Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Topología
Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados
Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de
servidores que traduce nombres de dominio fáciles de usar, como www.google.com, en una dirección IP.
Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una consulta DNS a la dirección IP del
servidor DNS. La consulta del servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de
datagramas de usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexión y no
requiere una configuración de sesión como TCP. Las consultas y respuestas DNS son muy pequeñas y no
requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta DNS mediante el
protocolo de transporte UDP. Utilizará Wireshark para examinar los intercambios de consultas y respuestas
DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de esta práctica
de laboratorio, se da por sentado que tiene acceso a Internet.
Nota para el instructor: el uso de un programa detector de paquetes como Wireshark se puede considerar
una infracción de la política de seguridad del lugar de estudios. Se recomienda obtener permiso para realizar
esta práctica de laboratorio antes de ejecutar Wireshark. Si el uso de un programa detector de paquetes
como Wireshark constituye un problema, se sugiere que el instructor asigne la práctica de laboratorio como
tarea para el hogar o realice una demostración explicativa.
Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark instalado)
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
b. En el panel de la lista de paquetes (sección superior) de la ventana principal, ubique el paquete que
incluye “standard query” (consulta estándar) y “A www.google.com”. Vea la trama 4, por ejemplo.
a. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal como se muestra
en la primera línea. Esta es la cantidad de bytes para enviar una consulta DNS a un servidor de nombres
que solicita direcciones IP de www.google.com.
b. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC de origen
proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de destino proviene del
gateway predeterminado, dado que esta es la última parada antes de que la consulta abandone la red local.
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC local?
_________________
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
La respuesta debe ser afirmativa. De lo contrario, verifique que Wireshark esté utilizando la misma
interfaz para capturar los paquetes.
c. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de Wireshark de
paquetes IP indica que la dirección IP de origen de esta consulta DNS es 192.168.1.11 y la dirección IP
de destino es 192.168.1.1. En este ejemplo, la dirección de destino es el gateway predeterminado. El
router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?
Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic en el
signo más (+). Observe que hay solo cuatro campos. El número de puerto de origen en este ejemplo es
52110. La PC local generó el puerto de origen aleatoriamente utilizando los números de puerto que no
están reservados. El puerto de destino es 53. El puerto 53 es un puerto conocido reservado para ser
utilizado con DNS. En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.
En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se utilizan
como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos 32 bytes están
resaltados en la ilustración siguiente en el panel de bytes del paquete (sección inferior) de la ventana
principal de Wireshark.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
El valor de checksum se usa para determinar la integridad del paquete después de haber atravesado
Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el protocolo
de enlace de tres vías en TCP. Cualquier problema de confiabilidad de transferencia de datos que ocurra
debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:
Tamaño de trama
Dirección IP de origen
Dirección IP de destino
Puerto de origen
Puerto de destino
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
b. En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la dirección MAC de origen
y de qué dispositivo proviene la dirección MAC de destino?
La dirección MAC de origen es el gateway predeterminado y la dirección MAC de destino es el host local.
c. Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la dirección IP de destino?
¿Cuál es la dirección IP de origen?
Dirección IP de destino: _______________________Dirección IP de origen: ______________________
La respuesta varía. En este ejemplo, destino: 192.168.1.11; origen: 192.168.1.1
¿Qué ocurrió con los roles de origen y destino para el host local y el gateway predeterminado?
____________________________________________________________________________________
El host local y el gateway predeterminado invirtieron sus roles en los paquetes de consulta y respuesta DNS.
d. En el segmento UDP, el rol de los números de puerto también se invirtió. El número de puerto de destino
es 52110. El número de puerto 52110 es el mismo puerto que el que generó la PC local cuando se envió
la consulta DNS al servidor DNS. La PC local escucha una respuesta DNS en este puerto.
El número de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el puerto 53 y luego
envía una respuesta DNS con un número de puerto de origen 53 de vuelta a quien originó la consulta DNS.
Cuando la respuesta DNS esté expandida, observe las direcciones IP resueltas para www.google.com
en la sección Answers (Respuestas).
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
_______________________________________________________________________________________
UDP como protocolo de transporte proporciona un rápido establecimiento de sesión, respuesta rápida,
sobrecarga mínima, que no haya necesidad de reintentos, rearmado de segmentos y acuse de recibo de los
paquetes recibidos.
© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7
REDES DE
COMPUTADORAS
Unidad #: 2
Capa física y Enlace de datos.
Tema #:1
Topologías, Medios de transmisión guiados
» Subtema 1: Topologías
» Subtema 2: Medios de transmisión guiados.
OBJETIVOS
Identificar las topologías de conexión de una red de datos.
Analizar Los distintos tipos de medios guiados usados en una
red de datos.
Subtema # 1
Topologías
Topologías
Físicas
Lógicas
Subtema # 1
Topologías
Figura 1 Topología física estrella, topología lógica bus Figura 2 Topología física estrella, topología lógica anillo
5
Subtema # 1
Topologías
Criterios elección
Coste Flexibilidad Fiabilidad Dispersión Retardo
6
Subtema # 1
Topología estrella
7
Subtema # 1
Topología Bus
8
Subtema # 1
Topología Bus CSMA/CD
https://www.youtube.com/watch?v=iKn0GzF5-IU
9
Subtema # 1
Topología anillo
10
Subtema # 2
Medios de transmisión guiados
Par trenzado
Utp STP
11
Subtema # 2
Medios de transmisión guiados
12
Subtema # 2
Medios de transmisión guiados
Cable coaxial
13
Subtema # 2
Medios de transmisión guiados
Cable coaxial
14
Subtema # 2
Medios de transmisión guiados
Líneas eléctricas
15
Subtema # 2
Medios de transmisión guiados
Fibra óptica multimodo
Los diferentes haces que salen de la
fuente de luz son contables. Dicho
de otra manera, la fuente de luz no
genera un haz disperso y continuo
dentro de la fibra, sino que la luz
entra sólo en un número entero de Fibra multimodo Fuente: https://n9.cl/gde3b
ángulos diferentes. Cada uno de los
ángulos posibles se denomina modo
16
Subtema # 2
Medios de transmisión guiados
Fibra óptica monomodo
17
Subtema # 2
Medios de transmisión guiados
18
Subtema # 2
Medios de transmisión guiados Fibra óptica
19
Subtema # 2
Medios de transmisión guiados Fibra óptica
20
Bibliografía
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
» Beas Arco, J., & Gallego Cano, J. C. (2019). Infraestructura de red (FPB IMRTD).
» Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
» Durán Rodríguez, L. (2007). El Gran Libro del PC Interno.
» Garcia Higuera, A. (2007). Cim: el computador en la automatización de la producción.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information
and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
» GORMAZ GONZÁLEZ, I. (2007). Técnicas y procesos en las instalaciones singulares en los edificios.
» Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
» Leon, C. de C. y. (2006). Tecnicos de Soporte Informatico de la Comunidad de Castilla Y Leon. Temario.
» Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
» Molina Robles, F. J. (2014). Redes Locales.
REDES DE
COMPUTADORAS
Unidad #: 1
Fundamentos y Arquitectura de red (OSI y TCP/IP).
Tema #:2
Software de red Modelos de referencia
Asignación
Confiabilidad Escalabilidad Seguridad
de recursos
Detección de Determinación
QoS
errores de ruta
5
Subtema # 1
Comparación de servicios orientados y no
orientados a conexión
Fuente: https://n9.cl/7rdjw
6
Subtema # 1
Comparación de servicios orientados y no
orientados a conexión
Fuente: https://n9.cl/y8z9f
7
Subtema # 1
Relación entre servicios y protocolos
Servicio: Conjunto de
operaciones que una capa
proporciona a otra.
9
Subtema # 2
Modelo OSI
10
Subtema # 2
Modelo de referencia TCP/IP
11
Bibliografía
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
» Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
» Bateman, A. (2003). Comunicaciones Digitales.
» CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO TERNERO, M. D. C., ROPERO
RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES CASTILLO, F. (2020). Redes locales.
» Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia. Temario volumen i.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information and Modeling
(Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
» Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
» Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de comunicaciones. Univ. Politèc. de
Catalunya.
» Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
» Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación de redes. Aplicación de
QoS con opnet modeler.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras. https://doi.org/10.17993/ingytec.2018.32
» TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de computadoras (Vol. 5).
» Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
» Veron Piquero, J. (2010). Prácticas de Redes.
REDES DE
COMPUTADORAS
Unidad #: 2
Capa física y Enlace de datos.
Tema #:2
Transmisión inalámbrica y Capa de enlace de datos.
5
Subtema # 1
Espectro electromagnético
6
Subtema # 1
Transmisión por microondas
7
Subtema # 1
Transmisión infrarroja
• Corto alcance
• Baratos
• No atraviesan
objetos solidos
Características
8
Subtema # 1
Transmisión infrarroja
IrDA
establecida
1993
Espectro de
Estándares
operación
FiR (Fast
IrDA máximo
InfraRed) 16 850 a 950 nm
4 Mbps
Mbps
9
Subtema # 1
Transmisión infrarroja
Funcionamiento
10
Subtema # 1
Transmisión por ondas de luz
11
Subtema # 2
La trama y encabezado
Funciones
Inicia y Gestiona y
Delimita Direcciona Controla
termina Controla flujo coordina
tramas tramas errores
comunicación comunicación
12
Subtema # 2
La trama y encabezado
Cable coaxial
13
Subtema # 2
Delimitación de trama
Delimitación temporal
Formas de delimitar
Delimitación por número
de caracteres
Delimitación por
caracteres especiales
14
Subtema # 2
Dirección capa 2
Fuente: https://n9.cl/9j62w
15
Subtema # 2
Tráiler
Métodos de
Manejo de
Tipos de errores detección de
errores
errores
Comprobación
Aislados A ráfagas Detectar errores Corregir errores FCS
de paridad
16
Subtema # 2
Trama Ethernet
17
Subtema # 2
Trama PPP
18
Subtema # 2
Trama WiFi
19
Bibliografía
» Bateman, A. (2003). Comunicaciones Digitales.
» Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
» Figueiras Vidal, A. R. (2002). Una panorámica de las telecomunicaciones.
» García Riera, J., & Alabau Muñoz, A. (1984). Teleinformática y redes de computadores.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information and Modeling (Vol. 53).
https://doi.org/10.1017/CBO9781107415324.004
» Hernando Rábanos, J. M., Mendo Tomás, L., & Riera Salís, J. M. (2015). Comunicaciones móviles.
» Huidobro, J. M. (2010). Manual de Domótica.
» Huidobro Moya, J. M. (2005). Sistemas telemáticos. Retrieved from
https://books.google.com.ec/books?id=mN5wszBGZEsC&dq=direccion+capa+2&hl=es&source=gbs_navlinks_s
» Ibarra, R., & Serrano López, M. (2007). Principios de Teoría de Las Comunicaciones.
» Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
» Molina Robles, F. J. (2014). Redes Locales.
» Sallent Roig, O., Valenzuela González, J. L., & Agustí Comes, R. (2003). Principios de comunicaciones móviles.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras. https://doi.org/10.17993/ingytec.2018.32
REDES DE
COMPUTADORAS
Unidad #: 1
Fundamentos y Arquitectura de red (OSI y TCP/IP).
Tema #:1
Redes de computadoras
29 octubre 1969
1963 Se ideo concepto 1983 Red campo
Transmisión del primer
red de ordenadores militar y académico
mensaje en ARPANET
Subtema # 1
Aplicaciones de negocios
Fuente:https://n9.cl/trpj3
5
Subtema # 1
Aplicaciones de negocios
Información
recurso valioso Datos
de la empresa
6
Subtema # 1
Aplicaciones domésticas
Jugar
Compras por
Internet
Uso de Consultas y
computadoras búsqueda de
información
Comunicación
Entretenimiento
7
Subtema # 1
Peer to Peer
8
Subtema # 1
Comercio Electrónico
9
Subtema # 1
Usuarios móviles
10
Subtema # 1
Cuestiones sociales
11
Subtema # 2
Hardware de red
12
Subtema # 2
Redes de área local
Lan
Campus
Edificio Oficina Casa
pequeño
13
Subtema # 2
Redes de área local, WiFi
Acceso Wifi
Centros
Cafeterías Parques
comerciales
14
Subtema # 2
Redes Lan cableada Vs Wifi
IEEE 802.3
IEEE 802.11
15
Subtema # 2
Interredes
16
Subtema # 2
Redes metropolitanas
ISP
WiMax
17
Bibliografía
» Bateman, A. (2003). Comunicaciones Digitales.
