Está en la página 1de 59

Redes de computadoras

UNIDAD 1
Fundamentos y arquitectura de red (OSI y TCP/IP)

Bravo Duarte Freddy Lenin, Mgs


ÍNDICE

1. Unidad 1: Fundamentos y arquitectura de red (OSI y TCP/IP) ..............................3


Tema 1: Uso de redes de computadoras y hardware de red ........................................ 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Uso de las redes de las computadoras ........................................... 4
2.2 Subtema 2: Hardware de red ........................................................................... 10

3. Preguntas de Comprensión de la Unidad ..........................................................14

4. Bibliografía ......................................................................................................14

2
Fundamentos y arquitectura de red (OSI y TCP/IP)

1. Unidad 1: Fundamentos y
arquitectura de red (OSI y
TCP/IP)
Tema 1: Uso de redes de computadoras y hardware de
red
Objetivo:
Las redes de datos forman parte de nuestra vida actualmente, nuestros móviles son más
productivos si tenemos acceso a una red, la pandemia que vivimos ha obligado a las
personas a hacer uso de aplicaciones que solo pueden sacarse provecho si existe una
red que permita conectarnos para poder seguir trabajando o estudiando y por lo general
su uso es transparente para el usuario, que solo sabe que debe pagar un valor mensual
para hacer uso de la misma, ya sea desde su móvil con un plan de datos o desde su casa
con un proveedor de servicios de Internet.
El objetivo de esta clase es empezar a adentrarnos en la forma en que funciona esta
tecnología que nos permite comunicarnos, expresarnos o enterarnos en segundos de
situaciones que pasan en cualquier parte del orbe.

Introducción:
Fue por el año de 1963 cuando se ideo el concepto de una red de ordenadores que sería
capaz de comunicar diversas computadoras, es así que luego de años de investigación y
desarrollo, el 29 de octubre de 1969 se transmite el primer mensaje en ARPANET, y
luego en noviembre del mismo año se crea el primer enlace entre la Universidad de
California y el instituto de investigaciones de Stanford.
© Universidad Estatal de Milagro – UNEMI

Esta red se mantuvo en el campo militar y académico hasta que en 1983 el


Departamento de defensa de EEUU decide usar el protocolo TCP/IP en su red Arpanet,
creando la red Arpa Internet, y luego solo Internet. Un 12 de marzo de 1989 sir Tim
Berners Lee describió el protocolo de transferencia de hipertextos, lo que daría lugar al
nacimiento de los navegadores y la World Wide Web.

En muy poco tiempo se ha avanzado mucho en las telecomunicaciones y hoy vivimos la


llamada tercera revolución industrial. Durante este curso conoceremos detalles de la
forma en funciona la red de computadoras, así Ud. podrá explicar cómo una foto de su
computador o dispositivo celular la puede enviar al otro lado del mundo, si fuera el caso,
en cuestión de segundos.

FORMATO CONTROLADO: FR0018/ v3.0 3


Fundamentos y arquitectura de red (OSI y TCP/IP)

2. Informacion de los subtemas


2.1 Subtema 1: Uso de las redes de las computadoras
Aplicaciones de negocios

Ahora vemos computadoras en todos lados, un doctor la tiene en su consultorio, un


abogado en su despacho, incluso en el campo, un Ingeniero agrónomo la tiene en su
oficina, las empresas tienen computadoras, muchas veces una por empleado, al
comienzo de la introducción de la computación al mundo empresarial, es muy probable
que las computadoras hayan trabajado de forma aislada, mas con el avance la tecnología
se consideró conectarlas para poder distribuir la información de la empresa.

Esta compartición se originó principalmente para compartir recursos y que ciertos


programas, equipos o datos, estén disponibles para cualquier persona en la red, no
importa donde se encuentre el recurso disponible o el usuario que lo va a ocupar, por
ejemplo, cuando se comparte una impresora.

A día de hoy la información es uno de los recursos más valiosos que pueda poseer una
empresa, y es muy importante que la misma este computarizada para su rápido
procesamiento, se mantienen información de clientes, registros de inventario, estados
de cuenta, datos de tarjetas de crédito, etc. Con el auge de las redes se pueden hacer
negocios con todo el orbe sin necesidad de viajar, es más esta pandemia, ha hecho que
las videoconferencias y la telepresencia sea algo muy común en estos días (Kac, 2010).

Los datos se almacenan en equipos servidores, que son computadoras muy robustas con
un amplio espacio de almacenamiento procesadores muy potentes y varios Gigabytes
de memoria, para acceder a esta información los usuarios, llamados clientes, tiene en
sus escritorios maquinas más simples con los cuales pueden acceder a los datos que se
encuentran remotos, “Los clientes necesitan conocer que servidores están disponibles
© Universidad Estatal de Milagro – UNEMI

pero normalmente no conocen la existencia de otros clientes” (Sommerville, 2005).

Una red de computadoras también ofrece la capacidad de comunicación entre


empleados, el uso del email se ha vuelto trivial en el ámbito empresarial y eso a veces
conlleva a abusos, como enviar emails en horas o días no laborables. Hasta las llamadas
telefónicas han tenido un revulsivo con la red de computadoras, pues es posible hacer
llamadas sin necesidad de pasar por la compañía telefónica, a esta tecnología se la
denomina VoIP o Voz sobre IP, la ventaja es que no adiciona costos adicionales en la
factura de la empresa cada mes por su uso.

