Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NIVEL : LICENCIATURA
SEMESTRE : QUINTO
CÓDIGO : SIS - 313
ASIGNATURA : INGENIERÍA DE REDES I
REQUISITO : SIS - 222
INGENIERÍA DE REDES I
Estaciones de Trabajo
Son los ordenadores utilizados por los usuarios conectados a la red.
Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red
Pueden ser de dos TIPOS:
Dedicados: Solo realizan tareas de red y no pueden utilizarse como un puesto normal de cliente.
No dedicados: además de realizar taras de red, se utilizan como puestos normales.
1.3. Utilidad de las redes.
De manera técnica, podemos decir que una red de computadoras sirve para intercambiar
información y compartir elementos de hardware y software.
Las redes sociales sirven para comunicar a diferentes personas de distintas partes del mundo y
con algo en común de internet
Las redes sociales siguen avanzando como medio de comunicación tanto a nivel personal como
profesional: nos permiten conectar con amigos, familiares y personas con intereses en común,
pero no solo eso, porque también son toda una fuente de información. A nivel profesional
facilitan la interacción diaria con usuarios y clientes como un canal directo más de
comunicación, y por otro lado, incluso se posicionan como canal de venta para numerosos
negocios online.
WhatsApp, Facebook, Instagram, YouTube y Twitter parecen liderar el uso de redes sociales en
España. Un entorno digital en el que las cuentas que más seguimos son las de nuestro entorno
próximo en primer lugar, los perfiles de influencers en segundo lugar, y los distintos perfiles de
las marcas, en tercer lugar.
Elementos de la comunicación
La intranet se considera poco confiable, innecesariamente complicada y además solo es útil para
compartir en una red cerrada de escritorios en la oficina. Además de esto, las empresas a
menudo utilizan una amplia variedad de herramientas de comunicación internas. Por ejemplo,
correo electrónico, boletines electrónicos y salas de chat para compartir información con sus
empleados.
¿Por qué ocupas la Plataforma de Comunicaciones Internas? Las empresas ahora están
adoptando plataformas de comunicaciones internas. De esta forma están logrando resultados
positivos, con una productividad mejorada y flexibilidad de trabajo superior.
Las plataformas de comunicaciones internas tienen como objetivo abordar las realidades de los
procesos comerciales y los flujos de trabajo.
Esto se logra través de la integración de las funcionalidades a menudo dispersas en una única
interfaz donde se pueden realizar todas las tareas.
2.2. LAN, WAN, INTERWORK
LAN
Esta definición no proporciona una distinción clara entre WAN y LAN. Hay varias diferencias
clave que deben mencionarse:
El área cubierta por una LAN generalmente abarca solo cientos de metros, en lugar de cientos
de kilómetros, como es el caso de una WAN.
Por lo general, una LAN no es más grande que el piso de una oficina. Un tamaño tan
relativamente pequeño conduce a diferentes soluciones técnicas.
Debido a que el área cubierta por una LAN es mucho más pequeña, la tecnología para transmitir
datos es sustancialmente diferente de la de las técnicas de conmutación.
Las LAN utilizan estrategias de difusión. Las estrategias de transmisión transmiten datos desde
el dispositivo fuente a todos los demás dispositivos receptores conectados a la LAN. Aunque los
diseñadores web no necesitan comprender estas estrategias, deben ser conscientes de esta
naturaleza distintiva de las LAN.
WAN
Una red de área extendida o WAN (del ingl. Wide Area Network), es una conexión de dos o
más redes de área local (LAN) que están a una distancia geográficamente considerable,
brindando la experiencia de estar en una conexión local, es decir: en la misma posición
geográfica. Se sirven de los proveedores de internet, para utilizar su infraestructura y así poder
establecer una conexión.
Las conexiones LAN no responden a las necesidades de grandes empresas que cuentan con
varias sucursales, o instituciones gubernamentales que deben estar comunicadas. Aquí es donde
una red WAN se hace necesaria, ya que permite a sus usuarios acceder a ciertas aplicaciones de
forma remota, compartir información y otros recursos centralizados, entre entre puntos que
distan una decena de cientos de metros, kilómetros o, inclusive, entre distintos países.