» Berral Montero, I. (2020). Instalación y mantenimiento de redes para transmisión de datos 2.a
edición.
» Costa Santos, J. (2006). Seguridad Informática (GRADO MEDIO) - Jesús Costas Santos - Google
Libros.
» García Orosa, B. (2009). Gabinetes de comunicación on line. Claves para generar información.
» Inec. (2021). Tecnologías de la Información y Comunicación-TIC |. Retrieved May 11, 2021, from
https://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-comunicacion-tic/
» Kac, E. (2010). Telepresencia y bioarte: interconexión en red de humanos, robots y conejos.
» Sommerville, I. (2005). Ingeniería del software.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Villamarin Pulido, L. A. (2015). Primavera Árabe: Radiografia Politica del Medio Oriente.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)
Redes de computadoras
Unidad 2
TEMA 1
Objetivo
Describir aspectos básicos presentes en las capas física y de enlace de datos del modelo OSI
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1
Subtema 1: Topologías
Introducción.
La forma y los medios de conexión de los diferentes nodos de una red a la misma puede incidir
directamente en su rendimiento, existen diferencias marcadas al usar una red con topología Bus y una
estrella, así también si la conexión de las redes se da por cable de cobre o fibra óptica, las velocidades y
costos de estos varían dependiendo de cómo se conecten y el medio a usarse.
Aunque anteriormente ya se habló de topologías, vamos a tratar un poco más a detalle cada una de
estas, así también se tratará con mayor detalle a los medios guiados usados para conectar redes para
tener una mejor comprensión de estos y que el alumno sepa identificar que medio y bajo qué
circunstancias usar uno u otro medio.
Estas topologías asocian una física y una lógica, la topología física es la que se da por la geometría de la
red, o sea la forma de conectar los cables de conexión entre los distintos nodos, la topología lógica se
basa en un conjunto de reglas, por lo general, asociadas a la topología física de tal manera de se especifica
el modo en que se sucede la transmisión de datos de la red.
La topología lógica indica la forma de como fluye la información, es posible implementar distintas
topologías lógicas dentro de una misma topología física.
Una exigencia muy grande en alguna de las características antes mencionadas podría lograr que se
renuncie a una red en especial, por ejemplo, si se desea una alta disponibilidad no debería usarse
topología estrella puesto que una falla en el equipo central haría que se caiga toda la red.
Topología en estrella
Los nodos se comunican a un equipo central mediante canales bidireccionales que se encarga de
conmutar los paquetes que circulen por la red. El equipo central controla toda la red y aísla a una estación
de otra, con lo que se consigue fiabilidad al evitar colisiones, aun así, una falla en el equipo central colapsa
la red por completo, es fácil incrementar o disminuir la cantidad de nodos, sin embargo, la instalación del
medio podría resultar caro por su longitud, no es recomendado para redes cuya dispersión geográfica
sea muy alta.
Figura 3 Topología en estrella Fuente: https://n9.cl/1aq13
“La topología Estrella (Star) se caracteriza por existir en ella un nodo central al cual se conectan
directamente todas las computadoras, de un modo muy similar a los radios de una rueda. Como se puede
deducir, si falla el nodo central se afecta toda la red. Sin embargo, esta topología ofrece un gran
modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto
de la red. Para aumentar el número de computadoras no es necesario interrumpir la actividad de la red.
La topología í estrella se emplea en redes de estándar Ethernet y ArcNet” (Mejía Mesa, 2005).
Topología Bus
Esta topología se usó al comenzar a desplegarse las redes Ethernet, muy diferente de la topología estrella
no existe un nodo central, todas las computadoras se encuentran unidas entre sí de forma lineal, similar
a los vagones de un tren. Si una parte del cableado falla va a detener el sistema totalmente y podría
resultar difícil identificar donde se produce la avería. Al final de ambos extremos se ubica una resistencia
eléctrica de 50 ohmios para evitar posibles rebotes de la señal. Si se va a añadir un nuevo nodo será
necesario detener la actividad de la red de forma parcial o total, puesto que para añadirlo hay que cortar
el cable.
Como todos los nodos comparten el mismo medio puede darse el caso de que dos equipos envíen señales
al mismo tiempo, lo que va a provocar una colisión de señales, para minimizar el impacto que esto genera
se creó el protocolo CSMA/CD (Acceso Múltiple Con Detección de Portadora/con Detección de Colisiones)
“El CSMA/CD emplea algunos de los conceptos de la red Aloha. Sin embargo, antes de transmitir un
paquete, una estación «escucha» a ver si existe alguna señal en el canal y no transmite hasta que esa
señal (es decir, un paquete de otra estación) haya abandonado el canal. A continuación, transmite su
paquete. Aún se pueden producir colisiones cuando dos o más estaciones comprueban que el canal está
libre y comienzan a transmitir a la vez. Sin embargo, el protocolo CSMA/CD controla las colisiones que se
producen durante la transmisión. Si el mensaje enviado por una estación no concuerda con la señal del
canal, se sabe que ha tenido lugar una colisión. El protocolo se encarga entonces de asegurar que todas
las demás estaciones tengan noticia de que se ha producido una colisión. Algunos protocolos con
detección de portadora (como en la red Aloha) tienen un punto central al que pueden transmitir una señal
de estación ocupada por un subcanal separado, cuando se encuentran recibiendo datos. El CSMA/CD no
funciona de esta manera, ya que no dispone de estación maestra.” (Black, 1987).
La mayoría de los protocolos CSMA/CD usan detección discontinua de la portadora, es decir que las
estaciones transmiten con un retardo que se da de forma aleatoria para evitar que se den colisiones de
forma continua
“Las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal
queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es capaz de comprobar si
se está produciendo una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no
transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda” (Molina
Robles, 2014).
Topología de anillo
Los protocolos de paso de testigo no tienen el problema de las colisiones, puesto que cada una de las
estaciones tiene un tiempo definido para transmitir, para lo cual usan una trama especial denominado
testigo que los nodos se pasan una tras otra de forma ordenada. Solo pueden transmitir los nodos que
tienen el testigo y una vez que transmitido cederá el testigo al siguiente nodo, este protocolo se denomina
Token-Passing.
“El Protocolo Token-Passíng, utilizado por ejemplo en la topología de anillo Token-Ring utiliza un modelo
especial de bit para el control de los datos (Token), que va pasando, dentro del anillo, de una estación
de trabajo a la siguiente” (Durán Rodríguez, 2007).
Si llegara a existir el caso de que nadie recoja el token, se conocerá por que no habrá una confirmación
de recibo, el token va a recorrer el anillo otra vez, la velocidad máxima de transmisión es de 16 Mbits/s
Topología multiacceso
Las topologías lógicas de múltiple acceso logran que cierta cantidad de nodos puedan comunicarse en un
mismo medio compartido. La información que proviene de un nodo se pueden ubicar en el medio en
cualquier momento, por tanto, cada nodo podrá observar las tramas encontradas en el medio, sin
embargo, el nodo destino será el único que pueda procesar su contenido.
Muchos nodos que comparten el acceso a los medios necesitan un método de enlace de datos para
estandarizar la transmisión de datos, reduciendo así los conflictos entre diferentes señales. El método de
control de acceso a los medios que utiliza la topología lógica de acceso múltiple es generalmente CSMA/CD
o CSMA/CA. Sin embargo, también se puede utilizar el método de transferencia de tokens.
Se pueden utilizar varias técnicas de control de acceso a los medios para este tipo de topología lógica. El
protocolo de la capa de enlace de datos especifica el método de control de acceso a los medios, que
proporcionará un equilibrio adecuado entre el control de tramas, la protección de tramas y la sobrecarga
de la red.
Subtema 2: Medios de transmisión guiados
Par trenzado
La capa física maneja la señalización y los medios de red. Esta capa produce la representación y
agrupación de bits en voltaje, radiofrecuencia y pulso de luz. Muchas organizaciones de desarrollo de
estándares contribuyen con la definición de las propiedades mecánicas, eléctricas y físicas del medio.
Estas especificaciones aseguran que los cables y conectores trabajen según se ha planificado y previsto
por medio de distintas implementaciones de la capa de enlace de datos.
“El par trenzado es empleado indistintamente para la transmisión de señales analógicas y digitales. Así,
es el medio más extendido tanto para redes de telefonía como en comunicación dentro de edificios en
LANs. En cuanto a esta última aplicación de los pares trenzados, la velocidad clásica que se solía alcanzar
era de 10 Mbps. No obstante, existen redes LAN de pares trenzados de 10 Gbps, aunque este último tipo
de redes se encuentran limitadas en cuanto al número de posibles dispositivos a conectar, así como en
la extensión geográfica de la red” (Gil, Pomares, & Candelas, 2019).
STP
Shielded Twisted Pair (Par trenzado apantallado), este cable está recubierto por una malla metálica
garantizando el aislamiento de interferencias electromagnéticas externas. Existe también los cables S/STP
en los que los propios pares trenzados están protegidos (figura 6).
Tipos de cable
Según sea la situación, es probable que los cables UTP tengan que ser armados según ciertas
convenciones para un cableado especifico, es decir que los alambres individuales deban ser conectados
en diferente orden para distintos grupos de pin en los conectores RJ45, los principales tipos de cables
son:
Cable directo
Cable cruzado
Transpuesto
Uno de los posibles problemas con los medios de cobre es que el cable de cobre puede conducir la
electricidad de forma no deseada. Esto expone al personal y al equipo a varios peligros eléctricos.
Un dispositivo de red defectuoso podría conducir las corrientes al chasis de otros dispositivos de red.
Además, el cableado de red podría representar niveles de voltaje no deseados cuando se utiliza para
conectar dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a tierra.
Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes en diferentes edificios
o pisos que utilizan distintas instalaciones de energía.
Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas eléctricas a los
dispositivos de red.
Peligros de incendio
El revestimiento y aislamiento de los cables pueden ser inflamables o producir emanaciones tóxicas
cuando se calientan o se queman. Las organizaciones o autoridades edilicias pueden estipular estándares
de seguridad relacionados para las instalaciones de hardware y cableado.
Cable coaxial
El cable coaxial tiene una malla de cobre tejida o una hoja metálica que actúa como un alambre de
circuito secundario y además brinda blindaje para el conductor que se encuentra en el interior. La capa
de blindaje baja la interferencia electromagnética externa, el blindaje es recubierto por una envoltura
El ancho de banda del cable coaxial se sitúa sobre los 500 Mhz, esto lo hace ideal para transmisión de
televisión por cable de múltiples canales. Como se aprecia en la siguiente tabla, existen varios tipos de
cable coaxial:
Tipo Impedancia Usos
RG-8 50 ohms 10Base5
RG-11 50 ohms 10Base5
RG-58 50 ohms 10Base2
RG-62 93 ohms ARCnet
RG-75 75 ohms CTV (Televisión)
“El nombre de Coaxial viene de la contracción de Common Access o acceso común al medio; ya que es
un cable muy usado para la topología de bus, donde los nodos se conectan a un medio de acceso común.
El cable coaxial cobró una gran popularidad en sus inicios por su propiedad idónea de transmisión de voz,
audio y vídeo, además de textos e imágenes” (Leon, 2006).
Conector BNC
“El cable coaxial cumplió 80 años de patente en 2011 y, aunque se está sustituyen do por fibra óptica
para tratamiento de datos, aún se sigue utilizando en cableado de televisión y satélite” (Andréu Gómez,
2011).
Los conectores pueden ser BNC (datos, TV, satélite, etc.) o RCA (audio, vídeo, etc.).
Las tarjetas de red de los ordenadores se conectan a un conector BNC T, y sus laterales a dos segmentos
de cable. Las terminaciones de cable de los extremos del segmento deben llevar una resistencia acorde
con la del cable o terminador.
Líneas eléctricas
“Los sistemas PLC (Power Line Communications o Comunicaciones por Líneas Eléctricas) están basados
en tecnologías que permiten transmitir señales de datos a través de las líneas de energía eléctrica de
baja tensión” (Molina Robles, 2014).
