Está en la página 1de 30

PROGRAMA : INGENIERÍA DE SISTEMAS

NIVEL : LICENCIATURA
SEMESTRE : QUINTO
CÓDIGO : SIS - 313
ASIGNATURA : INGENIERÍA DE REDES I
REQUISITO : SIS - 222

INGENIERÍA DE REDES I

1. LA VIDA CENTRADA EN LA RED


1.2 Tipos de redes
1.3 Medios de comunicación
1.4 Utilidad de las redes.
Introducción
Una red es un conjunto de ordenadores conectados entre si, que pueden comunicarse para
compartir datos y recursos sin importar la localización física de los distintos dispositivos. A
través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar
mensajes, compartir programas...

1.2. Tipos de redes


En este artículo te explicaremos los diferentes 5 tipos de redes informáticas que existen y cuál es
su funcionamiento.
• Red de área personal (PAN)
• Red de área local (LAN)
• Red de área amplia (WAN)
• Red de área de almacenamiento (SAN)
• Red virtual privada (VPN)
Redes de Área Local: LAN
Alcance: Conecta ordenadores localizados en la misma oficina, departamento o edificio.
Conexión: Suelen ser mediante cable (también inalámbricas).
Redes Privadas: Los medios de conexión de las líneas utilizadas son propiedad de la empresa
Ejemplo: Aula, Oficina, Hogar

Redes de Área Metropolitana: MAM


Alcance: Conecta varias LAN localizada en la misma ciudad, Área industrial, o varios edificios.
Conexión: Suele ser mediante cable (También inalámbricas) en las LAN, pero necesitan
dispositivos repetidores de más alcance, alquilados a otras empresas públicas o propios.
Redes Privadas o Públicas: Los medios de conexión de las líneas utilizadas pueden ser
propiedad de la empresa, utilizar una línea publica alquilada (Ej, ADSL de Telefónica o de
ONO).
Ejemplos: Red de empresas en un polígono industrial, Campus universitario, Red de servicios
municipales (Ej. Molina Digital).

Redes de Área Externa: WAN


Alcance: Conecta ordenadores localizados en cualquier sitio del mundo.
Conexión: líneas Telefónicas, Fibras óptica, satélites.
Redes Públicas: Los medios de conexión de las líneas utilizadas son propiedad una empresa de
telecomunicaciones que las alquila al público y empresa en general.
Ejemplo: INTERNET
Redes Cliente – Servidor
Son redes en las que uno o más ordenadores (SERVIDORES), son los que controlan y
proporcionan recursos y servicios a otros (CLIENTES).

Redes Punto a Punto


Son redes en las que todos los ordenadores tienen el mismo estatus en la red y deciden que
recursos y servicios dan al resto. Cada PC puede hacer de CLIENTE o SERVIDOR.

1.2. Medios de comunicación

 Componentes de una red local


 Estaciones de Trabajo (Clientes)
 Servidores (Opcional)
 Tarjetas de Red (NIC)
 Cableado o medios de transmisión inalámbricos (antenas)
 Dispositivos distribuidores: Hub, Switch, Router.
 Sistema operativo de red
 Recursos compartidos: Impresora de red, Archivos y aplicaciones.

Estaciones de Trabajo
Son los ordenadores utilizados por los usuarios conectados a la red.
Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red
Pueden ser de dos TIPOS:
Dedicados: Solo realizan tareas de red y no pueden utilizarse como un puesto normal de cliente.
No dedicados: además de realizar taras de red, se utilizan como puestos normales.
1.3. Utilidad de las redes.

De manera técnica, podemos decir que una red de computadoras sirve para intercambiar
información y compartir elementos de hardware y software.

Utilidad de las redes sociales

Las redes sociales sirven para comunicar a diferentes personas de distintas partes del mundo y
con algo en común de internet
Las redes sociales siguen avanzando como medio de comunicación tanto a nivel personal como
profesional: nos permiten conectar con amigos, familiares y personas con intereses en común,
pero no solo eso, porque también son toda una fuente de información. A nivel profesional
facilitan la interacción diaria con usuarios y clientes como un canal directo más de
comunicación, y por otro lado, incluso se posicionan como canal de venta para numerosos
negocios online.
WhatsApp, Facebook, Instagram, YouTube y Twitter parecen liderar el uso de redes sociales en
España. Un entorno digital en el que las cuentas que más seguimos son las de nuestro entorno
próximo en primer lugar, los perfiles de influencers en segundo lugar, y los distintos perfiles de
las marcas, en tercer lugar.

Formar parte activa de las redes sociales tiene muchas ventajas:

 Te permite estar al día de las noticias y las tendencias


 El desarrollo de tu propia marca personal
 Aumentar y fortalecer tus vínculos profesionales
 Mejorar tus competencias digitales.
 Facilita el reconocimiento, el posicionamiento y la cohesión con usuarios, clientes y
marcas
2. COMUNICACIÓN ATRAVES DE LA RED
2.1. Plataforma para las comunicaciones
2.2. LAN, WAN, INTERWORK
2.3. Protocolos
2.4. Uso de los modelos de la capa.
2.5. Direccionamiento
Las redes nos conectan cada vez más. Las personas se comunican en línea desde
cualquier lugar. La tecnología confiable y eficiente permite que las redes estén
disponibles cuando y donde las necesitemos. A medida que nuestra red humana
continúa ampliándose, también debe crecer la plataforma que la conecta y respalda. En
vez de desarrollar sistemas exclusivos e individuales para la entrega de cada nuevo
servicio, la industria de networking en su totalidad ha desarrollado los medios para
analizar la plataforma existente y mejorarla progresivamente. Esto asegura que se
mantengan las comunicaciones existentes mientras se presentan nuevos servicios
económicos y seguros a nivel tecnológico. En este curso, nos centraremos en estos
aspectos de la red de información: • dispositivos que conforman la red, • medios que
conectan los dispositivos, • mensajes que se envían a través de la red, • reglas y
procesos que regulan las comunicaciones de red, y • herramientas y comandos para
construir y mantener redes.

