Está en la página 1de 165

Práctica de laboratorio: Uso de Wireshark para examinar una

captura de UDP y DNS (versión para el instructor)


Nota para el instructor: el color de fuente rojo o las partes resaltadas en gris indican texto que aparece en la copia
del instructor solamente.

Topología

Objetivos
Parte 1: Registrar la información de configuración IP de una PC
Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS
Parte 3: Analizar los paquetes DNS o UDP capturados

Información básica/Situación
Si alguna vez usó Internet, usó el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de
servidores que traduce nombres de dominio fáciles de usar, como www.google.com, en una dirección IP.
Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una consulta DNS a la dirección IP del
servidor DNS. La consulta del servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de
datagramas de usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexión y no
requiere una configuración de sesión como TCP. Las consultas y respuestas DNS son muy pequeñas y no
requieren la sobrecarga de TCP.
En esta práctica de laboratorio, se comunicará con un servidor DNS enviando una consulta DNS mediante el
protocolo de transporte UDP. Utilizará Wireshark para examinar los intercambios de consultas y respuestas
DNS con el servidor de nombres.
Nota: esta práctica de laboratorio no se puede realizar utilizando Netlab. Para la realización de esta práctica
de laboratorio, se da por sentado que tiene acceso a Internet.
Nota para el instructor: el uso de un programa detector de paquetes como Wireshark se puede considerar
una infracción de la política de seguridad del lugar de estudios. Se recomienda obtener permiso para realizar
esta práctica de laboratorio antes de ejecutar Wireshark. Si el uso de un programa detector de paquetes
como Wireshark constituye un problema, se sugiere que el instructor asigne la práctica de laboratorio como
tarea para el hogar o realice una demostración explicativa.

Recursos necesarios
1 PC (Windows 7, Vista o XP con acceso al símbolo del sistema, acceso a Internet y Wireshark instalado)

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Parte 1: Registrar la información de configuración IP de la PC


En la parte 1, utilizará el comando ipconfig /all en la PC local para buscar y registrar las direcciones MAC e IP
de la tarjeta de interfaz de red (NIC) de la PC, la dirección IP del gateway predeterminado especificado y la
dirección IP del servidor DNS especificada para la PC. Registre esta información en la tabla proporcionada. La
información se utilizará en las partes siguientes de esta práctica de laboratorio con análisis de paquetes.

Dirección IP Las respuestas varían. 192.168.1.11


Dirección MAC Las respuestas varían. 90:4c:e5:be:15:63
Dirección IP de la puerta de
enlace predeterminada Las respuestas varían. 192.168.1.1
Dirección IP del servidor DNS Las respuestas varían. 192.168.1.1

Parte 2: Utilizar Wireshark para capturar consultas y respuestas DNS


En la parte 2, configurará Wireshark para capturar paquetes de consultas y respuestas DNS para demostrar
el uso del protocolo de transporte UDP mientras se comunica con un servidor DNS.
a. Haga clic en el botón Inicio de Windows y navegue hasta el programa Wireshark.
Nota: si Wireshark aún no está instalado, se puede descargar de http://www.wireshark.org/download.html.
b. Seleccione una interfaz para que Wireshark capture paquetes. Utilice Interface List (Lista de interfaces)
para elegir la interfaz asociada a las direcciones IP y de control de acceso al medio (MAC) registradas de
la PC en la parte 1.
c. Después de seleccionar la interfaz deseada, haga clic en Start (Comenzar) para capturar los paquetes.
d. Abra un explorador Web y escriba www.google.com. Presione Entrar para continuar.
e. Haga clic en Stop (Detener) para detener la captura de Wireshark cuando vea la página de inicio de Google.

Parte 3: Analizar los paquetes DNS o UDP capturados


En la parte 3, examinará los paquetes UDP que se generaron al comunicarse con un servidor DNS para las
direcciones IP para www.google.com.

Paso 1: Filtrar paquetes DNS


a. En la ventana principal de Wireshark, escriba dns en el área de entrada de la barra de herramientas
Filter (Filtrar). Haga clic en Apply (Aplicar) o presione Entrar.
Nota: si no ve resultados después de aplicar el filtro DNS, cierre el explorador Web y, en la ventana del
símbolo del sistema, escriba ipconfig /flushdns para eliminar todos los resultados anteriores del DNS.
Reinicie la captura de Wireshark y repita las instrucciones de la parte 2b a la parte 2e. Si el problema no
se resuelve, en la ventana del símbolo del sistema, puede escribir nslookup www.google.com como
alternativa para el explorador Web.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

b. En el panel de la lista de paquetes (sección superior) de la ventana principal, ubique el paquete que
incluye “standard query” (consulta estándar) y “A www.google.com”. Vea la trama 4, por ejemplo.

Paso 2: Examinar el segmento UDP mediante una consulta DNS


Examine UDP mediante una consulta DNS para www.google.com según lo capturado por Wireshark. En este
ejemplo, está seleccionada la trama 4 de la captura de Wireshark en la lista de paquetes para su análisis.
Los protocolos en esta consulta se muestran en el panel de detalles del paquete (sección media) de la
ventana principal. Las entradas del protocolo están resaltadas en gris.

a. En el panel de detalles del paquete, la trama 4 tenía 74 bytes de datos en el cable, tal como se muestra
en la primera línea. Esta es la cantidad de bytes para enviar una consulta DNS a un servidor de nombres
que solicita direcciones IP de www.google.com.
b. En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La dirección MAC de origen
proviene de la PC local, ya que esta originó la consulta DNS. La dirección MAC de destino proviene del
gateway predeterminado, dado que esta es la última parada antes de que la consulta abandone la red local.
¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC local?
_________________

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

La respuesta debe ser afirmativa. De lo contrario, verifique que Wireshark esté utilizando la misma
interfaz para capturar los paquetes.
c. En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura de Wireshark de
paquetes IP indica que la dirección IP de origen de esta consulta DNS es 192.168.1.11 y la dirección IP
de destino es 192.168.1.1. En este ejemplo, la dirección de destino es el gateway predeterminado. El
router es el gateway predeterminado en esta red.
¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino?

Dispositivo Dirección IP Dirección MAC

PC local Las respuestas varían. 192.168.1.11 Las respuestas varían. 90:4c:e5:be:15:63


Gateway
predeterminado Las respuestas varían. 192.168.1.1 Las respuestas varían. 30:46:9a:99:c5:72

El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene la consulta


DNS como los datos.
d. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen), destination port (puerto
de destino), length (longitud) y checksum. Cada campo en el encabezado UDP es de solo 16 bits, como
se ilustra a continuación.

Amplíe el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic en el
signo más (+). Observe que hay solo cuatro campos. El número de puerto de origen en este ejemplo es
52110. La PC local generó el puerto de origen aleatoriamente utilizando los números de puerto que no
están reservados. El puerto de destino es 53. El puerto 53 es un puerto conocido reservado para ser
utilizado con DNS. En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.

En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se utilizan
como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos 32 bytes están
resaltados en la ilustración siguiente en el panel de bytes del paquete (sección inferior) de la ventana
principal de Wireshark.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

El valor de checksum se usa para determinar la integridad del paquete después de haber atravesado
Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el protocolo
de enlace de tres vías en TCP. Cualquier problema de confiabilidad de transferencia de datos que ocurra
debe solucionarse en la capa de aplicación.
Registre los resultados de Wireshark en la tabla siguiente:

Tamaño de trama

Dirección MAC de origen

Dirección MAC de destino

Dirección IP de origen

Dirección IP de destino

Puerto de origen

Puerto de destino

¿La dirección IP de origen es la misma que la dirección IP de la PC local registrada en la parte 1?


_____________ Sí
¿La dirección IP de destino es la misma que el gateway predeterminado que se registró en la parte 1?
_____________
Sí, si el gateway predeterminado también ejecuta el DNS; de lo contrario, la respuesta es no.

Paso 3: Examinar el UDP usando la respuesta DNS


En este paso, examinará el paquete de respuesta DNS y verificará que este también utilice UDP.
a. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe que la cantidad
de bytes en el cable es 290 bytes. Es un paquete más grande con respecto al paquete de consulta DNS.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

b. En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la dirección MAC de origen
y de qué dispositivo proviene la dirección MAC de destino?
La dirección MAC de origen es el gateway predeterminado y la dirección MAC de destino es el host local.
c. Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la dirección IP de destino?
¿Cuál es la dirección IP de origen?
Dirección IP de destino: _______________________Dirección IP de origen: ______________________
La respuesta varía. En este ejemplo, destino: 192.168.1.11; origen: 192.168.1.1
¿Qué ocurrió con los roles de origen y destino para el host local y el gateway predeterminado?
____________________________________________________________________________________
El host local y el gateway predeterminado invirtieron sus roles en los paquetes de consulta y respuesta DNS.
d. En el segmento UDP, el rol de los números de puerto también se invirtió. El número de puerto de destino
es 52110. El número de puerto 52110 es el mismo puerto que el que generó la PC local cuando se envió
la consulta DNS al servidor DNS. La PC local escucha una respuesta DNS en este puerto.
El número de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el puerto 53 y luego
envía una respuesta DNS con un número de puerto de origen 53 de vuelta a quien originó la consulta DNS.
Cuando la respuesta DNS esté expandida, observe las direcciones IP resueltas para www.google.com
en la sección Answers (Respuestas).

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 7
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Reflexión
¿Cuáles son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para DNS?
_______________________________________________________________________________________
UDP como protocolo de transporte proporciona un rápido establecimiento de sesión, respuesta rápida,
sobrecarga mínima, que no haya necesidad de reintentos, rearmado de segmentos y acuse de recibo de los
paquetes recibidos.

© 2014 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 7
REDES DE
COMPUTADORAS

Unidad #: 2
Capa física y Enlace de datos.

Tema #:1
Topologías, Medios de transmisión guiados

Mgti. Freddy Bravo Duarte


SUBTEMAS

» Subtema 1: Topologías
» Subtema 2: Medios de transmisión guiados.
OBJETIVOS
Identificar las topologías de conexión de una red de datos.
Analizar Los distintos tipos de medios guiados usados en una
red de datos.
Subtema # 1
Topologías

Topologías
Físicas

Lógicas
Subtema # 1
Topologías

Figura 1 Topología física estrella, topología lógica bus Figura 2 Topología física estrella, topología lógica anillo

5
Subtema # 1
Topologías

Criterios elección
Coste Flexibilidad Fiabilidad Dispersión Retardo

6
Subtema # 1
Topología estrella

Los nodos se comunican a un


equipo central mediante canales
bidireccionales que se encarga
de conmutar los paquetes que
circulen por la red

7
Subtema # 1
Topología Bus

Esta topología se usó al comenzar a


desplegarse las redes Ethernet, muy
diferente de la topología estrella no
existe un nodo central, todas las
computadoras se encuentran unidas
entre sí de forma lineal, similar a los
vagones de un tren

8
Subtema # 1
Topología Bus CSMA/CD
https://www.youtube.com/watch?v=iKn0GzF5-IU

9
Subtema # 1
Topología anillo

Solo pueden transmitir los


nodos que tienen el testigo y
una vez que transmitido
cederá el testigo al siguiente
nodo

10
Subtema # 2
Medios de transmisión guiados

Par trenzado

Utp STP

11
Subtema # 2
Medios de transmisión guiados

Tipos de Cable Cable Cable


directo cruzado transpuesto
cable

12
Subtema # 2
Medios de transmisión guiados
Cable coaxial

Cable coaxial Fuente https://n9.cl/p6b86:

Tipo Impedancia Usos

RG-8 50 ohms 10Base5

RG-11 50 ohms 10Base5

RG-58 50 ohms 10Base2

RG-62 93 ohms ARCnet

RG-75 75 ohms CTV (Televisión)

13
Subtema # 2
Medios de transmisión guiados
Cable coaxial

Tipos de conectores BNC Fuente: https://n9.cl/pfn9k

14
Subtema # 2
Medios de transmisión guiados
Líneas eléctricas

Los sistemas PLC (Power Line


Communications o
Comunicaciones por Líneas
Eléctricas) están basados en
tecnologías que permiten
transmitir señales de datos a
través de las líneas de energía Esquema de red PLC Fuente: https://n9.cl/a5x2e

eléctrica de baja tensión

15
Subtema # 2
Medios de transmisión guiados
Fibra óptica multimodo
Los diferentes haces que salen de la
fuente de luz son contables. Dicho
de otra manera, la fuente de luz no
genera un haz disperso y continuo
dentro de la fibra, sino que la luz
entra sólo en un número entero de Fibra multimodo Fuente: https://n9.cl/gde3b
ángulos diferentes. Cada uno de los
ángulos posibles se denomina modo

16
Subtema # 2
Medios de transmisión guiados
Fibra óptica monomodo

El núcleo angosto de la fibra


monomodo sólo permite que
exista una de las trayectorias
de rayo (modos). Como
resultado, se presenta muy Fibra monomodo Fuente: https://n9.cl/iy59p
poco ensanchamiento o
dispersión del haz de luz

17
Subtema # 2
Medios de transmisión guiados

Tipos de canales de transmisión


• OF 300
• OF 500
• OF 2000

18
Subtema # 2
Medios de transmisión guiados Fibra óptica

Fuente: Beas Arco & Gallego Cano, 2019

19
Subtema # 2
Medios de transmisión guiados Fibra óptica

Fuente: Beas Arco & Gallego Cano, 2019

20
Bibliografía
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
» Beas Arco, J., & Gallego Cano, J. C. (2019). Infraestructura de red (FPB IMRTD).
» Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
» Durán Rodríguez, L. (2007). El Gran Libro del PC Interno.
» Garcia Higuera, A. (2007). Cim: el computador en la automatización de la producción.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information
and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
» GORMAZ GONZÁLEZ, I. (2007). Técnicas y procesos en las instalaciones singulares en los edificios.
» Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
» Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
» Leon, C. de C. y. (2006). Tecnicos de Soporte Informatico de la Comunidad de Castilla Y Leon. Temario.
» Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
» Molina Robles, F. J. (2014). Redes Locales.
REDES DE
COMPUTADORAS

Unidad #: 1
Fundamentos y Arquitectura de red (OSI y TCP/IP).

Tema #:2
Software de red Modelos de referencia

Mgti. Freddy Bravo Duarte


SUBTEMAS

» Subtema 1: Software de red


» Subtema 2: Modelos de referencia.
OBJETIVOS
Establecer diferencias y similitudes entre protocolo y servicios
de red.
Analizar modelos de referencia OSI y TCP/IP.
Subtema # 1
Jerarquía de protocolos

Capas de protocolo e interfaces fuente: (Tanembaum & Wetherall, 2018)


Subtema # 1
Aspecto diseño por capas

Asignación
Confiabilidad Escalabilidad Seguridad
de recursos

Detección de Determinación
QoS
errores de ruta

5
Subtema # 1
Comparación de servicios orientados y no
orientados a conexión

Fuente: https://n9.cl/7rdjw
6
Subtema # 1
Comparación de servicios orientados y no
orientados a conexión

Fuente: https://n9.cl/y8z9f

7
Subtema # 1
Relación entre servicios y protocolos

Servicio: Conjunto de
operaciones que una capa
proporciona a otra.

Protocolo: Conjunto de reglas


que indican como deben
comunicarse componentes de
un sistema de interconexión.
8
Subtema # 2
Relación entre servicios y protocolos

9
Subtema # 2
Modelo OSI

10
Subtema # 2
Modelo de referencia TCP/IP

11
Bibliografía
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
» Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
» Bateman, A. (2003). Comunicaciones Digitales.
» CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO TERNERO, M. D. C., ROPERO
RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES CASTILLO, F. (2020). Redes locales.
» Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia. Temario volumen i.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information and Modeling
(Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
» Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
» Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de comunicaciones. Univ. Politèc. de
Catalunya.
» Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
» Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación de redes. Aplicación de
QoS con opnet modeler.
» Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras. https://doi.org/10.17993/ingytec.2018.32
» TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de computadoras (Vol. 5).
» Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
» Veron Piquero, J. (2010). Prácticas de Redes.
REDES DE
COMPUTADORAS

Unidad #: 2
Capa física y Enlace de datos.

Tema #:2
Transmisión inalámbrica y Capa de enlace de datos.