FORMATO CONTROLADO: FR0018/ v3.0 4


Fundamentos y arquitectura de red (OSI y TCP/IP)

Imagina si en la década de los 90 se te hubiese dicho que se debía hacer una tormenta
de ideas entre personas que están en diferentes países, con diferentes usos horarios y
que los resultados tenían que estar de forma inmediata, hacer eso en aquella época
hubiera costado mucho dinero por las llamadas internacionales y la logística a usar, para
la coordinación, hubiera sido compleja, mas ahora solo usas, por ejemplo, google
calendar para sincronizar tiempos y Zoom junto con su herramienta de escritorio
compartido para lograr tal tarea, gracias al comercio electrónico puedes adquirir cosas
que venden en EEUU. O en China gracias a Amazon o Wish, y tal producto llegara a la
puerta de tu casa sin costos tan elevados como el hecho de uno mismo ir a ese país y
obtener tal producto, si eso y más se ha podido conseguir en estos años desde que nació
el Internet, ¿Qué crees que depara el futuro para las empresas en cuanto al avance de
la tecnología de las comunicaciones?

Aplicaciones domésticas

En la década de los 70 del siglo pasado las empresas de tecnología no creían necesario
que existiera computadoras en cada casa, en esa época las computadoras eran grandes
pesadas y caras, y no cualquier empresa podía darse el lujo de tener una, aquellas
empresas, como DEC (Digital Equipment Corporation), no tuvieron la visión necesaria y
han desaparecido. Al comienzo las personas compraban computadoras para jugar o para
usar procesadores de palabras, una máquina de escribir digital, ahora sin embargo, se la
compra para acceder al Internet, aunque podríamos decir, que para eso también me
basta mi teléfono celular, más si vemos el hardware de dichos teléfonos y los
comparamos con una computadora que en su época ejecuta Windows 98, veremos que
esos celulares son más potentes y más complejos y que en si son pequeñas
computadoras en nuestros bolsillos.

Actualmente mas del 50% de personas en el país tiene acceso a Internet en sus hogares,
(Inec, 2021), y este acceso ofrece conectividad a computadoras remotas, al igual que las
empresas, en los hogares se puede comunicar con otras personas, comprar productos,
pagar facturas, comprar boletos de transporte, ver películas en streaming, etc.
© Universidad Estatal de Milagro – UNEMI

Esta conectividad y acceso a recursos ha cambiado nuestros hábitos, ahora leemos las
noticias en línea, e incluso podemos personalizar que tipo de noticias queremos, por
ejemplo, solo deportes y solo noticias de un equipo en específico, esto hace que las
ventas de periódicos en papel hayan disminuido, más los dueños de los periódicos deben
adaptarse al cambio en la forma de distribución que ahora deben dar a sus productos.

Durante buena parte de inicios de siglo se popularizó el peer to peer, las cuales “hacen
referencia a una forma de comunicación entre pares para el intercambio de archivos”
(García Orosa, 2009).

FORMATO CONTROLADO: FR0018/ v3.0 5


Fundamentos y arquitectura de red (OSI y TCP/IP)

Toda persona se podía comunicar con una o más personas sin necesidad de usar
servidores intermediarios, existían aplicaciones como Kazaa, Emule, etc. los cuales
permitían la compartición de Archivos, algunos sujetos a derechos de propiedad lo que
le originó una mala prensa, como sucedió con Napster a finales de los 90 del siglo
pasado. Actualmente su uso va decayendo por parte de los usuarios que alguna vez
aprovecharon esta herramienta, en la fig. 1 podemos ver las descargas de la aplicación
emule desde Sourceforge en la cual vemos como su pico máximo llego a estar a
mediados del 2011.

Figura 1 Estadísticas de descargas del programa emule Fuente: https://n9.cl/4ubtm

Facebook es considerada ahora una aplicación para viejos, y eso que comenzó en el año
2003, ahora se habla de los tiktokers, usuarios de la aplicación Tik Tok, “Influencers”,
aquellos usuarios de aplicaciones como Instagram que poseen millones de seguidores y
que consideran que pueden influenciar con sus mensajes a sus seguidores, hace poco
tiempo nomas comunicarnos con nuestros amigos solo era cosa de enviar un SMS, el
cual casi nadie usa pues ahora usamos Whtasapp, tanto que la palabra wasapear o
guasapear ya forma parte del observatorio de palabras de la Real Academia Española de
la lengua, Twitter es una herramienta que nos permite estar al día en las noticias según
nuestras preferencias.

Existen millones de tutoriales en Youtube, en la cual basta con tener el tiempo y la


© Universidad Estatal de Milagro – UNEMI

motivación para aprender para que una persona se convierta en experto en alguna área,
por ejemplo la historia de Avi Schiffmann que aprendió a programar gracias a estos
tutoriales y creo, a sus 17 años, a inicios del 2020 una página para hacer seguimiento al
coronavirus https://ncov2019.live/

El comercio electrónico se ha visto incrementado en estos años y se han creado


etiquetas para identificarlas, como podemos ver en la figura 2.

FORMATO CONTROLADO: FR0018/ v3.0 6


Fundamentos y arquitectura de red (OSI y TCP/IP)

Figura 2 Etiquetas de comercio electrónico Fuente: (Tanembaum & Wetherall, 2018)

Usuario Móviles

En la década de los 90 existía un gran dominador en el mercado de los móviles, Nokia,


los móviles o celulares permitían tener un número de teléfono al cual poder ser
contactado sin necesidad de estar en casa, no ofrecían acceso a redes que no sean la de
las telefónicas, y ciertos dispositivos permitían descargar aplicaciones mediante una
tecnología denominada BREW. Existió indicios para mejorar la conectividad, BlackBerry
ofrecía acceso a correo electrónico, Palm ofrecía acceso a agendas, poco a poco se
empezó a ofrecer dispositivos con acceso a redes Wifi, pero en el año 2007 todo cambio
cuando Apple saco al mercado su IPhone.

Si revisamos como eran los teléfonos veremos que todos tenían en común, un teclado
físico y una pantalla pequeña había muchos modelos, en cuanto a diseño, como olvidar
el Motorola Razr V3M, mas con la llegada del IPhone hubo una revolución, ahora
prácticamente todos los móviles tienen una enorme pantalla, las app ya no se las
adquiere por medio de las operadoras sino por medio de las App Store o Google Play,
dependiendo del sistema operativo de su móvil, hay que recordar que la App Store
recién apareció en julio del 2008.

