Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fundamentos de Comunicaciones
Las redes varían en tamaño, forma y función. Pueden ser tan complejas como dispositivos
conectados a través de Internet, o tan simples como dos computadoras conectadas directamente
entre sí con un solo cable, y cualquier cosa intermedia. Sin embargo, el simple hecho de tener
una conexión física alámbrica o inalámbrica entre los dispositivos finales no es suficiente para
permitir la comunicación. Para que se produzca la comunicación, los dispositivos deben saber
“cómo” comunicarse.
Las personas intercambian ideas utilizando muchos métodos de comunicación diferentes. Sin
embargo, todos los métodos de comunicación tienen los siguientes tres elementos en común:
Fuente del mensaje (remitente) – Las fuentes del mensaje son personas, o dispositivos
electrónicos, que necesitan enviar un mensaje a otras personas o dispositivos.
Destino del mensaje (receptor) – El destino recibe el mensaje y lo interpreta.
Canal – Consiste en el medio que proporciona el camino por el que el mensaje viaja
desde la fuente hasta el destino.
2. Protocolos de Comunicación
El envío de un mensaje, ya sea por comunicación cara a cara o por una red, se rige por reglas
llamadas protocolos. Estos protocolos son específicos del tipo de método de comunicación que
se utiliza. En nuestra comunicación personal cotidiana, las reglas que usamos para
comunicarnos a través de un medio, como una llamada telefónica, no son necesariamente las
mismas que las reglas para usar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes de
computadoras.
Haz clic en cada botón para ver una analogía y un ejemplo de red del proceso de comunicación.
Analogia: Antes de comunicarse, deben ponerse de acuerdo sobre cómo comunicarse. Si la
comunicación se realiza mediante la voz, primero deben ponerse de acuerdo sobre el idioma. A
continuación, cuando tengan un mensaje para compartir, deben ser capaces de dar formato a ese
mensaje de forma comprensible.
Si alguien usa el idioma inglés, pero la estructura de la oración es pobre, el mensaje puede ser
fácilmente mal entendido. Cada una de estas tareas describe los protocolos que se utilizan para
lograr la comunicación.
Red: Como se muestra en la animación, esto también es cierto para la comunicación por
computadora. Muchas reglas o protocolos diferentes gobiernan todos los métodos de
comunicación que existen en el mundo hoy en día.
3. Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben usar reglas o acuerdos establecidos para
gobernar la conversación. Considera este mensaje, por ejemplo:
Es muy difícil entender los mensajes que no están formateados correctamente y no siguen
las reglas y protocolos establecidos. A estrutura da gramatica, da lingua, da pontuacao e
do sentence faz a configuracao humana compreensivel por muitos individuos diferentes.
Observa cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está formateado correctamente para el
lenguaje y la gramática.
Es muy difícil entender los mensajes que no están formateados correctamente y no siguen
las reglas y protocolos establecidos. La estructura de la gramática, el lenguaje, la
puntuación y la frase hace que la configuración humana sea comprensible para muchos
individuos diferentes.
Los protocolos deben tener en cuenta los siguientes requisitos para entregar con éxito un
mensaje que el receptor entienda:
Los protocolos que se utilizan en las comunicaciones de red comparten muchos de estos rasgos
fundamentales. Además de identificar el origen y el destino, los protocolos informáticos y de
red definen los detalles de cómo se transmite un mensaje a través de una red. Los protocolos
informáticos comunes incluyen los siguientes requisitos:
Codificación de mensajes
Formateo de mensajes y encapsulación
Tamaño del mensaje
Tiempo de mensajes
Opciones de entrega de mensajes
5. Codificación de Mensajes
Haz clic en cada botón para obtener una analogía y un ejemplo de red de codificación de
mensajes.
Analogía: Imagina que una persona llama a un amigo para discutir los detalles de una hermosa
puesta de sol. Para comunicar el mensaje, ella convierte sus pensamientos en un lenguaje
acordado. Luego dice las palabras usando los sonidos e inflexiones del lenguaje hablado que
transmiten el mensaje. Su amigo escucha la descripción y decodifica los sonidos para entender
el mensaje que recibió.