Mgti. Freddy Bravo Duarte


SUBTEMAS

» Subtema 1: Transmisión inalámbrica


» Subtema 2: Capa de enlace de datos
OBJETIVOS
Diferenciar las distintas formas de comunicaciones mediante
tecnología inalámbrica.
Identificar los campos de una trama.
Subtema # 1
Espectro electromagnético

Todas las ondas electromagnéticas viajan a la


misma velocidad en el vacío.
La frecuencia, amplitud y velocidad de la luz en
el vacío se relacionan con la formula λf =c.
Subtema # 1
Espectro electromagnético

Figura 1 Espectro electromagnético y sus uso en


comunicaciones

5
Subtema # 1
Espectro electromagnético

Variaciones • Espectro disperso con salto


de frecuencia
transmisión • Espectro disperso de
de banda secuencia directa
ancha • Banda Ultra ancha UWB

6
Subtema # 1
Transmisión por microondas

Las microondas utilizan ondas de radio concentradas en un


haz

Superados los 100 MHz las ondas electromagnéticas viajan


mediante una línea recta

Si las torres están demasiado separadas la curvatura de la


tierra afectará tal transmisión

Las microondas no pueden traspasar los edificios

7
Subtema # 1
Transmisión infrarroja

• Corto alcance
• Baratos
• No atraviesan
objetos solidos
Características

8
Subtema # 1
Transmisión infrarroja

IrDA
establecida
1993

Espectro de
Estándares
operación

FiR (Fast
IrDA máximo
InfraRed) 16 850 a 950 nm
4 Mbps
Mbps

9
Subtema # 1
Transmisión infrarroja

Funcionamiento

Punto a punto Half dúplex

10
Subtema # 1
Transmisión por ondas de luz

AlexandreGraham Bell crea fotófono 1880

Láser, haz de luz de coherente a partir de


1960

11
Subtema # 2
La trama y encabezado

Funciones
Inicia y Gestiona y
Delimita Direcciona Controla
termina Controla flujo coordina
tramas tramas errores
comunicación comunicación

12
Subtema # 2
La trama y encabezado
Cable coaxial

13
Subtema # 2
Delimitación de trama
Delimitación temporal

Formas de delimitar
Delimitación por número
de caracteres

Delimitación por
caracteres especiales

Delimitación por bits


especiales

Delimitación por códigos


de líneas especiales

14
Subtema # 2
Dirección capa 2

Fuente: https://n9.cl/9j62w

15
Subtema # 2
Tráiler

Métodos de
Manejo de
Tipos de errores detección de
errores
errores

Comprobación
Aislados A ráfagas Detectar errores Corregir errores FCS
de paridad

16
Subtema # 2
Trama Ethernet

Estructura de una trama Ethernet 802.3 Fuente: https://n9.cl/csvlj

17
Subtema # 2
Trama PPP

Trama protocolo punto a punto Fuente: https://n9.cl/b1s59

18
Subtema # 2
Trama WiFi

Trama de protocolo 802.11 Fuente: https://n9.cl/z8si

19
Bibliografía
» Bateman, A. (2003). Comunicaciones Digitales.
» Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
» Figueiras Vidal, A. R. (2002). Una panorámica de las telecomunicaciones.
» García Riera, J., & Alabau Muñoz, A. (1984). Teleinformática y redes de computadores.
» Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical Information and Modeling (Vol. 53).
https://doi.org/10.1017/CBO9781107415324.004
» Hernando Rábanos, J. M., Mendo Tomás, L., & Riera Salís, J. M. (2015). Comunicaciones móviles.
» Huidobro, J. M. (2010). Manual de Domótica.
» Huidobro Moya, J. M. (2005). Sistemas telemáticos. Retrieved from
https://books.google.com.ec/books?id=mN5wszBGZEsC&dq=direccion+capa+2&hl=es&source=gbs_navlinks_s
» Ibarra, R., & Serrano López, M. (2007). Principios de Teoría de Las Comunicaciones.
» Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
» Molina Robles, F. J. (2014). Redes Locales.
» Sallent Roig, O., Valenzuela González, J. L., & Agustí Comes, R. (2003). Principios de comunicaciones móviles.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras. https://doi.org/10.17993/ingytec.2018.32
REDES DE
COMPUTADORAS

Unidad #: 1
Fundamentos y Arquitectura de red (OSI y TCP/IP).

Tema #:1
Redes de computadoras

Mgti. Freddy Bravo Duarte


SUBTEMAS

» Subtema 1: Uso de las redes de computadoras.


» Subtema 2: Hardware de red
OBJETIVO
Conocer el impacto de las redes de datos en la actualidad e indicar los distintos
tipos de redes
Subtema # 1
Origen

29 octubre 1969
1963 Se ideo concepto 1983 Red campo
Transmisión del primer
red de ordenadores militar y académico
mensaje en ARPANET
Subtema # 1
Aplicaciones de negocios

Fuente:https://n9.cl/trpj3

5
Subtema # 1
Aplicaciones de negocios

Información
recurso valioso Datos
de la empresa

Información de Estados de Datos de tarjetas


Inventarios Servidores Clientes
clientes cuenta de crédito

6
Subtema # 1
Aplicaciones domésticas

Jugar

Compras por
Internet

Uso de Consultas y
computadoras búsqueda de
información

Comunicación

Entretenimiento

7
Subtema # 1
Peer to Peer

Estadísticas de descargas del programa emule Fuente: https://n9.cl/4ubtm

8
Subtema # 1
Comercio Electrónico

9
Subtema # 1
Usuarios móviles

10
Subtema # 1
Cuestiones sociales

Redes sociales Ataques


• Bullyng cibernético • Phishing
• Noticias falsas • Spam

11
Subtema # 2
Hardware de red

Redes PAN RFID

•Personal Area •Radio Frequency


Network Identification

12
Subtema # 2
Redes de área local

Lan

Campus
Edificio Oficina Casa
pequeño

13
Subtema # 2
Redes de área local, WiFi

Acceso Wifi
Centros
Cafeterías Parques
comerciales

14
Subtema # 2
Redes Lan cableada Vs Wifi

IEEE 802.3

IEEE 802.11

15
Subtema # 2
Interredes

Una interred se podría formar cuando hay distintas


redes interconectadas, por ejemplo, una LAN y una
WAN, o inclusive dos redes LAN

16
Subtema # 2
Redes metropolitanas

Origen cableado para TV

ISP

WiMax

17
Bibliografía
» Bateman, A. (2003). Comunicaciones Digitales.
» Berral Montero, I. (2020). Instalación y mantenimiento de redes para transmisión de datos 2.a
edición.
» Costa Santos, J. (2006). Seguridad Informática (GRADO MEDIO) - Jesús Costas Santos - Google
Libros.
» García Orosa, B. (2009). Gabinetes de comunicación on line. Claves para generar información.
» Inec. (2021). Tecnologías de la Información y Comunicación-TIC |. Retrieved May 11, 2021, from
https://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-comunicacion-tic/
» Kac, E. (2010). Telepresencia y bioarte: interconexión en red de humanos, robots y conejos.
» Sommerville, I. (2005). Ingeniería del software.
» Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
» Villamarin Pulido, L. A. (2015). Primavera Árabe: Radiografia Politica del Medio Oriente.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)

Redes de computadoras

Unidad 2

Este compendio recoge textualmente documentos e información de varias fuentes debidamente


citadas, como referencias elaboradas por el autor para conectar los diferentes temas.

Se lo utilizará únicamente con fines educativos.


Contenido
Introducción. .............................................................................................................................................. 5
Topologías físicas y lógicas ......................................................................................................................... 5
Topologías físicas de la LAN ....................................................................................................................... 6
Topología en estrella .............................................................................................................................. 6
Topología Bus ......................................................................................................................................... 7
Topología de anillo ................................................................................................................................. 8
Topología multiacceso ............................................................................................................................... 9
Par trenzado ............................................................................................................................................. 10
Tipos de par trenzado .......................................................................................................................... 10
Cable coaxial............................................................................................................................................. 12
Líneas eléctricas ....................................................................................................................................... 13
Fibra Óptica .............................................................................................................................................. 14
DESARROLLO DEL CONTENIDO DEL TEMA 1

TEMA 1

Topologías y medios de transmisión

Objetivo

Describir aspectos básicos presentes en las capas física y de enlace de datos del modelo OSI
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1

Subtema 1: Topologías

Introducción.
La forma y los medios de conexión de los diferentes nodos de una red a la misma puede incidir
directamente en su rendimiento, existen diferencias marcadas al usar una red con topología Bus y una
estrella, así también si la conexión de las redes se da por cable de cobre o fibra óptica, las velocidades y
costos de estos varían dependiendo de cómo se conecten y el medio a usarse.

Aunque anteriormente ya se habló de topologías, vamos a tratar un poco más a detalle cada una de
estas, así también se tratará con mayor detalle a los medios guiados usados para conectar redes para
tener una mejor comprensión de estos y que el alumno sepa identificar que medio y bajo qué
circunstancias usar uno u otro medio.

Topologías físicas y lógicas


La disposición de una red que incluye sus nodos y líneas de conexión es denominada topología, “Se
llaman topologías de red a las diferentes estructuras de intercomunicación en las que es posible organizar
las redes de transmisión de datos entre dispositivos” (Garcia Higuera, 2007).

Estas topologías asocian una física y una lógica, la topología física es la que se da por la geometría de la
red, o sea la forma de conectar los cables de conexión entre los distintos nodos, la topología lógica se
basa en un conjunto de reglas, por lo general, asociadas a la topología física de tal manera de se especifica
el modo en que se sucede la transmisión de datos de la red.

La topología lógica indica la forma de como fluye la información, es posible implementar distintas
topologías lógicas dentro de una misma topología física.

Figura 2 Topología física estrella, topología lógica anillo

Figura 1 Topología física estrella, topología lógica bus


Topologías físicas de la LAN
La elección de una topología dependerá de la adaptación al tipo de tráfico que deberá circular por la
misma y las prestaciones que la red debe de ofrecer, también existen algunos criterios para realizar
comparaciones entre topologías y escoger la mejor, entre estos tenemos:

 Coste: Considerar el coste de equipos de comunicación, su instalación y mantenimiento.


 Flexibilidad: Que tan fácil o difícil es incrementar o reducir el número de nodos conectados.
 Fiabilidad: La adaptación de la red ante un fallo en un nodo o en el medio, de igual forma su
reconfiguración para mantener sus servicios activos por medio de rutas alternas.
 Dispersión: Su adecuación e instalación considerando poca o mucha dispersión geográfica.
 Retardo: Retardo mínimo introducido en la red o la facilidad que tendrá para administrar flujos
de información muy grandes sin la generación de congestiones.

Una exigencia muy grande en alguna de las características antes mencionadas podría lograr que se
renuncie a una red en especial, por ejemplo, si se desea una alta disponibilidad no debería usarse
topología estrella puesto que una falla en el equipo central haría que se caiga toda la red.

Topología en estrella
Los nodos se comunican a un equipo central mediante canales bidireccionales que se encarga de
conmutar los paquetes que circulen por la red. El equipo central controla toda la red y aísla a una estación
de otra, con lo que se consigue fiabilidad al evitar colisiones, aun así, una falla en el equipo central colapsa
la red por completo, es fácil incrementar o disminuir la cantidad de nodos, sin embargo, la instalación del
medio podría resultar caro por su longitud, no es recomendado para redes cuya dispersión geográfica
sea muy alta.
Figura 3 Topología en estrella Fuente: https://n9.cl/1aq13

“La topología Estrella (Star) se caracteriza por existir en ella un nodo central al cual se conectan
directamente todas las computadoras, de un modo muy similar a los radios de una rueda. Como se puede
deducir, si falla el nodo central se afecta toda la red. Sin embargo, esta topología ofrece un gran
modularidad, lo que permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto
de la red. Para aumentar el número de computadoras no es necesario interrumpir la actividad de la red.
La topología í estrella se emplea en redes de estándar Ethernet y ArcNet” (Mejía Mesa, 2005).

Topología Bus
Esta topología se usó al comenzar a desplegarse las redes Ethernet, muy diferente de la topología estrella
no existe un nodo central, todas las computadoras se encuentran unidas entre sí de forma lineal, similar
a los vagones de un tren. Si una parte del cableado falla va a detener el sistema totalmente y podría
resultar difícil identificar donde se produce la avería. Al final de ambos extremos se ubica una resistencia
eléctrica de 50 ohmios para evitar posibles rebotes de la señal. Si se va a añadir un nuevo nodo será
necesario detener la actividad de la red de forma parcial o total, puesto que para añadirlo hay que cortar
el cable.

Como todos los nodos comparten el mismo medio puede darse el caso de que dos equipos envíen señales
al mismo tiempo, lo que va a provocar una colisión de señales, para minimizar el impacto que esto genera
se creó el protocolo CSMA/CD (Acceso Múltiple Con Detección de Portadora/con Detección de Colisiones)
“El CSMA/CD emplea algunos de los conceptos de la red Aloha. Sin embargo, antes de transmitir un
paquete, una estación «escucha» a ver si existe alguna señal en el canal y no transmite hasta que esa
señal (es decir, un paquete de otra estación) haya abandonado el canal. A continuación, transmite su
paquete. Aún se pueden producir colisiones cuando dos o más estaciones comprueban que el canal está
libre y comienzan a transmitir a la vez. Sin embargo, el protocolo CSMA/CD controla las colisiones que se
producen durante la transmisión. Si el mensaje enviado por una estación no concuerda con la señal del
canal, se sabe que ha tenido lugar una colisión. El protocolo se encarga entonces de asegurar que todas
las demás estaciones tengan noticia de que se ha producido una colisión. Algunos protocolos con
detección de portadora (como en la red Aloha) tienen un punto central al que pueden transmitir una señal
de estación ocupada por un subcanal separado, cuando se encuentran recibiendo datos. El CSMA/CD no
funciona de esta manera, ya que no dispone de estación maestra.” (Black, 1987).

La mayoría de los protocolos CSMA/CD usan detección discontinua de la portadora, es decir que las
estaciones transmiten con un retardo que se da de forma aleatoria para evitar que se den colisiones de
forma continua

Figura 4 Topologia en bus

“Las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal
queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es capaz de comprobar si
se está produciendo una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no
transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda” (Molina
Robles, 2014).

Topología de anillo
Los protocolos de paso de testigo no tienen el problema de las colisiones, puesto que cada una de las
estaciones tiene un tiempo definido para transmitir, para lo cual usan una trama especial denominado
testigo que los nodos se pasan una tras otra de forma ordenada. Solo pueden transmitir los nodos que
tienen el testigo y una vez que transmitido cederá el testigo al siguiente nodo, este protocolo se denomina
Token-Passing.
“El Protocolo Token-Passíng, utilizado por ejemplo en la topología de anillo Token-Ring utiliza un modelo
especial de bit para el control de los datos (Token), que va pasando, dentro del anillo, de una estación
de trabajo a la siguiente” (Durán Rodríguez, 2007).

Si llegara a existir el caso de que nadie recoja el token, se conocerá por que no habrá una confirmación
de recibo, el token va a recorrer el anillo otra vez, la velocidad máxima de transmisión es de 16 Mbits/s

Figura 5 Topología anillo

Topología multiacceso
Las topologías lógicas de múltiple acceso logran que cierta cantidad de nodos puedan comunicarse en un
mismo medio compartido. La información que proviene de un nodo se pueden ubicar en el medio en
cualquier momento, por tanto, cada nodo podrá observar las tramas encontradas en el medio, sin
embargo, el nodo destino será el único que pueda procesar su contenido.

Muchos nodos que comparten el acceso a los medios necesitan un método de enlace de datos para
estandarizar la transmisión de datos, reduciendo así los conflictos entre diferentes señales. El método de
control de acceso a los medios que utiliza la topología lógica de acceso múltiple es generalmente CSMA/CD
o CSMA/CA. Sin embargo, también se puede utilizar el método de transferencia de tokens.

Se pueden utilizar varias técnicas de control de acceso a los medios para este tipo de topología lógica. El
protocolo de la capa de enlace de datos especifica el método de control de acceso a los medios, que
proporcionará un equilibrio adecuado entre el control de tramas, la protección de tramas y la sobrecarga
de la red.
Subtema 2: Medios de transmisión guiados

Par trenzado
La capa física maneja la señalización y los medios de red. Esta capa produce la representación y
agrupación de bits en voltaje, radiofrecuencia y pulso de luz. Muchas organizaciones de desarrollo de
estándares contribuyen con la definición de las propiedades mecánicas, eléctricas y físicas del medio.
Estas especificaciones aseguran que los cables y conectores trabajen según se ha planificado y previsto
por medio de distintas implementaciones de la capa de enlace de datos.

“El par trenzado es empleado indistintamente para la transmisión de señales analógicas y digitales. Así,
es el medio más extendido tanto para redes de telefonía como en comunicación dentro de edificios en
LANs. En cuanto a esta última aplicación de los pares trenzados, la velocidad clásica que se solía alcanzar
era de 10 Mbps. No obstante, existen redes LAN de pares trenzados de 10 Gbps, aunque este último tipo
de redes se encuentran limitadas en cuanto al número de posibles dispositivos a conectar, así como en
la extensión geográfica de la red” (Gil, Pomares, & Candelas, 2019).