Redes en pares o P2P
Generalmente una red WAN se establece mediante una conexión P2P (en español, Punto a
Punto), el cual es un tipo de conexión privada, donde solo los puntos que constituyen la red
pueden acceder a esta. Cada punto es llamado cliente, y, de forma técnica, a los puntos de
conexión se los llama CPE (del ingl. Client Premise Equipment), haciendo referencia a los
dispositivos por los cuales solo acceden los miembros de la red.
Ventajas y desventajas
La implementación de esta estructura de red, facilita bastante el trabajo entre puntos distante
que necesitan tener cierta sincronía; pero a su vez, tiene ciertas desventajas.
Ventajas
Se tiene un canal exclusivo de información independientemente de la posición geográfica.
Actualmente se tienen varios medios de transmisión, lo que hace posible que estas conexiones
de gran escala puedan funcionar de forma óptima. Además de que ya se tiene la tecnología
necesaria para que estas redes alcancen una velocidad en el orden de los Gigabits por segundo.
Desventajas
La seguridad de estas redes no es un punto fuerte, pero para paliar los problemas de seguridad,
estos recurren a una VPN.
Otras dificultades que tiene una red WAN son la viabilidad de la red y establecer nuevas
conexiones, ya que implican un alto costo.
El desempeño de la red suele verse afectada debido a la latencia y las limitaciones del ancho de
banda.
Necesitan de antivirus y firewalls para fortalecer su seguridad, ya que una infección puede
comprometer a todos los dispositivos conectados a la red.
INTERWORK COMUNICACIONES
2.3. Protocolos
Un protocolo es un conjunto de reglas: los protocolos de red son estándares y políticas formales,
conformados por restricciones, procedimientos y formatos que definen el intercambio de
paquetes de información para lograr la comunicación entre dos servidores o más dispositivos a
través de una red.
Las capas representan las operaciones de transferencia de datos comunes a todos los tipos de
transferencias de datos entre las redes de cooperación. El modelo OSI enumera las capas de
protocolos desde la superior (capa 7) hasta la inferior (capa 1)
El modelo TCP/IP se usa tanto para modelar la arquitectura actual de Internet como para
proporcionar un conjunto de reglas seguidas por todas las formas de transmisión a través de la
red.
2.5. Direccionamiento
El direccionamiento IP
Los equipos y redes que funcionan mediante el protocolo TCP/IP (Protocolo de Control de
Transmisión / Protocolo de Internet). Este protocolo necesita para su funcionamiento que los
equipos que funcionan con él tengan dos parámetros configurados en su interfaz de red, estos
son la dirección IP y la máscara de subred.
Dirección IP
En primer lugar, tenemos la dirección IP, que prácticamente todos conoceremos. Es una
dirección lógica de 4 bytes o 32 bits cada uno de ellos separados por un punto, con la que se
identifica unívocamente a un equipo o host en una red.
En la actualidad los equipos cuentan con dos tipos de direcciones IP, en primer lugar, está la
dirección IPv4 que efectivamente tiene una longitud de 4 bytes (0 – 255) y que podríamos
representarla de la siguiente forma:
Y la dirección IPv6, que está diseñada para el caso en que el direccionamiento IP tradicional se
quede corto. En este caso tendremos una dirección lógica de 128 bits, por lo que abarca un
rango mucho más amplio que la dirección IPv6. Esta la veremos escrita casi siempre en formato
hexadecimal:
2010:DB92:AC32:FA10:00AA:1254:A03D:CC49
Estamos ante una cadena de hasta 8 términos separados mediante los dos puntos en donde cada
uno puede representar 128 bits.
Una dirección IP se puede dividir en dos partes llamadas red y host. En función de estos dos
campos tendremos estos tipos de direcciones IP:
Clase A: solamente utilizamos el primer byte para definir la red en donde nos
encontramos. Los tres bytes siguientes estarán destinados a identificar al host dentro de
esta red. El rango de direcciones va desde la 0.0.0.0 hasta la 127.255.255.255. La clase
A se utiliza para redes muy grandes ya que tendremos direccionamiento hasta para 16
millones de equipos.
Clase B: en este caso estaríamos utilizando los dos primeros bytes de la dirección para
definir la red y los otros dos para definir el host. Este rango va desde 128.0.0.0 hasta la
191.255.255.255. también está destinado a redes de extensor tamaño.