Red: La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en
un patrón de voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para
sistemas inalámbricos. El host de destino recibe y decodifica las señales para interpretar el
mensaje.
6. Formato de Mensaje y Encapsulación
Cuando se envía un mensaje desde el origen al destino, debes usar un formato o estructura
específicos. Los formatos de mensajes dependen del tipo de mensaje y del canal que se utiliza
para entregar el mensaje.
Haz clic en cada botón para obtener una analogía y un ejemplo de red de formato y
encapsulación de mensajes.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este proceso y
quita la carta del sobre se produce el desencapsulamiento del mensaje.
Red: Similar a enviar una carta, un mensaje que se envía a través de una red de computadoras
sigue reglas de formato específicas para que pueda ser entregado y procesado.
El Protocolo de Internet (IP) es un protocolo con una función similar al ejemplo del sobre. En la
figura, los campos del paquete del Protocolo de Internet versión 6 (IPv6) identifican la fuente
del paquete y su destino. El IP se encarga de enviar un mensaje desde la fuente del mensaje
hasta el destino a través de una o más redes.
Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
7. Tamaño del Mensaje
Otra regla de comunicación es el tamaño del mensaje.
Analogía: Haz clic en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.
Cuando las personas se comunican entre sí, los mensajes que envían generalmente se dividen en
partes u oraciones más pequeñas. Estas oraciones tienen un tamaño limitado a lo que la persona
receptora puede procesar al mismo tiempo, como se muestra en la imagen. También facilita que
el receptor lea y comprenda.
Red: La codificación también tiene lugar en la comunicación por computadora. Haz clic en
Reproducir en la figura para ver una animación del tamaño del mensaje en redes informáticas.
La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor,
primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un
patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual
se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el
mensaje.
Haz clic en cada botón para ver una analogía y un ejemplo de red de opciones de entrega de
mensajes.
Analogía: En algunos casos, una persona desea comunicar información a un solo individuo.
Otras veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.
Red: Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como
se muestra en la figura, hay tres tipos de comunicaciones de datos:
Los protocolos de red definen un formato común y un conjunto de reglas para intercambiar
mensajes entre dispositivos. Los protocolos se implementan mediante dispositivos finales y
dispositivos intermedios en software, hardware o ambos. Cada protocolo de red tiene su propia
función, formato y reglas para las comunicaciones.
La tabla enumera los diversos tipos de protocolos necesarios para habilitar las comunicaciones a
través de una o más redes.
Función Descripción
Esta función asegura que los datos fluyan a una velocidad eficiente entre
Control de flujo dos dispositivos de comunicación. TCP proporciona servicios de control
de flujo.
Una de las mejores formas de visualizar cómo interactúan los protocolos dentro de una suite es
ver la interacción como una pila. Una pila de protocolos muestra cómo se implementan los
protocolos individuales dentro de una suite. Los protocolos se ven en términos de capas, y cada
servicio de nivel superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores. Las capas inferiores de la pila se preocupan por mover datos
a través de la red y proporcionar servicios a las capas superiores, que se centran en el contenido
del mensaje que se envía.
Como se ilustra en la imagen, podemos usar capas para describir la actividad que ocurre en la
comunicación cara a cara. En la parte inferior está la capa física donde tenemos dos personas
con voces que dicen palabras en voz alta. En el medio está la capa de reglas que estipula los
requisitos de comunicación, incluido el hecho de que se debe elegir un idioma común. En la
parte superior está la capa de contenido y aquí es donde realmente se habla el contenido de la
comunicación.
Las suites de protocolo son conjuntos de reglas que funcionan juntas para ayudar a resolver un
problema.
Una Suite de protocolos es un conjunto de protocolos que trabajan juntos para proporcionar
servicios integrales de comunicación de red. Desde la década de 1970, ha habido varios
conjuntos de protocolos diferentes, algunos desarrollados por una organización de estándares y
otros desarrollados por varios proveedores.
