Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONCEPTOS GENERALES
ANTECEDENTES
La comunicación de datos. Es el proceso de comunicar información en forma binaria entre dos o
más puntos.
Codificador/Decodificador
Datos de
Dirección
Control del Verificación Usuario Control de la Señal de
(identificación
protocolo de errores (Información información sincronización
de los datos)
Principal)
La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y desciende a través
de todos los niveles del modelo, con información añadida al paquete en cada nivel. Cuando
finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen información
de cada uno de los otros 6 niveles.
1
Academia de OFIMATICA REDES DE COMPUTADORAS
Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit.
DEFINICIÓN
QUE ES UNA RED
TIPOS.
Existen varios tipos de red, de acuerdo a su distribución lógica, capacidad de transmisión y
tamaño.
DISTRIBUCIÓN LÓGICA. En este tipo de redes, las computadoras tienen un lado cliente y otro
servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro
servicio.
Cliente-Servidor. Los de cada puesto están bien definidos: uno o más ordenadores
actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las
máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones,
ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia
está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red basada
en la arquitectura cliente / servidor
Punto a Punto (Point to point).- Las redes punto a punto son aquellas que responden a
un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar
únicamente dos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares
entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de
maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A
medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta.
2
Academia de OFIMATICA REDES DE COMPUTADORAS
Simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.
LAN (Local Area Network).- Puede definirse como un sistema de comunicaciones que
proporciona interconexión a una variedad de dispositivos en un área restringida (recinto, edificio,
campus) y que no utiliza medios de telecomunicación externos. En la práctica, las distancias
abarcan desde 1 metros hasta pocos kilómetros.
Normalmente usan la tecnología de broadcast: un solo cable con todas las maquinas conectadas.
Las redes de área local, son redes pequeñas, entendiendo como pequeñas las redes de una
oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales
cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa
que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la
administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.
MAN (Metropolitan Area Network).- Una red MAN es una red que se expande por pueblos
o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema
telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. Redes
de área metropolitana con dos buses unidireccionales, cada uno de ellos es independiente del otro
en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una
tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta
puede ser pública o privada.
WAN (Wide Area Network).- Cubre una amplia superficie o área geográfica. Como mínimo
abarca más allá del edificio o campus para conectar equipos terminales de datos, a distancias que
pueden llegar a miles de kilómetros. Utiliza en general, medios de telecomunicación
suministrados por operadores externos. Consiste en una colección de hosts o LAN’s de hosts
conectados por una subred. La subred consiste en líneas de transmisión y los ruteadores, que son
computadoras dedicadas a cambiar rutas. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas,
con el fin de ejecutar aplicaciones, programas, etc.
3
Academia de OFIMATICA REDES DE COMPUTADORAS
Las formas de onda analógicas poseen tres características importantes para la comunicación de
datos: Amplitud, frecuencia y fase o ciclo.
TRANSMISIÓN DIGITAL.- Las señales digitales representan los datos usando un número finito
de estados. Un reloj digital es un ejemplo de un dispositivo el cual registra estados discretos este
indica el tiempo mediante números que representan las horas los minutos y los segundos. En este
la energía electromagnética se transmite y se recibe en forma digital. En una red de
computadoras, la señal digital es producida por pulsos de luz o de voltajes eléctricos. El estado
del pulso (on/off, alto/bajo, 1/0) es cambiado para representar los bits en código binario.
Son fáciles de generar pero sufren mayor atenuación y distorsión que una señal analógica. Estas
dos dependen de las características del medio, de la velocidad de transmisión y de la distancia
entre transmisor y receptor.