2.1. Plataforma para las comunicaciones

Elementos de la comunicación

La comunicación comienza con un mensaje o información que se debe enviar desde


una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos
métodos de comunicación. Todos estos métodos tienen tres elementos en común. El
primero de estos elementos es el origen del mensaje o emisor. Los orígenes de los
mensajes son las personas o los dispositivos electrónicos que deben enviar un
mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es
el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un
tercer elemento, llamado canal, está formado por los medios que proporcionan el
camino por el que el mensaje viaja desde el origen hasta el destino.

El término red en este curso se referirá a datos o redes de información capaces de


transportar gran cantidad de diferentes tipos de comunicaciones, que incluye datos
informáticos, voz interactiva, vídeo y productos de entretenimiento.

Qué son las Comunicaciones Internas?

Innatos - ¿Por qué ocupas la Plataforma de Comunicaciones Internas? -personas conversando


Las comunicaciones internas son un componente crucial de cualquier negocio. Sin embargo, un
número alarmante de empresas continúa adoptando las limitaciones de las computadoras de
escritorio y los sistemas heredados del pasado. Como tal, el uso de intranet ha sido durante
mucho tiempo la opción de plataforma preferida para las comunicaciones internas para grandes
y medianas empresas.

La intranet se considera poco confiable, innecesariamente complicada y además solo es útil para
compartir en una red cerrada de escritorios en la oficina. Además de esto, las empresas a
menudo utilizan una amplia variedad de herramientas de comunicación internas. Por ejemplo,
correo electrónico, boletines electrónicos y salas de chat para compartir información con sus
empleados.

Plataformas de comunicaciones internas, ¿Por qué ocupas la Plataforma de


Comunicaciones Internas?

Innatos - ¿Por qué ocupas la Plataforma de Comunicaciones Internas? - plataformas de


comunicación La transformación digital se está produciendo en todas las industrias. En dicha
transformación, el objetivo es fomentar la innovación al tiempo que se mejora la eficiencia de
los procesos comerciales. Además, en última instancia, la transformación digital permite a los
empleados trabajar de manera más inteligente.

¿Por qué ocupas la Plataforma de Comunicaciones Internas? Las empresas ahora están
adoptando plataformas de comunicaciones internas. De esta forma están logrando resultados
positivos, con una productividad mejorada y flexibilidad de trabajo superior.

Como resultado, el crecimiento de estas plataformas ha impactado significativamente la


eficiencia de la comunicación y los flujos de trabajo en las empresas. Se puede obtener un valor
adicional a través de una colaboración más rápida, más eficiente y más efectiva, tanto dentro
como entre empresas.

Se obtiene un valor adicional a través de una colaboración más rápida y eficiente


Innatos - personas en una red conectados Las plataformas y aplicaciones de comunicaciones
internas pueden transformar cada utilidad de la intranet en algo fácil, accesible y conveniente.
Además, generalmente ofrecen la capacidad de integrarse con sistemas heredados.

Los trabajadores pasan aproximadamente el 20% de su tiempo buscando información o alguien


que pueda ayudarlos con tareas específicas.

La implementación de una plataforma de comunicaciones internas puede transformar en última


instancia el trabajo en equipo y la colaboración, aumentando la flexibilidad y mejorando los
flujos de trabajo. Con una plataforma en su lugar, los usuarios tienen la capacidad de realizar
una transición sin problemas de un flujo de trabajo a otro.

¿Por qué ocupas la Plataforma de Comunicaciones Internas?

Innatos - ¿Por qué ocupas la Plataforma de Comunicaciones Internas? - personas sonteniendose


la mano

Las plataformas de comunicaciones internas tienen como objetivo abordar las realidades de los
procesos comerciales y los flujos de trabajo.

Esto se logra través de la integración de las funcionalidades a menudo dispersas en una única
interfaz donde se pueden realizar todas las tareas.
2.2. LAN, WAN, INTERWORK

LAN

Una red de comunicaciones que interconecta una variedad de dispositivos y proporciona un


medio para el intercambio de información entre esos dispositivos'

Esta definición no proporciona una distinción clara entre WAN y LAN. Hay varias diferencias
clave que deben mencionarse:

Las LAN suelen ser propiedad de la misma organización.

El área cubierta por una LAN generalmente abarca solo cientos de metros, en lugar de cientos
de kilómetros, como es el caso de una WAN.

Por lo general, una LAN no es más grande que el piso de una oficina. Un tamaño tan
relativamente pequeño conduce a diferentes soluciones técnicas.

Debido a que el área cubierta por una LAN es mucho más pequeña, la tecnología para transmitir
datos es sustancialmente diferente de la de las técnicas de conmutación.

Las LAN utilizan estrategias de difusión. Las estrategias de transmisión transmiten datos desde
el dispositivo fuente a todos los demás dispositivos receptores conectados a la LAN. Aunque los
diseñadores web no necesitan comprender estas estrategias, deben ser conscientes de esta
naturaleza distintiva de las LAN.
WAN

Una red de área extendida o WAN (del ingl. Wide Area Network), es una conexión de dos o
más redes de área local (LAN) que están a una distancia geográficamente considerable,
brindando la experiencia de estar en una conexión local, es decir: en la misma posición
geográfica. Se sirven de los proveedores de internet, para utilizar su infraestructura y así poder
establecer una conexión.