Gracias a la evolución de los teléfonos en los hogares se ha popularizado el estándar


802.11, las redes Wifi, cuando vamos de visita donde algún amigo o vecino ¿acaso no
© Universidad Estatal de Milagro – UNEMI

preguntamos la clave del wifi?


Gracias que con estos dispositivos de bolsillo podemos comunicarnos mediante redes
inalámbricas, se han creado muchos negocios cuyo dispositivo central es el móvil, así
tenemos a Uber, una app que ofrece una plataforma tecnológica para que socios
conductores se conecten fácilmente con usuarios que buscan viajes seguros, Airbnb que
es un mercado comunitario que sirve para publicar, dar publicidad y reservar
alojamiento de forma económica, y muchas más.

El nacimiento de Internet permitió que las computadoras se conecten entre sí, mas
ahora con los dispositivos móviles conectados a Internet se logra que las personas se
comuniquen entre sí, y la actual pandemia ha demostrado que ciertas actividades

FORMATO CONTROLADO: FR0018/ v3.0 7


Fundamentos y arquitectura de red (OSI y TCP/IP)

laborales pueden seguirse ejecutando desde casa, ya antes se hablaba de teletrabajo, la


oportunidad de trabajar desde casa, sin embargo, por la actual situación prácticamente
se ha obligado a muchos en el mundo a efectuar tal actividad.

Los dispositivos con GPS le permiten al conductor no perderse gracias a mapas que son
visibles en sus dispositivos y le indican en tiempo real donde se encuentra y la ruta que
debe tomar para llegar a su destino, sistemas como el NFC le permite al usuario pagar
con el celular sin necesidad de presentar una tarjeta de débito o de crédito, en series
antiguas como la de Dick Tracy se observaba al detective hablar con su reloj muñequera,
ahora eso es posible gracias a los wearables, que son dispositivos de tamaño reducido
que se pueden incorporar a nuestra ropa, en fin, muchos avances tecnológicos en poco
tiempo.

Cuestiones sociales

El avance de la tecnología ha logrado que desde nuestros hogares podamos tener acceso
a muchos recursos que antes no era posible, por ejemplo, artículos o revistas científicas,
shows en vivo presentados en otros países o continentes, vistos desde nuestra sala o
cama, doctores operando a distancia en tiempo real, sin embargo, así como hay muchas
cosas buenas también hay cuestiones malas las que hablaremos a continuación.

Las redes sociales ayudaron a que muchas personas se puedan encontrar y volver a
comunicar, uno es libre de compartir lo que desee en dichas redes, lamentablemente
también se han generado mensajes de odio, noticias falsas, bullyng cibernético, muchos
países han creado leyes para tratar de regular las actividades dentro de las redes
sociales, pero hay opiniones que indican que lo que tratan es censurar la opinión.

Hace poco tiempo, la opinión publica era manejada por los medios, solo unos pocos
podían expresarse en radio, televisión o diarios, las cadenas nacionales en el Ecuador
aglutinaban a las familias frente al televisor para enterarse de las acciones de los
gobiernos, no todos tenían la oportunidad de expresar de forma tan amplia sus
© Universidad Estatal de Milagro – UNEMI

opiniones sobre algún acontecer nacional.

Sin embargo, cuando llegaron las redes sociales, Facebook, Twitter, Instagram, Weibo,
etc. ahora cualquiera es capaz de expresar sus opiniones y estas pueden llegar a un
público muy amplio, ese poder que antes los tenían unos pocos se ha distribuido a
muchos, en parte es bueno pues la gente que no tenía voz ahora es escuchada y esa
gente puede generar revoluciones, como la primavera árabe (Villamarin Pulido, 2015),
así también da paso a que se levanten mensajes de odio, racismo, violencia sexual, etc.

El uso de Internet nos facilita muchas cosas, como pagar cuentas desde nuestro hogar
con nuestro móvil, más los delincuentes cibernéticos se dan cuenta de que muchos

FORMATO CONTROLADO: FR0018/ v3.0 8


Fundamentos y arquitectura de red (OSI y TCP/IP)

usuarios no conocen bien el concepto de seguridad informática y pueden caer en


ataques como phishing que podría robarles las credenciales de sus tarjetas o cuentas de
banco y así proceder a robar su dinero, podemos recibir correo electrónico basura
denominado SPAM, y en uno de esos podemos recibir un virus que podría tomar control
de nuestro computador y añadirlo a una botnet o red zombie en la cual “un atacante
puede manipular a todos de forma simultánea y vender estos servicios a entidades sin
escrúpulos que pueden realizar acciones poco legitimas como un ataque DDoS” (Costa
Santos, 2006)

Lamentablemente las legislaciones están varios pasos atrás con respecto a los delitos
informáticos que se pueden crear y eso hace difícil regular o normalizar ciertas
actividades en la red.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 9


Fundamentos y arquitectura de red (OSI y TCP/IP)

2.2 Subtema 2: Hardware de red


Redes de área personal

Las redes de área personal conocidas como PAN (Personal Área Network), permiten a
ciertos dispositivos comunicarse dentro del rango de unos pocos metros, los que puede
interactuar una persona, un ejemplo las redes Bluetooth que permiten conectar, por
ejemplo, audífonos inalámbricos al computador o al celular, ratones y teclados
inalámbricos al computador, relojes inteligentes al celular o pulseras deportivas, etc.

Estas redes Bluetooth utilizan el paradigma maestro esclavo, como se ve en la figura 3,


en la que observamos que el computador trata como sus esclavos a la impresora,
celulares, cámaras, palm, etc. El maestro les dice a los esclavos que direcciones usar,
cuando podrán transmitir información, cuanto tiempo podrán transmitir, que
frecuencias usar, etc.

Otras tecnologías también pueden construir una red PAN como por ejemplo el RFID que
podemos encontrar en tarjetas inteligentes o los libros de bibliotecas.