Gráfica de
una Señal
Digital
BANDA ANCHA POR CABLE.- El cable de banda ancha normalmente mueve señales analógicas,
posibilitando la transmisión de gran cantidad de información por varias frecuencias
TRANSMISIÓN SÍNCRONA.- Es una técnica que consiste en el envío de una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de
bits de sincronismo (syn) y termina con otro conjunto de bits de final de bloque (etb). en este caso,
los bits de sincronismo tienen la función de sincronizar los relojes exitentes tanto en el emisor
como en el receptor, de tal forma que estos controlan la duración de cada bit y caracter
TRANSMISIÓN ASÍNCRONA La transmisión asíncrona se puede usar una línea separada par
transmitir el reloj, solo funciona en distancias cortas, puede ir incluido en la codificación,
generalmente se necesita indicar cuando comienza y termina cada bloque de datos, donde el reloj
del emisor es distinto al del receptor.
Serie.- La información se transmite por una línea única en forma consecutiva. En este tipo
de transmisión, los bits que forman un Byte o palabra, se transmiten sucesivamente uno
detrás de otro. La información, llega al receptor bit por bit.
Par Trenzado no blindado (UTP Unshielded Twisted Pair) UTP está especificado en el
estándar EIA/TIA 568. EIA/TIA 568 usó UTP en la creación de standards que aplicó a una
variedad de edificios y situaciones de cableado, asegurando consistencia de productos para los
clientes. Esos estándares incluyen cinco categorías de UTP:
• Categoría 1. Esta se refiere al cable telefónico UTP tradicional que transporta voz pero no
datos. La mayoría del cable telefónico anterior a 1983 era de Categoría 1.
• Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos hasta 4 Mbps
(megabits por segundo). Consiste en 4 pares trenzados.
• Categoría 3. Esta categoría certifica el cable UTP para transmisiones de datos hasta 10
Mbps. Consiste en 4 pares girados con 3 vueltas por pie.
• Categoría 4. Esta categoría certifica el cable UTP para transmisiones de datos hasta 16
Mbps. Consiste en 4 pares trenzados.
• Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos hasta 100
Mbps. Consiste en 4 pares trenzados de cobre. De los 8 hilos solo se usan 4.
En los inicios del uso del cable UTP en Redes LAN la velocidad fue de 10 Mbps el cual es
conocido como 10 Base T; de ahí se paso a una Ethernet más rápida que opera a 100 Mbps el
cual es conocido como 100 Base T. En este medio se ha avanzado mucho: el UTP categoría 5
inicialmente se diseño para 100 Mhz , y se ha progresado tanto que de los 100 Mhz se a pasado a
400 Mhz de ancho de banda a 1000 Mhz ó 1000 Base T o Gigahz en Berk – Teck es el Berk – T
LAN mark-350 y LAN mark-1000.
La mayoría de los sistemas telefónicos usan un tipo de UTP de hecho, una razón por la que UTP
es tan popular es porque muchos edificios están pre-cableados para sistemas telefónicos de par
trenzado. Como parte de este pre-cableado, extra UTP es a menudo instalado para cumplir las
futuras necesidades. Si el cable pre-instalado es de grado suficiente para soportar transmisión de
datos, puede ser usado en una red de computadoras.
Un problema potencial con todos los tipos de cables es el crosstalk (Diafonía). Se puede recordar
que crosstalk es definido como señales que desde una línea se mezclan con señales de otra línea.
UTP es particularmente susceptible al crosstalk. El aislamiento se usa para reducir crosstalk.
5
Academia de OFIMATICA REDES DE COMPUTADORAS
Par trenzado blindado (STP Shielded Twisted Pair).- STP usa un canutillo o camisa que
envuelve la trenza de cobre que es de alta calidad, y más protectora que la del UTP. STP también
usa un recubrimiento entre y alrededor de los pares, y el giro interno de los mismos. Esto da a
STP un excelente aislamiento para proteger los datos transmitidos de interferencias del exterior.
Esto es lo que hace que STP sea menos susceptible a interferencias eléctricas y soporte más altos
ratios de transmisión a más largas distancias que UTP.
El cable par trenzado usa conectores telefónicos RJ-45 para conectarse a una computadora.
Tiene 8 conexiones de cable en la parte interna; es similar en aspecto al conector RJ-11, pero
este solo tiene cuatro conexiones internas.