Los protocolos TCP/IP están disponibles para las capas aplicación, el transporte e Internet. No
hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN más comunes de la
capa de acceso a la red son los protocolos Ethernet y WLAN (LAN inalámbrica). Los
protocolos de la capa de acceso a la red son responsables de entregar el paquete IP a través del
medio físico.
La imagen muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos
TCP/IP utilizados. En la capa de acceso a la red, se usa Ethernet en el ejemplo. Sin embargo,
esto también podría ser un estándar inalámbrico como WLAN o servicio celular.
Ejemplo protocolos TCP IP
Capa aplicación
Sistema de nombres
Configuración de host
Transferencia de archivos
Capa de transporte
Orientado a la conexión
Capa de internet
Protocolo de Internet
Mensajería
Protocolos de enrutamiento
Ethernet: define las reglas para los estándares de cableado y señalización de la capa de
acceso a la red.
WLAN: red de área local inalámbrica. Define las reglas para la señalización
inalámbrica en las frecuencias de radio de 2,4 GHz y 5 GHz.
18: Proceso de Comunicación TCP/IP
En la figura, haz clic en Reproducir para ver el proceso de encapsulamiento cuando un servidor
web envía una página web a un cliente web.
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puedes elegir.
Cada uno de ellos tendrá al menos un tipo de neumático que se adapte a tu coche. Esto se debe a
que la industria automotriz utiliza estándares cuando se producen automóviles. Es lo mismo con
los protocolos. Debido a que hay muchos fabricantes diferentes de componentes de red, todos
deben usar los mismos estándares. En el establecimiento de redes, las normas son elaboradas
por organizaciones internacionales de normalización.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos
estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a
que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de la
suite TCP/IP.
Entre algunos estándares conocidos tenemos a IEEE 802.3, que define el control de acceso al
medio (MAC) para Ethernet por cable e IEEE 802.11, que define un conjunto de estándares
para implementar redes de área local inalámbricas (WLAN).
En realidad, no puedes ver los paquetes reales que viajan a través de una red real, de la forma en
que puede ver los componentes de un automóvil que se juntan en una línea de montaje. Por lo
tanto, es útil tener una forma de pensar acerca de una red para que pueda imaginar lo que está
sucediendo. Un modelo es útil en estas situaciones.
Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, se utiliza un modelo en capas para modularizar las operaciones de
una red en capas manejables.
Estos son los beneficios de usar un modelo en capas para describir los protocolos y operaciones
de red:
Ayudar en el diseño del protocolo porque los protocolos que operan en una capa
específica tienen información definida sobre la que actúan y una interfaz definida
para las capas superiores e inferiores
Fomentar la competencia porque los productos de diferentes proveedores pueden
trabajar juntos
Evitar que los cambios de tecnología o capacidad en una capa afecten a otras capas
arriba y abajo
Proporcionar un lenguaje común para describir las funciones y capacidades de la red.
Como se muestra en la imagen, hay dos modelos en capas que se utilizan para describir las
operaciones de red:
Modelo en capas de Red
El modelo de referencia OSI proporciona una extensa lista de funciones y servicios que pueden
ocurrir en cada capa. Este tipo de modelo proporciona consistencia dentro de todos los tipos de
protocolos y servicios de red al describir lo que se debe hacer en una capa en particular, pero no
prescribe cómo se debe lograr.
También describe la interacción de cada capa con las capas directamente arriba y abajo. Los
protocolos TCP/IP discutidos en este curso están estructurados en torno a los modelos OSI y
TCP/IP. La tabla muestra detalles sobre cada capa del modelo OSI. La funcionalidad de cada
capa y la relación entre capas se harán más evidentes a lo largo de este curso a medida que se
analicen los protocolos con más detalle.
Capa de
Descripción
Modelo OSI
Nota: Mientras que las capas del modelo TCP/IP se mencionan solo por su nombre, las siete
capas del modelo OSI se mencionan más a menudo por número que por nombre. Por ejemplo, la
capa física se conoce como Capa 1 del modelo OSI, la capa de enlace de datos es Capa 2, y así
sucesivamente.