Estos sistemas permiten comunicar, a nivel del hogar, datos para que se creen redes caseras pequeñas,
se basan en la tecnología INSTEON que fue desarrollada por la empresa SmartLabs Inc, la misma que
está basada en el estándar X10 desarrollado en 1975 por la empresa Pico Electronics.
Cada nodo que se conecta a una red PLC necesita de un modem PLC adjuntado a la red eléctrica, es el
modem PLC quien modula y adapta las señales para que puedan circular por el cableado de electricidad.
El máximo número de módems PLC a usarse en la red eléctrica para el intercambio de información es de
256.
Otra tecnología que algunas empresas eléctricas han implantado es BPL (Broadband over Power Lines o
Banda Ancha sobre Líneas Eléctricas) el cual permite transmitir señales digitales mediante las líneas de
alta tensión de energía eléctrica a largas distancias.
BPL presenta algunas desventajas:
No existe una estandarización pues no hay un estándar IEEE.
Es necesario usar equipo adicional para transportar las señales de datos que eludan los
trasformadores de media a baja tensión.
Se ha probado que las señales BPL pueden ocasionar interferencias perjudiciales a las señales de
radio de onda corta.
Fibra Óptica
“La fibra óptica es un medio de transmisión de ondas luminosas, constituido por un núcleo de vidrio o
plástico, que sirve como conductor de la radiación luminosa y un revestimiento de vidrio o plástico que
mantiene la luz en su interior, ambos elementos son dieléctricos cilíndricos, coaxiales y de distintos índices
de refracción, siendo menor el del revestimiento, lo cual ayuda a que la radiación luminosa se transmita
por el núcleo”(GORMAZ GONZÁLEZ, 2007).
Cuando se propaga la luz en la fibra óptica, al ingresar la luz en el núcleo de la misma, parte de su
potencia se pierde, aproximadamente un 4%, porque es reflejada y no pasa a la fibra, el resto si entra
en la fibra mientras el ángulo de incidencia sea inferior a cierto ángulo limite.
Fibra multimodo
“Los diferentes haces que salen de la fuente de luz son contables. Dicho de otra manera, la fuente de luz
no genera un haz disperso y continuo dentro de la fibra, sino que la luz entra sólo en un número entero
de ángulos diferentes. Cada uno de los ángulos posibles se denomina modo” (Iñigo Griera & Barceló
Ordinas, 2009).
En esta fibra caben aproximadamente 30 haces de luz lo cual es la causa para limitar su alcance que s
de entre 1 a 10 Km y su ancho de banda de entre 10 a 100 Mhz. Sus núcleos se hacen de vidrio (SiO2) o
de plástico, debido a su coste bajo, la fuente de luz es un LED que emite luz infrarroja.
Fibra monomodo
“En la fibra monomodo, técnicas más avanzadas de fabricación de fibras han producido un área de núcleo
muy pequeña en la fibra, rodeada del revestimiento; esto produce un cambio escalonado en el índice de
reflexión del vidrio en la frontera del núcleo y el revestimiento. El núcleo angosto de la fibra monomodo
sólo permite que exista una de las trayectorias de rayo (modos). Como resultado, se presenta muy poco
ensanchamiento o dispersión del haz de luz” (Herrera Pérez, 1998).
El diámetro del revestimiento de una fibra monomodo es de 125 micrómetros, más aun, el diámetro del
núcleo es mucho menor, de unos 9 micrómetros. En el recubrimiento viene marcado como 9/125 µm.
A diferencia de las fibras multimodo, las monomodo alcanzan grandes distancias y transmiten información
a velocidades elevadas.
La normativa actual regula tres tipos de canales de transmisión según la distancia sobre las que trabajan
en (Fast Ethernet, Gigabit Ethernet,10 Gigabit Ethernet, etc.). Estos son:
OF 300: para aplicaciones con enlaces de hasta 300 metros.
OF 500: para aplicaciones con enlaces de hasta 500 metros.
OF 2000: para aplicaciones con enlaces de hasta 200 metros.
Así también las fibras ópticas a emplear se clasifican en seis grupos, cuatro multimodo denominadas OM1,
OM2, OM3, OM4 y dos monomodos OS1 y OS2 cada uno con las siguientes características:
OM1: fibra multimodo de tipo 50/125 µm o 62,5/125 µm; soporta hasta 275 m en Gigabit Ethernet (1
Gbit/s) y 33 m en 10 Giga Ethernet, usando LED como emisores.
OM2: fibra multimodo de tipo 50/125 µm; soporta hasta 550 m en Gigabit Ethernet (1 Gbit/s) y 82 m en
10 Giga Ethernet, usando LED como emisores.
OM3: fibra multimodo de tipo 50/125 µm; soporta hasta 300 m en 10 Giga Ethernet, 100 m en 40 Giga
Ethernet y en 100 Giga Ethernet, usando láser optimizado a 50 µm como emisores.
OM4: fibra multimodo de tipo 50/125 µm; soporta hasta 400 m en 70 Giga Ethernet, 150 m en 40 Giga
Ethernet y en 150 Giga Ethernet, usando láser optimizado a 50 µm como emisores.
Figura 10 Estándares de fibra óptica
En la parte superior vemos las figuras 10 y 11 que se refieren a los estándares de fibra óptica u los tipos
de conectores usados (Beas Arco & Gallego Cano, 2019)
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD
En una red CSMA/CD ¿cuándo una estación sabe que ha habido una colisión?
Cuando el mensaje enviado por una estación no concuerda con la señal del canal
En qué tipo de fibra existe una sola trayectoria de rayo o haz de luz:
En la fibra monomodo
Si se desea trabajar con fibra multimodo para conectar dos nodos con una
distancia de 350 mts, ¿qué tipo de fibra recomendaría?
Una fibra OM2 50/125 pues soporta hasta 550 mts.
REFERENCIAS
Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Beas Arco, J., & Gallego Cano, J. C. (2019). Infraestructura de red (FPB IMRTD).
Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
Durán Rodríguez, L. (2007). El Gran Libro del PC Interno.
Garcia Higuera, A. (2007). Cim: el computador en la automatización de la producción.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
GORMAZ GONZÁLEZ, I. (2007). Técnicas y procesos en las instalaciones singulares en los
edificios.
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
Leon, C. de C. y. (2006). Tecnicos de Soporte Informatico de la Comunidad de Castilla Y Leon.
Temario.
Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
Molina Robles, F. J. (2014). Redes Locales.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)
Redes de computadoras
Unidad 1
TEMA 2
Objetivo
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea efectiva, por
ejemplo al hablar por teléfono una persona habla y la otra escucha, luego mediante una pausa o alguna
otra acción se da paso a que la persona que escuchaba hable y la que hablaba escuche, también son
necesarios lenguajes ya definidos para que la transmisión de ideas entre dos personas que hablen sea
más fluida, no es lo mismo dos personas que se comuniquen que hablen el mismo idioma que dos
personas que se quieran comunicar y que hablen idiomas muy diferentes.
En las redes de computadoras existe algo similar, las normas lo dan los modelos de referencia y los
lenguajes los protocolos que permiten que dos equipos se puedan comunicar en el mismo “idioma” y
pueda existir un flujo de información entre estas.
En este documento vamos a aprender sobre los protocolos y su jerarquía así como los modelos usados
tanto para diseñar redes como para su aplicación.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 2
Introducción.
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware como la parte
principal en su estructura y el software como algo secundario, actualmente ya no se usa esa estrategia,
el software se encuentra muy bien estructurado.
En sus inicios, no existía una normalización para el diseño de hardware y software para una red de datos.
En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976 la CCITT (Comité consultivo
Internacional Telegráfico y Telefónico) empezó a normalizar las redes de conmutación de circuitos
denominadas X.21 y las redes de conmutación de paquetes denominada X.25.
Hasta finales de los setenta no existía normalización a la hora de desarrollar sistemas de comunicación
entre computadoras, en 1977 la ISO crea el subcomité ISO/TC/97/SC16 que inicia los trabajos para la
modelización de arquitecturas y normalización entre comunicación de computadoras, el resultado fue el
desarrollo de una serie de estándares denominado Modelo básico de Referencia para la Interconexión de
Sistemas Abiertos, (OSI, Open Systems Interconnections).
En los 80 existe una revolución en el desarrollo de las comunicaciones por computador, surge RDSI, en
los 90 surge la Internet y empieza a difundirse con rapidez el E-mail, las descargas por FTP, el WWW,
etc. Para esta época vemos que se empieza a conectarse no solo personas sino cosas y muchas de estas
no podrían darse sin el desarrollo de software de red y los modelos de referencia para su normalización,
lo que veremos en este documento.
Jerarquía de los protocolos
El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos lógicos con IP,
gestionar errores con los trailers o con los CRC, etc. es por tal motivo que se organizan como un conjunto
de capas, cada una se construye a partir de la que está más abajo, su propósito es ofrecer ciertos servicios
a las capas superiores mientras los detalles de cómo se implementaron los servicios ofrecidos en la capa
en cuestión se ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.
Cuando una capa X de un equipo procede a una conversación con la capa X de otro equipo, deben existir
una reglas y convenciones, por ejemplo, cuando inicia la sesión, cuando finaliza, cuando uno se puede
comunicar y cuando responder, etc. a esto se lo conoce como protocolo y al ser usado en la capa X
entonces es el protocolo de la capa X. “Un protocolo de red de comunicación de datos es un conjunto de
reglas que gobierna el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).
En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa se denomina
igual o peer en inglés, los cuales pueden ser procesos de software, algún hardware o incluso un ser
humano.
Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso no se da de esa
manera, cada capa pasa los datos y la información de control a la capa inmediatamente inferior hasta
llegar a la capa más baja, que sería la capa 1, luego de esta se encuentra el medio físico por la que se
produce la real comunicación, en la figura 1, las líneas punteadas indican comunicación virtual y las
sólidas, comunicación real.
Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las operaciones y
servicios que pone la capa inferior a la capa superior inmediata, la consideración más importante al
momento de diseñar una red es la definición de interfaces entre capas y que estas tengan las funciones
muy bien entendidas y transmitir la cantidad de información justa que se debe pasar entre capas, pueden
haber 2 protocolos distintos en la misma capa y que ambos se comuniquen con un mismo protocolo en
la capa superior, pues estos protocolos deberán suministrar idéntica información al protocolo de la capa
superior.
A un conjunto de capas y protocolos se lo conoce como arquitectura de red, “Una arquitectura de red se
puede definir como el conjunto de capas y protocolos que constituyen un sistema de comunicaciones.
Cada capa o nivel es un consumidor de servicios ofrecidos por el nivel inferior y proveedor de servicios
de nivel superior” (Gil, Pomares, & Candelas, 2019).
Un programador debe conocer la suficiente información de una arquitectura para poder escribir un
programa o construir un hardware por cada capa de tal forma que el protocolo se comporte tal como fue
definido.
Cuando un protocolo de una capa envía un mensaje a su capa inmediata inferior, se va a colocar un
encabezado frente al mensaje para que sea identificado, este encabezado tiene información de control
como direccionamiento o números de secuencia, para que se preserve en orden el mensaje. Muchas
redes no exigen un límite de tamaño del mensaje que se transmite en ciertas capas, pero por lo general,
en la capa 3 se suele establecer límites, la capa 3 descompone el mensaje en unidades más pequeñas
que se denominan paquetes y coloca un encabezado en cada paquete. En la maquina emisora el mensaje
va hacia abajo y en la maquina receptora el mensaje va hacia arriba, como se puede observar en la figura
2 del modelo de capas ISO.
Figura 2 Comunicación modelo de capas ISO Fuente: https://n9.cl/zaw6
Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable, aunque durante
el trayecto de comunicación deba atravesar elementos poco confiables, por ejemplo ruido en una red
medio cableado, una falla en una tarjeta de red, un error de programa, etc. lo que hace necesario que
exista una forma de detectar errores, los cuales pueden utilizar códigos de detección de errores, de esta
forma si una información al ser recibida es detectada con errores, esta se puede volver a enviar hasta
que se reciba de forma correcta.