Para que la instalación de la red cumpla con las normas de cableado estructurado, están
disponibles varios componentes para ayudar a organizar y hacer más fácil su instalación:
Anaqueles de distribución racks: centralizan y organizan una red que tiene un
numero considerable de conexiones.
Paneles de expansión patch panels: hay varias versiones que soportan hasta 96
puntos y velocidades de transmisión de 100 Mbps.
Latiguillos o ladrones. Conectores RJ-45 simples o dobles para los patch panels o
rosetas de pared y soportan ratios de 100 Mbps.
Rosetas de pared (Plug in) soportan dos o más pares.
CABLE COAXIAL
Este tipo de cable tiene mejor blindaje que el par trenzado , por lo que este puede abarcar
tramos más largos a velocidades mayores, es mas versátil y de mayor ancho de banda que el UTP.
Existen dos las clases de cable coaxial, que son los más utilizados :
b) Cable coaxial de banda ancha o de 75 ohm: utilizado para transmisiones analógicas tales
como TV por cable (cientos de canales a decenas de kilómetros), telefonía (10000 canales
simultáneamente). Frecuencias de hasta 400 MHz. Uso de amplificadores cada varios
kilómetros (dependiendo de la frecuencia de transmisión)
6
Academia de OFIMATICA REDES DE COMPUTADORAS
Thinnet.- Es un cable coaxial flexible, de alrededor de 0,25 pulgadas de grueso. Debido a que
éste tipo de coaxial es flexible y fácil de trabajar con él, puede ser usado en prácticamente
cualquier tipo de instalación de red
Las redes que usan thinnet tienen el cable directamente conectado a una tarjeta de red.
El cable thinnet puede transportar la señal hasta aproximadamente 185 metros (sobre 607 pies)
antes de que la señal empiece a sufrir por atenuación.
Los fabricantes de cables han convenido en ciertas denominaciones para los diferentes tipos. El
Thinnet está incluido en un grupo denominado familia RG-58 y tiene una impedancia de 50
ohmios.
Como regla general, es más dificil trabajar con el cable thick que el cable thin; el thin es flexible,
fácil de instalar y relativamente barato. El cable thick no se curva fácilmente y es, por lo tanto,
dificil de instalar. Esto es una consideración cuando la instalación hay que hacerla por conductos
y espacios estrechos. El cable thick es más caro que el thin, pero lleva la señal más lejos.
7
Academia de OFIMATICA REDES DE COMPUTADORAS
FIBRA ÓPTICA
En este cable, las fibras ópticas transportan señales de datos digitales en forma de pulsos
modulados de luz. Es una forma relativamente segura de enviar datos ya que no se envían
impulsos eléctricos por el cable de fibra óptica. Esto hace que el cable de fibra óptica no pueda ser
derivado y los datos robados, lo que es posible con cualquier cable basado en cobre transportando
datos en forma de señales electrónicas.
El cable de fibra óptica es bueno para muy alta velocidad. Tiene alta capacidad de transmisión de
datos debido a la ausencia de atenuación y la pureza de la señal.
CONEXIONES INALÁMBRICAS
Las LAN sin hilos usan cuatro técnicas para transmitir datos:
• Infrarrojos.
• Láser.
• Banda estrecha de radio (frecuencia única).
• Amplio espectro de radio.
8
Academia de OFIMATICA REDES DE COMPUTADORAS
Infrarrojos. Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja
para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy
fuertes, debido a que las señales de transmisión dispersas son susceptibles a la luz desde fuentes
como ventanas.
Este método puede transmitir señales en altos ratios debido al alto ancho de banda de la luz
infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.
Hay 4 tipos de redes de infrarrojos:
Redes en línea de vista. (Line-of-sight).- Como implica su nombre, esta versión
transmite solo si el transmisor y el receptor se ven limpiamente.