Clase C: en este caso utilizamos los tres primeros bytes para direccionar redes y el
último byte para definir el host. De esta forma tendremos el muy conocido rango de
0.0.0 hasta 223.255.255.255.
Clase D: el rango de IP de clase D no es de utilización común para usuarios normales,
ya que está destinado a su uso experimental y grupos de máquinas concretos. Este rango
va desde 224.0.0.0 hasta 239.255.255.255.
Clase E: finalmente tenemos la clase E, la cual tampoco se utiliza en equipos de uso
normal. En este caso tendremos un rango que comienza en el byte 223.0.0.0 hasta el
resto.
Máscara de subred
Una vez conocidas las propiedades de direccionamiento IP para los hosts dentro de una red,
pasamos a ver otro parámetro no menos importante, que es la máscara de subred.
Para cada clase de IP se puede contar con un número de subredes determinado. Una subred es
una red física independiente que comparte la misma dirección IP con otras redes físicas, es
decir, ahora estamos identificando a la red principal en donde se conectan los hosts.
Precisamente la función de la máscara de subred es lograr que equipos que comparten el mismo
identificar de red y que están situados en redes físicas distintas se puedan comunicar. Será
nuestro router o servidor el que haga la correspondencia entre la información de la máscara de
subred y la dirección IP de los hosts.
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ahora la cuestión es saber cómo un router puede identificar la red a la que pertenece un host
para diferenciarlo de otra red distinta. El procedimiento es bien sencillo si sabemos la dirección
IP y la máscara de subred, lo que tendremos que hacer una operación AND en binario. Por
ejemplo:
Entonces, está será la red a la que pertenece el host con dirección 181.20.6.19. Fácil.
Si tenemos 192.168.1.1/24, significa que los 24 primeros bits (en binario) están
destinados a la red, por lo que la máscara de subred sería 255.255.255.0, y la red a
la que pertenece sería 192.168.1.0.
Si tenemos 180.10.1.1/16, significará que los primeros 16 bits están destinados a la
red, entonces sería 255.255.0.0, y la red a la que pertenece sería 180.10.0.0.
Pues ya estaría.
Si tienen alguna cuestión adicional sobre este asunto, escríbenos en la caja de comentarios para
ayudarte.
1. CAPA DE APLICACIÓN
3.1. Aplicaciones e interfaz entre redes.
3.2. Toma de medidas para las aplicaciones.
3.3. DNS, WWW, HTTP.
CAPA DE APLICACIÓN
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que
puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir
datos. Existen varios protocolos de capa de aplicación.
La capa de Aplicación
Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la
interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual
se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar
los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos
protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.
Aunque el grupo de protocolos TCP/IP se desarrolló antes de la definición del modelo OSI, la
funcionalidad de los protocolos de capa de aplicación de TCP/IP se adaptan aproximadamente
a la estructura de las tres capas superiores del modelo OSI: Capas de Aplicación, Presentación
y Sesión.
Funciones De La Capa De Aplicación
El modelo Cliente-Servidor
Cuando la gente intenta acceder a información en sus dispositivos, ya sean éstos una
computadora personal o portátil, un PDA, un teléfono celular o cualquier otro dispositivo
conectado a la red, los datos pueden no estar físicamente almacenados en sus dispositivos. Si así
fuera, se debe solicitar permiso al dispositivo que contiene los datos para acceder a esa
información.
El modelo cliente-servidor
Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleados utilizan
un servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos
electrónicos. El cliente de correo electrónico en la computadora de un empleado emite una
solicitud al servidor de correo electrónico para un mensaje no leído. El servidor responde
enviando al cliente el correo electrónico solicitado.
Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos
fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas
direcciones, o inclusive puede ser mayor en la dirección que va del cliente al servidor. Por
ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La
transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a
un cliente se conoce como descarga.
Modelo cliente-servidor
Una única aplicación puede emplear diferentes servicios de la capa de Aplicación, así lo que
aparece para el usuario como una solicitud para una página Web puede, de hecho, ascender a
docenas de solicitudes individuales. Y, para cada solicitud, pueden ejecutarse múltiples
procesos.
Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y
aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la
práctica funcionan en forma muy distinta.
En una red entre pares, dos o más computadoras están conectadas a través de una red y pueden
compartir recursos (por ejemplo, impresora y archivos) sin tener un servidor dedicado. Cada
dispositivo final conectado (conocido como punto) puede funcionar como un servidor o como
un cliente. Una computadora puede asumir el rol de servidor para una transacción mientras
funciona en forma simultánea como cliente para otra transacción. Los roles del cliente y el
servidor se configuran según las solicitudes.
A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las redes punto a
punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en
los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo
conectado. La mayoría de los sistemas operativos actuales admiten compartir archivos e
impresoras sin requerir software del servidor adicional. Debido a que las redes punto a punto
generalmente no utilizan cuentas de usuarios centralizadas, permisos ni monitores, es difícil
implementar las políticas de acceso y seguridad en las redes que contienen mayor cantidad de
computadoras. Se deben establecer cuentas de usuario y derechos de acceso en forma
individual para cada dispositivo.
Una aplicación punto a punto (P2P), a diferencia de una red punto a punto, permite a un
dispositivo actuar como cliente o como servidor dentro de la misma comunicación. En este
modelo, cada cliente es un servidor y cada servidor es un cliente. Ambos pueden iniciar una
comunicación y se consideran iguales en el proceso de comunicación. Sin embargo, las
aplicaciones punto a punto requieren que cada dispositivo final proporcione una interfaz de
usuario y ejecute un servicio en segundo plano. Cuando inicia una aplicación punto a punto
específica, ésta invoca la interfaz de usuario requerida y los servicios en segundo plano. Luego,
los dispositivos pueden comunicarse directamente.
Las aplicaciones punto a punto pueden utilizarse en las redes punto a punto, en redes
cliente/servidor y en Internet.
DNS
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de
las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo
tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en
nombres simples y reconocibles.
En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de
recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si
Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre
de dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada
con el nombre de dominio existente y la conectividad se mantendrá.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que
tienen la dirección de red numérica solicitada. Incluye las consultas sobre formato, las
respuestas y los formatos de datos. Las comunicaciones del protocolo DNS utilizan un formato
simple llamado mensaje. Este formato de mensaje se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
DNS es un servicio cliente/servidor; sin embargo, difiere de los otros servicios cliente/servidor
que estamos examinando. Mientras otros servicios utilizan un cliente que es una aplicación
(como un explorador Web o un cliente de correo electrónico), el cliente DNS ejecuta un
servicio por sí mismo. El cliente DNS, a veces denominado resolución DNS, admite resolución
de nombre para otras aplicaciones de red y servicios que lo necesiten.
Los exploradores Web son las aplicaciones de cliente que utilizan nuestras computadoras para
conectarse con la World Wide Web y para acceder a los recursos almacenados en un servidor
Web. Al igual que con la mayoría de los procesos de servidores, el servidor Web funciona
como un servicio básico y genera diferentes tipos de archivos disponibles. Para acceder al
contenido, los clientes Web realizan conexiones al servidor y solicitan los recursos deseados.
El servidor responde con los recursos y, una vez recibidos, el explorador interpreta los datos y
los presenta al usuario. Los exploradores pueden interpretar y presentar muchos tipos de datos,
como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza
para construir una página Web). Otros tipos de datos, sin embargo,requieren de otro servicio o
programa. Generalmente se los conoce como plug-ins o complementos. Para ayudar al
explorador a determinar qué tipo de archivo está recibiendo, el servidor especifica qué clase de
datos contiene el archivo.
El protocolo de transferencia de hipertexto (HTTP), uno de los protocolos del grupo TCP/IP, se
desarrolló en sus comienzos para publicar y recuperar las páginas HTML, y en la actualidad se
utiliza para sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de
la World Wide Web para transferencia de datos y es uno de los protocolos de aplicación más
utilizados.
E-mail, el servidor de red más conocido, ha revolucionado la manera en que nos comunicamos,
por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro
dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de
protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple
de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos
protocolos definen procesos cliente-servidor.