Las conexiones LAN no responden a las necesidades de grandes empresas que cuentan con
varias sucursales, o instituciones gubernamentales que deben estar comunicadas. Aquí es donde
una red WAN se hace necesaria, ya que permite a sus usuarios acceder a ciertas aplicaciones de
forma remota, compartir información y otros recursos centralizados, entre entre puntos que
distan una decena de cientos de metros, kilómetros o, inclusive, entre distintos países.
Redes en pares o P2P

Generalmente una red WAN se establece mediante una conexión P2P (en español, Punto a
Punto), el cual es un tipo de conexión privada, donde solo los puntos que constituyen la red
pueden acceder a esta. Cada punto es llamado cliente, y, de forma técnica, a los puntos de
conexión se los llama CPE (del ingl. Client Premise Equipment), haciendo referencia a los
dispositivos por los cuales solo acceden los miembros de la red.

Ventajas y desventajas
La implementación de esta estructura de red, facilita bastante el trabajo entre puntos distante
que necesitan tener cierta sincronía; pero a su vez, tiene ciertas desventajas.

Ventajas
Se tiene un canal exclusivo de información independientemente de la posición geográfica.
Actualmente se tienen varios medios de transmisión, lo que hace posible que estas conexiones
de gran escala puedan funcionar de forma óptima. Además de que ya se tiene la tecnología
necesaria para que estas redes alcancen una velocidad en el orden de los Gigabits por segundo.

Desventajas
La seguridad de estas redes no es un punto fuerte, pero para paliar los problemas de seguridad,
estos recurren a una VPN.
Otras dificultades que tiene una red WAN son la viabilidad de la red y establecer nuevas
conexiones, ya que implican un alto costo.
El desempeño de la red suele verse afectada debido a la latencia y las limitaciones del ancho de
banda.
Necesitan de antivirus y firewalls para fortalecer su seguridad, ya que una infección puede
comprometer a todos los dispositivos conectados a la red.

INTERWORK COMUNICACIONES

Interwork Comunicaciones incorpora toda su experiencia para crear y comercializar servicios


innovadores de telecomunicaciones en todo el mercado Colombiano con

2.3. Protocolos

Un protocolo es un conjunto de reglas: los protocolos de red son estándares y políticas formales,
conformados por restricciones, procedimientos y formatos que definen el intercambio de
paquetes de información para lograr la comunicación entre dos servidores o más dispositivos a
través de una red.

Un protocolo de red es un estándar de comunicaciones. Contiene las reglas necesarias y la


información sobre cómo las computadoras intercambian datos entre sí. Se requiere una
interacción de diferente tipo para diversas tareas, como, por ejemplo, el simple intercambio de
mensajes

2.4. Uso de los modelos de la capa.


Uso de un modelo en capas: Ayuda en el diseño de protocolos, ya que los protocolos que operan
en una capa específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
¿Cuál es la función de cada capa del modelo OSI?

Las capas representan las operaciones de transferencia de datos comunes a todos los tipos de
transferencias de datos entre las redes de cooperación. El modelo OSI enumera las capas de
protocolos desde la superior (capa 7) hasta la inferior (capa 1)

¿Cuándo se usa modelo TCP IP?

El modelo TCP/IP se usa tanto para modelar la arquitectura actual de Internet como para
proporcionar un conjunto de reglas seguidas por todas las formas de transmisión a través de la
red.

¿Cuáles son las ventajas de usar un modelo de red estructurada en capas?

Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en


conjunto. Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten
otras capas superiores e inferiores. Proporciona un lenguaje común para describir las funciones
y capacidades de red.

2.5. Direccionamiento

El direccionamiento es la configuración de la red de tal forma que a cada equipo le corresponde


una única y exclusiva dirección, con el fin de que no haya errores a la hora de transmitir y
recibir datos. Por lo tanto, con ello conseguimos que el cada host en la red sepa diferenciar a los
demás

Qué es el direccionamiento IP y cómo funciona

En la actualidad la mayoría de redes de conexión de datos utilizan el protocolo TCP/IP, en el


cual se basa el direccionamiento IP. Cada equipo que esté conectado a una red necesita dos
identificadores básicos, la dirección IP y la máscara de subred. En este artículo veremos en qué
consiste el direccionamiento IP y qué utilidad tienen para la red de Internet.

El direccionamiento IP

Los equipos y redes que funcionan mediante el protocolo TCP/IP (Protocolo de Control de
Transmisión / Protocolo de Internet). Este protocolo necesita para su funcionamiento que los
equipos que funcionan con él tengan dos parámetros configurados en su interfaz de red, estos
son la dirección IP y la máscara de subred.

Dirección IP

En primer lugar, tenemos la dirección IP, que prácticamente todos conoceremos. Es una
dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la que se
identifica unívocamente a un equipo o host en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer lugar, está la
dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 – 255) y que podríamos
representarla de la siguiente forma:

Notación decimal (la más conocida) 192.168.3.120


Notación binaria 11000000.10101000.00000011.01111000
Notación hexadecimal C0 A8 03 78

Y la dirección IPv6, que está diseñada para el caso en que el direccionamiento IP tradicional se
quede corto. En este caso tendremos una dirección lógica de 128 bits, por lo que abarca un
rango mucho más amplio que la dirección IPv6. Esta la veremos escrita casi siempre en formato
hexadecimal:

2010:DB92:AC32:FA10:00AA:1254:A03D:CC49

Estamos ante una cadena de hasta 8 términos separados mediante los dos puntos en donde cada
uno puede representar 128 bits.