Figura 3 Esquema maestro esclavo Fuente:https://n9.cl/jdi0h


© Universidad Estatal de Milagro – UNEMI

Redes de área local

Las redes de área local LAN (Local Area Network), por lo general son redes de propiedad
privada que operan en un edificio, un campus pequeño, una oficina o su casa, estas son
usadas para conectar computadoras y actualmente hasta electrodomésticos, como una
refrigeradora inteligente, si es una empresa la que tiene su LAN, se denomina redes
empresariales.

Ahora podemos encontrar redes LAN en diferentes lugares gracias a su popularidad,


centros comerciales, cafeterías, parques, etc. En estos casos se usan redes inalámbricas

FORMATO CONTROLADO: FR0018/ v3.0 10


Fundamentos y arquitectura de red (OSI y TCP/IP)

que se conectan a aun AP o punto de acceso (Access Point), el cual se maneja basado en
un estándar denominado IEEE 802.11 menor conocido como WIFI.

Las redes LAN tiene restricciones en cuanto a su tamaño, lo cual indica que su tiempo
de transmisión tiende a ser limitado, es por tanto que ese conocimiento facilita la tarea
de diseño de los protocolos de red, según el tipo de cable que se use una red LAN puede
tener velocidades de 100 Mbps o 1Gbps, y su tiempo de retardo será muy bajo,
milisegundos o nanosegundos.

Figura 4 Tipos de red LAN fuente:(Tanembaum & Wetherall, 2018)

Una red cableada suele ser mejor, en cuanto a rendimiento, a una red inalámbrica, pero
una red inalámbrica es más fácil de implementar que una red cableada. La topología de
muchas redes LAN alámbricas se basan en los enlaces punto a punto, el estándar usado
es el IEEE 802.3 más conocido como Ethernet, en la figura 4(b) se muestra un ejemplo
de una red LAN Ethernet conmutada, en la que cada computadora se conecta a un
dispositivo central denominad switch con un tipo de enlace punto a punto, un switch
suele tener varios puertos que pueden conectar varias computadoras, “el aspecto
externo es similar al de un hub, y su aplicación es la misma, pero es un dispositivo
© Universidad Estatal de Milagro – UNEMI

diseñado para mejorar su rendimiento. El switch obtiene una velocidad de transmisión


alta para cada ordenador” (Berral Montero, 2020).

Si se desea ampliar la red es posible conectar switch entre sí mediante sus puertos, a
esto se denomina conectar en cascada, existe la posibilidad de crear un lazo o loop, sin
embargo, hay protocolos que evitan que esto pase, así también es posible dividir redes
LAN físicas grandes en redes LAN virtuales pequeñas, a esto se denomina Vlan, en ciertos
routers caseros, por ejemplo, existe una división por Vlan, que divide el enlace WAN o
el enlace que le entrega Internet a su router y la LAN de su hogar que corresponde la
red inalámbrica y los puertos de la red cableada.

FORMATO CONTROLADO: FR0018/ v3.0 11


Fundamentos y arquitectura de red (OSI y TCP/IP)

Redes de área metropolitana

Una red de área metropolitana o MAN (Metropolitan Area Network) cubre toda una
cuidad, por ejemplo, una red de televisión por cable que se distribuye para llegar a cada
hogar en una ciudad y así poder ofrecer el servicio, esos sistemas al comienzo se
colocaba una gran antena sobre una colina cercana para capturar la señal y luego
canalizarla a los suscriptores, esto para ver canales de aire que, por la ubicación de las
casas, rodeadas de cerros, no podían tener acceso a la señal.

El siguiente paso fue la programación de televisión, también tener canales exclusivos de


cable, algunos especializados como canales de noticias, por ejemplo, Cnn o canales de
música como Mtv, este cableado era solo para televisión. Al popularizarse el Internet,
las cable operadoras se dieron cuenta de que podían ofrecer ese servicio con ciertos
cambios en el sistema, así el sistema de TV por cable empezó a cambiar de ser una forma
de distribuir televisión a convertirse en una red de área metropolitana.

La televisión por cable no es la única MAN, actualmente los ISP (Internet Services
Provider) están realizando tendido de cables de fibra óptica para ofrecer servicios de
Internet, así como de redes inalámbricas de alta velocidad que usan el estándar IEEE
802.16 conocido como WiMAX.

Interredes

En el mundo existen muchas redes que tienen distintos componentes tanto de hardware
como de software y las personas conectadas a una red se quieren conectar a otras
personas conectada a otra red, las cuales a veces pueden ser incompatibles, para
conseguirlo se usa una colección de redes interconectadas conocida como interred o
internet que no es lo mismo que Internet, con I mayúscula.

Una interred se podría formar cuando hay distintas redes interconectadas, por ejemplo,
© Universidad Estatal de Milagro – UNEMI

una LAN y una WAN, o inclusive dos redes LAN, sin embargo, la industria na ha llegado
a un acuerdo en cuanto a terminología, entonces consideremos lo siguiente, si dos o
más organizaciones han pagado para construir distintas partes de una red y cada una se
encarga de darle mantenimiento a la parte que le corresponde entonces se habla de una
interred.

Veamos la forma en que se pueden conectar dos redes distintas, una puerta de enlace
es el nombre general que se le da a una máquina que realiza una conexión entre dos o
más redes proveyendo la traducción necesaria y esta trabaja en la capa 3 del modelo
OSI como se vio en el curso que antecede a este, una puerta de enlace se encarga de

FORMATO CONTROLADO: FR0018/ v3.0 12


Fundamentos y arquitectura de red (OSI y TCP/IP)

conmutar paquetes en la capa de red, entonces para detectar una interred hay que
buscar redes que tenga puertas de enlace
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


Fundamentos y arquitectura de red (OSI y TCP/IP)

3. Preguntas de Comprension de la
Unidad
¿Qué protocolo uso Arpanet para crear su red de Arpa Internet?
TCP/IP

¿En qué se diferencia un servidor de un cliente?