Otro aspecto a considerar en la confiabilidad es encontrar una ruta a través de la red, la red debe de
buscar por qué ruta enviar el paquete de la forma más rápida o más económica, y eso lo suele configurar
el administrador de red de forma manual o mediante protocolos lo hace la misma red de forma
automática, a esto se le denomina enrutamiento, “cuando una red de destino es alcanzable por varios
caminos se debe elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de enrutamiento utilizado,
los factores utilizados para calcular esta métrica con: ancho de banda, retardo, carga, fiabilidad, cuenta
de saltos, retraso en el enlace, costo del uso del enlace” (Veron Piquero, 2010).
Un segundo aspecto de diseño se refiere a la evolución o escalabilidad de la red, a medida que pasa el
tiempo la tendencia es que las redes aumenten de tamaño y que nuevos diseños necesiten conectarse a
la red que ya existe, este crecimiento se puede dar con distintas tecnologías de red, por ejemplo, una
red cableada y otra inalámbrica, las cuales tienen limitaciones como por ejemplo que no siempre se
preserva el orden de los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser
rearmados de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se pueden
enviar entre las distintas redes, para esto es necesario todo un mecanismo que se suele denominar
interconexión de redes (internetworking). Una red es escalable cuando al aumentar su tamaño esta sigue
funcionando bien.
Un tercer aspecto de diseño se basa en la asignación de recursos, debido a que estos a veces suelen ser
limitados como el ancho de banda de una red, a veces la red puede sufrir un exceso de solicitudes debido
a la gran cantidad de computadoras que se quieren comunicar y la red no tiene los suficientes recursos
y es sobrecargada, a esto se denomina congestión de red. Pero no solo tenemos el problema del ancho
de banda, considere que desea transmitir en tiempo real, por ejemplo, hacer un streaming en vivo y que
necesita una red con alto rendimiento, los mecanismos que administran estas demandas se denominan
calidad de servicio o QoS, “proveer la calidad de servicios (QoS) en las redes de datos es una necesidad,
ya que la gran demanda de servicios de alta densidad contrasta con los pocos recursos de la red, lo cual
induce a diseñar estrategias y/o algoritmos que permitan proveer algunas técnicas que logren distribuir
de manera uniforme estos recursos” (Marquez Diaz, Sanmartin Mendoza, & Davis Cespedes, 2013).
Un último aspecto es la seguridad de la red y su defensa antes distintos tipos de ataques y amenazas,
son necesarios mecanismos que provean confidencialidad que defiendan de esas amenazas, mecanismos
de autenticación evitan ataques de suplantación de identidades, la integridad de los mensajes evita
cambios que se produzcan durante su transmisión, la criptografía ayuda ante estas situaciones.
Comparación entre servicio orientado a
conexión y servicio sin conexión
Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a conexión y sin
conexión, a continuación, hablaremos sobre sus diferencias.
Un servicio orientado a conexión se modeló a partir del sistema telefónico, si queremos llamar a alguien
por nuestro celular, marcamos el número, nos contestan, hablamos y luego colgamos o finalizamos la
llamada, igual en un servicio de red orientado a conexión, el usuario primero debe establecer una
conexión, esta es usada y al final libera la misma, es similar a un tubo que conecta dos computadoras, el
emisor introduce bits en un extremo y el receptor lo toma en el otro.
En ciertos casos para establecer la conexión es necesario una negociación para establecer los parámetros
a usar, por ejemplo, cual es el tamaño máximo de mensaje, la calidad del servicio requerida, etc. uno de
los equipos hace la propuesta y el otro puede aceptarla, rechazarla o generar otra propuesta.
Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una carta, esta lleva la
dirección completa del destinatario, se deposita en el buzón y nosotros no sabemos cómo ni cuándo
llegará ni la ruta por donde será enviada, una vez que ha llegado el sistema no indica al remitente si ya
llego la carta, será el destinatario el que confirme la recepción de la carta.
En los servicios orientados a conexión deben existir confirmaciones de recepción, pero estos suelen
consumir tiempo y existen aplicaciones que no pueden aceptar esta pérdida de tiempo, por ejemplo, una
transmisión en vivo o una llamada telefónica, para esto se usa un servicio sin conexión, es decir sin
confirmación de recepción, a este servicio se le denomina servicio de datagramas que, aunque es poco
confiable es de las más usadas.
Un protocolo es un conjunto de reglas normativas o criterios que se encargan de indicar como deben
comunicarse los componentes en un sistema de interconexión estableciendo sintaxis y semántica en el
intercambio de información para constituir un estándar. Las entidades usan protocolos para implementar
sus servicios.
Figura 3 Relación entre servicio y protocolo Fuente: (TANENBAUM & DAVID J. WETHERALL, 2012)
Capa física.
“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades físicamente conectadas.
Estos aspectos incluyen características electromecánicas del medio o del enlace de transmisión, como son
conectores, voltajes frecuencias, etc.” (Marcombo, 2002).
Capa de Red
“Se encarga de establecer la arquitectura y permite la emisión de paquetes por distintas redes y en
distinto orden. Es el que permite crear redes, crear Internet. Su protocolo más importante es el IP”
(Andréu Gómez, 2011).
Capa de transporte
“El servicio de transporte se encarga del relevo de datos extremo a extremo que se necesita en la sesión
de comunicación. La propia capa de transporte establece una conexión de transporte entre los dos
dispositivos de usuario terminal, estableciendo la conexión de red que más se adapte a los requerimientos
de sesión en términos de calidad de servicio, tamaño de la unidad de datos, control de flujo y necesidades
de corrección de datos” (Herrera Pérez, 1998).
Capa de sesión
“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando mensajes que
entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso de una consulta a una base de
datos distribuida que falla antes de que se reciban la totalidad de la información). Si la capa de transporte
no proporciona servicios de secuenciación, la de sesión debe hacerlo si existen aplicaciones que lo
necesiten” (Desongles Corrales, 2005)
Capa de Presentación
La capa de presentación está relacionada con el significado (semántica) y formato (sintaxis) de los datos
intercambiados en una sesión entre procesos de aplicación. Si la capa de transporte ofrece un intercambio
de datos fiable independiente de las redes y la capa de sesión estructura/enriquece ese intercambio de
datos, la capa de presentación ofrece un servicio de intercambio de información, es decir, a nivel de dicha
capa no se intercambian meramente grupos de bytes, sino algo con significado (por ejemplo: textos
escritos, vectores o matrices de números enteros o reales, imágenes, sonidos, etc.) (Hesselbach Serra &
Altés Bosch, 2002).
Capa de aplicación
“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los llamados servicios de
aplicación e incluso las aplicaciones más comunes y estandarizadas de forma completa. Un proceso de
aplicación es aquella parte de un sistema final que procesa información en un entorno de red OSI y que
es invocado por un usuario o proceso local o remoto; suele dividirse conceptualmente en dos partes: el
agente de aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente del
sistema local y que puede actuar como interfaz con el usuario u otros procesos internos) y la entidad de
aplicación (aquella parte que pertenece a la capa de aplicación OSI.” (Hesselbach Serra & Altés Bosch,
2002).
Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una diferencia y se
encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas de las cuales engloban varias
capas del modelo OSI.
Figura 4 Comparación entre modelos OSI y TCP/IP Fuente: https://n9.cl/x1noi
Capa de Internet
“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de encaminar los
datos a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores
del modelo conceptual. Esta capa también define el formato de paquete que debe utilizarse en los datos
que se transmiten por la red. Varios protocolos comprendidos en esta capa proporcionan soporte para el
sistema de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa Internet es la
resolución (conversión) de direcciones lógicas (como direcciones IP) en direcciones de hardware MAC de
los nodos incluidos en la red” (Mora Pérez, 2016).
Capa de transporte
“La capa de Transporte: correspondiente a los protocolos de comunicación encargados de transpor tar
los datos en la red. Encontramos, en particular, dos protocolos de transporte:
- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte TCP son fiables. Mediante el sistema
de acuses de recibo, dos equipos que se comunican conjuntamente pueden garantizar que el conjunto
de datos se ha recibido correctamente.
- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte UDP no son fiables. Sin control de
errores, la comunicación es más rápida” (Asimane, 2014)
Capa de aplicación
Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo OSI. El modelo
TCP/IP no contempla estas tres capas como capas independientes.
Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara distinción entre
servicios, interfaces y protocolos, estos conceptos tienden a confundirse en el modelo TCP/IP, por tal
motivo OSI se usa como referencia para explicar todo tipo de redes. OSI tiene 7 capas, mientras que
TCP/IP solo 4, en la capa de acceso a la red de TCP/IP se asocia la capa física y de enlace de datos del
modelo OSI creando una especie de capa HOST-RED algo confusa, sin embargo, la fusión de las capas
sesión, presentación y aplicación de OSI en la de aplicación de TCP/IP es más lógica.
TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este modelo fue
rápidamente incorporado por UNIX donde funcionaba bastante bien
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD
¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos
¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los
datos de forma distinta?
Internetworking
Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
Bateman, A. (2003). Comunicaciones Digitales.
CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO
TERNERO, M. D. C., ROPERO RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES
CASTILLO, F. (2020). Redes locales.
Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia.
Temario volumen i.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de
comunicaciones. Univ. Politèc. de Catalunya.
Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación
de redes. Aplicación de QoS con opnet modeler.
Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de
computadoras (Vol. 5).
Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
Veron Piquero, J. (2010). Prácticas de Redes.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)
Redes de computadoras
Unidad 2
TEMA 2
Objetivo
Diferenciar las distintas formas de comunicaciones mediante tecnología inalámbrica e identificar los
campos de una trama.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 2
Introducción.
Hay un dicho “a cada tiempo su costumbre y a cada costumbre su vicio”, actualmente vivimos una adicción
tremenda hacia los móviles, pero más que a estos aparatos es a la información que nos provee, entonces
somos adictos a la información. En tal motivo los cables de cobre no son de utilidad para los móviles y su
conexión a la red, la infraestructura terrestre no es una solución para estos usuarios, necesitan
comunicarse de forma inalámbrica.
Vamos a analizar de forma general las comunicaciones inalámbricas la cual ofrece ciertas ventajas que
una red cableada no da, incluso para dispositivos fijos.
También en este capítulo se va estudiar la trama, elemento presente en la capa de enlace de datos del
modelo OSI y que tiene comunicación con la capa física y la capa de red.
El espectro electromagnético
En 1865 el físico James Clerk Maxwell predijo las ondas electromagnéticas y el físico alemán Heinrich
Hertz las observo en 1887, tenemos dos parámetros para medir estas ondas, su frecuencia y su amplitud,
la frecuencia está determinada por el número de oscilaciones por segundo y es medida en Hertz, la
longitud de onda es la medida entre dos puntos máximos o mínimos consecutivos y se representa por la
letra griega lambda (λ). Si se conecta una antena de cierto tamaño a un circuito eléctrico para que
transmita información, esta será difundida y un receptor a cierta distancia puede captar la señal emitida.
Todas las ondas electromagnéticas viajan a la misma velocidad en el vacío, sin importar su frecuencia, el
límite de esta velocidad está dado por la velocidad de la luz, la cual se representa por la letra “c” la que
es de casi 300.000 kilómetros por segundo. En algún medio la velocidad de las ondas electromagnéticas
baja de tal forma que se vuelve dependiente de la frecuencia.
La frecuencia, amplitud y velocidad de la luz en el vacío se relacionan con la formula λf =c.
Al ser c una constante, si se conoce la amplitud se puede saber la frecuencia, así como si se conoce la
frecuencia se puede saber la amplitud
Según el teorema de Shannon-Hartley, el total de información que es transportada por una señal, que
puede ser una onda electromagnética, va a depender de la potencia recibida y tiene una proporcionalidad
al ancho de banda de la misma, de ahí al observar la figura 1 podemos ver que la fibra óptica tiene un
gran ancho de banda disponible y se entiende por qué cada vez se usa más para la conexión de redes.
Gran parte de las transmisiones usan frecuencias que son estrechas para ser usadas con eficiencia y tener
una buena tasa de datos que se transmiten con una potencia adecuada, sin embargo, es ciertas ocasiones
se usan banda ancha en tres variaciones las cuales son:
Espectro disperso con salto de frecuencia, “La técnica de salto de frecuencia o freguency hopping, FH,
consiste en transmitir segmentos temporales de la señal en distintas frecuencias portadoras, siguiendo
un patrón de cambio pseudoaleatorio. De este modo una señal con un ancho de banda B emplea una
banda n veces mayor, siendo n el número de frecuencias portadoras utilizadas” (Sallent Roig, Valenzuela
González, & Agustí Comes, 2003). Es popular en la transmisión militar puesto que tales saltos provocan
que las emisiones sean difíciles de detectar, Bluetooth y las anteriores versiones de 802.11 usan la técnica
en el ámbito comercial.