Cuando una persona escribe mensajes de correo electrónico, generalmente utiliza una aplicación
denominada Agente de usuario de correo (MUA) o cliente de correo electrónico. MUA permite
enviar los mensajes y colocar los mensajes recibidos en el buzón del cliente; ambos procesos
son diferentes. Para recibir e-mails desde un servidor de e-mail, el cliente de correo electrónico
puede utilizar un POP. Al enviar un e-mail desde un cliente o un servidor, se utilizan formatos
de mensajes y cadenas de comando definidas por el protocolo SMTP. En general, un cliente de
correo electrónico proporciona la funcionalidad de ambos protocolos dentro de una aplicación.
FTP
Para transferir los archivos en forma exitosa, el FTP requiere de dos conexiones entre cliente y
servidor: una para comandos y respuestas, otra para la transferencia real de archivos. El cliente
establece la primera conexión con el servidor en TCP puerto 21. Esta conexión se utiliza para
controlar el tráfico, que consiste en comandos del cliente y respuestas del servidor.
El cliente establece la segunda conexión con el servidor en TCP puerto 20. Esta conexión es
para la transferencia real de archivos y se crea cada vez que se transfiere un archivo. La
transferencia de archivos puede producirse en ambas direcciones. El cliente puede descargar
(bajar) un archivo desde el servidor o el cliente puede cargar (subir) un archivo en el servidor.
DHCP
Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se
alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que
entran y salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y
volver a establecer las conexiones de red. El host puede obtener una dirección IP una vez que
se realice la conexión del hardware, ya sea mediante una LAN inalámbrica o conectada por
cable.
Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica
recibe la configuración IP directamente desde el ISP. DHCP puede representar un riesgo a la
seguridad porque cualquier dispositivo conectado a la red puede recibir una dirección. Este
riesgo hace de la seguridad física un factor importante a la hora de determinar si se utiliza
direccionamiento manual o dinámico.
Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de
propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan
para dispositivos de red como gateways, switches, servidores e impresoras.
Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de subred y
otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el
cliente está activado. Debido a que las direcciones IP son dinámicas (alquiladas) en lugar de
estáticas (asignadas en forma permanente), las direcciones en desuso regresan
automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por DHCP
se inicia o conecta a lared, el cliente envía un paquete DESCUBRIMIENTO de DHCP para
identificar cualquier servidor de DHCP disponible en la red.
4. CAPA DE TRANSPORTE
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.
En esta capa se manejan usualmente dos protocolos, los cuales son el TCP y UDP, sus
características principales son las siguientes:
TCP
UDP
Servicio sin conexión, no se necesita establecer una sesión entre host.
No garantiza la fidelidad de los datos y no crea ninguna secuencia al entregar.
Es mas rápido, solo se encarga de entregar los paquetes en el menor tiempo
posible, por lo que no le interesa si llegan completos o no.
Permite comunicaciones de uno a uno y de uno a muchos.
4.1. Funciones de la capa de transporte
Fue desarrollado hace casi cuatro décadas, pero aún así, el protocolo TCP sigue siendo
imprescindible para las comunicaciones en internet. Veremos en qué consiste este protocolo,
cuáles son sus características, cómo establece las conexiones entre servidor y cliente, y mucho
más.
Los programas que forman redes de datos en una red de ordenadores emplean el protocolo TCP
para crear conexiones entre sí, de forma que se pueda garantizar el flujo de datos entre las
partes. A través de este protocolo se asegura que los datos lleguen a su destino en el mismo
orden que se transfirieron y sin errores.
La inmensa mayoría de comunicaciones que se realizan en internet utilizan el protocolo TCP IP,
como es el caso de navegadores, programas de intercambio de ficheros, servicios FTP y un
largo etcétera.
El origen de este protocolo se sitúa en 1973 y fue desarrollado por Robert E. Kahn y Vinton G.
Cerf. Sin embargo, hasta ocho años después no se convirtió en un protocolo estandarizado
gracias al documento RFC 793. Lo más sorprendente es que hoy en día sigue vigente.
Características principales
Las principales características del TCP Protocol son:
Para saber cómo funciona el protocolo TCP es necesario tener en cuenta que se trata de un
estándar que se basa en la transmisión bidireccional de la información.
Imaginemos una comunicación por vía telefónica, en la que tanto el emisor como el receptor
establecen una comunicación entre sí. Pues esto sería similar al funcionamiento del TCP.