En nuestro caso, en el 100% de ocasiones, utilizaremos para el direccionamiento IP el método


tradicional de la dirección IPv4, así que este será el que veamos.

Los campos de red y host y tipo de dirección IP

Una dirección IP se puede dividir en dos partes llamadas red y host. En función de estos dos
campos tendremos estos tipos de direcciones IP:

 Clase A: solamente utilizamos el primer byte para definir la red en donde nos
encontramos. Los tres bytes siguientes estarán destinados a identificar al host dentro de
esta red. El rango de direcciones va desde la 0.0.0.0 hasta la 127.255.255.255. La clase
A se utiliza para redes muy grandes ya que tendremos direccionamiento hasta para 16
millones de equipos.
 Clase B: en este caso estaríamos utilizando los dos primeros bytes de la dirección para
definir la red y los otros dos para definir el host. Este rango va desde 128.0.0.0 hasta la
191.255.255.255. también está destinado a redes de extensor tamaño.
 Clase C: en este caso utilizamos los tres primeros bytes para direccionar redes y el
último byte para definir el host. De esta forma tendremos el muy conocido rango de
0.0.0 hasta 223.255.255.255.
 Clase D: el rango de IP de clase D no es de utilización común para usuarios normales,
ya que está destinado a su uso experimental y grupos de máquinas concretos. Este rango
va desde 224.0.0.0 hasta 239.255.255.255.
 Clase E: finalmente tenemos la clase E, la cual tampoco se utiliza en equipos de uso
normal. En este caso tendremos un rango que comienza en el byte 223.0.0.0 hasta el
resto.
Máscara de subred

Una vez conocidas las propiedades de direccionamiento IP para los hosts dentro de una red,
pasamos a ver otro parámetro no menos importante, que es la máscara de subred.

Para cada clase de IP se puede contar con un número de subredes determinado. Una subred es
una red física independiente que comparte la misma dirección IP con otras redes físicas, es
decir, ahora estamos identificando a la red principal en donde se conectan los hosts.

Precisamente la función de la máscara de subred es lograr que equipos que comparten el mismo
identificar de red y que están situados en redes físicas distintas se puedan comunicar. Será
nuestro router o servidor el que haga la correspondencia entre la información de la máscara de
subred y la dirección IP de los hosts.

A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Cómo obtener la dirección de red y host

Ahora la cuestión es saber cómo un router puede identificar la red a la que pertenece un host
para diferenciarlo de otra red distinta. El procedimiento es bien sencillo si sabemos la dirección
IP y la máscara de subred, lo que tendremos que hacer una operación AND en binario. Por
ejemplo:

Dirección IP de host: 181.20.6.19 (10110101.010100.000110.010011)

Máscara de subred: 255.255.0.0 (111111.111111.000000.000000)

Operación AND binaria: (solamente será 1 si ambos caracteres son 1)

Resultado: 181.20.0.0 (10110101.010100.000000.000000)

Entonces, está será la red a la que pertenece el host con dirección 181.20.6.19. Fácil.

Notación abreviada dirección-mascara

Seguramente hayas visto en bastantes ocasiones la notación de 192.168.1.1/24 o


180.10.1.1/16. Vamos a ver qué significa esto rápidamente.

Cuando vemos esta notación lo que estamos leyendo es la dirección IP de un host,


en este caso podría ser la dirección IP de un router y los bits asignados a la
identificación de la red. Entonces:

Si tenemos 192.168.1.1/24, significa que los 24 primeros bits (en binario) están
destinados a la red, por lo que la máscara de subred sería 255.255.255.0, y la red a
la que pertenece sería 192.168.1.0.
Si tenemos 180.10.1.1/16, significará que los primeros 16 bits están destinados a la
red, entonces sería 255.255.0.0, y la red a la que pertenece sería 180.10.0.0.
Pues ya estaría.

Básicamente en esto consiste el direccionamiento IP en las redes de transmisión de datos entre


ordenadores. Como ves es bastante intuitivo y fácil de entender una ve ves algunos ejemplos.

Puede complementar estar información con la siguiente:

Modelo OSI, todo lo que debes saber sobre su funcionamiento


Diferencia entre redes LAN, MAN y WAN

Si tienen alguna cuestión adicional sobre este asunto, escríbenos en la caja de comentarios para
ayudarte.

1. CAPA DE APLICACIÓN
3.1. Aplicaciones e interfaz entre redes.
3.2. Toma de medidas para las aplicaciones.
3.3. DNS, WWW, HTTP.

CAPA DE APLICACIÓN

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir
datos. Existen varios protocolos de capa de aplicación.

3.1. Aplicaciones e interfaz entre redes.


El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en
capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de
networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y
a la cual se le asignan protocolos y servicios específicos.

En este modelo, la información se pasa de una capa a otra, comenzando en la capa de


Aplicación en el host de transmisión, siguiendo por la jerarquía hacia la capa Física, pasando
por el canal de comunicaciones al host de destino, donde la información vuelve a la jerarquía y
termina en la capa de Aplicación.

La capa de Aplicación

Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la
interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual
se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar
los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos
protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la
funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente
a la estructura de las tres capas superiores del modelo OSI: Capas de Aplicación, Presentación
y Sesión.
Funciones De La Capa De Aplicación

 Sincroniza las aplicaciones.