24. Modelo de Protocolo TCP/IP
Las definiciones del estándar y los protocolos TCP/IP se discuten en un foro público y se
definen en un conjunto de RFC IETF disponibles al público. Un RFC es creado por ingenieros
de redes y enviado a otros miembros de IETF para comentarios.
Los protocolos que componen el conjunto de protocolos TCP/IP también se pueden describir en
términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa
de aplicación del modelo TCP/IP se dividen aún más para describir funciones discretas que
deben ocurrir en estas capas.
Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando conozca
cómo se encapsulan los datos a medida que se mueven a través de una red. No es tan simple
como una carta física que se envía a través del sistema de correo.
En teoría, una sola comunicación, como un video o un mensaje de correo electrónico con
muchos archivos adjuntos grandes, podría enviarse a través de una red desde una fuente a un
destino como una secuencia de bits masiva e ininterrumpida. Sin embargo, esto crearía
problemas para otros dispositivos que necesitan usar los mismos canales o enlaces de
comunicación. Estas grandes corrientes de datos darían lugar a retrasos significativos. Además,
si algún enlace en la infraestructura de red interconectada fallara durante la transmisión, el
mensaje completo se perdería y tendría que retransmitirse por completo.
Un mejor enfoque es dividir los datos en piezas más pequeñas y manejables para enviar a través
de la red. La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas
para las transmisiones a través de la red. La segmentación es necesaria porque las redes de datos
utilizan el conjunto de protocolos TCP/IP y envían datos en paquetes IP individuales. Cada
paquete se envía por separado, de manera similar a enviar una carta larga como una serie de
postales individuales. Los paquetes que contienen segmentos para el mismo destino pueden
enviarse a través de diferentes rutas.
Multiplexación de mensaje
27. Secuenciación
En las comunicaciones de red, cada segmento del mensaje debe pasar por un proceso similar
para garantizar que llegue al destino correcto y pueda volver a ensamblarse en el contenido del
mensaje original, como se muestra en la imagen. TCP es responsable de secuenciar los
segmentos individuales.
A medida que los datos de la aplicación pasan por la pila de protocolos en su camino para
transmitirse a través de los medios de la red, se agrega información de varios protocolos en cada
nivel. Esto se conoce como el proceso de encapsulación.
Nota: Aunque la PDU de UDP se denomina datagrama, los paquetes IP a veces también se
denominan datagramas IP.
La forma que toma un dato en cualquier capa se denomina unidad de datos de protocolo
(Protocol Data Units o PDU). Durante la encapsulación, cada capa subsiguiente encapsula la
PDU que recibe de la capa anterior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre diferente para reflejar sus nuevas funciones. Aunque no
existe una convención de nomenclatura universal para las PDU, en este curso, las PDU se
nombran de acuerdo con los protocolos del conjunto TCP/IP. Las PDU para cada forma de
datos se muestran en la imagen.
Unidades de datos de protocolo o PDU
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se
considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera
como datos en el paquete IP.
Encapsulamiento de datos
Como acabas de aprender, es necesario segmentar los mensajes en una red. Pero esos mensajes
segmentados no irán a ninguna parte si no se abordan correctamente. En este tema se ofrece una
descripción general de las direcciones de red. También tendrá la oportunidad de usar la
herramienta Wireshark, que te ayudará a ‘ver’ el tráfico de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en la
figura 1, los protocolos de las dos capas contienen las direcciones de origen y de destino, pero
sus direcciones tienen objetivos distintos.
Una dirección IP es la capa de red, o Capa 3, dirección lógica utilizada para entregar el paquete
IP desde la fuente original hasta el destino final, como se muestra en la imagen.
Parte de red (IPv4) o Prefijo (IPv6) : la parte más a la izquierda de la dirección que
indica la red en la que es miembro la dirección IP. Todos los dispositivos en la
misma red tendrán la misma porción de red de la dirección.