Redes por reflexión. (Reflective).- En esta versión de redes por infrarrojos, los
tranceptores ópticos situados cerca de los ordenadores transmiten hacia un punto
común que redirige las transmisiones al ordenador apropiado.
Láser. La tecnología láser es similar a la de infrarrojos en que requiere una línea directa de
visión y una persona o cosa que rompa el láser puede bloquear la transmisión.
Espectro sencillo de radio. Los clientes se suscriben a este método desde un servicio
proporcionado por Motorola . Es similar a transmitir desde una emisora de radio. El usuario
sintoniza el emisor y el transmisor a una cierta frecuencia. Esto no requiere una línea de
visión porque el rango de difusión es 5000. Sin embargo, debido a que la señal es de alta
frecuencia, no puede traspasar acero o paredes gruesas. Su transmisión es relativamente
lenta, en un rango de 4,8 Mbps.
Radio de amplio espectro.La radio de amplio espectro emite señales en un rango de
frecuencias. Esto ayuda a evitar los problemas de comunicación de espectro sencillo. Las
frecuencias disponibles están divididas en canales. Los adaptadores de amplio espectro
sintonizan en un canal específico por una determinada longitud de tiempo y entonces
cambian a un canal diferente. Una secuencia de saltos determina el “timing”. Las
computadoras en la red están todos sincronizadas al salto de tiempo.
9
Academia de OFIMATICA REDES DE COMPUTADORAS
Para integrar una red de computadoras es necesario contar con varios elementos indispensables:
sistema de cableado, tarjetas de red, computadoras que pueden ser servidores o estaciones de
trabajo, concentradores, etc. El tipo y tamaño de red, influyen en el tipo y capacidad de los
componentes que se utilizan para integrarla.
Servidor.- Un servidor es un ordenador o computadora, que brinda los servicios a todos los
nodos conectados a una red. Los tipos de servidor son de correo, de archivos, servidor web,
de aplicaciones, de base de datos, de impresión, etc.
Recursos que se comparten.- Los principales recursos que se comparten en una red son:
Información, impresoras, discos duros, unidades móviles (DVD, CD, DD externos).
Nic.- Network Interface Card. (Tarjeta de Interfaz de Red). Una tarjeta de red permite la
comunicación entre diferentes aparatos conectados entre si y también permite compartir
recursos entre dos o más equipos.
Conectores.- Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado. (RJ45, coaxial, RJ11etc.)
Modem.- Dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u
otro sistema) una señal llamada portadora mediante otra señal de entrada llamada
moduladora.
Puertos inalámbricos.- También son NIC las tarjetas inalámbricas o wireless, las cuales
vienen en diferentes variedades dependiendo de la norma a la cual se ajusten
Software de red.- Software que se utiliza para manejar y administrar una red.
10
Academia de OFIMATICA REDES DE COMPUTADORAS
Cables: se utilizan varios tipos COAXIAL, UTP y FIBRA OPTICA. El mas usual en las LAN es el
UTP y la Fibra Optica en las WAN y WLAN, o bien se combinan según sea el caso. Con el UTP se
elaboran los PATCHCORDS que son tramos de cable que conectan las tarjetas de red NIC a los
concentradores (Hub y Switch). En el caso de las MAN generalmente se utiliza antenas de
radiofrecuencia, las cuales se conectan con cable coaxial.
Sistema de cableado. Utilizado para conectar los demás componentes de la red; como ya se
ha señalado el cable puede ser coaxial, de par trenzado o de fibra óptica.
Una compañía que ha producido un modelo que simula la economía mundial puede permitir que
sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus
negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos
de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa,
en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande
para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. La
posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal
utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el
acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se
están transmitiendo los datos. Otra tercera forma que muestra el amplio potencial del uso de
redes, es su empleo como medio de comunicación (Internet). Como por ejemplo, el tan conocido
por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden
enviar fotografías e imágenes.
Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene
muchas ventajas sobre una red simple Trabajo en Grupo.
• Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e
impresoras manteniendo el rendimiento y la seguridad de cara al usuario.