 Establece acuerdos con respecto a procedimientos para recuperación de errores.

 Establece la disponibilidad de los socios de comunicación deseados.


 Además, la capa de aplicación soporta aplicaciones de redes directas e indirectas.

3.2. Toma de medidas para las aplicaciones.

El modelo Cliente-Servidor

Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una
computadora personal o portátil, un PDA, un teléfono celular o cualquier otro dispositivo
conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así
fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa
información.

El modelo cliente-servidor

En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el


dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor
se consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando
los datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los
protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre
clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir
de información adicional, como la autenticación del usuario y la identificación de un archivo de
datos a transferir.

Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleados utilizan
un servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos
electrónicos. El cliente de correo electrónico en la computadora de un empleado emite una
solicitud al servidor de correo electrónico para un mensaje no leído. El servidor responde
enviando al cliente el correo electrónico solicitado.

Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos
fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas
direcciones, o inclusive puede ser mayor en la dirección que va del cliente al servidor. Por
ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La
transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a
un cliente se conoce como descarga.

Toma de medidas para las aplicaciones y servicios

Modelo cliente-servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el


dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y
servidor se consideran una parte de la capa de Aplicación. El cliente comienza el intercambio
solicitando los datos al servidor, que responde enviando uno o más streams de datos alcliente.
Los protocolos de capa de Aplicación describen el formato de las solicitudes y respuestas entre
clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir
de información adicional, como la autenticación del usuario y la identificación de un archivo de
datos a transferir.
Un ejemplo de una red cliente/servidor es un entorno corporativo donde los empleados utilizan
un servidor de e-mail de la empresa para enviar, recibir y almacenar e-mails. El cliente de
correo electrnico en la computadora de un empleado emite una solicitud al servidor de e-mail
para un mensaje no leído. El servidor responde enviando el e-mail solicitado al cliente.

La transferencia de datos de un cliente a un servidor se conoce como subida y la de los datos de


un servidor a un cliente, descarga.

En un contexto general de redes, cualquier dispositivo que responde a una solicitud de


aplicaciones de cliente funciona como un servidor. Un servidor generalmente es una
computadora que contiene información para ser compartida con muchos sistemas de cliente.
Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo
pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos,
como una impresora de red, el servidor de impresión envía las solicitudes de impresión del
cliente a la impresora específica.

En una red cliente-servidor, el servidor ejecuta un servicio o proceso, a veces denominado


daemon de servidor. Los daemons se describen como servidores que "escuchan" una solicitud
del cliente, porque están programados para responder cada vez que el servidor recibe una
solicitud para el servicio proporcionado por el daemon.

Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que
aparece para el usuario como una solicitud para una página Web puede, de hecho, ascender a
docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples
procesos.

Modelo Punto a Punto

Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y
aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la
práctica funcionan en forma muy distinta.

En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden
compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada
dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como
un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras
funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el
servidor se configuran según las solicitudes.

A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las redes punto a
punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en
los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo
conectado. La mayoría de los sistemas operativos actuales admiten compartir archivos e
impresoras sin requerir software del servidor adicional. Debido a que las redes punto a punto
generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difícil
implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de
computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma
individual para cada dispositivo.

Aplicaciones punto a punto

Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un
dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este
modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una
comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las
aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de
usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicación punto a punto
específica, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego,
los dispositivos pueden comunicarse directamente.

Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes
cliente/servidor y en Internet.

3.3. DNS, WWW, HTTP.

Protocolo y Servicios DNS

La capa de transporte utiliza un esquema de direccionamiento que se llama número de puerto.


Los números de puerto identifican las aplicaciones y los servicios de la capa de Aplicación que
son los datos de origen y destino. Los programas del servidor generalmente utilizan números de
puerto predefinidos comúnmente conocidos por los clientes. Mientras examinamos los
diferentes servicios y protocolos de la capa de Aplicación de TCP/IP, nos referiremos a los
números de puerto TCP y UDP normalmente asociados con estos servicios. Algunos de estos
servicios son:

• Sistema de nombres de dominio (DNS): puerto TCP/UDP 53.


• Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): puerto TCP 80.
• Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): puerto
TCP 25.
• Protocolo de oficina de correos (POP): puerto UDP 110.
• Telnet: puerto TCP 23.
• Protocolo de configuración dinámica de host: puerto UDP 67.
• Protocolo de transferencia de archivos (FTP, File Transfer Protocol): puertos TCP 20 y 21.

DNS

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de
las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo
tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en
nombres simples y reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de
recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si
Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre
de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada
con el nombre de dominio existente y la conectividad se mantendrá.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que
tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las
respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato
simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.

DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios cliente/servidor
que estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación
(como un explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un
servicio por sí mismo. El cliente DNS, a veces denominado resolución DNS, admite resolución
de nombre para otras aplicaciones de red y servicios que lo necesiten.

Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del


servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.
Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el
cliente DNS solicitante envía una petición a uno de esos servidores de nombre para resolver el
nombre en una dirección numérica.

Servicio WWW y HTTP

Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador


establece una conexión con el servicio Web del servidor que utiliza el proocolo HTTP. URL (o
Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres
que la mayoría de las personas asocian con las direcciones Web.

Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para
conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor
Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona
como un servicio básico y genera diferentes tipos de archivos disponibles. Para acceder al
contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados.
El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y
los presenta al usuario. Los exploradores pueden interpretar y presentar muchos tipos de datos,
como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza
para construir una página Web). Otros tipos de datos, sin embargo,requieren de otro servicio o
programa. Generalmente se los conoce como plug-ins o complementos. Para ayudar al
explorador a determinar qué tipo de archivo está recibiendo, el servidor especifica qué clase de
datos contiene el archivo.
El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se
desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se
utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de
la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más
utilizados.

Servicios de e-mail y protocolos SMTP/POP

E-mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos,
por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro
dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de
protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple
de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos
protocolos definen procesos cliente-servidor.

Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación
denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite
enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos
son diferentes. Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico
puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos
de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de
correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.

FTP

El protocolo de transferencia de archivos (FTP) es otro protocolo de la capa de aplicación


comúnmente utilizado. El FTP se desarrolló para permitir las transferencias de archivos entre
un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora y
se utiliza para cargar y descargar archivos desde un servidor que ejecuta el daemon FTP
(FTPd).

Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y
servidor: una para comandos y respuestas, otra para la transferencia real de archivos. El cliente
establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para
controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.

El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es
para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. La
transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar
(bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.

DHCP

El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de


una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio
automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de
redes IP.
DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red.
Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP
elije una dirección de un rango configurado de direcciones denominado "pool" y se la asigna
("alquila") al host por un período establecido. En redes locales más grandes o donde cambia
frecuentemente la población usuaria, es preferible el DHCP. Los nuevos usuarios llegan con
computadoras portátiles y necesitan una conexión. Otros tienen nuevas estaciones de trabajo
que necesitan conexión. En lugar de tener direcciones IP asignadas por el administrador de red
en cada estación de trabajo, resulta más eficiente tener direcciones IP asignadas en forma
automática utilizando un DHCP.

Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se
alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que
entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y
volver a establecer las conexiones de red. El host puede obtener una dirección IP una vez que
se realice la conexión del hardware, ya sea mediante una LAN inalámbrica o conectada por
cable.

Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica
recibe la configuración IP directamente desde el ISP. DHCP puede representar un riesgo a la
seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este
riesgo hace de la seguridad física un factor importante a la hora de determinar si se utiliza
direccionamiento manual o dinámico.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de
propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan
para dispositivos de red como gateways, switches, servidores e impresoras.

Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de subred y
otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el
cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de
estáticas (asignadas en forma permanente), las direcciones en desuso regresan
automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por DHCP
se inicia o conecta a lared, el cliente envía un paquete DESCUBRIMIENTO de DHCP para
identificar cualquier servidor de DHCP disponible en la red.
4. CAPA DE TRANSPORTE

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

En esta capa se manejan usualmente dos protocolos, los cuales son el TCP y UDP, sus
características principales son las siguientes:

TCP

 Servicio con conexión, se establece una sesión entre ambos host.


 Garantiza la fidelidad de los datos, creando una secuencia de datos para su
entrega.
 Es mucho mas lento, ya que necesita comprobar que el paquete se haya recibido
completo, ya que si no, se deberá reenviar el tramo faltante para completar el
servicio.
 Permite una comunicación de uno a uno.

UDP
 Servicio sin conexión, no se necesita establecer una sesión entre host.
 No garantiza la fidelidad de los datos y no crea ninguna secuencia al entregar.
 Es mas rápido, solo se encarga de entregar los paquetes en el menor tiempo
posible, por lo que no le interesa si llegan completos o no.
 Permite comunicaciones de uno a uno y de uno a muchos.
4.1. Funciones de la capa de transporte

La capa de transporte permite la segmentación de datos y brinda el control necesario para


reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades
principales que debe cumplir son:
 Rastreo de comunicación individual entre aplicaciones en los hosts de origen y destino
 Segmentación de datos y manejo de cada parte
 Reensamble de segmentos en streams de datos de aplicación
 Identificación de diferentes aplicaciones

4.2. Protocolo TCP.

Fue desarrollado hace casi cuatro décadas, pero aún así, el protocolo TCP sigue siendo
imprescindible para las comunicaciones en internet. Veremos en qué consiste este protocolo,
cuáles son sus características, cómo establece las conexiones entre servidor y cliente, y mucho
más.

¿Qué es el protocolo TCP o Transfer Control Protocol?

El Protocolo TCP/IP o Transfer Control Protocol consiste en un acuerdo estandarizado sobre el


que se realiza la transmisión de datos entre los participantes de una red informática.

Los programas que forman redes de datos en una red de ordenadores emplean el protocolo TCP
para crear conexiones entre sí, de forma que se pueda garantizar el flujo de datos entre las
partes. A través de este protocolo se asegura que los datos lleguen a su destino en el mismo
orden que se transfirieron y sin errores.
La inmensa mayoría de comunicaciones que se realizan en internet utilizan el protocolo TCP IP,
como es el caso de navegadores, programas de intercambio de ficheros, servicios FTP y un
largo etcétera.

El origen de este protocolo se sitúa en 1973 y fue desarrollado por Robert E. Kahn y Vinton G.
Cerf. Sin embargo, hasta ocho años después no se convirtió en un protocolo estandarizado
gracias al documento RFC 793. Lo más sorprendente es que hoy en día sigue vigente.

Características principales
Las principales características del TCP Protocol son:

 Es un protocolo que funciona mediante la conexión mutua entre cliente y servidor.


 Ordena los segmentos provenientes del protocolo IP.
 Monitorea el flujo de los datos y permite evitar la saturación de la red.
 Entrega los datos al protocolo IP en forma de segmentos de longitud variable.
 Permite circular de forma simultánea a la información proveniente de diferentes fuentes.