Tanto la conexión entre terminales, como la transmisión de los datos, es llevada a cabo por un
software TCP, el cual se ejecuta dentro del conjunto de protocolos de red del sistema operativo.
Las aplicaciones de red, como los servidores o los navegadores de internet, cuentan con
interfaces que permiten activar este software TCP.
Para establecer la conexión, es necesario que se reconozcan dos puntos de acceso y destino
(cliente y servidor). Sin embargo, no importa qué parte hace de cliente y cuál hace de servidor,
Lo único que necesita el software TCP para establecer la conexión es que cada una de las partes
cuente con una dirección IP y un puerto asignado.
En primer lugar, el cliente envía un paquete o segmento SYN (synchonize o sincronizar). Este
segmento contiene un número aleatorio que garantiza una transmisión completa y ordenada de
la información.
Una vez que el servidor ha recibido al segmento por parte del cliente, debe confirmar su
recepción mediante el envío de un segmento SYN ACK (acknowledgement o confirmación). En
este se incluye el número de secuencia del cliente +1, y además, se envía un número propio al
cliente.
Por último, el cliente recibe el paquete del servidor y confirma su recepción a través de un
segmento ACK, que consiste en el número de secuencia del servidor +1.
El encabezado del protocolo TCP está formado por una serie de componentes. Veamos lo que
significan las diferentes secuencias de bits en un segmento TCP:
Puerto de origen (16 bits): se refiere la aplicación que está en curso en el dispositivo de
origen.
Puerto de destino (16 bits): relativo la aplicación que está en curso curso en el
dispositivo de destino.
Número de secuencia (32 bits): son las secuencias de números que cliente y servidor se
envían para que se pueda establecer la comunicación.
Número de acuse de recibo (32 bits): indica el número de secuencia del siguiente
segmento que se espera recibir.
Margen de datos (4 bits): determina el lugar del segmento donde comienzan los datos.
Reservado (6 bits): es un campo reservado para futuros usos. Su valor siempre es igual a
cero.
Indicadores (6 bit): Ofrecen información adicional::
o URG: cuando su valor es 1, se trata de un segmento que se ha de procesar de manera
urgente.
o ACK: cuando su valor es 1, el segmento consiste en un acuse de recibo.
o PSH: cuando su valor es 1, el paquete procesa los datos sin esperar a completar el
segmento
o RST: cuando su valor es 1, se reanuda la conexión.
o SYN: cuando su valor es 1, se solicita un pedido para establecer una conexión.
o FIN: cuando su valor es 1, determina el fin de la conexión..
Ventana (16 bits): determina la cantidad de bytes que desea recibir el receptor sin acuse
de recibo.
Suma de control (24 bit): verifica la integridad del paquete a través de la comprobación
de errores.
Puntero urgente (16 bits): se utiliza para enviar datos urgentes e indica la ubicación de
los datos que siguen a los urgentes.
Opciones (bits variables): para definir funciones TCP que no forman parte del
encabezado general.
Relleno: su función es asegurar que la longitud de la cabecera sea múltiplo de 32 bits.
¿Cómo interrumpir una conexión de forma controlada?
En el protocolo TCP ambas partes de la comunicación pueden interrumpir la conexión de forma
controlada. Incluso, se puede hacer de forma unilateral por una de las partes. Veamos cómo se
realiza este proceso:
En primer lugar, el cliente envía un segmento FIN al servidor para notificarle que no desea
seguir adelante con la conexión. Este segmento contiene un número de secuencia concreto.
Una vez que recibe el segmento FIN, el servidor envía un segmento ACK al cliente, para
corroborar que ha recibido el paquete. Este segmento contiene el mismo número de secuencia
que envió el cliente +1.
El cliente confirma la recepción de este paquete, enviando un nuevo segmento ACK al servidor.
Este segmento es el mismo número de secuencia que le envío el servidor +1.
Como puntos mejorables, se trata de un protocolo que puede funcionar de forma demasiado
lenta en algunos tipos de redes, sobre todo a causa de la necesidad de confirmar que los
segmentos han sido recibidos en tiempo y forma. Por ejemplo, en el caso de las redes
inalámbricas, se tiende a perder información a causa de las interferencias producidas por el
canal de radio. Esta información se tiene que recuperar para poder entregar el mensaje, lo que
pueda causar un retraso en la comunicación.