• Copia de seguridad: Las copias de seguridad pueden ser programadas varias veces al día o una
vez a la semana, dependiendo de la importancia y el valor de los datos. Las copias de seguridad
del servidor pueden programarse para que se produzcan automáticamente, de acuerdo con una
programación determinada, incluso si los servidores están localizados en sitios distintos de la red.
• Número de usuarios: Una red basada en servidor puede soportar miles de usuarios. Este tipo
de red sería, imposible de gestionar como red Trabajo en Grupo, pero las utilidades actuales de
monitorización y gestión de la red hacen posible disponer de una red basada en servidor para
grandes cifras de usuarios.
12
Academia de OFIMATICA REDES DE COMPUTADORAS
• Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del
usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en
disco necesarios para los servicios de servidor.
En resumen, estas son algunas ventajas ofrecidas al instalar una red de computadoras.
APLICACIONES DE LA RED
Redes Industriales. Este tipo de redes tienen como actividad principal el control y
automatización de tareas dentro de la rama industrial. Por ejemplo, la robotización en
actividades complejas, difíciles y peligrosas para el ser humano.
13
Academia de OFIMATICA REDES DE COMPUTADORAS
1.5. TOPOLOGÍAS
Topología es la forma geométrica en que están distribuidas las estaciones de trabajo y los cables
que las conectan.
Las estaciones de trabajo de una red se comunican entre si mediante una conexión física y el
objeto de la topología es buscar la forma mas económica y eficaz de conectarlas para, al mismo
tiempo, facilitar la fiabilidad del sistema, evitar los tiempo de espera en la transmisión de datos,
permitir un mejor control de la red de forma eficiente en el aumento de las estaciones de trabajo.+
TOPOLOGÍA FÍSICA.- es la forma física en que se tira el cable para conectar una Computadora
TOPOLOGÍA LÓGICA.- se refiere en la forma en que la señal viaja y hace su camino de un punto
a otro.
TOPOLOGÍA DE BUS. Los buses lineales son quizas la topología más utilizadas para redes de
área local, también son las más baratas y una de las más conflictivas. Consiste en conectar todas
las terminales a una línea común, utilizando para ello un dipositivo llamado Tap, además de un
segundo cable auxiliar (drop line) que conecta a la tereminal al Tap y éste a su vez a la línea
compartida. También en los extremos del bus se requeren dos elementos terminadores.
Las desventajas en ésta topología es la longitud del cable, terminales, el no uso de Taps. Por otra
parte los mensajes de desjastan cada vez que pasan por un Tap, y si no tubiese terminadores los
mensajes se colapsarían y se perderán.
Tap
Drop line
<=Terminales
Terminador
<= Terminal
Dirección de la
comunicación.
<= Terminal
14
Academia de OFIMATICA REDES DE COMPUTADORAS
TOPOLOGÍA EN ESTRELLA. Ésta topología conecta a todas las terminales entre sí, aunque no en
forma directa. Para ello utiliza un elemento que organiza el flujo de la información en la red
mediante switcheos que conectan a la terminal destino con la terminal origen. A éste elemento se
le conoce cómo concentrador y su tarea debe ser invisible a las terminales que se comunican.
La ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que si
falla una terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador
entonces irremediablemente fallará toda la red.
<= Terminal
<= Terminal
TOPOLOGÍA EN MALLA. Para ésta última se busca tener conexión física entre todas las
terminales de la red. Utilizando conexiones punto a punto, esto permitirá que cualquier terminal
se comunique con otras terminales de forma paralela si fuera necesario. La principal ventaja es
que este tipo de redes difícilmente falla, pues Inclusive, si alguna de estas líneas fallara aún así se
podrían encontrar otras rutas para lograr la información.
La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente si
existen n terminales en la red entonces se requerirían:
No. cables=n(n-1)/2 cables en total.
Además cada terminal requiere n-1 puertos de comunicación. También el mantenimiento resulta
costoso a largo plazo.