¿Cómo funcionan las conexiones en un protocolo TCP?

Para saber cómo funciona el protocolo TCP es necesario tener en cuenta que se trata de un
estándar que se basa en la transmisión bidireccional de la información.

Imaginemos una comunicación por vía telefónica, en la que tanto el emisor como el receptor
establecen una comunicación entre sí. Pues esto sería similar al funcionamiento del TCP.

En este caso, la comunicación se realizaría en base a paquetes o segmentos, que funcionarían


como las unidades básicas de transmisión.

Tanto la conexión entre terminales, como la transmisión de los datos, es llevada a cabo por un
software TCP, el cual se ejecuta dentro del conjunto de protocolos de red del sistema operativo.

Las aplicaciones de red, como los servidores o los navegadores de internet, cuentan con
interfaces que permiten activar este software TCP.

Para establecer la conexión, es necesario que se reconozcan dos puntos de acceso y destino
(cliente y servidor). Sin embargo, no importa qué parte hace de cliente y cuál hace de servidor,
Lo único que necesita el software TCP para establecer la conexión es que cada una de las partes
cuente con una dirección IP y un puerto asignado.

Secuencia de una conexión en un TCP

Una conexión en el protocolo TCP/IP se establece en base a la siguiente secuencia.

En primer lugar, el cliente envía un paquete o segmento SYN (synchonize o sincronizar). Este
segmento contiene un número aleatorio que garantiza una transmisión completa y ordenada de
la información.
Una vez que el servidor ha recibido al segmento por parte del cliente, debe confirmar su
recepción mediante el envío de un segmento SYN ACK (acknowledgement o confirmación). En
este se incluye el número de secuencia del cliente +1, y además, se envía un número propio al
cliente.

Por último, el cliente recibe el paquete del servidor y confirma su recepción a través de un
segmento ACK, que consiste en el número de secuencia del servidor +1.

4.3. Administración de sesiones TCP.

Componentes del encabezado TCP

El encabezado del protocolo TCP está formado por una serie de componentes. Veamos lo que
significan las diferentes secuencias de bits en un segmento TCP:

 Puerto de origen (16 bits): se refiere la aplicación que está en curso en el dispositivo de
origen.
 Puerto de destino (16 bits): relativo la aplicación que está en curso curso en el
dispositivo de destino.
 Número de secuencia (32 bits): son las secuencias de números que cliente y servidor se
envían para que se pueda establecer la comunicación.
 Número de acuse de recibo (32 bits): indica el número de secuencia del siguiente
segmento que se espera recibir.
 Margen de datos (4 bits): determina el lugar del segmento donde comienzan los datos.
 Reservado (6 bits): es un campo reservado para futuros usos. Su valor siempre es igual a
cero.
 Indicadores (6 bit): Ofrecen información adicional::
o URG: cuando su valor es 1, se trata de un segmento que se ha de procesar de manera
urgente.
o ACK: cuando su valor es 1, el segmento consiste en un acuse de recibo.
o PSH: cuando su valor es 1, el paquete procesa los datos sin esperar a completar el
segmento
o RST: cuando su valor es 1, se reanuda la conexión.
o SYN: cuando su valor es 1, se solicita un pedido para establecer una conexión.
o FIN: cuando su valor es 1, determina el fin de la conexión..
 Ventana (16 bits): determina la cantidad de bytes que desea recibir el receptor sin acuse
de recibo.
 Suma de control (24 bit): verifica la integridad del paquete a través de la comprobación
de errores.
 Puntero urgente (16 bits): se utiliza para enviar datos urgentes e indica la ubicación de
los datos que siguen a los urgentes.
 Opciones (bits variables): para definir funciones TCP que no forman parte del
encabezado general.
 Relleno: su función es asegurar que la longitud de la cabecera sea múltiplo de 32 bits.
¿Cómo interrumpir una conexión de forma controlada?
En el protocolo TCP ambas partes de la comunicación pueden interrumpir la conexión de forma
controlada. Incluso, se puede hacer de forma unilateral por una de las partes. Veamos cómo se
realiza este proceso:

En primer lugar, el cliente envía un segmento FIN al servidor para notificarle que no desea
seguir adelante con la conexión. Este segmento contiene un número de secuencia concreto.

Una vez que recibe el segmento FIN, el servidor envía un segmento ACK al cliente, para
corroborar que ha recibido el paquete. Este segmento contiene el mismo número de secuencia
que envió el cliente +1.

El cliente confirma la recepción de este paquete, enviando un nuevo segmento ACK al servidor.
Este segmento es el mismo número de secuencia que le envío el servidor +1.

Ventajas y desventajas del protocolo de control de transmisión

La principal ventaja que ha convertido al protocolo TCP y IP en un método estandarizado para


la transmisión de datos en red, es que se trata de un protocolo que requiere el establecimiento de
un canal seguro por ambas partes, y que garantiza el acuso de recibe de la información enviada.
Por tanto, se trata de un método fiable, seguro y que asegura un flujo ordenado de los datos y a
prueba de errores.

Como puntos mejorables, se trata de un protocolo que puede funcionar de forma demasiado
lenta en algunos tipos de redes, sobre todo a causa de la necesidad de confirmar que los
segmentos han sido recibidos en tiempo y forma. Por ejemplo, en el caso de las redes
inalámbricas, se tiende a perder información a causa de las interferencias producidas por el
canal de radio. Esta información se tiene que recuperar para poder entregar el mensaje, lo que
pueda causar un retraso en la comunicación.

