre la que viaja la información.


En esta clasificación encontramos 2 tipos de videoconferencia:

Videoconferencia sobre RDSI

Para la realización de videoconferencias RDSI (ISDN) es necesario contar


con líneas de este tipo lo cual no es algo habitual. Al ser líneas dedicadas al tráfico
de la videoconferencia y ser un canal directo entre los participantes, la velocidad de
conexión una vez establecida la videoconferencia es fija y no suele fluctuar lo cual
garantiza un mínimo de calidad durante todo el desarrollo del evento. Es
recomendable contar con al menos 3 líneas RDSI (128Kb*3 -> 384Kb de ancho de
banda) para tener una buena experiencia de usuario. Hoy en día son muy pocas las
videoconferencias en las que recurre a este tipo de conexión debido a su coste, baja
calidad y a la necesidad de contar con dichas líneas RDSI. La sala de reuniones por
videoconferencia ubicada en el Servicio de Informática cuenta con este tipo de
líneas RDSI así como con el equipamiento necesario para realizar
videoconferencias de este tipo si fuera necesario.

Videoconferencia sobre redes IP

Desde hace varios años es el sistema más empleado para la realización de


videoconferencias dado que las velocidades de conexión a Internet, sobre todo
entre centros como universidades, son lo suficientemente altas y estables como
para reemplazar a las conexiones por RDSI. Es habitual hacer videoconferencias IP
desde 768Kb hasta 2Mb dependiendo del tipo de conexión de los centros
participantes ofreciendo una calidad en audio, vídeo y datos muy alta. Todas las
salas de videoconferencia que ofrece este servicio cuentan con equipos de
videoconferencia IP con velocidades de conexión de hasta 4MBs.
Telemedicina:

De acuerdo con Medicare.gov, la web oficial del gobierno estadounidense


para la atención médica, la telemedicina: “busca mejorar la salud de un paciente,
permitiendo la comunicación interactiva en tiempo real entre el paciente, y el médico
o profesional a distancia. Esta comunicación electrónica conlleva el uso de equipos
de telecomunicaciones interactivas que incluyen, como equipamiento mínimo, audio
y vídeo”.
Se consideran tres tipos de telemedicina:

• Monitorización de pacientes a distancia:

Esto permite controlar en sus casas a los pacientes con enfermedades crónicas.
Se consigue a través del uso de dispositivos que recopilan datos sobre niveles de
azúcar en la sangre, presión arterial y otros signos vitales. Los cuidadores pueden
revisar esos datos al momento desde el hospital, y decidir si es necesaria algún tipo
de acción.

• Tecnología de almacenamiento y envío:

Consiste en el almacenamiento de datos clínicos para su envío a otros centros


médicos. Por ejemplo, así se pueden tomar imágenes de rayos X en el ambulatorio
y enviarlas al momento a un centro especializado para su interpretación.

• Telemedicina interactiva:

Este tipo de telemedicina permite a médicos y pacientes comunicarse en


tiempo real. Básicamente se trata de una videoconferencia, para la cual el paciente
puede quedarse en su domicilio o acudir al centro de salud más cercano.
• Teleeducación:
Es una modalidad de capacitación a distancia utilizando un terminal
informático tales como una tablet y PC y recursos de Internet en la que el
participante cuenta con flexibilidad para escoger cómo, cuándo y dónde realiza las
actividades didácticas de la acción formativa. Las acciones formativas tienen el
mismo grado de validez que sus equivalentes presenciales, es decir las que
requieren que los participantes y el profesor concurran en horarios predeterminados
al lugar donde son impartidas. En esta modalidad pueden existir algunas actividades
presenciales pero fundamentalmente la acción formativa está concebida para ser
realizada a distancia.

También podría gustarte