<=Terminal
<=Terminal
<=Terminal
<=Terminal
HÍBRIDA. Dos o más topologías utilizadas juntas, puede verse como una combinación de varias
topologías.
15
Academia de OFIMATICA REDES DE COMPUTADORAS
1.6.- PROTOCOLOS
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el
proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente
que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado
protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo
hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta
cuestiones meramente de software (representación de datos, compresión y codificación, entre
otras cosas).
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de
información que la terminal transmisora dirige a la terminal receptora; este paquete contiene
entre otras cosas direcciones, información de usuario e información para corrección de errores,
requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el
protocolo de comunicación.
Los protocolos o normalizaciones son establecidos por organizaciones de reconocimiento mundial,
pro ejemplo la ISO, IEEE, ANSI, etc. Los dos tipos de estandarizaciones mas conocido son:
Normas por imposición. Este tipo de normas son impuestas por una organización y debe
seguirse en estos terrenos para asegurar comunicación.
Normas por convención. Este tipo de normas son tomadas como tal bajo común acuerdo de
distintas organizaciones o grupos de usuarios; éstas fueron tomadas por normas debido a su alto
desempeño o que son las únicas en su tipo, sin embargo quien las diseñó no intentaba que fueran
una norma impuesta.
De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial:
Protocolo OSI. Este protocolo está basado en la arquitectura de redes estratificada, en ésta
arquitectura el proceso de comunicación se divide en etapas y a cada etapa le corresponde un
protocolo diferente, algunas etapas son implementadas en hardware y otras en software y otras en
una combinación de las dos.
El protocolo OSI es un protocolo basado en 7 niveles o capas y cada capa como está mencionado
anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una
terminal se organiza de tal forma que la comunicación fluye por cada una de las capas:
Protocolo TCP/IP. Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red
ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias.
Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda el servidor.
Protocolo IEEE.- Corresponde a las siglas de The Institute of Electrical and Electronics
Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional
sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de
telecomunicaciones, ingenieros electrónicos, Ingenieros en informática.
16
Academia de OFIMATICA REDES DE COMPUTADORAS
REDES INALÁMBRICAS.- Una red inalámbrica usa radio, microondas, satélites infrarrojo u otros
mecanismos para comunicarse.
Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando
ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN
convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro
de un edificio, de una pequeña área residencial/urbana o de un campus universitario. En EEUU
proliferan estas redes para acceso a Internet, en donde hay más de 4.000 zonas de acceso, y en
Europa es previsible que pronto se extiendan.
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados
de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces
infrarrojos para crear una red local en una fábrica. Estos resultados, publicados por el IEEE,
pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se
utilizaba el esquema de espectro expandido (spread spectrum). En mayo de 1985, y tras cuatro
años de estudios, la FCC (Federal Communications Comission), la agencia federal del Gobierno de
Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las
bandas ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850
GHz para uso en las redes inalámbricas basadas en Spread Spectrum (SS), con las opciones DS
(Direct Sequence) y FH (Frequency Hopping). La técnica de espectro ensanchado es una técnica de
modulación que resulta ideal para las comunicaciones de datos, ya que es muy poco susceptible
al ruido y crea muy pocas interferencias. La asignación de esta banda de frecuencias propició una
mayor actividad en el seno de la industria y ese respaldo hizo que las WLAN empezaran a dejar ya
el entorno del laboratorio para iniciar el camino hacia el mercado.
Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo
de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad
de 1 Mbit/s, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente
una LAN, con aplicación empresarial.
Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos de acceso
y los dispositivos de cliente. Los puntos de acceso actúan como un concentrador o hub que
reciben y envían información vía radio a los dispositivos de clientes, que pueden ser de cualquier
tipo, habitualmente, un PC o PDA con una tarjeta de red inalámbrica, con o sin antena, que se
instala en uno de los slots libres o bien se enlazan a los puertos USB de los equipos.