Los puertos TCP

Los puertos TCP permiten distinguir distintas aplicaciones dentro de una misma máquina, A
través del número de puerto se identifican las aplicaciones emisores y receptoras. Esto resulta
fundamental, junto a la IP, para que se puede establecer la comunicación entre cliente y
servidor.

Cada lado de la conexión tiene asignado un determinado número de puerto. Se puede distinguir
entre puertos bien conocidos, registrados o dinámicos. En total existen 65.535 puertos,

4.4. Protocolo UDP.

El Protocolo de datagrama de usuario (UDP) es un protocolo ligero de transporte de datos que


funciona sobre IP. UDP proporciona un mecanismo para detectar datos corruptos en paquetes,
pero no intenta resolver otros problemas que surgen con paquetes, como cuando se pierden o
llegan fuera de orden.
El protocolo UDP (User Datagram Protocol) se encarga de proporcionar un servicio de
comunicación punto a punto no orientado a conexión, sino a transacciones en la capa de
transporte, permitiendo la transmisión sin conexión de datagramas en redes que estén basadas en
IP. Además, UDP se caracteriza por no garantizar la entrega de los paquetes.

Características del Protocolo UDP

Este protocolo funciona sin conexión, permitiendo así el envío de datagramas, incluso antes de
que se haya establecido una conexión entre emisor y receptor. El envío de datagramas se realiza
a la dirección IP establecida por la secuencia, especificando cuál será el puerto de destino. No es
necesario que el ordenador asociado al destino, le de una respuesta al puerto de origen. Sin
embargo, en el caso de que algún paquete deba ser devuelto a quien lo emitió, se puede incluir
en la cabecera UDP la información del puerto de origen.

Otra de las características de este protocolo, es que utiliza puertos para facilitar el proceso de
transferencia de datagramas a los protocolos correctos, así como el protocolo TPC, pero los
puertos de UDP no cuentan con mecanismos de control, por lo que la cabecera es mucho más
sencilla. Los números de puertos se definen a partir de un rango de valores, donde del 0 a al
1023 corresponden a los servicios fijos.

Además de esto, el protocolo UDP proporciona la posibilidad de establecer una comunicación


ágil, que busca siempre evitar retrasos. La transmisión de manera rápida de los datos es posible
gracias a que en este protocolo no es necesario realizar una configuración de la conexión, y
también influye que si se presenta la pérdida de un paquete individual, esta situación afecta
solamente a la calidad de la transmisión, y no como en el caso del protocolo TPC, donde esto
suponía una detención de todo el proceso de transmisión.

También se dice que UDP no es un protocolo confiable, debido a que no garantiza que la
información sea recibida en el destino, y tampoco ofrece garantías de seguridad e integridad de
los datagramas, y tampoco puede asegurar el orden de los paquetes que se enviaron.

Diferencias entre conexión TCP y UDP

Son dos de los más usados para las comunicaciones en red. Sin embargo, existen importantes
diferencias entre el protocolo TCP y UDP.

La definición de protocolo UDP podría ser aquel que hace posible que las aplicaciones puedan
comunicarse en las capas inferiores del protocolo TCP/IP. Por ejemplo, es empleado en los
servidores DNS.

Una de las diferencias entre ambos es que el protocolo UDP permite el envío de datagramas sin
necesidad de establecer una conexión previa entre las partes, al contrario que en el protocolo
TCP.

Por otro lado, el UDP es un protocolo que no ofrece un control de flujo. Al contrario que en el
TCP, no controla que la comunicación se establezca en tiempo y forma. Si un equipo es más
rápido que otro, es probable que el equipo más lento colapse y, a causa de ello, se pierda
información.
Por último, el protocolo UDP tampoco ofrece un sistema de control de congestión. Si la red está
saturada, se perderán paquetes y no se reorganizarán para enviarse de forma ordenada, como sí
ocurre en el TCP.

En definitiva, el protocolo TCP es un estándar básico que permite, de forma silenciosa,


establecer las comunicaciones necesarias entre los equipos para que los usuarios podamos
navegar por internet y utilizar plataformas y servicios en red.

BIBLIOGRAFÍA

BIBLIOGRAFÍA BÁSICA
● Redes de computadoras, 5ta Edición – Andrew S. Tanenbaum, Editorial Pearson, 2014.
● T. J. Byers Guide To Local Area Network. Prentice Hall.

BIBLIOGRAFIA COMPLEMENTARIA
● Robert L. Ellis Desgning Data Network. Prentice Hall.
● Redes CISCO. CCNA exploration.
● W. Stallings, "Comunicaciones y redes de computadores". Prentice-Hall.

PÁGINAS WEB

https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
https://www.sapalomera.cat/moodlecf/RS/1/course/module3/3.2.4.1/3.2.4.1.html#:~:text=Uso%
20de%20un%20modelo%20en%20capas%3A,las%20capas%20superiores%20e%20inferiores.
https://soportecrm.wordpress.com/2017/03/11/redes-lan-vs-redes-inalambricas-wi-fi/
https://innatos.com.mx/plataforma-comunicaciones-internas/
https://cursos.clavijero.edu.mx/cursos/041_cI/modulo2/temas_tarea2/index.html
https://sites.google.com/site/resumencapadeaplicacion/
https://sites.google.com/site/tareaseduardoml/home/unidad-ii/2-1-capas-superiores-del-modelo-
osi/2-1-2-toma-de-medida-para-las-aplicaciones-y-servicios

También podría gustarte