Tipos de par trenzado


UTP
Unshielded Twisted Pair (Par trenzado no apantallado), es el cable más utilizado en redes LAN y telefonía
debido a su bajo precio y sencillez al manipularlo, sin embargo, estos cables pueden ser afectados por
interferencias electromagnéticas que se producen de forma externa. El estándar usado en sus conectores
es el ISO 8877 conocido como Rj45.

STP
Shielded Twisted Pair (Par trenzado apantallado), este cable está recubierto por una malla metálica
garantizando el aislamiento de interferencias electromagnéticas externas. Existe también los cables S/STP
en los que los propios pares trenzados están protegidos (figura 6).

Figura 6 cable tipo S/STP Fuente:https://n9.cl/ta92


Este tipo de cable es más caro que el UTP, aun así, permite mejores prestaciones a mayores velocidades,
para que sea más eficaz la protección se requiere una conexión a tierra con estos cables.

Tipos de cable
Según sea la situación, es probable que los cables UTP tengan que ser armados según ciertas
convenciones para un cableado especifico, es decir que los alambres individuales deban ser conectados
en diferente orden para distintos grupos de pin en los conectores RJ45, los principales tipos de cables
son:
 Cable directo
 Cable cruzado
 Transpuesto

Figura 6 Tipos de cables

Peligro por electricidad

Uno de los posibles problemas con los medios de cobre es que el cable de cobre puede conducir la
electricidad de forma no deseada. Esto expone al personal y al equipo a varios peligros eléctricos.

Un dispositivo de red defectuoso podría conducir las corrientes al chasis de otros dispositivos de red.
Además, el cableado de red podría representar niveles de voltaje no deseados cuando se utiliza para
conectar dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a tierra.
Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes en diferentes edificios
o pisos que utilizan distintas instalaciones de energía.
Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas eléctricas a los
dispositivos de red.

Peligros de incendio

El revestimiento y aislamiento de los cables pueden ser inflamables o producir emanaciones tóxicas
cuando se calientan o se queman. Las organizaciones o autoridades edilicias pueden estipular estándares
de seguridad relacionados para las instalaciones de hardware y cableado.
Cable coaxial
El cable coaxial tiene una malla de cobre tejida o una hoja metálica que actúa como un alambre de
circuito secundario y además brinda blindaje para el conductor que se encuentra en el interior. La capa
de blindaje baja la interferencia electromagnética externa, el blindaje es recubierto por una envoltura

Figura 7 Cable coaxial Fuente https://n9.cl/p6b86:

El ancho de banda del cable coaxial se sitúa sobre los 500 Mhz, esto lo hace ideal para transmisión de
televisión por cable de múltiples canales. Como se aprecia en la siguiente tabla, existen varios tipos de
cable coaxial:
Tipo Impedancia Usos
RG-8 50 ohms 10Base5
RG-11 50 ohms 10Base5
RG-58 50 ohms 10Base2
RG-62 93 ohms ARCnet
RG-75 75 ohms CTV (Televisión)

“El nombre de Coaxial viene de la contracción de Common Access o acceso común al medio; ya que es
un cable muy usado para la topología de bus, donde los nodos se conectan a un medio de acceso común.
El cable coaxial cobró una gran popularidad en sus inicios por su propiedad idónea de transmisión de voz,
audio y vídeo, además de textos e imágenes” (Leon, 2006).

Conector BNC
“El cable coaxial cumplió 80 años de patente en 2011 y, aunque se está sustituyen do por fibra óptica
para tratamiento de datos, aún se sigue utilizando en cableado de televisión y satélite” (Andréu Gómez,
2011).
Los conectores pueden ser BNC (datos, TV, satélite, etc.) o RCA (audio, vídeo, etc.).

Figura 8 Tipos de conectores BNC Fuente: https://n9.cl/pfn9k


Para la instalación de cable coaxial grueso 10Base5 se daban las siguientes directrices:
 Es necesario conectar el cable coaxial a la tarjeta NIC con un adaptador llamado transceptor.
 El emisor no debe exceder al repetidor con más de 4 repetidores y solo se pueden usar 3 subredes
en bus con máximo 100 nodos en cada una.
 Cada segmento de cable no debe exceder los 500 mts.
Para el cable coaxial fino 10Base2 la distancia máxima recomendada es de 150 mts.

Las tarjetas de red de los ordenadores se conectan a un conector BNC T, y sus laterales a dos segmentos
de cable. Las terminaciones de cable de los extremos del segmento deben llevar una resistencia acorde
con la del cable o terminador.

Líneas eléctricas
“Los sistemas PLC (Power Line Communications o Comunicaciones por Líneas Eléctricas) están basados
en tecnologías que permiten transmitir señales de datos a través de las líneas de energía eléctrica de
baja tensión” (Molina Robles, 2014).

Estos sistemas permiten comunicar, a nivel del hogar, datos para que se creen redes caseras pequeñas,
se basan en la tecnología INSTEON que fue desarrollada por la empresa SmartLabs Inc, la misma que
está basada en el estándar X10 desarrollado en 1975 por la empresa Pico Electronics.
Cada nodo que se conecta a una red PLC necesita de un modem PLC adjuntado a la red eléctrica, es el
modem PLC quien modula y adapta las señales para que puedan circular por el cableado de electricidad.

El máximo número de módems PLC a usarse en la red eléctrica para el intercambio de información es de
256.

Figura 9 Esquema de red PLC Fuente: https://n9.cl/a5x2e

Otra tecnología que algunas empresas eléctricas han implantado es BPL (Broadband over Power Lines o
Banda Ancha sobre Líneas Eléctricas) el cual permite transmitir señales digitales mediante las líneas de
alta tensión de energía eléctrica a largas distancias.
BPL presenta algunas desventajas:
 No existe una estandarización pues no hay un estándar IEEE.
 Es necesario usar equipo adicional para transportar las señales de datos que eludan los
trasformadores de media a baja tensión.
 Se ha probado que las señales BPL pueden ocasionar interferencias perjudiciales a las señales de
radio de onda corta.

Fibra Óptica
“La fibra óptica es un medio de transmisión de ondas luminosas, constituido por un núcleo de vidrio o
plástico, que sirve como conductor de la radiación luminosa y un revestimiento de vidrio o plástico que
mantiene la luz en su interior, ambos elementos son dieléctricos cilíndricos, coaxiales y de distintos índices
de refracción, siendo menor el del revestimiento, lo cual ayuda a que la radiación luminosa se transmita
por el núcleo”(GORMAZ GONZÁLEZ, 2007).

Cuando se propaga la luz en la fibra óptica, al ingresar la luz en el núcleo de la misma, parte de su
potencia se pierde, aproximadamente un 4%, porque es reflejada y no pasa a la fibra, el resto si entra
en la fibra mientras el ángulo de incidencia sea inferior a cierto ángulo limite.

Existen dos tipos de fibras ópticas:


 Multimodo
 Monomodo

Fibra multimodo
“Los diferentes haces que salen de la fuente de luz son contables. Dicho de otra manera, la fuente de luz
no genera un haz disperso y continuo dentro de la fibra, sino que la luz entra sólo en un número entero
de ángulos diferentes. Cada uno de los ángulos posibles se denomina modo” (Iñigo Griera & Barceló
Ordinas, 2009).

En esta fibra caben aproximadamente 30 haces de luz lo cual es la causa para limitar su alcance que s
de entre 1 a 10 Km y su ancho de banda de entre 10 a 100 Mhz. Sus núcleos se hacen de vidrio (SiO2) o
de plástico, debido a su coste bajo, la fuente de luz es un LED que emite luz infrarroja.

Fibra monomodo
“En la fibra monomodo, técnicas más avanzadas de fabricación de fibras han producido un área de núcleo
muy pequeña en la fibra, rodeada del revestimiento; esto produce un cambio escalonado en el índice de
reflexión del vidrio en la frontera del núcleo y el revestimiento. El núcleo angosto de la fibra monomodo
sólo permite que exista una de las trayectorias de rayo (modos). Como resultado, se presenta muy poco
ensanchamiento o dispersión del haz de luz” (Herrera Pérez, 1998).

El diámetro del revestimiento de una fibra monomodo es de 125 micrómetros, más aun, el diámetro del
núcleo es mucho menor, de unos 9 micrómetros. En el recubrimiento viene marcado como 9/125 µm.

A diferencia de las fibras multimodo, las monomodo alcanzan grandes distancias y transmiten información
a velocidades elevadas.

La normativa actual regula tres tipos de canales de transmisión según la distancia sobre las que trabajan
en (Fast Ethernet, Gigabit Ethernet,10 Gigabit Ethernet, etc.). Estos son:
OF 300: para aplicaciones con enlaces de hasta 300 metros.
OF 500: para aplicaciones con enlaces de hasta 500 metros.
OF 2000: para aplicaciones con enlaces de hasta 200 metros.

Así también las fibras ópticas a emplear se clasifican en seis grupos, cuatro multimodo denominadas OM1,
OM2, OM3, OM4 y dos monomodos OS1 y OS2 cada uno con las siguientes características:
OM1: fibra multimodo de tipo 50/125 µm o 62,5/125 µm; soporta hasta 275 m en Gigabit Ethernet (1
Gbit/s) y 33 m en 10 Giga Ethernet, usando LED como emisores.
OM2: fibra multimodo de tipo 50/125 µm; soporta hasta 550 m en Gigabit Ethernet (1 Gbit/s) y 82 m en
10 Giga Ethernet, usando LED como emisores.
OM3: fibra multimodo de tipo 50/125 µm; soporta hasta 300 m en 10 Giga Ethernet, 100 m en 40 Giga
Ethernet y en 100 Giga Ethernet, usando láser optimizado a 50 µm como emisores.
OM4: fibra multimodo de tipo 50/125 µm; soporta hasta 400 m en 70 Giga Ethernet, 150 m en 40 Giga
Ethernet y en 150 Giga Ethernet, usando láser optimizado a 50 µm como emisores.
Figura 10 Estándares de fibra óptica

Figura 11 Tipos de conectores de fibra óptica

En la parte superior vemos las figuras 10 y 11 que se refieren a los estándares de fibra óptica u los tipos
de conectores usados (Beas Arco & Gallego Cano, 2019)
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD

La topología que se da por un conjunto de reglas se denomina:


Topología Lógica

La topología que se caracteriza por tener un nodo central al que se conectan


todos los nodos se denomina:
Topología en estrella

En una red CSMA/CD ¿cuándo una estación sabe que ha habido una colisión?
Cuando el mensaje enviado por una estación no concuerda con la señal del canal

En qué tipo de fibra existe una sola trayectoria de rayo o haz de luz:
En la fibra monomodo

Si se desea trabajar con fibra multimodo para conectar dos nodos con una
distancia de 350 mts, ¿qué tipo de fibra recomendaría?
Una fibra OM2 50/125 pues soporta hasta 550 mts.
REFERENCIAS

Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Beas Arco, J., & Gallego Cano, J. C. (2019). Infraestructura de red (FPB IMRTD).
Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
Durán Rodríguez, L. (2007). El Gran Libro del PC Interno.
Garcia Higuera, A. (2007). Cim: el computador en la automatización de la producción.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
GORMAZ GONZÁLEZ, I. (2007). Técnicas y procesos en las instalaciones singulares en los
edificios.
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Iñigo Griera, J., & Barceló Ordinas, J. M. (2009). Estructura de redes de computadores.
Leon, C. de C. y. (2006). Tecnicos de Soporte Informatico de la Comunidad de Castilla Y Leon.
Temario.
Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
Molina Robles, F. J. (2014). Redes Locales.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)

Redes de computadoras

Unidad 1

Este compendio recoge textualmente documentos e información de varias fuentes debidamente


citadas, como referencias elaboradas por el autor para conectar los diferentes temas.

Se lo utilizará únicamente con fines educativos.


Contenido
Introducción. .............................................................................................................................................. 5
Jerarquía de los protocolos ........................................................................................................................ 6
Aspecto de diseño para las capas .............................................................................................................. 8
Comparación entre servicio orientado a conexión y servicio sin conexión ............................................. 10
La relación entre servicios y protocolos ................................................................................................... 10
El modelo de referencia OSI ..................................................................................................................... 11
Capa física............................................................................................................................................. 11
Capa de enlace de datos. ..................................................................................................................... 11
Capa de Red.......................................................................................................................................... 12
Capa de transporte............................................................................................................................... 12
Capa de sesión...................................................................................................................................... 12
Capa de Presentación ........................................................................................................................... 12
Capa de aplicación................................................................................................................................ 13
El modelo de referencia TCP/IP................................................................................................................ 13
Capa Acceso a la red............................................................................................................................. 14
Capa de Internet................................................................................................................................... 14
Capa de transporte............................................................................................................................... 14
Capa de aplicación................................................................................................................................ 15
Comparación de los modelos de referencia OSI y TCP/IP ........................................................................ 15
DESARROLLO DEL CONTENIDO DEL TEMA 2

TEMA 2

Software de red y modelos de referencia

Objetivo
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea efectiva, por
ejemplo al hablar por teléfono una persona habla y la otra escucha, luego mediante una pausa o alguna
otra acción se da paso a que la persona que escuchaba hable y la que hablaba escuche, también son
necesarios lenguajes ya definidos para que la transmisión de ideas entre dos personas que hablen sea
más fluida, no es lo mismo dos personas que se comuniquen que hablen el mismo idioma que dos
personas que se quieran comunicar y que hablen idiomas muy diferentes.

En las redes de computadoras existe algo similar, las normas lo dan los modelos de referencia y los
lenguajes los protocolos que permiten que dos equipos se puedan comunicar en el mismo “idioma” y
pueda existir un flujo de información entre estas.

En este documento vamos a aprender sobre los protocolos y su jerarquía así como los modelos usados
tanto para diseñar redes como para su aplicación.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 2

Subtema 1: Software de red

Introducción.
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware como la parte
principal en su estructura y el software como algo secundario, actualmente ya no se usa esa estrategia,
el software se encuentra muy bien estructurado.

En sus inicios, no existía una normalización para el diseño de hardware y software para una red de datos.
En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976 la CCITT (Comité consultivo
Internacional Telegráfico y Telefónico) empezó a normalizar las redes de conmutación de circuitos
denominadas X.21 y las redes de conmutación de paquetes denominada X.25.

Hasta finales de los setenta no existía normalización a la hora de desarrollar sistemas de comunicación
entre computadoras, en 1977 la ISO crea el subcomité ISO/TC/97/SC16 que inicia los trabajos para la
modelización de arquitecturas y normalización entre comunicación de computadoras, el resultado fue el
desarrollo de una serie de estándares denominado Modelo básico de Referencia para la Interconexión de
Sistemas Abiertos, (OSI, Open Systems Interconnections).

En los 80 existe una revolución en el desarrollo de las comunicaciones por computador, surge RDSI, en
los 90 surge la Internet y empieza a difundirse con rapidez el E-mail, las descargas por FTP, el WWW,
etc. Para esta época vemos que se empieza a conectarse no solo personas sino cosas y muchas de estas
no podrían darse sin el desarrollo de software de red y los modelos de referencia para su normalización,
lo que veremos en este documento.
Jerarquía de los protocolos
El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos lógicos con IP,
gestionar errores con los trailers o con los CRC, etc. es por tal motivo que se organizan como un conjunto
de capas, cada una se construye a partir de la que está más abajo, su propósito es ofrecer ciertos servicios
a las capas superiores mientras los detalles de cómo se implementaron los servicios ofrecidos en la capa
en cuestión se ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.

Cuando una capa X de un equipo procede a una conversación con la capa X de otro equipo, deben existir
una reglas y convenciones, por ejemplo, cuando inicia la sesión, cuando finaliza, cuando uno se puede
comunicar y cuando responder, etc. a esto se lo conoce como protocolo y al ser usado en la capa X
entonces es el protocolo de la capa X. “Un protocolo de red de comunicación de datos es un conjunto de
reglas que gobierna el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).

Figura 1 Capas de protocolo e interfaces fuente: (Tanembaum & Wetherall, 2018)

En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa se denomina
igual o peer en inglés, los cuales pueden ser procesos de software, algún hardware o incluso un ser
humano.
Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso no se da de esa
manera, cada capa pasa los datos y la información de control a la capa inmediatamente inferior hasta
llegar a la capa más baja, que sería la capa 1, luego de esta se encuentra el medio físico por la que se
produce la real comunicación, en la figura 1, las líneas punteadas indican comunicación virtual y las
sólidas, comunicación real.

Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las operaciones y
servicios que pone la capa inferior a la capa superior inmediata, la consideración más importante al
momento de diseñar una red es la definición de interfaces entre capas y que estas tengan las funciones
muy bien entendidas y transmitir la cantidad de información justa que se debe pasar entre capas, pueden
haber 2 protocolos distintos en la misma capa y que ambos se comuniquen con un mismo protocolo en
la capa superior, pues estos protocolos deberán suministrar idéntica información al protocolo de la capa
superior.

A un conjunto de capas y protocolos se lo conoce como arquitectura de red, “Una arquitectura de red se
puede definir como el conjunto de capas y protocolos que constituyen un sistema de comunicaciones.
Cada capa o nivel es un consumidor de servicios ofrecidos por el nivel inferior y proveedor de servicios
de nivel superior” (Gil, Pomares, & Candelas, 2019).

Un programador debe conocer la suficiente información de una arquitectura para poder escribir un
programa o construir un hardware por cada capa de tal forma que el protocolo se comporte tal como fue
definido.

Cuando un protocolo de una capa envía un mensaje a su capa inmediata inferior, se va a colocar un
encabezado frente al mensaje para que sea identificado, este encabezado tiene información de control
como direccionamiento o números de secuencia, para que se preserve en orden el mensaje. Muchas
redes no exigen un límite de tamaño del mensaje que se transmite en ciertas capas, pero por lo general,
en la capa 3 se suele establecer límites, la capa 3 descompone el mensaje en unidades más pequeñas
que se denominan paquetes y coloca un encabezado en cada paquete. En la maquina emisora el mensaje
va hacia abajo y en la maquina receptora el mensaje va hacia arriba, como se puede observar en la figura
2 del modelo de capas ISO.
Figura 2 Comunicación modelo de capas ISO Fuente: https://n9.cl/zaw6

Aspecto de diseño para las capas


Existen algunos aspectos de diseño que importantes que están presentes en varias capas como los
siguientes:

Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable, aunque durante
el trayecto de comunicación deba atravesar elementos poco confiables, por ejemplo ruido en una red
medio cableado, una falla en una tarjeta de red, un error de programa, etc. lo que hace necesario que
exista una forma de detectar errores, los cuales pueden utilizar códigos de detección de errores, de esta
forma si una información al ser recibida es detectada con errores, esta se puede volver a enviar hasta
que se reciba de forma correcta.

Otro aspecto a considerar en la confiabilidad es encontrar una ruta a través de la red, la red debe de
buscar por qué ruta enviar el paquete de la forma más rápida o más económica, y eso lo suele configurar
el administrador de red de forma manual o mediante protocolos lo hace la misma red de forma
automática, a esto se le denomina enrutamiento, “cuando una red de destino es alcanzable por varios
caminos se debe elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de enrutamiento utilizado,
los factores utilizados para calcular esta métrica con: ancho de banda, retardo, carga, fiabilidad, cuenta
de saltos, retraso en el enlace, costo del uso del enlace” (Veron Piquero, 2010).
Un segundo aspecto de diseño se refiere a la evolución o escalabilidad de la red, a medida que pasa el
tiempo la tendencia es que las redes aumenten de tamaño y que nuevos diseños necesiten conectarse a
la red que ya existe, este crecimiento se puede dar con distintas tecnologías de red, por ejemplo, una
red cableada y otra inalámbrica, las cuales tienen limitaciones como por ejemplo que no siempre se
preserva el orden de los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser
rearmados de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se pueden
enviar entre las distintas redes, para esto es necesario todo un mecanismo que se suele denominar
interconexión de redes (internetworking). Una red es escalable cuando al aumentar su tamaño esta sigue
funcionando bien.

Un tercer aspecto de diseño se basa en la asignación de recursos, debido a que estos a veces suelen ser
limitados como el ancho de banda de una red, a veces la red puede sufrir un exceso de solicitudes debido
a la gran cantidad de computadoras que se quieren comunicar y la red no tiene los suficientes recursos
y es sobrecargada, a esto se denomina congestión de red. Pero no solo tenemos el problema del ancho
de banda, considere que desea transmitir en tiempo real, por ejemplo, hacer un streaming en vivo y que
necesita una red con alto rendimiento, los mecanismos que administran estas demandas se denominan
calidad de servicio o QoS, “proveer la calidad de servicios (QoS) en las redes de datos es una necesidad,
ya que la gran demanda de servicios de alta densidad contrasta con los pocos recursos de la red, lo cual
induce a diseñar estrategias y/o algoritmos que permitan proveer algunas técnicas que logren distribuir
de manera uniforme estos recursos” (Marquez Diaz, Sanmartin Mendoza, & Davis Cespedes, 2013).

Un último aspecto es la seguridad de la red y su defensa antes distintos tipos de ataques y amenazas,
son necesarios mecanismos que provean confidencialidad que defiendan de esas amenazas, mecanismos
de autenticación evitan ataques de suplantación de identidades, la integridad de los mensajes evita
cambios que se produzcan durante su transmisión, la criptografía ayuda ante estas situaciones.
Comparación entre servicio orientado a
conexión y servicio sin conexión
Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a conexión y sin
conexión, a continuación, hablaremos sobre sus diferencias.

Un servicio orientado a conexión se modeló a partir del sistema telefónico, si queremos llamar a alguien
por nuestro celular, marcamos el número, nos contestan, hablamos y luego colgamos o finalizamos la
llamada, igual en un servicio de red orientado a conexión, el usuario primero debe establecer una
conexión, esta es usada y al final libera la misma, es similar a un tubo que conecta dos computadoras, el
emisor introduce bits en un extremo y el receptor lo toma en el otro.

En ciertos casos para establecer la conexión es necesario una negociación para establecer los parámetros
a usar, por ejemplo, cual es el tamaño máximo de mensaje, la calidad del servicio requerida, etc. uno de
los equipos hace la propuesta y el otro puede aceptarla, rechazarla o generar otra propuesta.

Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una carta, esta lleva la
dirección completa del destinatario, se deposita en el buzón y nosotros no sabemos cómo ni cuándo
llegará ni la ruta por donde será enviada, una vez que ha llegado el sistema no indica al remitente si ya
llego la carta, será el destinatario el que confirme la recepción de la carta.

En los servicios orientados a conexión deben existir confirmaciones de recepción, pero estos suelen
consumir tiempo y existen aplicaciones que no pueden aceptar esta pérdida de tiempo, por ejemplo, una
transmisión en vivo o una llamada telefónica, para esto se usa un servicio sin conexión, es decir sin
confirmación de recepción, a este servicio se le denomina servicio de datagramas que, aunque es poco
confiable es de las más usadas.

La relación entre servicios y protocolos


Un servicio y un protocolo son dos conceptos muy distintos, un servicio es un conjunto de operaciones
que una capa proporciona a una capa superior a ella, este define que operaciones puede realizar la capa,
pero no dice como son implementados, un servicio es la relación entre
dos capas en la cual la parte inferior es la proveedora del servicio y la parte superior el usuario.

Un protocolo es un conjunto de reglas normativas o criterios que se encargan de indicar como deben
comunicarse los componentes en un sistema de interconexión estableciendo sintaxis y semántica en el
intercambio de información para constituir un estándar. Las entidades usan protocolos para implementar
sus servicios.

Figura 3 Relación entre servicio y protocolo Fuente: (TANENBAUM & DAVID J. WETHERALL, 2012)

Subtema 2: Modelos de referencia

El modelo de referencia OSI


La figura 2, ubicada previamente, muestra el modelo de referencia OSI el cual está basado en una
propuesta por la Organización Internacional de Normas ISO como un primer paso hacia la estandarización
internacional de los protocolos utilizados en las diversas capas, como se puede observar este modelo
tiene 7 capas que las veremos a continuación:

Capa física.
“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades físicamente conectadas.
Estos aspectos incluyen características electromecánicas del medio o del enlace de transmisión, como son
conectores, voltajes frecuencias, etc.” (Marcombo, 2002).

Capa de enlace de datos.


“La capa de enlace de datos como se describió en el modelo OSI de siete capas está enfocada a conseguir
una transferencia fiable de información sobre la capa física (proceso de modulación/demodulación). Esta
capa de enlace incluye las funciones de detección de error y retransmisión de mensaje/paquete.”
(Bateman, 2003).

Capa de Red
“Se encarga de establecer la arquitectura y permite la emisión de paquetes por distintas redes y en
distinto orden. Es el que permite crear redes, crear Internet. Su protocolo más importante es el IP”
(Andréu Gómez, 2011).

Capa de transporte
“El servicio de transporte se encarga del relevo de datos extremo a extremo que se necesita en la sesión
de comunicación. La propia capa de transporte establece una conexión de transporte entre los dos
dispositivos de usuario terminal, estableciendo la conexión de red que más se adapte a los requerimientos
de sesión en términos de calidad de servicio, tamaño de la unidad de datos, control de flujo y necesidades
de corrección de datos” (Herrera Pérez, 1998).

Capa de sesión
“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando mensajes que
entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso de una consulta a una base de
datos distribuida que falla antes de que se reciban la totalidad de la información). Si la capa de transporte
no proporciona servicios de secuenciación, la de sesión debe hacerlo si existen aplicaciones que lo
necesiten” (Desongles Corrales, 2005)

Capa de Presentación
La capa de presentación está relacionada con el significado (semántica) y formato (sintaxis) de los datos
intercambiados en una sesión entre procesos de aplicación. Si la capa de transporte ofrece un intercambio
de datos fiable independiente de las redes y la capa de sesión estructura/enriquece ese intercambio de
datos, la capa de presentación ofrece un servicio de intercambio de información, es decir, a nivel de dicha
capa no se intercambian meramente grupos de bytes, sino algo con significado (por ejemplo: textos
escritos, vectores o matrices de números enteros o reales, imágenes, sonidos, etc.) (Hesselbach Serra &
Altés Bosch, 2002).
Capa de aplicación
“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los llamados servicios de
aplicación e incluso las aplicaciones más comunes y estandarizadas de forma completa. Un proceso de
aplicación es aquella parte de un sistema final que procesa información en un entorno de red OSI y que
es invocado por un usuario o proceso local o remoto; suele dividirse conceptualmente en dos partes: el
agente de aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente del
sistema local y que puede actuar como interfaz con el usuario u otros procesos internos) y la entidad de
aplicación (aquella parte que pertenece a la capa de aplicación OSI.” (Hesselbach Serra & Altés Bosch,
2002).

El modelo de referencia TCP/IP


El modelo OSI es un modelo básico de referencia, un estándar internacional que se usa en el diseño de
redes de comunicaciones, un modelo de arquitectura que se ha establecido como un estándar para la
Internet es el modelo TCP/IP. Este modelo recibe su nombre por las siglas de los protocolos que lo
definen: TCP (Transmission Control Protocol) Protocolo de Control de Transmisión e IP (Internet Protocol)
Protocolo de Internet, el modelo tuvo origen en la red ARPANET del Departamento de Defensa de EEUU.

Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una diferencia y se
encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas de las cuales engloban varias
capas del modelo OSI.
Figura 4 Comparación entre modelos OSI y TCP/IP Fuente: https://n9.cl/x1noi

Capa Acceso a la red


“Esta capa define las características de la interfaz física entre el nodo y el medio de transmisión. Se
encarga de definir aspectos como el tipo de seña les, la velocidad de transmisión, etc. Por otra parte, es
la responsable del intercambio de datos entre el sistema final y la red. Entre otras tareas, realiza la
traducción de direcciones de nivel de red (IP) a direcciones físicas, genera las tramas de datos a enviar
a partir de los datos pasados, y se encarga de integrar dichas tramas en la señal física” (CONCEJERO
BARBANCHO et al., 2020).

Capa de Internet
“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de encaminar los
datos a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores
del modelo conceptual. Esta capa también define el formato de paquete que debe utilizarse en los datos
que se transmiten por la red. Varios protocolos comprendidos en esta capa proporcionan soporte para el
sistema de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa Internet es la
resolución (conversión) de direcciones lógicas (como direcciones IP) en direcciones de hardware MAC de
los nodos incluidos en la red” (Mora Pérez, 2016).

Capa de transporte
“La capa de Transporte: correspondiente a los protocolos de comunicación encargados de transpor tar
los datos en la red. Encontramos, en particular, dos protocolos de transporte:
- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte TCP son fiables. Mediante el sistema
de acuses de recibo, dos equipos que se comunican conjuntamente pueden garantizar que el conjunto
de datos se ha recibido correctamente.

- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte UDP no son fiables. Sin control de
errores, la comunicación es más rápida” (Asimane, 2014)

Capa de aplicación
Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo OSI. El modelo
TCP/IP no contempla estas tres capas como capas independientes.

Comparación de los modelos de referencia


OSI y TCP/IP
Como hemos observado los modelos OSI y TCP/IP tienen en común que se basan en una pila de
protocolos independientes, su funcionalidad de capas es similar en ambos, los dos modelos poseen una
capa de transporte y poseen capa de aplicación, sin embargo, el modelo TCP/IP agrupa varias capas del
modelo OSI en su capa de aplicación.

Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara distinción entre
servicios, interfaces y protocolos, estos conceptos tienden a confundirse en el modelo TCP/IP, por tal
motivo OSI se usa como referencia para explicar todo tipo de redes. OSI tiene 7 capas, mientras que
TCP/IP solo 4, en la capa de acceso a la red de TCP/IP se asocia la capa física y de enlace de datos del
modelo OSI creando una especie de capa HOST-RED algo confusa, sin embargo, la fusión de las capas
sesión, presentación y aplicación de OSI en la de aplicación de TCP/IP es más lógica.

TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este modelo fue
rápidamente incorporado por UNIX donde funcionaba bastante bien
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD

¿Cómo se denomina al conjunto de reglas que controlan la comunicación


entre dos equipos informáticos?
Protocolo

¿Qué es arquitectura de red?


Conjunto de capas y protocolos que constituyen un sistema de comunicaciones

¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos

¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los
datos de forma distinta?
Internetworking

¿Qué capa relaciona la sintaxis de los datos en el modelo OSI?


Presentación
REFERENCIAS

Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
Bateman, A. (2003). Comunicaciones Digitales.
CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO
TERNERO, M. D. C., ROPERO RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES
CASTILLO, F. (2020). Redes locales.
Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia.
Temario volumen i.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de
comunicaciones. Univ. Politèc. de Catalunya.
Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación
de redes. Aplicación de QoS con opnet modeler.
Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de
computadoras (Vol. 5).
Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
Veron Piquero, J. (2010). Prácticas de Redes.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)

Redes de computadoras

Unidad 2

Este compendio recoge textualmente documentos e información de varias fuentes debidamente


citadas, como referencias elaboradas por el autor para conectar los diferentes temas.

Se lo utilizará únicamente con fines educativos.


Contenido
Introducción. .............................................................................................................................................. 5
El espectro electromagnético .................................................................................................................... 5
Transmisión por microondas...................................................................................................................... 7
Transmisión infrarroja ................................................................................................................................ 8
Transmisión por ondas de luz .................................................................................................................... 9
La trama y encabezado ............................................................................................................................ 10
Delimitación de trama .......................................................................................................................... 11
Dirección de capa 2 .................................................................................................................................. 12
El tráiler .................................................................................................................................................... 13
Tipos de tramas, Lan, Wan, inalámbrica .................................................................................................. 15
DESARROLLO DEL CONTENIDO DEL TEMA 2

TEMA 2

Transmisión inalámbrica y Capa de enlace de datos.

Objetivo

Diferenciar las distintas formas de comunicaciones mediante tecnología inalámbrica e identificar los
campos de una trama.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 2

Subtema 1: Transmisión inalámbrica

Introducción.
Hay un dicho “a cada tiempo su costumbre y a cada costumbre su vicio”, actualmente vivimos una adicción
tremenda hacia los móviles, pero más que a estos aparatos es a la información que nos provee, entonces
somos adictos a la información. En tal motivo los cables de cobre no son de utilidad para los móviles y su
conexión a la red, la infraestructura terrestre no es una solución para estos usuarios, necesitan
comunicarse de forma inalámbrica.

Vamos a analizar de forma general las comunicaciones inalámbricas la cual ofrece ciertas ventajas que
una red cableada no da, incluso para dispositivos fijos.

También en este capítulo se va estudiar la trama, elemento presente en la capa de enlace de datos del
modelo OSI y que tiene comunicación con la capa física y la capa de red.