Espectro disperso de secuencia directa “Una forma posible de realizar el ensanchamiento espectral es
mediante la multiplicación directa de las formas de onda de la señal de información y del código de
ensanchamiento” (Hernando Rábanos, Mendo Tomás, & Riera Salís, 2015). CDMA (Acceso Múltiple por
División de Código) es un método conocido que usa esta forma, permite que múltiples señales sean
compartidas en la misma banda de frecuencia, los sistemas GPS también lo usan, las redes 802.11b lo
usaban.
Banda Ultra ancha UWB “La principal ventaja de la modulación UWB (Ultra-wideband) es que conduce a
una resolución temporal extremadamente fina, lo que resulta de utilidad en aplicaciones en las que se
necesita determinar (con precisiones de centímetros o menos) la posición del transmisor/receptor”
(Figueiras Vidal, 2002) . La UWB para comunicar envía muchos pulsos rápidos las cuales varían en sus
posiciones, estas conducen una señal que finamente se dispersa sobre una banda de frecuencia bastante
amplia. La UWB tiene señales de por lo menos 500 Mhz, esta banda puede comunicarse a tasas altas, al
dispersarse puede tolerar interferencias relativamente fuertes provenientes de otras señales. Además,
tiene poca energía, por lo que es ideal para usar en redes PAN inalámbricas de hasta 1 Gbps.
Superados los 100 MHz las ondas electromagnéticas viajan mediante una línea recta, en tal motiva se
pueden enfocar en un haz estrecho, si se la concentra en una antena de tipo parabólica a relación señal
ruido será mayor, sin embargo, es necesario que exista precisión al momento de alinear las antenas
transmisora y receptora. Las microondas fueron muy utilizadas en los sistemas telefónicos de larga
distancia, antes de la fibra óptica. Considerando que las microondas trabajan en línea recta, si las torres
están demasiado separadas la curvatura de la tierra afectará tal transmisión, es por eso que es necesario
la existencia repetidores, entre más altas estén las torres, más separadas se pueden ubicar. La relación
de la distancia entre las torres se relaciona con la raíz cuadrada de la altura de la torre, por ejemplo, si
existen torres de cien metros de altura los repetidores pueden estar separados 80 kilómetros de distancia.
Las microondas no pueden traspasar los edificios de buena forma, algunas ondas se pueden refractar en
la atmosfera por lo tanto tardaran en llegar un poco más comparadas con las ondas directas, esto se
denomina desvanecimiento por multitrayectorias.
La tecnología de microondas tiene algunas ventajas con respecto a la fibra óptica, la principal es que no
es necesario una autorización para tender cables, basta adquirir un pequeño terreno cada 50 Km y
construir una torre por microondas en el lugar, una desventaja es que las microondas al tener solo unos
milímetros de longitud son absorbidas por la lluvia. Las microondas pueden ser más económicas si
consideramos instalar una torre, que podría ser un poste grande, cada 50 Km al contrario de usar esa
misma distancia con fibra enterrada en una ciudad o a través de una montaña.
Transmisión infrarroja
En comunicaciones de corto alcance suele utilizarse ondas infrarrojas no guiadas, por ejemplo, en
controles remotos, su construcción es fácil además de económicos, sin embargo, no atraviesan objetos
sólidos, esto debido a que cuando las ondas de radio se acercan a las ondas de luz, se van a comportar
más como luz. La dificultad de que las ondas infrarrojas no atraviesen bien las superficies solidas les
otorga cierta ventaja en el hecho de que las señales no van a interferir con una señal vecina localizada
en otro cuarto.
Existe la IrDA (Infrared Data Association) organización establecida en 1993 que crea estándares
internacionales usados por equipos y programas en los enlaces por infrarrojos. “En el estándar IrDA, la
tasa máxima de transmisión no supera los 4 Mbps. En FIR (Fast InfraRed) se soportan hasta 16 Mbps.
Los paquetes de datos se protegen utilizando un CRC. El estándar infrarrojo opera en el espectro de
frecuencia infrarrojo (en la banda 850 nm a 950 nm), con una potencia máxima de 2 W y un alcance
máximo de 2 metros, requiriéndose visión directa entre los dispositivos a conectar (como la luz, los
infrarrojos no pueden traspasar objetos opacos)” (Huidobro, 2010).
Las comunicaciones infrarrojas funcionan en modo punto a punto half dúplex, esto porque el receptor se
va a “cegar” por la luz que origina el transmisor, estos dispositivos, emisor y receptor, van a simular la
comunicación full dúplex al invertir la comunicación de forma rápida.
La idea del fotófono era buena, pero en la práctica tenía dificultades, por ejemplo, cuando existía niebla,
sin embargo, a partir de 1960 cuando se desarrolló el láser se tuvo un buen avance, los rayos laser
generan un haz de luz de cierta forma coherente, esto permite conectar dos edificios a una red LAN por
láser, “su empleo en la transmisión de información se basa en modular alguno de sus parámetros
(amplitud, frecuencia, fase o polarización) con la señal que contiene aquella información, obteniendo ésta
por demodulación en el extremo receptor, pudiéndose obtener anchos de banda del orden de 100 MHz”
(García Riera & Alabau Muñoz, 1984)
La comunicación óptica sin guías parece no tener mucha aceptación más podría llegar a ser usada de
forma frecuente, salga a la calle y vera muchas cámaras (las cuales detectan luz), muchas pantallas (que
emiten luz), es decir se posee emisores y receptores, se deben crear las tecnologías que saquen provecho
de esto.
Subtema 2: Capa de enlace de datos
La trama y encabezado
La capa de enlace de datos usa los servicios ofrecidos por la capa física para poder enviar y recibir bits
mediante los canales de comunicación, entre sus funciones están:
Para tal propósito la capa de enlace de datos obtiene los paquetes de la capa de red y los encapsula en
tramas para su transmisión, cada una de estas tramas posee un encabezado, un payload que almacena
el paquete y un terminador, la principal tarea de la capa de enlace de datos es el manejo de la trama.
Cola
Una trama es una agrupación de bits, “una función del nivel de enlace consiste en identificar el inicio y
fin de la trama de datos” (Gil, Pomares, & Candelas, 2019). En general, las tramas presentan la estructura
como se observa en la representación sobre este párrafo, los campos son:
Cabecera
Este identifica el inicio de la transmisión por lo que delimita cuándo inicia la trama, en este campo se
especifican las direcciones de origen y destino de los nodos, también es posible que se indique cierta
información de control como un identificador de la trama o la longitud de la misma.
Este campo tiene encapsulado el paquete que se generó en la capa de red, este suele representar un
tamaño máximo por lo que si el paquete de red sobrepasa ese tamaño será necesario fragmentarlo.
Cola
Es necesario que el emisor agrupe la información de las tramas que serán transmitidas por el medio
físico como una secuencia de bits, el receptor obtiene los bits individuales de la capa física y los agrupa
en tramas indicando origen y fin de la trama, el origen está especificado en la cabecera y el fin de la
misma en la cola, dentro de la cola se ubican:
Control de errores
Otros
Delimitación de trama
Es necesario delimitar el inicio y el fin de la trama, para tal función vamos a proceder a describirlas
Delimitación temporal
Es posible dejar “silencios” entre tramas, o sea se deja de transmitir entre una trama y otra, de tal forma
que cuando se detecte un silencio indicara que la trama ha finalizado.
Aquí es necesario la aplicación de una cabecera para que delimite la trama, en la cabecera se indica el
número de bytes que tiene la trama, este método es sensible al ruido puesto que si hay variaciones
debido al ruido la sincronización se perderá.
Delimitación por caracteres especiales
Para esta delimitación la trama debe tener una cabecera y una cola, en ambos se almacenan caracteres
especiales que se van a usar en los datos que se transmiten, por lo general se usan caracteres ASCII
menores a 32 que no se suelen usar en transmisión de datos alfabéticos.
Similar al anterior, se usa una cabecera y una cola para su delimitación, ambos van a almacenar una
secuencia de bits que no se repiten en los datos de la trama para especificar el inicio y el fin de la misma,
a esta secuencia se denomina flag. Para evitar que la secuencia de bits especial aparezca en el área de
datos se usan bits de relleno.
Para este caso la delimitación está dada por codificaciones distintas a las usadas para codificar el resto
de bits de la trama.
El estándar Ethernet 802.3 define a toda una familia de configuraciones que abarcan diferentes
velocidades que van desde 10 Mbps hasta 10 Gbps, topologías bus o estrella y cables que pueden ser par
trenzado, coaxial y fibra óptica, todos estos tienen un formato de trama igual al como se ve en la figura
2.
Dirección de capa 2
“Las NIC, los puentes y los switches involucran el uso de la información de la dirección de enlace de datos
(MAC) para dirigir las tramas. Las NIC son el lugar donde reside la dirección MAC exclusiva, que se utiliza
para crear la trama” (Huidobro Moya, 2005).
En una red tradicional cada nodo tiene un único identificador, se trata de una secuencia de 48 bits que
es única en todo el mundo, estos 48 bits indican que puede haber más de dos mil trillones de direcciones
posibles. Esta dirección conocida como dirección de capa de enlace de datos MAC identifica la conexión
física de un controlador de acceso al medio (Media Access Control). Al momento de que una estación
envía datos se prepara los 48 bits de la dirección de destino de los datos, así como su propia dirección.
“El fabricante graba la dirección MAC en el circuito del dispositivo y usualmente la imprime en una etiqueta
visible, utilizando el modo hexadecimal. Cada 4 bits se representan con un dígito hexadecimal
equivalente” (Mejía Mesa, 2005). De esos 48 bits los primeros 24 bits son los que identifican al fabricante
y estos los asigna el Instituto de Ingenieros Eléctricos de EEUU, IEEE.
Una dirección MAC se vería así 1100 1010 0001 0000 1110 1111 0011 0010 0110 1110 1100 1101 y se
representa en formato hexadecimal como CA:10:EF:32:5E:CD. Las direcciones MAC al ser grabadas en el
circuito de la tarjeta de red no pueden ser modificadas, sin embargo, el sistema operativo debe de leerlas
y cargarla a memoria, entonces si uno desea modificarlas podrá hacer lo que el sistema operativo cargó
a memoria, pero deberá tener permisos de administrador para tal propósito, “La dirección MAC
FF.FF.FF.FF.FF.FF es una dirección especial que no puede ser asignada a ningún adaptador de red ni a
ningún puerto de comunicación de ningún dispositivo. Esta dirección se utiliza como destino cuando hay
que enviar un mismo mensaje a todos los equipos que forman parte de la red. Cuando un puente o un
conmutador reciben un mensaje con esta dirección de destino, están obligados a enviarlo a través de
todos sus puertos, para que llegue a todos los equipos que tienen conectados” (Molina Robles, 2014).
El tráiler
Todos los medios de transmisión están sometidos a ruidos e interferencias externas que podrían causar,
por motivos de reducción de la relación señal ruido, se generen errores, o sea al menos un bit enviado
por el transmisor será alterado. Es posible distinguir los siguientes tipos de errores:
Aislados
A ráfagas
Los errores aislados se presentan cuando el emisor envía una trama y un bit de la trama correspondiente
a un “1” binario el receptor lo ve como un “0”, aun así, ese bit no afecta a los otros bits adyacentes.
Los errores a ráfagas se dan cuando en una ráfaga de longitud X cuando se recibe una secuencia de X
bits en la que el primero, el ultimo u cualquier otro bit u otra cantidad son erróneos.
Figura 3 Tráiler de la trama Fuente: https://n9.cl/0ptl8
Los protocolos a nivel de enlace de datos deben asegurar la transmisión sin que se produzcan errores por
ruido o atenuación del medio físico, las posibilidades que se podrían presentar son la detección de errores
y su corrección.
La detección de errores solo detecta si los bits que se recibieron son lo que fueron emitidos por el emisor,
para esto se usan ciertas técnicas de reenvío de tramas, de tal manera que si l receptor detecta un error
va a notificar al emisor, lo que va a motivar que el emisor reenvíe la trama de datos que fue recibida de
forma incorrecta.