Los servidores poseen recursos de hardware más potentes, como más memoria o más
espacio en su almacenamiento

¿Cómo se llama la tecnología que permite llamadas de voz mediante Internet?


VoIP

Nombre una aplicación usada para redes peer to peer


Kazaa, Emule

G2C se refiere a:
Gobierno a consumidor, el gobierno que distribuye formatos fiscales de forma
electrónica

4. Bibliografía

» Berral Montero, I. (2020). Instalación y mantenimiento de redes para transmisión


de datos 2.a edición.
© Universidad Estatal de Milagro – UNEMI

» Costa Santos, J. (2006). Seguridad Informática (GRADO MEDIO) - Jesús Costas


Santos - Google Libros.
» García Orosa, B. (2009). Gabinetes de comunicación on line. Claves para generar
información.
» Inec. (2021). Tecnologías de la Información y Comunicación-TIC |. Retrieved May
11, 2021, from https://www.ecuadorencifras.gob.ec/tecnologias-de-la-
informacion-y-comunicacion-tic/
» Kac, E. (2010). Telepresencia y bioarte: interconexión en red de humanos, robots
y conejos.
» Sommerville, I. (2005). Ingeniería del software.

FORMATO CONTROLADO: FR0018/ v3.0 14


Fundamentos y arquitectura de red (OSI y TCP/IP)

» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.


https://doi.org/10.17993/ingytec.2018.32
» Villamarin Pulido, L. A. (2015). Primavera Árabe: Radiografia Politica del Medio
Oriente.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 15


Redes de computadoras

UNIDAD 1
Fundamentos y arquitectura de red (OSI y TCP/IP)

Bravo Duarte Freddy Lenin, Mgs


ÍNDICE

1. Unidad 1: Fundamentos y arquitectura de red (OSI y TCP/IP) ..............................3


Tema 2: Software de red y modelos de referencia ....................................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................5


2.1 Subtema 1: Software de red............................................................................... 5
2.2 Subtema 2: Modelos de referencia .................................................................. 10

3. Preguntas de Comprensión de la Unidad ..........................................................14

4. Bibliografía ......................................................................................................14

2
Fundamentos y arquitectura de red (OSI y TCP/IP)

1. Unidad 1: Fundamentos y
arquitectura de red (OSI y
TCP/IP)
Tema 2: Software de red y modelos de referencia
Objetivo:
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea
efectiva, por ejemplo al hablar por teléfono una persona habla y la otra escucha, luego
mediante una pausa o alguna otra acción se da paso a que la persona que escuchaba
hable y la que hablaba escuche, también son necesarios lenguajes ya definidos para que
la transmisión de ideas entre dos personas que hablen sea más fluida, no es lo mismo
dos personas que se comuniquen que hablen el mismo idioma que dos personas que se
quieran comunicar y que hablen idiomas muy diferentes.

En las redes de computadoras existe algo similar, las normas lo dan los modelos de
referencia y los lenguajes los protocolos que permiten que dos equipos se puedan
comunicar en el mismo “idioma” y pueda existir un flujo de información entre estas.

En este documento vamos a aprender sobre los protocolos y su jerarquía así como los
modelos usados tanto para diseñar redes como para su aplicación
Introducción:
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware
como la parte principal en su estructura y el software como algo secundario,
actualmente ya no se usa esa estrategia, el software se encuentra muy bien
estructurado.
© Universidad Estatal de Milagro – UNEMI

En sus inicios, no existía una normalización para el diseño de hardware y software para
una red de datos. En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976
la CCITT (Comité consultivo Internacional Telegráfico y Telefónico) empezó a normalizar
las redes de conmutación de circuitos denominadas X.21 y las redes de conmutación de
paquetes denominada X.25.

Hasta finales de los setenta no existía normalización a la hora de desarrollar sistemas de


comunicación entre computadoras, en 1977 la ISO crea el subcomité ISO/TC/97/SC16
que inicia los trabajos para la modelización de arquitecturas y normalización entre
comunicación de computadoras, el resultado fue el desarrollo de una serie de

FORMATO CONTROLADO: FR0018/ v3.0 3


Fundamentos y arquitectura de red (OSI y TCP/IP)

estándares denominado Modelo básico de Referencia para la Interconexión de Sistemas


Abiertos, (OSI, Open Systems Interconnections).

En los 80 existe una revolución en el desarrollo de las comunicaciones por computador,


surge RDSI, en los 90 surge la Internet y empieza a difundirse con rapidez el E-mail, las
descargas por FTP, el WWW, etc. Para esta época vemos que se empieza a conectarse
no solo personas sino cosas y muchas de estas no podrían darse sin el desarrollo de
software de red y los modelos de referencia para su normalización, lo que veremos en
este documento.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 4


Fundamentos y arquitectura de red (OSI y TCP/IP)

2. Informacion de los subtemas


2.1 Subtema 1: Software de red
Jerarquía de los protocolos

El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos
lógicos con IP, gestionar errores con los trailers o con los CRC, etc. es por tal motivo que
se organizan como un conjunto de capas, cada una se construye a partir de la que está
más abajo, su propósito es ofrecer ciertos servicios a las capas superiores mientras los
detalles de cómo se implementaron los servicios ofrecidos en la capa en cuestión se
ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.

Cuando una capa X de un equipo procede a una conversación con la capa X de otro
equipo, deben existir una reglas y convenciones, por ejemplo, cuando inicia la sesión,
cuando finaliza, cuando uno se puede comunicar y cuando responder, etc. a esto se lo
conoce como protocolo y al ser usado en la capa X entonces es el protocolo de la capa
X. “Un protocolo de red de comunicación de datos es un conjunto de reglas que gobierna
el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).
© Universidad Estatal de Milagro – UNEMI

Figura 1 Capas de protocolo e interfaces fuente: (Tanembaum & Wetherall, 2018)

En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa
se denomina igual o peer en inglés, los cuales pueden ser procesos de software, algún
hardware o incluso un ser humano.

Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso
no se da de esa manera, cada capa pasa los datos y la información de control a la capa

FORMATO CONTROLADO: FR0018/ v3.0 5


Fundamentos y arquitectura de red (OSI y TCP/IP)

inmediatamente inferior hasta llegar a la capa más baja, que sería la capa 1, luego de
esta se encuentra el medio físico por la que se produce la real comunicación, en la figura
1, las líneas punteadas indican comunicación virtual y las sólidas, comunicación real.

Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las
operaciones y servicios que pone la capa inferior a la capa superior inmediata, la
consideración más importante al momento de diseñar una red es la definición de
interfaces entre capas y que estas tengan las funciones muy bien entendidas y transmitir
la cantidad de información justa que se debe pasar entre capas, pueden haber 2
protocolos distintos en la misma capa y que ambos se comuniquen con un mismo
protocolo en la capa superior, pues estos protocolos deberán suministrar idéntica
información al protocolo de la capa superior.

A un conjunto de capas y protocolos se lo conoce como arquitectura de red, “Una


arquitectura de red se puede definir como el conjunto de capas y protocolos que
constituyen un sistema de comunicaciones. Cada capa o nivel es un consumidor de
servicios ofrecidos por el nivel inferior y proveedor de servicios de nivel superior” (Gil,
Pomares, & Candelas, 2019).

Un programador debe conocer la suficiente información de una arquitectura para poder


escribir un programa o construir un hardware por cada capa de tal forma que el
protocolo se comporte tal como fue definido.

Cuando un protocolo de una capa envía un mensaje a su capa inmediata inferior, se va


a colocar un encabezado frente al mensaje para que sea identificado, este encabezado
tiene información de control como direccionamiento o números de secuencia, para que
se preserve en orden el mensaje. Muchas redes no exigen un límite de tamaño del
mensaje que se transmite en ciertas capas, pero por lo general, en la capa 3 se suele
establecer límites, la capa 3 descompone el mensaje en unidades más pequeñas que se
denominan paquetes y coloca un encabezado en cada paquete. En la maquina emisora
© Universidad Estatal de Milagro – UNEMI

el mensaje va hacia abajo y en la maquina receptora el mensaje va hacia arriba, como


se puede observar en la figura 2 del modelo de capas ISO.

FORMATO CONTROLADO: FR0018/ v3.0 6


Fundamentos y arquitectura de red (OSI y TCP/IP)

Figura 2 Comunicación modelo de capas ISO Fuente: https://n9.cl/zaw6

Aspecto de diseño para las capas

Existen algunos aspectos de diseño que importantes que están presentes en varias capas
como los siguientes:

Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable,
aunque durante el trayecto de comunicación deba atravesar elementos poco confiables,
por ejemplo ruido en una red medio cableado, una falla en una tarjeta de red, un error
de programa, etc. lo que hace necesario que exista una forma de detectar errores, los
cuales pueden utilizar códigos de detección de errores, de esta forma si una información
al ser recibida es detectada con errores, esta se puede volver a enviar hasta que se reciba
de forma correcta.

Otro aspecto a considerar en la confiabilidad es encontrar una ruta a través de la red, la


red debe de buscar por qué ruta enviar el paquete de la forma más rápida o más
económica, y eso lo suele configurar el administrador de red de forma manual o
mediante protocolos lo hace la misma red de forma automática, a esto se le denomina
© Universidad Estatal de Milagro – UNEMI

enrutamiento, “cuando una red de destino es alcanzable por varios caminos se debe
elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de
enrutamiento utilizado, los factores utilizados para calcular esta métrica con: ancho de
banda, retardo, carga, fiabilidad, cuenta de saltos, retraso en el enlace, costo del uso del
enlace” (Veron Piquero, 2010).

Un segundo aspecto de diseño se refiere a la evolución o escalabilidad de la red, a


medida que pasa el tiempo la tendencia es que las redes aumenten de tamaño y que
nuevos diseños necesiten conectarse a la red que ya existe, este crecimiento se puede
dar con distintas tecnologías de red, por ejemplo, una red cableada y otra inalámbrica,

FORMATO CONTROLADO: FR0018/ v3.0 7


Fundamentos y arquitectura de red (OSI y TCP/IP)

las cuales tienen limitaciones como por ejemplo que no siempre se preserva el orden de
los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser rearmados
de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se
pueden enviar entre las distintas redes, para esto es necesario todo un mecanismo que
se suele denominar interconexión de redes (internetworking). Una red es escalable
cuando al aumentar su tamaño esta sigue funcionando bien.

Un tercer aspecto de diseño se basa en la asignación de recursos, debido a que estos a


veces suelen ser limitados como el ancho de banda de una red, a veces la red puede
sufrir un exceso de solicitudes debido a la gran cantidad de computadoras que se
quieren comunicar y la red no tiene los suficientes recursos y es sobrecargada, a esto se
denomina congestión de red. Pero no solo tenemos el problema del ancho de banda,
considere que desea transmitir en tiempo real, por ejemplo, hacer un streaming en vivo
y que necesita una red con alto rendimiento, los mecanismos que administran estas
demandas se denominan calidad de servicio o QoS, “proveer la calidad de servicios (QoS)
en las redes de datos es una necesidad, ya que la gran demanda de servicios de alta
densidad contrasta con los pocos recursos de la red, lo cual induce a diseñar estrategias
y/o algoritmos que permitan proveer algunas técnicas que logren distribuir de manera
uniforme estos recursos” (Marquez Diaz, Sanmartin Mendoza, & Davis Cespedes, 2013).