El espectro electromagnético
En 1865 el físico James Clerk Maxwell predijo las ondas electromagnéticas y el físico alemán Heinrich
Hertz las observo en 1887, tenemos dos parámetros para medir estas ondas, su frecuencia y su amplitud,
la frecuencia está determinada por el número de oscilaciones por segundo y es medida en Hertz, la
longitud de onda es la medida entre dos puntos máximos o mínimos consecutivos y se representa por la
letra griega lambda (λ). Si se conecta una antena de cierto tamaño a un circuito eléctrico para que

transmita información, esta será difundida y un receptor a cierta distancia puede captar la señal emitida.

Todas las ondas electromagnéticas viajan a la misma velocidad en el vacío, sin importar su frecuencia, el
límite de esta velocidad está dado por la velocidad de la luz, la cual se representa por la letra “c” la que
es de casi 300.000 kilómetros por segundo. En algún medio la velocidad de las ondas electromagnéticas
baja de tal forma que se vuelve dependiente de la frecuencia.
La frecuencia, amplitud y velocidad de la luz en el vacío se relacionan con la formula λf =c.

Al ser c una constante, si se conoce la amplitud se puede saber la frecuencia, así como si se conoce la
frecuencia se puede saber la amplitud

Figura 1 Espectro electromagnético y sus uso en comunicaciones

En la figura 1 (Tanembaum & Wetherall, 2018) se observa el espectro electromagnético, es posible


transmitir información modulando la amplitud, frecuencia o fase de las ondas, las bandas indicadas en la
parte baja del gráfico son los nombres oficiales de la Unión Internacional de Telecomunicaciones y están
basados en sus longitudes de onda.

Según el teorema de Shannon-Hartley, el total de información que es transportada por una señal, que
puede ser una onda electromagnética, va a depender de la potencia recibida y tiene una proporcionalidad
al ancho de banda de la misma, de ahí al observar la figura 1 podemos ver que la fibra óptica tiene un
gran ancho de banda disponible y se entiende por qué cada vez se usa más para la conexión de redes.

Gran parte de las transmisiones usan frecuencias que son estrechas para ser usadas con eficiencia y tener
una buena tasa de datos que se transmiten con una potencia adecuada, sin embargo, es ciertas ocasiones
se usan banda ancha en tres variaciones las cuales son:
Espectro disperso con salto de frecuencia, “La técnica de salto de frecuencia o freguency hopping, FH,
consiste en transmitir segmentos temporales de la señal en distintas frecuencias portadoras, siguiendo
un patrón de cambio pseudoaleatorio. De este modo una señal con un ancho de banda B emplea una
banda n veces mayor, siendo n el número de frecuencias portadoras utilizadas” (Sallent Roig, Valenzuela
González, & Agustí Comes, 2003). Es popular en la transmisión militar puesto que tales saltos provocan
que las emisiones sean difíciles de detectar, Bluetooth y las anteriores versiones de 802.11 usan la técnica
en el ámbito comercial.

Espectro disperso de secuencia directa “Una forma posible de realizar el ensanchamiento espectral es
mediante la multiplicación directa de las formas de onda de la señal de información y del código de
ensanchamiento” (Hernando Rábanos, Mendo Tomás, & Riera Salís, 2015). CDMA (Acceso Múltiple por
División de Código) es un método conocido que usa esta forma, permite que múltiples señales sean
compartidas en la misma banda de frecuencia, los sistemas GPS también lo usan, las redes 802.11b lo
usaban.

Banda Ultra ancha UWB “La principal ventaja de la modulación UWB (Ultra-wideband) es que conduce a
una resolución temporal extremadamente fina, lo que resulta de utilidad en aplicaciones en las que se
necesita determinar (con precisiones de centímetros o menos) la posición del transmisor/receptor”
(Figueiras Vidal, 2002) . La UWB para comunicar envía muchos pulsos rápidos las cuales varían en sus
posiciones, estas conducen una señal que finamente se dispersa sobre una banda de frecuencia bastante
amplia. La UWB tiene señales de por lo menos 500 Mhz, esta banda puede comunicarse a tasas altas, al
dispersarse puede tolerar interferencias relativamente fuertes provenientes de otras señales. Además,
tiene poca energía, por lo que es ideal para usar en redes PAN inalámbricas de hasta 1 Gbps.

Transmisión por microondas


“Las microondas utilizan ondas de radio concentradas en un haz. Se utilizan para sistemas de
comunicaciones de radar y de banda ancha y son bastante comunes en el sistema telefónico. En realidad,
más de la mitad de las líneas interurbanas telefónicas utilizan transmisión por microondas. Las
transmisiones de televisión emplean también la transmisión por microondas, ya que la frecuencia de
transmisión por microondas supera el gigahertzio y suministra la capacidad necesaria para la transmisión
de vídeo” (Black, 1987)

Superados los 100 MHz las ondas electromagnéticas viajan mediante una línea recta, en tal motiva se
pueden enfocar en un haz estrecho, si se la concentra en una antena de tipo parabólica a relación señal
ruido será mayor, sin embargo, es necesario que exista precisión al momento de alinear las antenas
transmisora y receptora. Las microondas fueron muy utilizadas en los sistemas telefónicos de larga
distancia, antes de la fibra óptica. Considerando que las microondas trabajan en línea recta, si las torres
están demasiado separadas la curvatura de la tierra afectará tal transmisión, es por eso que es necesario
la existencia repetidores, entre más altas estén las torres, más separadas se pueden ubicar. La relación
de la distancia entre las torres se relaciona con la raíz cuadrada de la altura de la torre, por ejemplo, si
existen torres de cien metros de altura los repetidores pueden estar separados 80 kilómetros de distancia.

Las microondas no pueden traspasar los edificios de buena forma, algunas ondas se pueden refractar en
la atmosfera por lo tanto tardaran en llegar un poco más comparadas con las ondas directas, esto se
denomina desvanecimiento por multitrayectorias.

La tecnología de microondas tiene algunas ventajas con respecto a la fibra óptica, la principal es que no
es necesario una autorización para tender cables, basta adquirir un pequeño terreno cada 50 Km y
construir una torre por microondas en el lugar, una desventaja es que las microondas al tener solo unos
milímetros de longitud son absorbidas por la lluvia. Las microondas pueden ser más económicas si
consideramos instalar una torre, que podría ser un poste grande, cada 50 Km al contrario de usar esa
misma distancia con fibra enterrada en una ciudad o a través de una montaña.

Transmisión infrarroja
En comunicaciones de corto alcance suele utilizarse ondas infrarrojas no guiadas, por ejemplo, en
controles remotos, su construcción es fácil además de económicos, sin embargo, no atraviesan objetos
sólidos, esto debido a que cuando las ondas de radio se acercan a las ondas de luz, se van a comportar
más como luz. La dificultad de que las ondas infrarrojas no atraviesen bien las superficies solidas les
otorga cierta ventaja en el hecho de que las señales no van a interferir con una señal vecina localizada
en otro cuarto.

Existe la IrDA (Infrared Data Association) organización establecida en 1993 que crea estándares
internacionales usados por equipos y programas en los enlaces por infrarrojos. “En el estándar IrDA, la
tasa máxima de transmisión no supera los 4 Mbps. En FIR (Fast InfraRed) se soportan hasta 16 Mbps.
Los paquetes de datos se protegen utilizando un CRC. El estándar infrarrojo opera en el espectro de
frecuencia infrarrojo (en la banda 850 nm a 950 nm), con una potencia máxima de 2 W y un alcance
máximo de 2 metros, requiriéndose visión directa entre los dispositivos a conectar (como la luz, los
infrarrojos no pueden traspasar objetos opacos)” (Huidobro, 2010).

Las comunicaciones infrarrojas funcionan en modo punto a punto half dúplex, esto porque el receptor se
va a “cegar” por la luz que origina el transmisor, estos dispositivos, emisor y receptor, van a simular la
comunicación full dúplex al invertir la comunicación de forma rápida.

Transmisión por ondas de luz


La comunicación por la vía óptica ha sido ideada de hace mucho tiempo, sin embargo, Alexander Graham
Bell crea la primera aplicación óptica, el “fotófono” en 1880. “El fotófono era un equipo que modulaba un
rayo de luz enfocado procedente del sol y radiado al espacio libre hacia un receptor próximo” (Ibarra &
Serrano López, 2007).

La idea del fotófono era buena, pero en la práctica tenía dificultades, por ejemplo, cuando existía niebla,
sin embargo, a partir de 1960 cuando se desarrolló el láser se tuvo un buen avance, los rayos laser
generan un haz de luz de cierta forma coherente, esto permite conectar dos edificios a una red LAN por
láser, “su empleo en la transmisión de información se basa en modular alguno de sus parámetros
(amplitud, frecuencia, fase o polarización) con la señal que contiene aquella información, obteniendo ésta
por demodulación en el extremo receptor, pudiéndose obtener anchos de banda del orden de 100 MHz”
(García Riera & Alabau Muñoz, 1984)

La comunicación óptica sin guías parece no tener mucha aceptación más podría llegar a ser usada de
forma frecuente, salga a la calle y vera muchas cámaras (las cuales detectan luz), muchas pantallas (que
emiten luz), es decir se posee emisores y receptores, se deben crear las tecnologías que saquen provecho
de esto.
Subtema 2: Capa de enlace de datos

La trama y encabezado
La capa de enlace de datos usa los servicios ofrecidos por la capa física para poder enviar y recibir bits
mediante los canales de comunicación, entre sus funciones están:

 Inicia y termina la comunicación: Es necesario una adecuada coordinación y cooperación entre


emisor y receptor, la capa de enlace de datos proporcionará el enlace físico y los medios para
activar, mantener y cerrar el enlace.
 Delimitación de tramas: Los datos se envían en bloques denominados frames (tramas), estos
deben identificar el comienzo y el final de cada trama para identificar a cada una de estos bloques.
 Direccionamiento de tramas: Este direccionamiento va a permitir identificar el origen y destino
de una comunicación.
 Control de errores: Una de las principales funciones de esta capa es la de detectar y corregir
errores de comunicación originados por los sistemas de transmisión, para tal motivo se
implementan mecanismos para identificar cuando ha habido errores en una trama.
 Control de flujo: El emisor no debe enviar datos a mayor velocidad de lo que el receptor puede
procesar, la capa de enlace de datos regula el ritmo de cómo se envían las tramas para evitar
congestionamientos.
 Gestión y coordinación de la comunicación: Establece la responsabilidad de la gestión del enlace,
la capa de enlace coordina las estaciones de red para enviar los datos a sus destinos.

Para tal propósito la capa de enlace de datos obtiene los paquetes de la capa de red y los encapsula en
tramas para su transmisión, cada una de estas tramas posee un encabezado, un payload que almacena
el paquete y un terminador, la principal tarea de la capa de enlace de datos es el manejo de la trama.

Cola

Estructura de una trama

CABECERA PAQUETE DEL NIVEL CONTROL DE OTROS


DE RED ERRORES (FCS)

Una trama es una agrupación de bits, “una función del nivel de enlace consiste en identificar el inicio y
fin de la trama de datos” (Gil, Pomares, & Candelas, 2019). En general, las tramas presentan la estructura
como se observa en la representación sobre este párrafo, los campos son:
Cabecera

Este identifica el inicio de la transmisión por lo que delimita cuándo inicia la trama, en este campo se
especifican las direcciones de origen y destino de los nodos, también es posible que se indique cierta
información de control como un identificador de la trama o la longitud de la misma.

Paquete de nivel de red

Este campo tiene encapsulado el paquete que se generó en la capa de red, este suele representar un
tamaño máximo por lo que si el paquete de red sobrepasa ese tamaño será necesario fragmentarlo.

Cola

Es necesario que el emisor agrupe la información de las tramas que serán transmitidas por el medio
físico como una secuencia de bits, el receptor obtiene los bits individuales de la capa física y los agrupa
en tramas indicando origen y fin de la trama, el origen está especificado en la cabecera y el fin de la
misma en la cola, dentro de la cola se ubican:

Control de errores

FCS (secuencia de verificación de trama) es utilizado para verificar si no ha habido errores en la


transmisión de la trama, o sea si no ha habido alteración de los bits enviados por el transmisor.

Otros

Información que podría incluirse en la cola.

La cola también se la denomina Tráiler.

Delimitación de trama
Es necesario delimitar el inicio y el fin de la trama, para tal función vamos a proceder a describirlas

Delimitación temporal

Es posible dejar “silencios” entre tramas, o sea se deja de transmitir entre una trama y otra, de tal forma
que cuando se detecte un silencio indicara que la trama ha finalizado.

Delimitación por número de caracteres

Aquí es necesario la aplicación de una cabecera para que delimite la trama, en la cabecera se indica el
número de bytes que tiene la trama, este método es sensible al ruido puesto que si hay variaciones
debido al ruido la sincronización se perderá.
Delimitación por caracteres especiales

Para esta delimitación la trama debe tener una cabecera y una cola, en ambos se almacenan caracteres
especiales que se van a usar en los datos que se transmiten, por lo general se usan caracteres ASCII
menores a 32 que no se suelen usar en transmisión de datos alfabéticos.

Delimitación por bits especiales

Similar al anterior, se usa una cabecera y una cola para su delimitación, ambos van a almacenar una
secuencia de bits que no se repiten en los datos de la trama para especificar el inicio y el fin de la misma,
a esta secuencia se denomina flag. Para evitar que la secuencia de bits especial aparezca en el área de
datos se usan bits de relleno.

Delimitación por códigos de líneas especiales

Para este caso la delimitación está dada por codificaciones distintas a las usadas para codificar el resto
de bits de la trama.

Figura 2 Formato de una trama Ethernet 802.3 (Molina Robles, 2014)

El estándar Ethernet 802.3 define a toda una familia de configuraciones que abarcan diferentes
velocidades que van desde 10 Mbps hasta 10 Gbps, topologías bus o estrella y cables que pueden ser par
trenzado, coaxial y fibra óptica, todos estos tienen un formato de trama igual al como se ve en la figura
2.

Dirección de capa 2
“Las NIC, los puentes y los switches involucran el uso de la información de la dirección de enlace de datos
(MAC) para dirigir las tramas. Las NIC son el lugar donde reside la dirección MAC exclusiva, que se utiliza
para crear la trama” (Huidobro Moya, 2005).

En una red tradicional cada nodo tiene un único identificador, se trata de una secuencia de 48 bits que
es única en todo el mundo, estos 48 bits indican que puede haber más de dos mil trillones de direcciones
posibles. Esta dirección conocida como dirección de capa de enlace de datos MAC identifica la conexión
física de un controlador de acceso al medio (Media Access Control). Al momento de que una estación
envía datos se prepara los 48 bits de la dirección de destino de los datos, así como su propia dirección.
“El fabricante graba la dirección MAC en el circuito del dispositivo y usualmente la imprime en una etiqueta
visible, utilizando el modo hexadecimal. Cada 4 bits se representan con un dígito hexadecimal
equivalente” (Mejía Mesa, 2005). De esos 48 bits los primeros 24 bits son los que identifican al fabricante
y estos los asigna el Instituto de Ingenieros Eléctricos de EEUU, IEEE.

Una dirección MAC se vería así 1100 1010 0001 0000 1110 1111 0011 0010 0110 1110 1100 1101 y se
representa en formato hexadecimal como CA:10:EF:32:5E:CD. Las direcciones MAC al ser grabadas en el
circuito de la tarjeta de red no pueden ser modificadas, sin embargo, el sistema operativo debe de leerlas
y cargarla a memoria, entonces si uno desea modificarlas podrá hacer lo que el sistema operativo cargó
a memoria, pero deberá tener permisos de administrador para tal propósito, “La dirección MAC
FF.FF.FF.FF.FF.FF es una dirección especial que no puede ser asignada a ningún adaptador de red ni a
ningún puerto de comunicación de ningún dispositivo. Esta dirección se utiliza como destino cuando hay
que enviar un mismo mensaje a todos los equipos que forman parte de la red. Cuando un puente o un
conmutador reciben un mensaje con esta dirección de destino, están obligados a enviarlo a través de
todos sus puertos, para que llegue a todos los equipos que tienen conectados” (Molina Robles, 2014).

El tráiler
Todos los medios de transmisión están sometidos a ruidos e interferencias externas que podrían causar,
por motivos de reducción de la relación señal ruido, se generen errores, o sea al menos un bit enviado
por el transmisor será alterado. Es posible distinguir los siguientes tipos de errores:

 Aislados
 A ráfagas

Los errores aislados se presentan cuando el emisor envía una trama y un bit de la trama correspondiente
a un “1” binario el receptor lo ve como un “0”, aun así, ese bit no afecta a los otros bits adyacentes.