La corrección de errores no solo detecta, sino que determina que bits de la trama fueron alterados antes
de llegar al receptor, cuando esto se produce, es decir se han detectado, el receptor se va a encargar de
modificar los datos erróneos, de esta forma el emisor no necesita volver a transmitir la trama.
El control de errores lo llevan tanto emisor y receptor, el emisor agrega en la trama información para el
control de errores en un campo que se denomina FCS (Frame Control Sequence), esto se envía al receptor
el cual revisara la información recibida para determinar si ha existido errores y si es posible, corregirlos.
Uno de los métodos para la detección de errores es la comprobación de paridad, que es una de las
técnicas más simples aun usadas, “El bit de comprobación de paridad es Comprobación del error de
paridad usualmente un único bit (1 o 0) agregado al extremo de una palabra de datos de manera que el
número de unos en la nueva palabra de datos es par para paridad par, o impar para paridad impar”
(Bateman, 2003). Su ventaja es que no agrega más información de control adicional para detectar errores
y es muy fácil de usar, aun así, si uno o más de los bits se alteran, este método no detecta ese error .
Una de las formas más habituales y que mayor potencia tiene al momento de detectar errores es control
de errores de trama FCS, su base es la división binaria en módulo 2 y se incluye un resto en el campo
control de errores de la trama de datos.
Ethernet
PPP (protocolos de punto a punto)
802.11 (redes inalámbricas)
Una trama Ethernet tiene al menos 64 bytes para que pueda funcionar adecuadamente la detección de
colisiones y su máximo es de 1518 bytes, como se observa en la figura 4, la trama empieza con un
preámbulo que va a sincronizar emisor y receptor, luego un SFD (Start Frame Delimiter) que va a definir
la trama. Luego se observa que la trama posee dirección de origen y destino, longitud de la trama, datos
de control, datos que se envían, secuencia de comprobación FCS y un Inter Frame Grap que define una
pausa en la transmisión de 9.6 microsegundos.
Otro protocolo de capa de enlace de datos es el protocolo de punto a punto (PPP), este protocolo tiene
su RFC que va desde 1661 a 1663, se usa para conexiones de un nodo aislado hacia un servidor de
internet. Este protocolo permite la negociación entre nodos dentro de una sesión, lo que a incluir
autenticación, compresión y multienlaces
Figura 5 Trama protocolo punto a punto Fuente: https://n9.cl/b1s59
El estándar 802.11, conocido como Wifi usa el mismo LLC de 802.2 e igual esquema de direccionamiento,
aun así, existen diferencias en la subcapa MAC y en el medio físico, se usa un sistema de acceso por
contienda CSMA/CA el cual indica una postergación aleatoria para los hosts que esperan transmitir sus
datos. Estas redes usan un acuse de recibo a nivel de enlace de datos para asegurar que la trama fue
recibida, si este acuse no llega a la estación que emisora, se va a retransmitir la trama.
Para delimitar una trama se suele dejar tiempos sin emitir entre tramas, a
esta forma se denomina
Delimitación temporal.
Redes de computadoras
Unidad 1
TEMA 2
Objetivo
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea efectiva, por
ejemplo al hablar por teléfono una persona habla y la otra escucha, luego mediante una pausa o alguna
otra acción se da paso a que la persona que escuchaba hable y la que hablaba escuche, también son
necesarios lenguajes ya definidos para que la transmisión de ideas entre dos personas que hablen sea
más fluida, no es lo mismo dos personas que se comuniquen que hablen el mismo idioma que dos
personas que se quieran comunicar y que hablen idiomas muy diferentes.
En las redes de computadoras existe algo similar, las normas lo dan los modelos de referencia y los
lenguajes los protocolos que permiten que dos equipos se puedan comunicar en el mismo “idioma” y
pueda existir un flujo de información entre estas.
En este documento vamos a aprender sobre los protocolos y su jerarquía así como los modelos usados
tanto para diseñar redes como para su aplicación.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1
Introducción.
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware como la parte
principal en su estructura y el software como algo secundario, actualmente ya no se usa esa estrategia,
el software se encuentra muy bien estructurado.
En sus inicios, no existía una normalización para el diseño de hardware y software para una red de datos.
En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976 la CCITT (Comité consultivo
Internacional Telegráfico y Telefónico) empezó a normalizar las redes de conmutación de circuitos
denominadas X.21 y las redes de conmutación de paquetes denominada X.25.
Hasta finales de los setenta no existía normalización a la hora de desarrollar sistemas de comunicación
entre computadoras, en 1977 la ISO crea el subcomité ISO/TC/97/SC16 que inicia los trabajos para la
modelización de arquitecturas y normalización entre comunicación de computadoras, el resultado fue el
desarrollo de una serie de estándares denominado Modelo básico de Referencia para la Interconexión de
Sistemas Abiertos, (OSI, Open Systems Interconnections).
En los 80 existe una revolución en el desarrollo de las comunicaciones por computador, surge RDSI, en
los 90 surge la Internet y empieza a difundirse con rapidez el E-mail, las descargas por FTP, el WWW,
etc. Para esta época vemos que se empieza a conectarse no solo personas sino cosas y muchas de estas
no podrían darse sin el desarrollo de software de red y los modelos de referencia para su normalización,
lo que veremos en este documento.
Jerarquía de los protocolos
El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos lógicos con IP,
gestionar errores con los trailers o con los CRC, etc. es por tal motivo que se organizan como un conjunto
de capas, cada una se construye a partir de la que está más abajo, su propósito es ofrecer ciertos servicios
a las capas superiores mientras los detalles de cómo se implementaron los servicios ofrecidos en la capa
en cuestión se ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.
Cuando una capa X de un equipo procede a una conversación con la capa X de otro equipo, deben existir
una reglas y convenciones, por ejemplo, cuando inicia la sesión, cuando finaliza, cuando uno se puede
comunicar y cuando responder, etc. a esto se lo conoce como protocolo y al ser usado en la capa X
entonces es el protocolo de la capa X. “Un protocolo de red de comunicación de datos es un conjunto de
reglas que gobierna el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).
En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa se denomina
igual o peer en inglés, los cuales pueden ser procesos de software, algún hardware o incluso un ser
humano.
Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso no se da de esa
manera, cada capa pasa los datos y la información de control a la capa inmediatamente inferior hasta
llegar a la capa más baja, que sería la capa 1, luego de esta se encuentra el medio físico por la que se
produce la real comunicación, en la figura 1, las líneas punteadas indican comunicación virtual y las
sólidas, comunicación real.
Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las operaciones y
servicios que pone la capa inferior a la capa superior inmediata, la consideración más importante al
momento de diseñar una red es la definición de interfaces entre capas y que estas tengan las funciones
muy bien entendidas y transmitir la cantidad de información justa que se debe pasar entre capas, pueden
haber 2 protocolos distintos en la misma capa y que ambos se comuniquen con un mismo protocolo en
la capa superior, pues estos protocolos deberán suministrar idéntica información al protocolo de la capa
superior.
A un conjunto de capas y protocolos se lo conoce como arquitectura de red, “Una arquitectura de red se
puede definir como el conjunto de capas y protocolos que constituyen un sistema de comunicaciones.
Cada capa o nivel es un consumidor de servicios ofrecidos por el nivel inferior y proveedor de servicios
de nivel superior” (Gil, Pomares, & Candelas, 2019).
Un programador debe conocer la suficiente información de una arquitectura para poder escribir un
programa o construir un hardware por cada capa de tal forma que el protocolo se comporte tal como fue
definido.
Cuando un protocolo de una capa envía un mensaje a su capa inmediata inferior, se va a colocar un
encabezado frente al mensaje para que sea identificado, este encabezado tiene información de control
como direccionamiento o números de secuencia, para que se preserve en orden el mensaje. Muchas
redes no exigen un límite de tamaño del mensaje que se transmite en ciertas capas, pero por lo general,
en la capa 3 se suele establecer límites, la capa 3 descompone el mensaje en unidades más pequeñas
que se denominan paquetes y coloca un encabezado en cada paquete. En la maquina emisora el mensaje
va hacia abajo y en la maquina receptora el mensaje va hacia arriba, como se puede observar en la figura
2 del modelo de capas ISO.
Figura 2 Comunicación modelo de capas ISO Fuente: https://n9.cl/zaw6
Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable, aunque durante
el trayecto de comunicación deba atravesar elementos poco confiables, por ejemplo ruido en una red
medio cableado, una falla en una tarjeta de red, un error de programa, etc. lo que hace necesario que
exista una forma de detectar errores, los cuales pueden utilizar códigos de detección de errores, de esta
forma si una información al ser recibida es detectada con errores, esta se puede volver a enviar hasta
que se reciba de forma correcta.
Otro aspecto a considerar en la confiabilidad es encontrar una ruta a través de la red, la red debe de
buscar por qué ruta enviar el paquete de la forma más rápida o más económica, y eso lo suele configurar
el administrador de red de forma manual o mediante protocolos lo hace la misma red de forma
automática, a esto se le denomina enrutamiento, “cuando una red de destino es alcanzable por varios
caminos se debe elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de enrutamiento utilizado,
los factores utilizados para calcular esta métrica con: ancho de banda, retardo, carga, fiabilidad, cuenta
de saltos, retraso en el enlace, costo del uso del enlace” (Veron Piquero, 2010).
Un segundo aspecto de diseño se refiere a la evolución o escalabilidad de la red, a medida que pasa el
tiempo la tendencia es que las redes aumenten de tamaño y que nuevos diseños necesiten conectarse a
la red que ya existe, este crecimiento se puede dar con distintas tecnologías de red, por ejemplo, una
red cableada y otra inalámbrica, las cuales tienen limitaciones como por ejemplo que no siempre se
preserva el orden de los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser
rearmados de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se pueden
enviar entre las distintas redes, para esto es necesario todo un mecanismo que se suele denominar
interconexión de redes (internetworking). Una red es escalable cuando al aumentar su tamaño esta sigue
funcionando bien.
Un tercer aspecto de diseño se basa en la asignación de recursos, debido a que estos a veces suelen ser
limitados como el ancho de banda de una red, a veces la red puede sufrir un exceso de solicitudes debido
a la gran cantidad de computadoras que se quieren comunicar y la red no tiene los suficientes recursos
y es sobrecargada, a esto se denomina congestión de red. Pero no solo tenemos el problema del ancho
de banda, considere que desea transmitir en tiempo real, por ejemplo, hacer un streaming en vivo y que
necesita una red con alto rendimiento, los mecanismos que administran estas demandas se denominan
calidad de servicio o QoS, “proveer la calidad de servicios (QoS) en las redes de datos es una necesidad,
ya que la gran demanda de servicios de alta densidad contrasta con los pocos recursos de la red, lo cual
induce a diseñar estrategias y/o algoritmos que permitan proveer algunas técnicas que logren distribuir
de manera uniforme estos recursos” (Marquez Diaz, Sanmartin Mendoza, & Davis Cespedes, 2013).
Un último aspecto es la seguridad de la red y su defensa antes distintos tipos de ataques y amenazas,
son necesarios mecanismos que provean confidencialidad que defiendan de esas amenazas, mecanismos
de autenticación evitan ataques de suplantación de identidades, la integridad de los mensajes evita
cambios que se produzcan durante su transmisión, la criptografía ayuda ante estas situaciones.
Comparación entre servicio orientado a
conexión y servicio sin conexión
Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a conexión y sin
conexión, a continuación, hablaremos sobre sus diferencias.
Un servicio orientado a conexión se modeló a partir del sistema telefónico, si queremos llamar a alguien
por nuestro celular, marcamos el número, nos contestan, hablamos y luego colgamos o finalizamos la
llamada, igual en un servicio de red orientado a conexión, el usuario primero debe establecer una
conexión, esta es usada y al final libera la misma, es similar a un tubo que conecta dos computadoras, el
emisor introduce bits en un extremo y el receptor lo toma en el otro.
En ciertos casos para establecer la conexión es necesario una negociación para establecer los parámetros
a usar, por ejemplo, cual es el tamaño máximo de mensaje, la calidad del servicio requerida, etc. uno de
los equipos hace la propuesta y el otro puede aceptarla, rechazarla o generar otra propuesta.
Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una carta, esta lleva la
dirección completa del destinatario, se deposita en el buzón y nosotros no sabemos cómo ni cuándo
llegará ni la ruta por donde será enviada, una vez que ha llegado el sistema no indica al remitente si ya
llego la carta, será el destinatario el que confirme la recepción de la carta.
En los servicios orientados a conexión deben existir confirmaciones de recepción, pero estos suelen
consumir tiempo y existen aplicaciones que no pueden aceptar esta pérdida de tiempo, por ejemplo, una
transmisión en vivo o una llamada telefónica, para esto se usa un servicio sin conexión, es decir sin
confirmación de recepción, a este servicio se le denomina servicio de datagramas que, aunque es poco
confiable es de las más usadas.
Un protocolo es un conjunto de reglas normativas o criterios que se encargan de indicar como deben
comunicarse los componentes en un sistema de interconexión estableciendo sintaxis y semántica en el
intercambio de información para constituir un estándar. Las entidades usan protocolos para implementar
sus servicios.
Figura 3 Relación entre servicio y protocolo Fuente: (TANENBAUM & DAVID J. WETHERALL, 2012)
Capa física.
“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades físicamente conectadas.
Estos aspectos incluyen características electromecánicas del medio o del enlace de transmisión, como son
conectores, voltajes frecuencias, etc.” (Marcombo, 2002).
Capa de Red
“Se encarga de establecer la arquitectura y permite la emisión de paquetes por distintas redes y en
distinto orden. Es el que permite crear redes, crear Internet. Su protocolo más importante es el IP”
(Andréu Gómez, 2011).
Capa de transporte
“El servicio de transporte se encarga del relevo de datos extremo a extremo que se necesita en la sesión
de comunicación. La propia capa de transporte establece una conexión de transporte entre los dos
dispositivos de usuario terminal, estableciendo la conexión de red que más se adapte a los requerimientos
de sesión en términos de calidad de servicio, tamaño de la unidad de datos, control de flujo y necesidades
de corrección de datos” (Herrera Pérez, 1998).
Capa de sesión
“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando mensajes que
entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso de una consulta a una base de
datos distribuida que falla antes de que se reciban la totalidad de la información). Si la capa de transporte
no proporciona servicios de secuenciación, la de sesión debe hacerlo si existen aplicaciones que lo
necesiten” (Desongles Corrales, 2005)
Capa de Presentación
La capa de presentación está relacionada con el significado (semántica) y formato (sintaxis) de los datos
intercambiados en una sesión entre procesos de aplicación. Si la capa de transporte ofrece un intercambio
de datos fiable independiente de las redes y la capa de sesión estructura/enriquece ese intercambio de
datos, la capa de presentación ofrece un servicio de intercambio de información, es decir, a nivel de dicha
capa no se intercambian meramente grupos de bytes, sino algo con significado (por ejemplo: textos
escritos, vectores o matrices de números enteros o reales, imágenes, sonidos, etc.) (Hesselbach Serra &
Altés Bosch, 2002).
Capa de aplicación
“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los llamados servicios de
aplicación e incluso las aplicaciones más comunes y estandarizadas de forma completa. Un proceso de
aplicación es aquella parte de un sistema final que procesa información en un entorno de red OSI y que
es invocado por un usuario o proceso local o remoto; suele dividirse conceptualmente en dos partes: el
agente de aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente del
sistema local y que puede actuar como interfaz con el usuario u otros procesos internos) y la entidad de
aplicación (aquella parte que pertenece a la capa de aplicación OSI.” (Hesselbach Serra & Altés Bosch,
2002).
Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una diferencia y se
encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas de las cuales engloban varias
capas del modelo OSI.
Figura 4 Comparación entre modelos OSI y TCP/IP Fuente: https://n9.cl/x1noi
Capa de Internet
“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de encaminar los
datos a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores
del modelo conceptual. Esta capa también define el formato de paquete que debe utilizarse en los datos
que se transmiten por la red. Varios protocolos comprendidos en esta capa proporcionan soporte para el
sistema de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa Internet es la
resolución (conversión) de direcciones lógicas (como direcciones IP) en direcciones de hardware MAC de
los nodos incluidos en la red” (Mora Pérez, 2016).
Capa de transporte
“La capa de Transporte: correspondiente a los protocolos de comunicación encargados de transpor tar
los datos en la red. Encontramos, en particular, dos protocolos de transporte:
- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte TCP son fiables. Mediante el sistema
de acuses de recibo, dos equipos que se comunican conjuntamente pueden garantizar que el conjunto
de datos se ha recibido correctamente.
- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte UDP no son fiables. Sin control de
errores, la comunicación es más rápida” (Asimane, 2014)
Capa de aplicación
Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo OSI. El modelo
TCP/IP no contempla estas tres capas como capas independientes.
Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara distinción entre
servicios, interfaces y protocolos, estos conceptos tienden a confundirse en el modelo TCP/IP, por tal
motivo OSI se usa como referencia para explicar todo tipo de redes. OSI tiene 7 capas, mientras que
TCP/IP solo 4, en la capa de acceso a la red de TCP/IP se asocia la capa física y de enlace de datos del
modelo OSI creando una especie de capa HOST-RED algo confusa, sin embargo, la fusión de las capas
sesión, presentación y aplicación de OSI en la de aplicación de TCP/IP es más lógica.
TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este modelo fue
rápidamente incorporado por UNIX donde funcionaba bastante bien
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD
¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos
¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los
datos de forma distinta?
Internetworking
Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
Bateman, A. (2003). Comunicaciones Digitales.
CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO
TERNERO, M. D. C., ROPERO RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES
CASTILLO, F. (2020). Redes locales.
Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia.
Temario volumen i.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de
comunicaciones. Univ. Politèc. de Catalunya.
Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación
de redes. Aplicación de QoS con opnet modeler.
Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de
computadoras (Vol. 5).
Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
Veron Piquero, J. (2010). Prácticas de Redes.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)
Redes de computadoras
Unidad 1
TEMA 1
Objetivo
Las redes de datos forman parte de nuestra vida actualmente, nuestros móviles son más productivos
si tenemos acceso a una red, la pandemia que vivimos ha obligado a las personas a hacer uso de
aplicaciones que solo pueden sacarse provecho si existe una red que permita conectarnos para poder
seguir trabajando o estudiando y por lo general su uso es transparente para el usuario, que solo sabe
que debe pagar un valor mensual para hacer uso de la misma, ya sea desde su móvil con un plan de
datos o desde su casa con un proveedor de servicios de Internet.
El objetivo de esta clase es empezar a adentrarnos en la forma en que funciona esta tecnología que
nos permite comunicarnos, expresarnos o enterarnos en segundos de situaciones que pasan en
cualquier parte del orbe.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1
Introducción.
Fue por el año de 1963 cuando se ideo el concepto de una red de ordenadores que sería capaz de
comunicar diversas computadoras, es así que luego de años de investigación y desarrollo, el 29 de octubre
de 1969 se transmite el primer mensaje en ARPANET, y luego en noviembre del mismo año se crea el
primer enlace entre la Universidad de California y el instituto de investigaciones de Stanford.
Esta red se mantuvo en el campo militar y académico hasta que en 1983 el Departamento de defensa de
EEUU decide usar el protocolo TCP/IP en su red Arpanet, creando la red Arpa Internet, y luego solo
Internet. Un 12 de marzo de 1989 sir Tim Berners Lee describió el protocolo de transferencia de
hipertextos, lo que daría lugar al nacimiento de los navegadores y la World Wide Web.
En muy poco tiempo se ha avanzado mucho en las telecomunicaciones y hoy vivimos la llamada tercera
revolución industrial. Durante este curso conoceremos detalles de la forma en funciona la red de
computadoras, así Ud. podrá explicar cómo una foto de su computador o dispositivo celular la puede
enviar al otro lado del mundo, si fuera el caso, en cuestión de segundos.
Aplicaciones de negocios
Ahora vemos computadoras en todos lados, un doctor la tiene en su consultorio, un abogado en su
despacho, incluso en el campo, un Ingeniero agrónomo la tiene en su oficina, las empresas tienen
computadoras, muchas veces una por empleado, al comienzo de la introducción de la computación al
mundo empresarial, es muy probable que las computadoras hayan trabajado de forma aislada, mas con
el avance la tecnología se consideró conectarlas para poder distribuir la información de la empresa.
Esta compartición se originó principalmente para compartir recursos y que ciertos programas, equipos o
datos, estén disponibles para cualquier persona en la red, no importa donde se encuentre el recurso
disponible o el usuario que lo va a ocupar, por ejemplo, cuando se comparte una impresora.
A día de hoy la información es uno de los recursos más valiosos que pueda poseer una empresa, y es
muy importante que la misma este computarizada para su rápido procesamiento, se mantienen
información de clientes, registros de inventario, estados de cuenta, datos de tarjetas de crédito, etc. Con
el auge de las redes se pueden hacer negocios con todo el orbe sin necesidad de viajar, es más esta
pandemia, ha hecho que las videoconferencias y la telepresencia sea algo muy común en estos días (Kac,
2010).
Los datos se almacenan en equipos servidores, que son computadoras muy robustas con un amplio
espacio de almacenamiento procesadores muy potentes y varios Gigabytes de memoria, para acceder a
esta información los usuarios, llamados clientes, tiene en sus escritorios maquinas más simples con los
cuales pueden acceder a los datos que se encuentran remotos, “Los clientes necesitan conocer que
servidores están disponibles pero normalmente no conocen la existencia de otros clientes” (Sommerville,
2005).
Una red de computadoras también ofrece la capacidad de comunicación entre empleados, el uso del email
se ha vuelto trivial en el ámbito empresarial y eso a veces conlleva a abusos, como enviar emails en horas
o días no laborables. Hasta las llamadas telefónicas han tenido un revulsivo con la red de computadoras,
pues es posible hacer llamadas sin necesidad de pasar por la compañía telefónica, a esta tecnología se la
denomina VoIP o Voz sobre IP, la ventaja es que no adiciona costos adicionales en la factura de la
empresa cada mes por su uso.
Imagina si en la década de los 90 se te hubiese dicho que se debía hacer una tormenta de ideas entre
personas que están en diferentes países, con diferentes usos horarios y que los resultados tenían que
estar de forma inmediata, hacer eso en aquella época hubiera costado mucho dinero por las llamadas
internacionales y la logística a usar, para la coordinación, hubiera sido compleja, mas ahora solo usas,
por ejemplo, google calendar para sincronizar tiempos y Zoom junto con su herramienta de escritorio
compartido para lograr tal tarea, gracias al comercio electrónico puedes adquirir cosas que venden en
EEUU. O en China gracias a Amazon o Wish, y tal producto llegara a la puerta de tu casa sin costos tan
elevados como el hecho de uno mismo ir a ese país y obtener tal producto, si eso y más se ha podido
conseguir en estos años desde que nació el Internet, ¿Qué crees que depara el futuro para las empresas
en cuanto al avance de la tecnología de las comunicaciones?
Aplicaciones domésticas
En la década de los 70 del siglo pasado las empresas de tecnología no creían necesario que existiera
computadoras en cada casa, en esa época las computadoras eran grandes pesadas y caras, y no cualquier
empresa podía darse el lujo de tener una, aquellas empresas, como DEC (Digital Equipment Corporation),
no tuvieron la visión necesaria y han desaparecido. Al comienzo las personas compraban computadoras
para jugar o para usar procesadores de palabras, una máquina de escribir digital, ahora sin embargo, se
la compra para acceder al Internet, aunque podríamos decir, que para eso también me basta mi teléfono
celular, más si vemos el hardware de dichos teléfonos y los comparamos con una computadora que en
su época ejecuta Windows 98, veremos que esos celulares son más potentes y más complejos y que en
si son pequeñas computadoras en nuestros bolsillos.
Actualmente mas del 50% de personas en el país tiene acceso a Internet en sus hogares, (Inec, 2021),
y este acceso ofrece conectividad a computadoras remotas, al igual que las empresas, en los hogares se
puede comunicar con otras personas, comprar productos, pagar facturas, comprar boletos de transporte,
ver películas en streaming, etc.