Un último aspecto es la seguridad de la red y su defensa antes distintos tipos de ataques


y amenazas, son necesarios mecanismos que provean confidencialidad que defiendan
de esas amenazas, mecanismos de autenticación evitan ataques de suplantación de
identidades, la integridad de los mensajes evita cambios que se produzcan durante su
transmisión, la criptografía ayuda ante estas situaciones.

Comparación entre servicio orientado a conexión y servicio sin conexión

Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a
conexión y sin conexión, a continuación, hablaremos sobre sus diferencias.

Un servicio orientado a conexión se modeló a partir del sistema telefónico, si queremos


© Universidad Estatal de Milagro – UNEMI

llamar a alguien por nuestro celular, marcamos el número, nos contestan, hablamos y
luego colgamos o finalizamos la llamada, igual en un servicio de red orientado a
conexión, el usuario primero debe establecer una conexión, esta es usada y al final libera
la misma, es similar a un tubo que conecta dos computadoras, el emisor introduce bits
en un extremo y el receptor lo toma en el otro.

En ciertos casos para establecer la conexión es necesario una negociación para


establecer los parámetros a usar, por ejemplo, cual es el tamaño máximo de mensaje,
la calidad del servicio requerida, etc. uno de los equipos hace la propuesta y el otro
puede aceptarla, rechazarla o generar otra propuesta.

FORMATO CONTROLADO: FR0018/ v3.0 8


Fundamentos y arquitectura de red (OSI y TCP/IP)

Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una
carta, esta lleva la dirección completa del destinatario, se deposita en el buzón y
nosotros no sabemos cómo ni cuándo llegará ni la ruta por donde será enviada, una vez
que ha llegado el sistema no indica al remitente si ya llego la carta, será el destinatario
el que confirme la recepción de la carta.

En los servicios orientados a conexión deben existir confirmaciones de recepción, pero


estos suelen consumir tiempo y existen aplicaciones que no pueden aceptar esta
pérdida de tiempo, por ejemplo, una transmisión en vivo o una llamada telefónica, para
esto se usa un servicio sin conexión, es decir sin confirmación de recepción, a este
servicio se le denomina servicio de datagramas que, aunque es poco confiable es de las
más usadas.

La relación entre servicios y protocolos

Un servicio y un protocolo son dos conceptos muy distintos, un servicio es un conjunto


de operaciones que una capa proporciona a una capa superior a ella, este define que
operaciones puede realizar la capa, pero no dice como son implementados, un servicio
es la relación entre dos capas en la cual la parte inferior es la proveedora del servicio y
la parte superior el usuario.

Un protocolo es un conjunto de reglas normativas o criterios que se encargan de indicar


como deben comunicarse los componentes en un sistema de interconexión
estableciendo sintaxis y semántica en el intercambio de información para constituir un
estándar. Las entidades usan protocolos para implementar sus servicios.
© Universidad Estatal de Milagro – UNEMI

Figura 3 Relación entre servicio y protocolo Fuente: (TANENBAUM & DAVID J.


WETHERALL, 2012)

FORMATO CONTROLADO: FR0018/ v3.0 9


Fundamentos y arquitectura de red (OSI y TCP/IP)

2.2 Subtema 2: Modelos de referencia


El modelo de referencia OSI

La figura 2, ubicada previamente, muestra el modelo de referencia OSI el cual está


basado en una propuesta por la Organización Internacional de Normas ISO como un
primer paso hacia la estandarización internacional de los protocolos utilizados en las
diversas capas, como se puede observar este modelo tiene 7 capas que las veremos a
continuación:

Capa física.

“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades
físicamente conectadas. Estos aspectos incluyen características electromecánicas del
medio o del enlace de transmisión, como son conectores, voltajes frecuencias, etc.”
(Marcombo, 2002).

Capa de enlace de datos.

“La capa de enlace de datos como se describió en el modelo OSI de siete capas está
enfocada a conseguir una transferencia fiable de información sobre la capa física
(proceso de modulación/demodulación). Esta capa de enlace incluye las funciones de
detección de error y retransmisión de mensaje/paquete.” (Bateman, 2003).

Capa de Red

“Se encarga de establecer la arquitectura y permite la emisión de paquetes por distintas


redes y en distinto orden. Es el que permite crear redes, crear Internet. Su protocolo
más importante es el IP” (Andréu Gómez, 2011).

Capa de transporte

“El servicio de transporte se encarga del relevo de datos extremo a extremo que se
necesita en la sesión de comunicación. La propia capa de transporte establece una
© Universidad Estatal de Milagro – UNEMI

conexión de transporte entre los dos dispositivos de usuario terminal, estableciendo la


conexión de red que más se adapte a los requerimientos de sesión en términos de
calidad de servicio, tamaño de la unidad de datos, control de flujo y necesidades de
corrección de datos” (Herrera Pérez, 1998).

Capa de sesión

“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando
mensajes que entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso
de una consulta a una base de datos distribuida que falla antes de que se reciban la
totalidad de la información). Si la capa de transporte no proporciona servicios de

FORMATO CONTROLADO: FR0018/ v3.0 10


Fundamentos y arquitectura de red (OSI y TCP/IP)

secuenciación, la de sesión debe hacerlo si existen aplicaciones que lo necesiten”


(Desongles Corrales, 2005)

Capa de Presentación

La capa de presentación está relacionada con el significado (semántica) y formato


(sintaxis) de los datos intercambiados en una sesión entre procesos de aplicación. Si la
capa de transporte ofrece un intercambio de datos fiable independiente de las redes y
la capa de sesión estructura/enriquece ese intercambio de datos, la capa de
presentación ofrece un servicio de intercambio de información, es decir, a nivel de dicha
capa no se intercambian meramente grupos de bytes, sino algo con significado (por
ejemplo: textos escritos, vectores o matrices de números enteros o reales, imágenes,
sonidos, etc.) (Hesselbach Serra & Altés Bosch, 2002).