Los errores a ráfagas se dan cuando en una ráfaga de longitud X cuando se recibe una secuencia de X
bits en la que el primero, el ultimo u cualquier otro bit u otra cantidad son erróneos.
Figura 3 Tráiler de la trama Fuente: https://n9.cl/0ptl8

Los protocolos a nivel de enlace de datos deben asegurar la transmisión sin que se produzcan errores por
ruido o atenuación del medio físico, las posibilidades que se podrían presentar son la detección de errores
y su corrección.

La detección de errores solo detecta si los bits que se recibieron son lo que fueron emitidos por el emisor,
para esto se usan ciertas técnicas de reenvío de tramas, de tal manera que si l receptor detecta un error
va a notificar al emisor, lo que va a motivar que el emisor reenvíe la trama de datos que fue recibida de
forma incorrecta.

La corrección de errores no solo detecta, sino que determina que bits de la trama fueron alterados antes
de llegar al receptor, cuando esto se produce, es decir se han detectado, el receptor se va a encargar de
modificar los datos erróneos, de esta forma el emisor no necesita volver a transmitir la trama.

El control de errores lo llevan tanto emisor y receptor, el emisor agrega en la trama información para el
control de errores en un campo que se denomina FCS (Frame Control Sequence), esto se envía al receptor
el cual revisara la información recibida para determinar si ha existido errores y si es posible, corregirlos.

Uno de los métodos para la detección de errores es la comprobación de paridad, que es una de las
técnicas más simples aun usadas, “El bit de comprobación de paridad es Comprobación del error de
paridad usualmente un único bit (1 o 0) agregado al extremo de una palabra de datos de manera que el
número de unos en la nueva palabra de datos es par para paridad par, o impar para paridad impar”
(Bateman, 2003). Su ventaja es que no agrega más información de control adicional para detectar errores
y es muy fácil de usar, aun así, si uno o más de los bits se alteran, este método no detecta ese error .
Una de las formas más habituales y que mayor potencia tiene al momento de detectar errores es control
de errores de trama FCS, su base es la división binaria en módulo 2 y se incluye un resto en el campo
control de errores de la trama de datos.

Tipos de tramas, Lan, Wan, inalámbrica


En el modelo TCP/IP se usa las direcciones IP de la capa 3, pero el protocolo de la capa de enlace de
datos va a depender de la topología lógica y la implementación de la capa física, cada protocolo realiza
un control de acceso al medio según las topologías lógicas. En las redes LAN el ancho de banda es elevado
y admite gran cantidad de nodos, su alcance es limitado en cuanto a distancias, en cambio en redes WAN
un ancho de banda elevado suele ser muy costoso, en especial si las distancias son grandes, varios cientos
de kilómetros, estas diferencias de ancho de banda generan usos de diferentes protocolos como pueden
ser:

 Ethernet
 PPP (protocolos de punto a punto)
 802.11 (redes inalámbricas)

Figura 4 Estructura de una trama Ethernet 802.3 Fuente: https://n9.cl/csvlj

Una trama Ethernet tiene al menos 64 bytes para que pueda funcionar adecuadamente la detección de
colisiones y su máximo es de 1518 bytes, como se observa en la figura 4, la trama empieza con un
preámbulo que va a sincronizar emisor y receptor, luego un SFD (Start Frame Delimiter) que va a definir
la trama. Luego se observa que la trama posee dirección de origen y destino, longitud de la trama, datos
de control, datos que se envían, secuencia de comprobación FCS y un Inter Frame Grap que define una
pausa en la transmisión de 9.6 microsegundos.

Otro protocolo de capa de enlace de datos es el protocolo de punto a punto (PPP), este protocolo tiene
su RFC que va desde 1661 a 1663, se usa para conexiones de un nodo aislado hacia un servidor de
internet. Este protocolo permite la negociación entre nodos dentro de una sesión, lo que a incluir
autenticación, compresión y multienlaces
Figura 5 Trama protocolo punto a punto Fuente: https://n9.cl/b1s59

El estándar 802.11, conocido como Wifi usa el mismo LLC de 802.2 e igual esquema de direccionamiento,
aun así, existen diferencias en la subcapa MAC y en el medio físico, se usa un sistema de acceso por
contienda CSMA/CA el cual indica una postergación aleatoria para los hosts que esperan transmitir sus
datos. Estas redes usan un acuse de recibo a nivel de enlace de datos para asegurar que la trama fue
recibida, si este acuse no llega a la estación que emisora, se va a retransmitir la trama.

Figura 6 Trama de protocolo 802.11 Fuente: https://n9.cl/z8si


PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD

¿A que velocidad transmite la sonda Voyager sus datos a la NASA?


A la velocidad de la luz, aplicadamente 300.000 Km/s, pues en el vacío todas las ondas
electromagnéticas viajan a la misma velocidad.

¿Qué variación de ancho de banda usa CDMA para transmitir datos?


Espectro disperso de secuencia directa.

¿De qué forma viaja una onda electromagnética de 300 MHz?


En línea recta.

Para delimitar una trama se suele dejar tiempos sin emitir entre tramas, a
esta forma se denomina
Delimitación temporal.

Una dirección de capa 2 ¿cuantos bits posee?


48 bits.
REFERENCIAS

Bateman, A. (2003). Comunicaciones Digitales.


Black, U. D. (1987). Redes de transmisión de datos y proceso distribuido.
Figueiras Vidal, A. R. (2002). Una panorámica de las telecomunicaciones.
García Riera, J., & Alabau Muñoz, A. (1984). Teleinformática y redes de computadores.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
Hernando Rábanos, J. M., Mendo Tomás, L., & Riera Salís, J. M. (2015). Comunicaciones
móviles.
Huidobro, J. M. (2010). Manual de Domótica.
Huidobro Moya, J. M. (2005). Sistemas telemáticos. Retrieved from
https://books.google.com.ec/books?id=mN5wszBGZEsC&dq=direccion+capa+2&hl=es&s
ource=gbs_navlinks_s
Ibarra, R., & Serrano López, M. (2007). Principios de Teoría de Las Comunicaciones.
Mejía Mesa, A. (2005). Guía práctica para manejar y reparar el computador.
Molina Robles, F. J. (2014). Redes Locales.
Sallent Roig, O., Valenzuela González, J. L., & Agustí Comes, R. (2003). Principios de
comunicaciones móviles.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)

Redes de computadoras

Unidad 1

Este compendio recoge textualmente documentos e información de varias fuentes debidamente


citadas, como referencias elaboradas por el autor para conectar los diferentes temas.

Se lo utilizará únicamente con fines educativos.


Contenido
Introducción. .............................................................................................................................................. 5
Jerarquía de los protocolos ........................................................................................................................ 6
Aspecto de diseño para las capas .............................................................................................................. 8
Comparación entre servicio orientado a conexión y servicio sin conexión ............................................. 10
La relación entre servicios y protocolos ................................................................................................... 10
El modelo de referencia OSI ..................................................................................................................... 11
Capa física............................................................................................................................................. 11
Capa de enlace de datos. ..................................................................................................................... 11
Capa de Red.......................................................................................................................................... 12
Capa de transporte............................................................................................................................... 12
Capa de sesión...................................................................................................................................... 12
Capa de Presentación ........................................................................................................................... 12
Capa de aplicación................................................................................................................................ 13
El modelo de referencia TCP/IP................................................................................................................ 13
Capa Acceso a la red............................................................................................................................. 14
Capa de Internet................................................................................................................................... 14
Capa de transporte............................................................................................................................... 14
Capa de aplicación................................................................................................................................ 15
Comparación de los modelos de referencia OSI y TCP/IP ........................................................................ 15
DESARROLLO DEL CONTENIDO DEL TEMA 2

TEMA 2

Software de red y modelos de referencia

Objetivo
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea efectiva, por
ejemplo al hablar por teléfono una persona habla y la otra escucha, luego mediante una pausa o alguna
otra acción se da paso a que la persona que escuchaba hable y la que hablaba escuche, también son
necesarios lenguajes ya definidos para que la transmisión de ideas entre dos personas que hablen sea
más fluida, no es lo mismo dos personas que se comuniquen que hablen el mismo idioma que dos
personas que se quieran comunicar y que hablen idiomas muy diferentes.

En las redes de computadoras existe algo similar, las normas lo dan los modelos de referencia y los
lenguajes los protocolos que permiten que dos equipos se puedan comunicar en el mismo “idioma” y
pueda existir un flujo de información entre estas.

En este documento vamos a aprender sobre los protocolos y su jerarquía así como los modelos usados
tanto para diseñar redes como para su aplicación.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1

Subtema 1: Software de red

Introducción.
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware como la parte
principal en su estructura y el software como algo secundario, actualmente ya no se usa esa estrategia,
el software se encuentra muy bien estructurado.

En sus inicios, no existía una normalización para el diseño de hardware y software para una red de datos.
En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976 la CCITT (Comité consultivo
Internacional Telegráfico y Telefónico) empezó a normalizar las redes de conmutación de circuitos
denominadas X.21 y las redes de conmutación de paquetes denominada X.25.

Hasta finales de los setenta no existía normalización a la hora de desarrollar sistemas de comunicación
entre computadoras, en 1977 la ISO crea el subcomité ISO/TC/97/SC16 que inicia los trabajos para la
modelización de arquitecturas y normalización entre comunicación de computadoras, el resultado fue el
desarrollo de una serie de estándares denominado Modelo básico de Referencia para la Interconexión de
Sistemas Abiertos, (OSI, Open Systems Interconnections).

En los 80 existe una revolución en el desarrollo de las comunicaciones por computador, surge RDSI, en
los 90 surge la Internet y empieza a difundirse con rapidez el E-mail, las descargas por FTP, el WWW,
etc. Para esta época vemos que se empieza a conectarse no solo personas sino cosas y muchas de estas
no podrían darse sin el desarrollo de software de red y los modelos de referencia para su normalización,
lo que veremos en este documento.
Jerarquía de los protocolos
El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos lógicos con IP,
gestionar errores con los trailers o con los CRC, etc. es por tal motivo que se organizan como un conjunto
de capas, cada una se construye a partir de la que está más abajo, su propósito es ofrecer ciertos servicios
a las capas superiores mientras los detalles de cómo se implementaron los servicios ofrecidos en la capa
en cuestión se ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.

Cuando una capa X de un equipo procede a una conversación con la capa X de otro equipo, deben existir
una reglas y convenciones, por ejemplo, cuando inicia la sesión, cuando finaliza, cuando uno se puede
comunicar y cuando responder, etc. a esto se lo conoce como protocolo y al ser usado en la capa X
entonces es el protocolo de la capa X. “Un protocolo de red de comunicación de datos es un conjunto de
reglas que gobierna el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).

Figura 1 Capas de protocolo e interfaces fuente: (Tanembaum & Wetherall, 2018)

En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa se denomina
igual o peer en inglés, los cuales pueden ser procesos de software, algún hardware o incluso un ser
humano.
Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso no se da de esa
manera, cada capa pasa los datos y la información de control a la capa inmediatamente inferior hasta
llegar a la capa más baja, que sería la capa 1, luego de esta se encuentra el medio físico por la que se
produce la real comunicación, en la figura 1, las líneas punteadas indican comunicación virtual y las
sólidas, comunicación real.

Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las operaciones y
servicios que pone la capa inferior a la capa superior inmediata, la consideración más importante al
momento de diseñar una red es la definición de interfaces entre capas y que estas tengan las funciones
muy bien entendidas y transmitir la cantidad de información justa que se debe pasar entre capas, pueden
haber 2 protocolos distintos en la misma capa y que ambos se comuniquen con un mismo protocolo en
la capa superior, pues estos protocolos deberán suministrar idéntica información al protocolo de la capa
superior.

A un conjunto de capas y protocolos se lo conoce como arquitectura de red, “Una arquitectura de red se
puede definir como el conjunto de capas y protocolos que constituyen un sistema de comunicaciones.
Cada capa o nivel es un consumidor de servicios ofrecidos por el nivel inferior y proveedor de servicios
de nivel superior” (Gil, Pomares, & Candelas, 2019).

Un programador debe conocer la suficiente información de una arquitectura para poder escribir un
programa o construir un hardware por cada capa de tal forma que el protocolo se comporte tal como fue
definido.

Cuando un protocolo de una capa envía un mensaje a su capa inmediata inferior, se va a colocar un
encabezado frente al mensaje para que sea identificado, este encabezado tiene información de control
como direccionamiento o números de secuencia, para que se preserve en orden el mensaje. Muchas
redes no exigen un límite de tamaño del mensaje que se transmite en ciertas capas, pero por lo general,
en la capa 3 se suele establecer límites, la capa 3 descompone el mensaje en unidades más pequeñas
que se denominan paquetes y coloca un encabezado en cada paquete. En la maquina emisora el mensaje
va hacia abajo y en la maquina receptora el mensaje va hacia arriba, como se puede observar en la figura
2 del modelo de capas ISO.
Figura 2 Comunicación modelo de capas ISO Fuente: https://n9.cl/zaw6

Aspecto de diseño para las capas


Existen algunos aspectos de diseño que importantes que están presentes en varias capas como los
siguientes:

Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable, aunque durante
el trayecto de comunicación deba atravesar elementos poco confiables, por ejemplo ruido en una red
medio cableado, una falla en una tarjeta de red, un error de programa, etc. lo que hace necesario que
exista una forma de detectar errores, los cuales pueden utilizar códigos de detección de errores, de esta
forma si una información al ser recibida es detectada con errores, esta se puede volver a enviar hasta
que se reciba de forma correcta.

Otro aspecto a considerar en la confiabilidad es encontrar una ruta a través de la red, la red debe de
buscar por qué ruta enviar el paquete de la forma más rápida o más económica, y eso lo suele configurar
el administrador de red de forma manual o mediante protocolos lo hace la misma red de forma
automática, a esto se le denomina enrutamiento, “cuando una red de destino es alcanzable por varios
caminos se debe elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de enrutamiento utilizado,
los factores utilizados para calcular esta métrica con: ancho de banda, retardo, carga, fiabilidad, cuenta
de saltos, retraso en el enlace, costo del uso del enlace” (Veron Piquero, 2010).
Un segundo aspecto de diseño se refiere a la evolución o escalabilidad de la red, a medida que pasa el
tiempo la tendencia es que las redes aumenten de tamaño y que nuevos diseños necesiten conectarse a
la red que ya existe, este crecimiento se puede dar con distintas tecnologías de red, por ejemplo, una
red cableada y otra inalámbrica, las cuales tienen limitaciones como por ejemplo que no siempre se
preserva el orden de los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser
rearmados de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se pueden
enviar entre las distintas redes, para esto es necesario todo un mecanismo que se suele denominar
interconexión de redes (internetworking). Una red es escalable cuando al aumentar su tamaño esta sigue
funcionando bien.

Un tercer aspecto de diseño se basa en la asignación de recursos, debido a que estos a veces suelen ser
limitados como el ancho de banda de una red, a veces la red puede sufrir un exceso de solicitudes debido
a la gran cantidad de computadoras que se quieren comunicar y la red no tiene los suficientes recursos
y es sobrecargada, a esto se denomina congestión de red. Pero no solo tenemos el problema del ancho
de banda, considere que desea transmitir en tiempo real, por ejemplo, hacer un streaming en vivo y que
necesita una red con alto rendimiento, los mecanismos que administran estas demandas se denominan
calidad de servicio o QoS, “proveer la calidad de servicios (QoS) en las redes de datos es una necesidad,
ya que la gran demanda de servicios de alta densidad contrasta con los pocos recursos de la red, lo cual
induce a diseñar estrategias y/o algoritmos que permitan proveer algunas técnicas que logren distribuir
de manera uniforme estos recursos” (Marquez Diaz, Sanmartin Mendoza, & Davis Cespedes, 2013).

Un último aspecto es la seguridad de la red y su defensa antes distintos tipos de ataques y amenazas,
son necesarios mecanismos que provean confidencialidad que defiendan de esas amenazas, mecanismos
de autenticación evitan ataques de suplantación de identidades, la integridad de los mensajes evita
cambios que se produzcan durante su transmisión, la criptografía ayuda ante estas situaciones.
Comparación entre servicio orientado a
conexión y servicio sin conexión
Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a conexión y sin
conexión, a continuación, hablaremos sobre sus diferencias.

Un servicio orientado a conexión se modeló a partir del sistema telefónico, si queremos llamar a alguien
por nuestro celular, marcamos el número, nos contestan, hablamos y luego colgamos o finalizamos la
llamada, igual en un servicio de red orientado a conexión, el usuario primero debe establecer una
conexión, esta es usada y al final libera la misma, es similar a un tubo que conecta dos computadoras, el
emisor introduce bits en un extremo y el receptor lo toma en el otro.