Parte del host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que
identifica un dispositivo específico en la red. Esta porción es única para cada
dispositivo o interfaz en la red.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se usa para identificar la
porción de red de una dirección IP de la porción del host.
.
33. Dispositivos en la misma red
En este ejemplo, tenemos una computadora cliente, PC1, que se comunica con un servidor FTP
en la misma red IP.
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama del enlace de
datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de
enlace de datos se conocen como direcciones de Control de acceso a medios de Ethernet
(MAC), como se resalta en la imagen.
Dirección MAC de origen: esta es la dirección del enlace de datos, o la dirección MAC
de Ethernet, del dispositivo que envía la trama del enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-
AA, escrita en notación hexadecimal.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, esta es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor
FTP: CC-CC-CC-CC-CC-CC, escrita en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde la PC1 directamente al
servidor FTP.
35. Dispositivos en una Red Remota
Pero, ¿cuáles son los roles de la dirección de la capa de red y la dirección de la capa de enlace
de datos cuando un dispositivo se comunica con un dispositivo en una red remota? En este
ejemplo, tenemos una computadora cliente, PC1, que se comunica con un servidor, llamado
Web Server, en una red IP diferente.
Cuando el remitente del paquete está en una red diferente del receptor, las direcciones IP de
origen y destino representarán a los hosts en diferentes redes. Esto se indicará mediante la
porción de red de la dirección IP del host de destino.
Cuando el remitente y el receptor del paquete IP están en redes diferentes, la trama de enlace de
datos Ethernet no se puede enviar directamente al host de destino porque el host no es
directamente accesible en la red del remitente. La trama de Ethernet debe enviarse a otro
dispositivo conocido como Router o puerta de enlace predeterminada (default gateway). En
nuestro ejemplo, la puerta de enlace predeterminada es R1. R1 tiene una dirección de enlace de
datos Ethernet que está en la misma red que PC1. Esto permite que la PC1 llegue al enrutador
directamente.
Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
se encuentra en una red diferente del dispositivo emisor, el dispositivo emisor utiliza
la dirección MAC Ethernet de la puerta de enlace o enrutador predeterminado. En
este ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz
Ethernet R1, 11-11-11-11-11-11. Esta es la interfaz que está conectada a la misma
red que PC1, como se muestra en la imagen.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía
el paquete al destino, Servidor web. Esto puede significar que R1 reenvía el paquete a otro
Router o directamente al servidor web si el destino está en una red conectada a R1.
La dirección física de la capa 2 del enlace de datos tiene una función diferente. El propósito de
la dirección del enlace de datos es entregar la trama del enlace de datos desde una interfaz de
red a otra interfaz de red en la misma red.
Antes de que un paquete IP pueda enviarse a través de una red cableada o inalámbrica, debe
encapsularse en una trama de enlace de datos, para que pueda transmitirse a través del medio
físico.
Haz clic en cada botón para ver una ilustración de cómo cambian las direcciones de la capa de
vínculos de datos en cada salto de origen a destino
Host a Router
Direcciones Host a Router
A medida que el paquete IP viaja de host a Router, de Router a Router y, finalmente, de Router
a Servidor, en cada punto del camino el paquete IP se encapsula en un nueva trama de enlace de
datos. Cada trama de enlace de datos contiene la dirección de enlace de datos de origen de la
tarjeta NIC que envía el trama, y la dirección de enlace de datos de destino de la tarjeta NIC que
recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para entregar el paquete de NIC a NIC
en la misma red. El Router elimina la información de la Capa 2 a medida que se recibe en una
NIC y agrega nueva información de enlace de datos antes de reenviar la NIC de salida en su
camino hacia el destino final.
Dirección del enlace de datos de origen: la dirección física de la NIC que envía la
trama del enlace de datos.
Dirección del enlace de datos de destino: la dirección física de la NIC que recibe la
trama del enlace de datos. Esta dirección es el Router del siguiente salto o la
dirección del dispositivo de destino final.