Capa de aplicación

“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los
llamados servicios de aplicación e incluso las aplicaciones más comunes y estandarizadas
de forma completa. Un proceso de aplicación es aquella parte de un sistema final que
procesa información en un entorno de red OSI y que es invocado por un usuario o
proceso local o remoto; suele dividirse conceptualmente en dos partes: el agente de
aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente
del sistema local y que puede actuar como interfaz con el usuario u otros procesos
internos) y la entidad de aplicación (aquella parte que pertenece a la capa de aplicación
OSI.” (Hesselbach Serra & Altés Bosch, 2002).

El modelo de referencia TCP/IP

El modelo OSI es un modelo básico de referencia, un estándar internacional que se usa


en el diseño de redes de comunicaciones, un modelo de arquitectura que se ha
establecido como un estándar para la Internet es el modelo TCP/IP. Este modelo recibe
su nombre por las siglas de los protocolos que lo definen: TCP (Transmission Control
Protocol) Protocolo de Control de Transmisión e IP (Internet Protocol) Protocolo de
© Universidad Estatal de Milagro – UNEMI

Internet, el modelo tuvo origen en la red ARPANET del Departamento de Defensa de


EEUU.

Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una
diferencia y se encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas
de las cuales engloban varias capas del modelo OSI.

FORMATO CONTROLADO: FR0018/ v3.0 11


Fundamentos y arquitectura de red (OSI y TCP/IP)

Figura 4 Comparación entre modelos OSI y TCP/IP Fuente: https://n9.cl/x1noi

Capa Acceso a la red


“Esta capa define las características de la interfaz física entre el nodo y el medio de
transmisión. Se encarga de definir aspectos como el tipo de seña les, la velocidad de
transmisión, etc. Por otra parte, es la responsable del intercambio de datos entre el
sistema final y la red. Entre otras tareas, realiza la traducción de direcciones de nivel de
red (IP) a direcciones físicas, genera las tramas de datos a enviar a partir de los datos
pasados, y se encarga de integrar dichas tramas en la señal física” (CONCEJERO
BARBANCHO et al., 2020).

Capa de Internet

“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de
encaminar los datos a través de rutas lógicas de red y proporciona un sistema de
direccionamiento a las capas superiores del modelo conceptual. Esta capa también
© Universidad Estatal de Milagro – UNEMI

define el formato de paquete que debe utilizarse en los datos que se transmiten por la
red. Varios protocolos comprendidos en esta capa proporcionan soporte para el sistema
de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa
Internet es la resolución (conversión) de direcciones lógicas (como direcciones IP) en
direcciones de hardware MAC de los nodos incluidos en la red” (Mora Pérez, 2016).

Capa de transporte

“La capa de Transporte: correspondiente a los protocolos de comunicación encargados


de transpor tar los datos en la red. Encontramos, en particular, dos protocolos de
transporte:

FORMATO CONTROLADO: FR0018/ v3.0 12


Fundamentos y arquitectura de red (OSI y TCP/IP)

- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo).
Se dice que las comunicaciones garantizadas mediante el protocolo de transporte TCP
son fiables. Mediante el sistema de acuses de recibo, dos equipos que se comunican
conjuntamente pueden garantizar que el conjunto de datos se ha recibido
correctamente.

- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo).
Se dice que las comunicaciones garantizadas mediante el protocolo de transporte UDP
no son fiables. Sin control de errores, la comunicación es más rápida” (Asimane, 2014)

Capa de aplicación

Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo
OSI. El modelo TCP/IP no contempla estas tres capas como capas independientes.

Comparación de los modelos de referencia OSI y TCP/IP

Como hemos observado los modelos OSI y TCP/IP tienen en común que se basan en una
pila de protocolos independientes, su funcionalidad de capas es similar en ambos, los
dos modelos poseen una capa de transporte y poseen capa de aplicación, sin embargo,
el modelo TCP/IP agrupa varias capas del modelo OSI en su capa de aplicación.

Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara
distinción entre servicios, interfaces y protocolos, estos conceptos tienden a confundirse
en el modelo TCP/IP, por tal motivo OSI se usa como referencia para explicar todo tipo
de redes. OSI tiene 7 capas, mientras que TCP/IP solo 4, en la capa de acceso a la red de
TCP/IP se asocia la capa física y de enlace de datos del modelo OSI creando una especie
de capa HOST-RED algo confusa, sin embargo, la fusión de las capas sesión, presentación
y aplicación de OSI en la de aplicación de TCP/IP es más lógica.

TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este
modelo fue rápidamente incorporado por UNIX donde funcionaba bastante bien
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 13


Fundamentos y arquitectura de red (OSI y TCP/IP)

3. Preguntas de Comprension de la
Unidad
¿Cómo se denomina al conjunto de reglas que controlan la comunicación entre dos
equipos informáticos?
Protocolo

¿Qué es arquitectura de red?


Conjunto de capas y protocolos que constituyen un sistema de comunicaciones

¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos

¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los datos de
forma distinta?
Internetworking

¿Qué capa relaciona la sintaxis de los datos en el modelo OSI?


Presentación

4. Bibliografía

» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
© Universidad Estatal de Milagro – UNEMI

» Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios


avanzados.
» Bateman, A. (2003). Comunicaciones Digitales.
» CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O.,
ROMERO TERNERO, M. D. C., ROPERO RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., &
SIVIANES CASTILLO, F. (2020). Redes locales.
» Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de
andalucia. Temario volumen i.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal
of Chemical Information and Modeling (Vol. 53).
https://doi.org/10.1017/CBO9781107415324.004

FORMATO CONTROLADO: FR0018/ v3.0 14


Fundamentos y arquitectura de red (OSI y TCP/IP)

» Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.


» Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de
comunicaciones. Univ. Politèc. de Catalunya.
» Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
» Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado
y simulación de redes. Aplicación de QoS con opnet modeler.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras.
Redes de computadoras (Vol. 5).
» Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
» Veron Piquero, J. (2010). Prácticas de Redes.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 15

También podría gustarte