Los puertos TCP permiten distinguir distintas aplicaciones dentro de una misma máquina, A
través del número de puerto se identifican las aplicaciones emisores y receptoras. Esto resulta
fundamental, junto a la IP, para que se puede establecer la comunicación entre cliente y
servidor.
Cada lado de la conexión tiene asignado un determinado número de puerto. Se puede distinguir
entre puertos bien conocidos, registrados o dinámicos. En total existen 65.535 puertos,
Este protocolo funciona sin conexión, permitiendo así el envío de datagramas, incluso antes de
que se haya establecido una conexión entre emisor y receptor. El envío de datagramas se realiza
a la dirección IP establecida por la secuencia, especificando cuál será el puerto de destino. No es
necesario que el ordenador asociado al destino, le de una respuesta al puerto de origen. Sin
embargo, en el caso de que algún paquete deba ser devuelto a quien lo emitió, se puede incluir
en la cabecera UDP la información del puerto de origen.
Otra de las características de este protocolo, es que utiliza puertos para facilitar el proceso de
transferencia de datagramas a los protocolos correctos, así como el protocolo TPC, pero los
puertos de UDP no cuentan con mecanismos de control, por lo que la cabecera es mucho más
sencilla. Los números de puertos se definen a partir de un rango de valores, donde del 0 a al
1023 corresponden a los servicios fijos.
También se dice que UDP no es un protocolo confiable, debido a que no garantiza que la
información sea recibida en el destino, y tampoco ofrece garantías de seguridad e integridad de
los datagramas, y tampoco puede asegurar el orden de los paquetes que se enviaron.
Son dos de los más usados para las comunicaciones en red. Sin embargo, existen importantes
diferencias entre el protocolo TCP y UDP.
La definición de protocolo UDP podría ser aquel que hace posible que las aplicaciones puedan
comunicarse en las capas inferiores del protocolo TCP/IP. Por ejemplo, es empleado en los
servidores DNS.
Una de las diferencias entre ambos es que el protocolo UDP permite el envío de datagramas sin
necesidad de establecer una conexión previa entre las partes, al contrario que en el protocolo
TCP.
Por otro lado, el UDP es un protocolo que no ofrece un control de flujo. Al contrario que en el
TCP, no controla que la comunicación se establezca en tiempo y forma. Si un equipo es más
rápido que otro, es probable que el equipo más lento colapse y, a causa de ello, se pierda
información.
Por último, el protocolo UDP tampoco ofrece un sistema de control de congestión. Si la red está
saturada, se perderán paquetes y no se reorganizarán para enviarse de forma ordenada, como sí
ocurre en el TCP.
BIBLIOGRAFÍA
BIBLIOGRAFÍA BÁSICA
● Redes de computadoras, 5ta Edición – Andrew S. Tanenbaum, Editorial Pearson, 2014.
● T. J. Byers Guide To Local Area Network. Prentice Hall.
BIBLIOGRAFIA COMPLEMENTARIA
● Robert L. Ellis Desgning Data Network. Prentice Hall.
● Redes CISCO. CCNA exploration.
● W. Stallings, "Comunicaciones y redes de computadores". Prentice-Hall.
PÁGINAS WEB
https://www.profesionalreview.com/2019/01/12/direccionamiento-ip/
https://www.sapalomera.cat/moodlecf/RS/1/course/module3/3.2.4.1/3.2.4.1.html#:~:text=Uso%
20de%20un%20modelo%20en%20capas%3A,las%20capas%20superiores%20e%20inferiores.
https://soportecrm.wordpress.com/2017/03/11/redes-lan-vs-redes-inalambricas-wi-fi/
https://innatos.com.mx/plataforma-comunicaciones-internas/
https://cursos.clavijero.edu.mx/cursos/041_cI/modulo2/temas_tarea2/index.html
https://sites.google.com/site/resumencapadeaplicacion/
https://sites.google.com/site/tareaseduardoml/home/unidad-ii/2-1-capas-superiores-del-modelo-
osi/2-1-2-toma-de-medida-para-las-aplicaciones-y-servicios