Esta conectividad y acceso a recursos ha cambiado nuestros hábitos, ahora leemos las noticias en línea,
e incluso podemos personalizar que tipo de noticias queremos, por ejemplo, solo deportes y solo noticias
de un equipo en específico, esto hace que las ventas de periódicos en papel hayan disminuido, más los
dueños de los periódicos deben adaptarse al cambio en la forma de distribución que ahora deben dar a
sus productos.
Durante buena parte de inicios de siglo se popularizó el peer to peer, las cuales “hacen referencia a una
forma de comunicación entre pares para el intercambio de archivos” (García Orosa, 2009).
Toda persona se podía comunicar con una o más personas sin necesidad de usar servidores
intermediarios, existían aplicaciones como Kazaa, Emule, etc. los cuales permitían la compartición de
Archivos, algunos sujetos a derechos de propiedad lo que le originó una mala prensa, como sucedió con
Napster a finales de los 90 del siglo pasado. Actualmente su uso va decayendo por parte de los usuarios
que alguna vez aprovecharon esta herramienta, en la fig. 1 podemos ver las descargas de la aplicación
emule desde Sourceforge en la cual vemos como su pico máximo llego a estar a mediados del 2011.
Figura 1
Estadísticas de descargas del programa emule Fuente: https://n9.cl/4ubtm
Facebook es considerada ahora una aplicación para viejos, y eso que comenzó en el año 2003, ahora se
habla de los tiktokers, usuarios de la aplicación Tik Tok, “Influencers”, aquellos usuarios de aplicaciones
como Instagram que poseen millones de seguidores y que consideran que pueden influenciar con sus
mensajes a sus seguidores, hace poco tiempo nomas comunicarnos con nuestros amigos solo era cosa
de enviar un SMS, el cual casi nadie usa pues ahora usamos Whtasapp, tanto que la palabra wasapear o
guasapear ya forma parte del observatorio de palabras de la Real Academia Española de la lengua, Twitter
es una herramienta que nos permite estar al día en las noticias según nuestras preferencias.
Existen millones de tutoriales en Youtube, en la cual basta con tener el tiempo y la motivación para
aprender para que una persona se convierta en experto en alguna área, por ejemplo la historia de Avi
Schiffmann que aprendió a programar gracias a estos tutoriales y creo, a sus 17 años, a inicios del 2020
una página para hacer seguimiento al coronavirus https://ncov2019.live/
El comercio electrónico se ha visto incrementado en estos años y se han creado etiquetas para
identificarlas, como podemos ver en la figura 2.
Figura 2 Etiquetas de comercio electrónico Fuente: (Tanembaum & Wetherall, 2018)
Usuario Móviles
En la década de los 90 existía un gran dominador en el mercado de los móviles, Nokia, los móviles o
celulares permitían tener un número de teléfono al cual poder ser contactado sin necesidad de estar en
casa, no ofrecían acceso a redes que no sean la de las telefónicas, y ciertos dispositivos permitían
descargar aplicaciones mediante una tecnología denominada BREW. Existió indicios para mejorar la
conectividad, BlackBerry ofrecía acceso a correo electrónico, Palm ofrecía acceso a agendas, poco a poco
se empezó a ofrecer dispositivos con acceso a redes Wifi, pero en el año 2007 todo cambio cuando Apple
saco al mercado su IPhone.
Si revisamos como eran los teléfonos veremos que todos tenían en común, un teclado físico y una pantalla
pequeña había muchos modelos, en cuanto a diseño, como olvidar el Motorola Razr V3M, mas con la
llegada del IPhone hubo una revolución, ahora prácticamente todos los móviles tienen una enorme
pantalla, las app ya no se las adquiere por medio de las operadoras sino por medio de las App Store o
Google Play, dependiendo del sistema operativo de su móvil, hay que recordar que la App Store recién
apareció en julio del 2008.
Gracias a la evolución de los teléfonos en los hogares se ha popularizado el estándar 802.11, las redes
Wifi, cuando vamos de visita donde algún amigo o vecino ¿acaso no preguntamos la clave del wifi?
Gracias que con estos dispositivos de bolsillo podemos comunicarnos mediante redes inalámbricas, se
han creado muchos negocios cuyo dispositivo central es el móvil, así tenemos a Uber, una app que ofrece
una plataforma tecnológica para que socios conductores se conecten fácilmente con usuarios que buscan
viajes seguros, Airbnb que es un mercado comunitario que sirve para publicar, dar publicidad y reservar
alojamiento de forma económica, y muchas más.
El nacimiento de Internet permitió que las computadoras se conecten entre sí, mas ahora con los
dispositivos móviles conectados a Internet se logra que las personas se comuniquen entre sí, y la actual
pandemia ha demostrado que ciertas actividades laborales pueden seguirse ejecutando desde casa, ya
antes se hablaba de teletrabajo, la oportunidad de trabajar desde casa, sin embargo, por la actual
situación prácticamente se ha obligado a muchos en el mundo a efectuar tal actividad.
Los dispositivos con GPS le permiten al conductor no perderse gracias a mapas que son visibles en sus
dispositivos y le indican en tiempo real donde se encuentra y la ruta que debe tomar para llegar a su
destino, sistemas como el NFC le permite al usuario pagar con el celular sin necesidad de presentar una
tarjeta de débito o de crédito, en series antiguas como la de Dick Tracy se observaba al detective hablar
con su reloj muñequera, ahora eso es posible gracias a los wearables, que son dispositivos de tamaño
reducido que se pueden incorporar a nuestra ropa, en fin, muchos avances tecnológicos en poco tiempo.
Cuestiones sociales
El avance de la tecnología ha logrado que desde nuestros hogares podamos tener acceso a muchos
recursos que antes no era posible, por ejemplo, artículos o revistas científicas, shows en vivo presentados
en otros países o continentes, vistos desde nuestra sala o cama, doctores operando a distancia en tiempo
real, sin embargo, así como hay muchas cosas buenas también hay cuestiones malas las que hablaremos
a continuación.
Las redes sociales ayudaron a que muchas personas se puedan encontrar y volver a comunicar, uno es
libre de compartir lo que desee en dichas redes, lamentablemente también se han generado mensajes
de odio, noticias falsas, bullyng cibernético, muchos países han creado leyes para tratar de regular las
actividades dentro de las redes sociales, pero hay opiniones que indican que lo que tratan es censurar la
opinión.
Hace poco tiempo, la opinión publica era manejada por los medios, solo unos pocos podían expresarse
en radio, televisión o diarios, las cadenas nacionales en el Ecuador aglutinaban a las familias frente al
televisor para enterarse de las acciones de los gobiernos, no todos tenían la oportunidad de expresar de
forma tan amplia sus opiniones sobre algún acontecer nacional.
Sin embargo, cuando llegaron las redes sociales, Facebook, Twitter, Instagram, Weibo, etc. ahora
cualquiera es capaz de expresar sus opiniones y estas pueden llegar a un público muy amplio, ese poder
que antes los tenían unos pocos se ha distribuido a muchos, en parte es bueno pues la gente que no
tenía voz ahora es escuchada y esa gente puede generar revoluciones, como la primavera árabe
(Villamarin Pulido, 2015), así también da paso a que se levanten mensajes de odio, racismo, violencia
sexual, etc.
El uso de Internet nos facilita muchas cosas, como pagar cuentas desde nuestro hogar con nuestro móvil,
más los delincuentes cibernéticos se dan cuenta de que muchos usuarios no conocen bien el concepto de
seguridad informática y pueden caer en ataques como phishing que podría robarles las credenciales de
sus tarjetas o cuentas de banco y así proceder a robar su dinero, podemos recibir correo electrónico
basura denominado SPAM, y en uno de esos podemos recibir un virus que podría tomar control de nuestro
computador y añadirlo a una botnet o red zombie en la cual “un atacante puede manipular a todos de
forma simultánea y vender estos servicios a entidades sin escrúpulos que pueden realizar acciones poco
legitimas como un ataque DDoS” (Costa Santos, 2006)
Lamentablemente las legislaciones están varios pasos atrás con respecto a los delitos informáticos que
se pueden crear y eso hace difícil regular o normalizar ciertas actividades en la red.
Estas redes Bluetooth utilizan el paradigma maestro esclavo, como se ve en la figura 3, en la que
Otras tecnologías también pueden construir una red PAN como por ejemplo el RFID que podemos
encontrar en tarjetas inteligentes o los libros de bibliotecas.
Ahora podemos encontrar redes LAN en diferentes lugares gracias a su popularidad, centros comerciales,
cafeterías, parques, etc. En estos casos se usan redes inalámbricas que se conectan a aun AP o punto de
acceso (Access Point), el cual se maneja basado en un estándar denominado IEEE 802.11 menor conocido
como WIFI.
Las redes LAN tiene restricciones en cuanto a su tamaño, lo cual indica que su tiempo de transmisión
tiende a ser limitado, es por tanto que ese conocimiento facilita la tarea de diseño de los protocolos de
red, según el tipo de cable que se use una red LAN puede tener velocidades de 100 Mbps o 1Gbps, y su
tiempo de retardo será muy bajo, milisegundos o nanosegundos.
Si se desea ampliar la red es posible conectar switch entre sí mediante sus puertos, a esto se denomina
conectar en cascada, existe la posibilidad de crear un lazo o loop, sin embargo, hay protocolos que evitan
que esto pase, así también es posible dividir redes LAN físicas grandes en redes LAN virtuales pequeñas,
a esto se denomina Vlan, en ciertos routers caseros, por ejemplo, existe una división por Vlan, que divide
el enlace WAN o el enlace que le entrega Internet a su router y la LAN de su hogar que corresponde la
red inalámbrica y los puertos de la red cableada.
El siguiente paso fue la programación de televisión, también tener canales exclusivos de cable,
algunos especializados como canales de noticias, por ejemplo, Cnn o canales de música como
Mtv, este cableado era solo para televisión. Al popularizarse el Internet, las cable operadoras se
dieron cuenta de que podían ofrecer ese servicio con ciertos cambios en el sistema, así el
sistema de TV por cable empezó a cambiar de ser una forma de distribuir televisión a convertirse
en una red de área metropolitana.
La televisión por cable no es la única MAN, actualmente los ISP (Internet Services Provider)
están realizando tendido de cables de fibra óptica para ofrecer servicios de Internet, así como
de redes inalámbricas de alta velocidad que usan el estándar IEEE 802.16 conocido como
WiMAX.
Interredes
En el mundo existen muchas redes que tienen distintos componentes tanto de hardware como
de software y las personas conectadas a una red se quieren conectar a otras personas conectada
a otra red, las cuales a veces pueden ser incompatibles, para conseguirlo se usa una colección
de redes interconectadas conocida como interred o internet que no es lo mismo que Internet,
con I mayúscula.
Una interred se podría formar cuando hay distintas redes interconectadas, por ejemplo, una
LAN y una WAN, o inclusive dos redes LAN, sin embargo, la industria na ha llegado a un acuerdo
en cuanto a terminología, entonces consideremos lo siguiente, si dos o más organizaciones han
pagado para construir distintas partes de una red y cada una se encarga de darle mantenimiento
a la parte que le corresponde entonces se habla de una interred.
Veamos la forma en que se pueden conectar dos redes distintas, una puerta de enlace es el
nombre general que se le da a una máquina que realiza una conexión entre dos o más redes
proveyendo la traducción necesaria y esta trabaja en la capa 3 del modelo OSI como se vio en
el curso que antecede a este, una puerta de enlace se encarga de conmutar paquetes en la
capa de red, entonces para detectar una interred hay que buscar redes que tenga puertas de
enlace
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD
G2C se refiere a:
Gobierno a consumidor, el gobierno que distribuye formatos fiscales de forma electrónica
REFERENCIAS
Berral Montero, I. (2020). Instalación y mantenimiento de redes para transmisión de datos 2.a
edición.
Costa Santos, J. (2006). Seguridad Informática (GRADO MEDIO) - Jesús Costas Santos -
Google Libros.
García Orosa, B. (2009). Gabinetes de comunicación on line. Claves para generar información.
Inec. (2021). Tecnologías de la Información y Comunicación-TIC |. Retrieved May 11, 2021,
from https://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-comunicacion-
tic/
Kac, E. (2010). Telepresencia y bioarte: interconexión en red de humanos, robots y conejos.
Sommerville, I. (2005). Ingeniería del software.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
Villamarin Pulido, L. A. (2015). Primavera Árabe: Radiografia Politica del Medio Oriente.