En ciertos casos para establecer la conexión es necesario una negociación para establecer los parámetros
a usar, por ejemplo, cual es el tamaño máximo de mensaje, la calidad del servicio requerida, etc. uno de
los equipos hace la propuesta y el otro puede aceptarla, rechazarla o generar otra propuesta.

Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una carta, esta lleva la
dirección completa del destinatario, se deposita en el buzón y nosotros no sabemos cómo ni cuándo
llegará ni la ruta por donde será enviada, una vez que ha llegado el sistema no indica al remitente si ya
llego la carta, será el destinatario el que confirme la recepción de la carta.

En los servicios orientados a conexión deben existir confirmaciones de recepción, pero estos suelen
consumir tiempo y existen aplicaciones que no pueden aceptar esta pérdida de tiempo, por ejemplo, una
transmisión en vivo o una llamada telefónica, para esto se usa un servicio sin conexión, es decir sin
confirmación de recepción, a este servicio se le denomina servicio de datagramas que, aunque es poco
confiable es de las más usadas.

La relación entre servicios y protocolos


Un servicio y un protocolo son dos conceptos muy distintos, un servicio es un conjunto de operaciones
que una capa proporciona a una capa superior a ella, este define que operaciones puede realizar la capa,
pero no dice como son implementados, un servicio es la relación entre
dos capas en la cual la parte inferior es la proveedora del servicio y la parte superior el usuario.

Un protocolo es un conjunto de reglas normativas o criterios que se encargan de indicar como deben
comunicarse los componentes en un sistema de interconexión estableciendo sintaxis y semántica en el
intercambio de información para constituir un estándar. Las entidades usan protocolos para implementar
sus servicios.

Figura 3 Relación entre servicio y protocolo Fuente: (TANENBAUM & DAVID J. WETHERALL, 2012)

Subtema 2: Modelos de referencia

El modelo de referencia OSI


La figura 2, ubicada previamente, muestra el modelo de referencia OSI el cual está basado en una
propuesta por la Organización Internacional de Normas ISO como un primer paso hacia la estandarización
internacional de los protocolos utilizados en las diversas capas, como se puede observar este modelo
tiene 7 capas que las veremos a continuación:

Capa física.
“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades físicamente conectadas.
Estos aspectos incluyen características electromecánicas del medio o del enlace de transmisión, como son
conectores, voltajes frecuencias, etc.” (Marcombo, 2002).

Capa de enlace de datos.


“La capa de enlace de datos como se describió en el modelo OSI de siete capas está enfocada a conseguir
una transferencia fiable de información sobre la capa física (proceso de modulación/demodulación). Esta
capa de enlace incluye las funciones de detección de error y retransmisión de mensaje/paquete.”
(Bateman, 2003).

Capa de Red
“Se encarga de establecer la arquitectura y permite la emisión de paquetes por distintas redes y en
distinto orden. Es el que permite crear redes, crear Internet. Su protocolo más importante es el IP”
(Andréu Gómez, 2011).

Capa de transporte
“El servicio de transporte se encarga del relevo de datos extremo a extremo que se necesita en la sesión
de comunicación. La propia capa de transporte establece una conexión de transporte entre los dos
dispositivos de usuario terminal, estableciendo la conexión de red que más se adapte a los requerimientos
de sesión en términos de calidad de servicio, tamaño de la unidad de datos, control de flujo y necesidades
de corrección de datos” (Herrera Pérez, 1998).

Capa de sesión
“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando mensajes que
entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso de una consulta a una base de
datos distribuida que falla antes de que se reciban la totalidad de la información). Si la capa de transporte
no proporciona servicios de secuenciación, la de sesión debe hacerlo si existen aplicaciones que lo
necesiten” (Desongles Corrales, 2005)

Capa de Presentación
La capa de presentación está relacionada con el significado (semántica) y formato (sintaxis) de los datos
intercambiados en una sesión entre procesos de aplicación. Si la capa de transporte ofrece un intercambio
de datos fiable independiente de las redes y la capa de sesión estructura/enriquece ese intercambio de
datos, la capa de presentación ofrece un servicio de intercambio de información, es decir, a nivel de dicha
capa no se intercambian meramente grupos de bytes, sino algo con significado (por ejemplo: textos
escritos, vectores o matrices de números enteros o reales, imágenes, sonidos, etc.) (Hesselbach Serra &
Altés Bosch, 2002).
Capa de aplicación
“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los llamados servicios de
aplicación e incluso las aplicaciones más comunes y estandarizadas de forma completa. Un proceso de
aplicación es aquella parte de un sistema final que procesa información en un entorno de red OSI y que
es invocado por un usuario o proceso local o remoto; suele dividirse conceptualmente en dos partes: el
agente de aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente del
sistema local y que puede actuar como interfaz con el usuario u otros procesos internos) y la entidad de
aplicación (aquella parte que pertenece a la capa de aplicación OSI.” (Hesselbach Serra & Altés Bosch,
2002).

El modelo de referencia TCP/IP


El modelo OSI es un modelo básico de referencia, un estándar internacional que se usa en el diseño de
redes de comunicaciones, un modelo de arquitectura que se ha establecido como un estándar para la
Internet es el modelo TCP/IP. Este modelo recibe su nombre por las siglas de los protocolos que lo
definen: TCP (Transmission Control Protocol) Protocolo de Control de Transmisión e IP (Internet Protocol)
Protocolo de Internet, el modelo tuvo origen en la red ARPANET del Departamento de Defensa de EEUU.

Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una diferencia y se
encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas de las cuales engloban varias
capas del modelo OSI.
Figura 4 Comparación entre modelos OSI y TCP/IP Fuente: https://n9.cl/x1noi

Capa Acceso a la red


“Esta capa define las características de la interfaz física entre el nodo y el medio de transmisión. Se
encarga de definir aspectos como el tipo de seña les, la velocidad de transmisión, etc. Por otra parte, es
la responsable del intercambio de datos entre el sistema final y la red. Entre otras tareas, realiza la
traducción de direcciones de nivel de red (IP) a direcciones físicas, genera las tramas de datos a enviar
a partir de los datos pasados, y se encarga de integrar dichas tramas en la señal física” (CONCEJERO
BARBANCHO et al., 2020).

Capa de Internet
“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de encaminar los
datos a través de rutas lógicas de red y proporciona un sistema de direccionamiento a las capas superiores
del modelo conceptual. Esta capa también define el formato de paquete que debe utilizarse en los datos
que se transmiten por la red. Varios protocolos comprendidos en esta capa proporcionan soporte para el
sistema de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa Internet es la
resolución (conversión) de direcciones lógicas (como direcciones IP) en direcciones de hardware MAC de
los nodos incluidos en la red” (Mora Pérez, 2016).

Capa de transporte
“La capa de Transporte: correspondiente a los protocolos de comunicación encargados de transpor tar
los datos en la red. Encontramos, en particular, dos protocolos de transporte:
- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte TCP son fiables. Mediante el sistema
de acuses de recibo, dos equipos que se comunican conjuntamente pueden garantizar que el conjunto
de datos se ha recibido correctamente.

- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo). Se dice que las
comunicaciones garantizadas mediante el protocolo de transporte UDP no son fiables. Sin control de
errores, la comunicación es más rápida” (Asimane, 2014)

Capa de aplicación
Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo OSI. El modelo
TCP/IP no contempla estas tres capas como capas independientes.

Comparación de los modelos de referencia


OSI y TCP/IP
Como hemos observado los modelos OSI y TCP/IP tienen en común que se basan en una pila de
protocolos independientes, su funcionalidad de capas es similar en ambos, los dos modelos poseen una
capa de transporte y poseen capa de aplicación, sin embargo, el modelo TCP/IP agrupa varias capas del
modelo OSI en su capa de aplicación.

Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara distinción entre
servicios, interfaces y protocolos, estos conceptos tienden a confundirse en el modelo TCP/IP, por tal
motivo OSI se usa como referencia para explicar todo tipo de redes. OSI tiene 7 capas, mientras que
TCP/IP solo 4, en la capa de acceso a la red de TCP/IP se asocia la capa física y de enlace de datos del
modelo OSI creando una especie de capa HOST-RED algo confusa, sin embargo, la fusión de las capas
sesión, presentación y aplicación de OSI en la de aplicación de TCP/IP es más lógica.

TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este modelo fue
rápidamente incorporado por UNIX donde funcionaba bastante bien
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD

¿Cómo se denomina al conjunto de reglas que controlan la comunicación


entre dos equipos informáticos?
Protocolo

¿Qué es arquitectura de red?


Conjunto de capas y protocolos que constituyen un sistema de comunicaciones

¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos

¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los
datos de forma distinta?
Internetworking

¿Qué capa relaciona la sintaxis de los datos en el modelo OSI?


Presentación
REFERENCIAS

Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
Asimane, A. (2014). Windows Server 2012 R2 - Configuración de servicios avanzados.
Bateman, A. (2003). Comunicaciones Digitales.
CONCEJERO BARBANCHO, J., BENJUMEA MONDÉJAR, J., RIVERA ROMERO, O., ROMERO
TERNERO, M. D. C., ROPERO RODRÍGUEZ, J., SÁNCHEZ ANTÓN, G., & SIVIANES
CASTILLO, F. (2020). Redes locales.
Desongles Corrales, J. (2005). Ayudantes tecnicos. Opcion informatica. Junta de andalucia.
Temario volumen i.
Gil, P., Pomares, J., & Candelas, F. (2019). Redes y transmision de datos. Journal of Chemical
Information and Modeling (Vol. 53). https://doi.org/10.1017/CBO9781107415324.004
Herrera Pérez, E. (1998). Introducción a las telecomunicaciones modernas.
Hesselbach Serra, X., & Altés Bosch, J. (2002). Análisis de redes y sistemas de
comunicaciones. Univ. Politèc. de Catalunya.
Marcombo. (2002). Sistemas Inalámbricos de Comunicación Personal.
Marquez Diaz, J., Sanmartin Mendoza, P., & Davis Cespedes, J. (2013). Modelado y simulación
de redes. Aplicación de QoS con opnet modeler.
Mora Pérez, P. (2016). Equipos de interconexión y servicios de red.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
TANENBAUM, A. S., & DAVID J. WETHERALL. (2012). Redes de computadoras. Redes de
computadoras (Vol. 5).
Tomasi, W. (2003). Sistemas de comunicaciones electrónicas.
Veron Piquero, J. (2010). Prácticas de Redes.
FUNDAMENTOS Y ARQUITECTURA DE RED
(OSI Y TCP/IP)

Redes de computadoras

Unidad 1

Este compendio recoge textualmente documentos e información de varias fuentes debidamente


citadas, como referencias elaboradas por el autor para conectar los diferentes temas.

Se lo utilizará únicamente con fines educativos.


Contenido
Introducción. .............................................................................................................................................. 6
Aplicaciones de negocios ........................................................................................................................... 7
Aplicaciones domésticas ............................................................................................................................ 8
Usuario Móviles........................................................................................................................................ 10
Cuestiones sociales .................................................................................................................................. 11
Redes de área personal ............................................................................................................................ 12
Redes de área local .................................................................................................................................. 13
Redes de área metropolitana ................................................................................................................... 14
Interredes ................................................................................................................................................. 15
DESARROLLO DEL CONTENIDO DEL TEMA 1

TEMA 1

Uso de redes de computadoras y hardware de red

Objetivo
Las redes de datos forman parte de nuestra vida actualmente, nuestros móviles son más productivos
si tenemos acceso a una red, la pandemia que vivimos ha obligado a las personas a hacer uso de
aplicaciones que solo pueden sacarse provecho si existe una red que permita conectarnos para poder
seguir trabajando o estudiando y por lo general su uso es transparente para el usuario, que solo sabe
que debe pagar un valor mensual para hacer uso de la misma, ya sea desde su móvil con un plan de
datos o desde su casa con un proveedor de servicios de Internet.

El objetivo de esta clase es empezar a adentrarnos en la forma en que funciona esta tecnología que
nos permite comunicarnos, expresarnos o enterarnos en segundos de situaciones que pasan en
cualquier parte del orbe.
DESARROLLO DE LOS SUBTEMAS DEL TEMA 1

Subtema 1: Uso de las redes de la computadoras

Introducción.
Fue por el año de 1963 cuando se ideo el concepto de una red de ordenadores que sería capaz de
comunicar diversas computadoras, es así que luego de años de investigación y desarrollo, el 29 de octubre
de 1969 se transmite el primer mensaje en ARPANET, y luego en noviembre del mismo año se crea el
primer enlace entre la Universidad de California y el instituto de investigaciones de Stanford.

Esta red se mantuvo en el campo militar y académico hasta que en 1983 el Departamento de defensa de
EEUU decide usar el protocolo TCP/IP en su red Arpanet, creando la red Arpa Internet, y luego solo
Internet. Un 12 de marzo de 1989 sir Tim Berners Lee describió el protocolo de transferencia de
hipertextos, lo que daría lugar al nacimiento de los navegadores y la World Wide Web.

En muy poco tiempo se ha avanzado mucho en las telecomunicaciones y hoy vivimos la llamada tercera
revolución industrial. Durante este curso conoceremos detalles de la forma en funciona la red de
computadoras, así Ud. podrá explicar cómo una foto de su computador o dispositivo celular la puede
enviar al otro lado del mundo, si fuera el caso, en cuestión de segundos.
Aplicaciones de negocios
Ahora vemos computadoras en todos lados, un doctor la tiene en su consultorio, un abogado en su
despacho, incluso en el campo, un Ingeniero agrónomo la tiene en su oficina, las empresas tienen
computadoras, muchas veces una por empleado, al comienzo de la introducción de la computación al
mundo empresarial, es muy probable que las computadoras hayan trabajado de forma aislada, mas con
el avance la tecnología se consideró conectarlas para poder distribuir la información de la empresa.

Esta compartición se originó principalmente para compartir recursos y que ciertos programas, equipos o
datos, estén disponibles para cualquier persona en la red, no importa donde se encuentre el recurso
disponible o el usuario que lo va a ocupar, por ejemplo, cuando se comparte una impresora.

A día de hoy la información es uno de los recursos más valiosos que pueda poseer una empresa, y es
muy importante que la misma este computarizada para su rápido procesamiento, se mantienen
información de clientes, registros de inventario, estados de cuenta, datos de tarjetas de crédito, etc. Con
el auge de las redes se pueden hacer negocios con todo el orbe sin necesidad de viajar, es más esta
pandemia, ha hecho que las videoconferencias y la telepresencia sea algo muy común en estos días (Kac,
2010).

Los datos se almacenan en equipos servidores, que son computadoras muy robustas con un amplio
espacio de almacenamiento procesadores muy potentes y varios Gigabytes de memoria, para acceder a
esta información los usuarios, llamados clientes, tiene en sus escritorios maquinas más simples con los
cuales pueden acceder a los datos que se encuentran remotos, “Los clientes necesitan conocer que
servidores están disponibles pero normalmente no conocen la existencia de otros clientes” (Sommerville,
2005).

Una red de computadoras también ofrece la capacidad de comunicación entre empleados, el uso del email
se ha vuelto trivial en el ámbito empresarial y eso a veces conlleva a abusos, como enviar emails en horas
o días no laborables. Hasta las llamadas telefónicas han tenido un revulsivo con la red de computadoras,
pues es posible hacer llamadas sin necesidad de pasar por la compañía telefónica, a esta tecnología se la
denomina VoIP o Voz sobre IP, la ventaja es que no adiciona costos adicionales en la factura de la
empresa cada mes por su uso.

Imagina si en la década de los 90 se te hubiese dicho que se debía hacer una tormenta de ideas entre
personas que están en diferentes países, con diferentes usos horarios y que los resultados tenían que
estar de forma inmediata, hacer eso en aquella época hubiera costado mucho dinero por las llamadas
internacionales y la logística a usar, para la coordinación, hubiera sido compleja, mas ahora solo usas,
por ejemplo, google calendar para sincronizar tiempos y Zoom junto con su herramienta de escritorio
compartido para lograr tal tarea, gracias al comercio electrónico puedes adquirir cosas que venden en
EEUU. O en China gracias a Amazon o Wish, y tal producto llegara a la puerta de tu casa sin costos tan
elevados como el hecho de uno mismo ir a ese país y obtener tal producto, si eso y más se ha podido
conseguir en estos años desde que nació el Internet, ¿Qué crees que depara el futuro para las empresas
en cuanto al avance de la tecnología de las comunicaciones?

Aplicaciones domésticas
En la década de los 70 del siglo pasado las empresas de tecnología no creían necesario que existiera
computadoras en cada casa, en esa época las computadoras eran grandes pesadas y caras, y no cualquier
empresa podía darse el lujo de tener una, aquellas empresas, como DEC (Digital Equipment Corporation),
no tuvieron la visión necesaria y han desaparecido. Al comienzo las personas compraban computadoras
para jugar o para usar procesadores de palabras, una máquina de escribir digital, ahora sin embargo, se
la compra para acceder al Internet, aunque podríamos decir, que para eso también me basta mi teléfono
celular, más si vemos el hardware de dichos teléfonos y los comparamos con una computadora que en
su época ejecuta Windows 98, veremos que esos celulares son más potentes y más complejos y que en
si son pequeñas computadoras en nuestros bolsillos.

Actualmente mas del 50% de personas en el país tiene acceso a Internet en sus hogares, (Inec, 2021),
y este acceso ofrece conectividad a computadoras remotas, al igual que las empresas, en los hogares se
puede comunicar con otras personas, comprar productos, pagar facturas, comprar boletos de transporte,
ver películas en streaming, etc.

Esta conectividad y acceso a recursos ha cambiado nuestros hábitos, ahora leemos las noticias en línea,
e incluso podemos personalizar que tipo de noticias queremos, por ejemplo, solo deportes y solo noticias
de un equipo en específico, esto hace que las ventas de periódicos en papel hayan disminuido, más los
dueños de los periódicos deben adaptarse al cambio en la forma de distribución que ahora deben dar a
sus productos.

Durante buena parte de inicios de siglo se popularizó el peer to peer, las cuales “hacen referencia a una
forma de comunicación entre pares para el intercambio de archivos” (García Orosa, 2009).
Toda persona se podía comunicar con una o más personas sin necesidad de usar servidores
intermediarios, existían aplicaciones como Kazaa, Emule, etc. los cuales permitían la compartición de
Archivos, algunos sujetos a derechos de propiedad lo que le originó una mala prensa, como sucedió con
Napster a finales de los 90 del siglo pasado. Actualmente su uso va decayendo por parte de los usuarios
que alguna vez aprovecharon esta herramienta, en la fig. 1 podemos ver las descargas de la aplicación
emule desde Sourceforge en la cual vemos como su pico máximo llego a estar a mediados del 2011.

Figura 1
Estadísticas de descargas del programa emule Fuente: https://n9.cl/4ubtm

Facebook es considerada ahora una aplicación para viejos, y eso que comenzó en el año 2003, ahora se
habla de los tiktokers, usuarios de la aplicación Tik Tok, “Influencers”, aquellos usuarios de aplicaciones
como Instagram que poseen millones de seguidores y que consideran que pueden influenciar con sus
mensajes a sus seguidores, hace poco tiempo nomas comunicarnos con nuestros amigos solo era cosa
de enviar un SMS, el cual casi nadie usa pues ahora usamos Whtasapp, tanto que la palabra wasapear o
guasapear ya forma parte del observatorio de palabras de la Real Academia Española de la lengua, Twitter
es una herramienta que nos permite estar al día en las noticias según nuestras preferencias.

Existen millones de tutoriales en Youtube, en la cual basta con tener el tiempo y la motivación para
aprender para que una persona se convierta en experto en alguna área, por ejemplo la historia de Avi
Schiffmann que aprendió a programar gracias a estos tutoriales y creo, a sus 17 años, a inicios del 2020
una página para hacer seguimiento al coronavirus https://ncov2019.live/

El comercio electrónico se ha visto incrementado en estos años y se han creado etiquetas para
identificarlas, como podemos ver en la figura 2.
Figura 2 Etiquetas de comercio electrónico Fuente: (Tanembaum & Wetherall, 2018)

Usuario Móviles
En la década de los 90 existía un gran dominador en el mercado de los móviles, Nokia, los móviles o
celulares permitían tener un número de teléfono al cual poder ser contactado sin necesidad de estar en
casa, no ofrecían acceso a redes que no sean la de las telefónicas, y ciertos dispositivos permitían
descargar aplicaciones mediante una tecnología denominada BREW. Existió indicios para mejorar la
conectividad, BlackBerry ofrecía acceso a correo electrónico, Palm ofrecía acceso a agendas, poco a poco
se empezó a ofrecer dispositivos con acceso a redes Wifi, pero en el año 2007 todo cambio cuando Apple
saco al mercado su IPhone.

Si revisamos como eran los teléfonos veremos que todos tenían en común, un teclado físico y una pantalla
pequeña había muchos modelos, en cuanto a diseño, como olvidar el Motorola Razr V3M, mas con la
llegada del IPhone hubo una revolución, ahora prácticamente todos los móviles tienen una enorme
pantalla, las app ya no se las adquiere por medio de las operadoras sino por medio de las App Store o
Google Play, dependiendo del sistema operativo de su móvil, hay que recordar que la App Store recién
apareció en julio del 2008.

Gracias a la evolución de los teléfonos en los hogares se ha popularizado el estándar 802.11, las redes
Wifi, cuando vamos de visita donde algún amigo o vecino ¿acaso no preguntamos la clave del wifi?
Gracias que con estos dispositivos de bolsillo podemos comunicarnos mediante redes inalámbricas, se
han creado muchos negocios cuyo dispositivo central es el móvil, así tenemos a Uber, una app que ofrece
una plataforma tecnológica para que socios conductores se conecten fácilmente con usuarios que buscan
viajes seguros, Airbnb que es un mercado comunitario que sirve para publicar, dar publicidad y reservar
alojamiento de forma económica, y muchas más.
El nacimiento de Internet permitió que las computadoras se conecten entre sí, mas ahora con los
dispositivos móviles conectados a Internet se logra que las personas se comuniquen entre sí, y la actual
pandemia ha demostrado que ciertas actividades laborales pueden seguirse ejecutando desde casa, ya
antes se hablaba de teletrabajo, la oportunidad de trabajar desde casa, sin embargo, por la actual
situación prácticamente se ha obligado a muchos en el mundo a efectuar tal actividad.

Los dispositivos con GPS le permiten al conductor no perderse gracias a mapas que son visibles en sus
dispositivos y le indican en tiempo real donde se encuentra y la ruta que debe tomar para llegar a su
destino, sistemas como el NFC le permite al usuario pagar con el celular sin necesidad de presentar una
tarjeta de débito o de crédito, en series antiguas como la de Dick Tracy se observaba al detective hablar
con su reloj muñequera, ahora eso es posible gracias a los wearables, que son dispositivos de tamaño
reducido que se pueden incorporar a nuestra ropa, en fin, muchos avances tecnológicos en poco tiempo.

Cuestiones sociales
El avance de la tecnología ha logrado que desde nuestros hogares podamos tener acceso a muchos
recursos que antes no era posible, por ejemplo, artículos o revistas científicas, shows en vivo presentados
en otros países o continentes, vistos desde nuestra sala o cama, doctores operando a distancia en tiempo
real, sin embargo, así como hay muchas cosas buenas también hay cuestiones malas las que hablaremos
a continuación.

Las redes sociales ayudaron a que muchas personas se puedan encontrar y volver a comunicar, uno es
libre de compartir lo que desee en dichas redes, lamentablemente también se han generado mensajes
de odio, noticias falsas, bullyng cibernético, muchos países han creado leyes para tratar de regular las
actividades dentro de las redes sociales, pero hay opiniones que indican que lo que tratan es censurar la
opinión.

Hace poco tiempo, la opinión publica era manejada por los medios, solo unos pocos podían expresarse
en radio, televisión o diarios, las cadenas nacionales en el Ecuador aglutinaban a las familias frente al
televisor para enterarse de las acciones de los gobiernos, no todos tenían la oportunidad de expresar de
forma tan amplia sus opiniones sobre algún acontecer nacional.

Sin embargo, cuando llegaron las redes sociales, Facebook, Twitter, Instagram, Weibo, etc. ahora
cualquiera es capaz de expresar sus opiniones y estas pueden llegar a un público muy amplio, ese poder
que antes los tenían unos pocos se ha distribuido a muchos, en parte es bueno pues la gente que no
tenía voz ahora es escuchada y esa gente puede generar revoluciones, como la primavera árabe
(Villamarin Pulido, 2015), así también da paso a que se levanten mensajes de odio, racismo, violencia
sexual, etc.

El uso de Internet nos facilita muchas cosas, como pagar cuentas desde nuestro hogar con nuestro móvil,
más los delincuentes cibernéticos se dan cuenta de que muchos usuarios no conocen bien el concepto de
seguridad informática y pueden caer en ataques como phishing que podría robarles las credenciales de
sus tarjetas o cuentas de banco y así proceder a robar su dinero, podemos recibir correo electrónico
basura denominado SPAM, y en uno de esos podemos recibir un virus que podría tomar control de nuestro
computador y añadirlo a una botnet o red zombie en la cual “un atacante puede manipular a todos de
forma simultánea y vender estos servicios a entidades sin escrúpulos que pueden realizar acciones poco
legitimas como un ataque DDoS” (Costa Santos, 2006)

Lamentablemente las legislaciones están varios pasos atrás con respecto a los delitos informáticos que
se pueden crear y eso hace difícil regular o normalizar ciertas actividades en la red.

Subtema 2: Hardware de red

Redes de área personal


Las redes de área personal conocidas como PAN (Personal Área Network), permiten a ciertos dispositivos
comunicarse dentro del rango de unos pocos metros, los que puede interactuar una persona, un ejemplo
las redes Bluetooth que permiten conectar, por ejemplo, audífonos inalámbricos al computador o al
celular, ratones y teclados inalámbricos al computador, relojes inteligentes al celular o pulseras
deportivas, etc.

Estas redes Bluetooth utilizan el paradigma maestro esclavo, como se ve en la figura 3, en la que

Figura 3 Esquema maestro esclavo Fuente:https://n9.cl/jdi0h


observamos que el computador trata como sus esclavos a la impresora, celulares, cámaras, palm, etc. El
maestro les dice a los esclavos que direcciones usar, cuando podrán transmitir información, cuanto tiempo
podrán transmitir, que frecuencias usar, etc.

Otras tecnologías también pueden construir una red PAN como por ejemplo el RFID que podemos
encontrar en tarjetas inteligentes o los libros de bibliotecas.

Redes de área local


Las redes de área local LAN (Local Area Network), por lo general son redes de propiedad privada que
operan en un edificio, un campus pequeño, una oficina o su casa, estas son usadas para conectar
computadoras y actualmente hasta electrodomésticos, como una refrigeradora inteligente, si es una
empresa la que tiene su LAN, se denomina redes empresariales.

Ahora podemos encontrar redes LAN en diferentes lugares gracias a su popularidad, centros comerciales,
cafeterías, parques, etc. En estos casos se usan redes inalámbricas que se conectan a aun AP o punto de
acceso (Access Point), el cual se maneja basado en un estándar denominado IEEE 802.11 menor conocido
como WIFI.

Las redes LAN tiene restricciones en cuanto a su tamaño, lo cual indica que su tiempo de transmisión
tiende a ser limitado, es por tanto que ese conocimiento facilita la tarea de diseño de los protocolos de
red, según el tipo de cable que se use una red LAN puede tener velocidades de 100 Mbps o 1Gbps, y su
tiempo de retardo será muy bajo, milisegundos o nanosegundos.

Figura 4 Tipos de red LAN fuente:(Tanembaum & Wetherall, 2018)


Una red cableada suele ser mejor, en cuanto a rendimiento, a una red inalámbrica, pero una red
inalámbrica es más fácil de implementar que una red cableada. La topología de muchas redes LAN
alámbricas se basan en los enlaces punto a punto, el estándar usado es el IEEE 802.3 más conocido como
Ethernet, en la figura 4(b) se muestra un ejemplo de una red LAN Ethernet conmutada, en la que cada
computadora se conecta a un dispositivo central denominad switch con un tipo de enlace punto a punto,
un switch suele tener varios puertos que pueden conectar varias computadoras, “el aspecto externo es
similar al de un hub, y su aplicación es la misma, pero es un dispositivo diseñado para mejorar su
rendimiento. El switch obtiene una velocidad de transmisión alta para cada ordenador” (Berral Montero,
2020).

Si se desea ampliar la red es posible conectar switch entre sí mediante sus puertos, a esto se denomina
conectar en cascada, existe la posibilidad de crear un lazo o loop, sin embargo, hay protocolos que evitan
que esto pase, así también es posible dividir redes LAN físicas grandes en redes LAN virtuales pequeñas,
a esto se denomina Vlan, en ciertos routers caseros, por ejemplo, existe una división por Vlan, que divide
el enlace WAN o el enlace que le entrega Internet a su router y la LAN de su hogar que corresponde la
red inalámbrica y los puertos de la red cableada.

Redes de área metropolitana


Una red de área metropolitana o MAN (Metropolitan Area Network) cubre toda una cuidad, por
ejemplo, una red de televisión por cable que se distribuye para llegar a cada hogar en una
ciudad y así poder ofrecer el servicio, esos sistemas al comienzo se colocaba una gran antena
sobre una colina cercana para capturar la señal y luego canalizarla a los suscriptores, esto para
ver canales de aire que, por la ubicación de las casas, rodeadas de cerros, no podían tener
acceso a la señal.

El siguiente paso fue la programación de televisión, también tener canales exclusivos de cable,
algunos especializados como canales de noticias, por ejemplo, Cnn o canales de música como
Mtv, este cableado era solo para televisión. Al popularizarse el Internet, las cable operadoras se
dieron cuenta de que podían ofrecer ese servicio con ciertos cambios en el sistema, así el
sistema de TV por cable empezó a cambiar de ser una forma de distribuir televisión a convertirse
en una red de área metropolitana.
La televisión por cable no es la única MAN, actualmente los ISP (Internet Services Provider)
están realizando tendido de cables de fibra óptica para ofrecer servicios de Internet, así como
de redes inalámbricas de alta velocidad que usan el estándar IEEE 802.16 conocido como
WiMAX.

Interredes
En el mundo existen muchas redes que tienen distintos componentes tanto de hardware como
de software y las personas conectadas a una red se quieren conectar a otras personas conectada
a otra red, las cuales a veces pueden ser incompatibles, para conseguirlo se usa una colección
de redes interconectadas conocida como interred o internet que no es lo mismo que Internet,
con I mayúscula.

Una interred se podría formar cuando hay distintas redes interconectadas, por ejemplo, una
LAN y una WAN, o inclusive dos redes LAN, sin embargo, la industria na ha llegado a un acuerdo
en cuanto a terminología, entonces consideremos lo siguiente, si dos o más organizaciones han
pagado para construir distintas partes de una red y cada una se encarga de darle mantenimiento
a la parte que le corresponde entonces se habla de una interred.

Veamos la forma en que se pueden conectar dos redes distintas, una puerta de enlace es el
nombre general que se le da a una máquina que realiza una conexión entre dos o más redes
proveyendo la traducción necesaria y esta trabaja en la capa 3 del modelo OSI como se vio en
el curso que antecede a este, una puerta de enlace se encarga de conmutar paquetes en la
capa de red, entonces para detectar una interred hay que buscar redes que tenga puertas de
enlace
PREGUNTAS DE COMPRENSIÓN DE LA UNIDAD

¿Qué proctólogo uso Arpanet para crear su red de Arpa Internet?


TCP/IP

¿En qué se diferencia un servidor de un cliente?


Los servidores poseen recursos de hardware más potentes, como más memoria o más espacio
en su almacenamiento

¿Cómo se llama la tecnología que permite llamadas de voz mediante


Internet?
VoIP

Nombre una aplicación usada para redes peer to peer


Kazaa, Emule

G2C se refiere a:
Gobierno a consumidor, el gobierno que distribuye formatos fiscales de forma electrónica
REFERENCIAS

Berral Montero, I. (2020). Instalación y mantenimiento de redes para transmisión de datos 2.a
edición.
Costa Santos, J. (2006). Seguridad Informática (GRADO MEDIO) - Jesús Costas Santos -
Google Libros.
García Orosa, B. (2009). Gabinetes de comunicación on line. Claves para generar información.
Inec. (2021). Tecnologías de la Información y Comunicación-TIC |. Retrieved May 11, 2021,
from https://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-comunicacion-
tic/
Kac, E. (2010). Telepresencia y bioarte: interconexión en red de humanos, robots y conejos.
Sommerville, I. (2005). Ingeniería del software.
Tanembaum, A. S., & Wetherall, D. J. (2018). Redes de computadoras.
https://doi.org/10.17993/ingytec.2018.32
Villamarin Pulido, L. A. (2015). Primavera Árabe: Radiografia Politica del Medio Oriente.

También podría gustarte