La principal ventaja de este tipo de redes (WLAN), que no necesitan licencia para su instalación,
es la libertad de movimientos que permite a sus usuarios, ya que la posibilidad de conexión sin
hilos entre diferentes dispositivos elimina la necesidad de compartir un espacio físico común y
soluciona las necesidades de los usuarios que requieren tener disponible la información en todos
los lugares por donde puedan estar trabajando. Además, a esto se añade la ventaja de que son
mucho más sencillas de instalar que las redes de cable y permiten la fácil reubicación de los
terminales en caso necesario.
También, presentan alguna desventaja, o más bien inconveniente, que es el hecho de la "baja"
velocidad que alcanzan, por lo que su éxito comercial es más bien escaso y, hasta que los nuevos
estándares no permitan un incremento significativo, no es de prever su uso masivo, ya que por
ahora no pueden competir con las LAN basadas en cable.
17
Academia de OFIMATICA REDES DE COMPUTADORAS
El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas, cuya
función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de una interfaz
física.
REDES TELEFÓNICAS
La red telefónica es la de mayor cobertura geográfica, permite establecer una llamada entre dos
usuarios en cualquier parte del planeta de manera distribuida, automática, prácticamente
instantánea. Este es el ejemplo más importante de una red con conmutación de circuitos.
Una llamada iniciada por el usuario origen llega a la red por medio de un canal de muy baja
capacidad, el canal de acceso, dedicado precisamente a ese usuario denominado línea de
abonado. En un extremo de la línea de abonado se encuentra el aparato terminal del usuario
(teléfono o fax) y el otro está conectado al primer nodo de la red, que en este caso se llamó central
local. La función de una central consiste en identificar en el número seleccionado, la central a la
cual está conectado el usuario destino y enrutar la llamada hacia dicha central, con el objeto que
ésta le indique al usuario destino, por medio de una señal de timbre, que tiene una llamada. Al
identificar la ubicación del destino reserva una trayectoria entre ambos usuarios para poder
iniciar la conversación. La trayectoria o ruta no siempre es la misma en llamadas consecutivas, ya
que ésta depende de la disponibilidad instantánea de canales entre las distintas centrales.
Existen 2 tipos de redes telefónicas, las redes públicas que a su vez se dividen en red pública
móvil y red pública fija. Y también existen las redes telefónicas privadas que están básicamente
formadas por un conmutador.
Las redes telefónicas públicas fijas, están formados por diferentes tipos de centrales, que se
utilizan según el tipo de llamada realizada por el usuarios. Éstas son:
Las centrales locales, están enlazadas entre sí por medio de canales de mayor capacidad, de
manera que cuando ocurran situaciones de alto tráfico no haya un bloqueo entre las centrales.
Existe una jerarquía entre las diferentes centrales que les permite a cada una de ellas enrutar las
llamadas de acuerdo con los tráficos que se presenten.
La red telefónica está organizada de manera jerárquica. El nivel más bajo (las centrales locales)
está formado por el conjunto de nodos a los cuales están conectados los usuarios. Le siguen
nodos o centrales en niveles superiores, enlazados de manera tal que entre mayor sea la
jerarquía, de igual manera será la capacidad que los enlaza. Con esta arquitectura se
proporcionan a los usuarios diferentes rutas para colocar sus llamadas, que son seleccionadas
por los mismos nodos, de acuerdo con criterios preestablecidos, tratando de que una llamada no
sea enrutada más que por aquellos nodos y canales estrictamente indispensables para
completarla.
Asimismo existen nodos (centrales) que permiten enrutar una llamada hacia otra localidad, ya sea
dentro o fuera del país. Este tipo de centrales se denominan centrales automáticas de larga
distancia. El inicio de una llamada de larga distancia es identificado por la central por medio del
primer dígito (en México, un "9"), y el segundo dígito le indica el tipo de enlace (nacional o
internacional; en este último caso, le indica también el país de que se trata). A pesar de que el
acceso a las centrales de larga distancia se realiza en cada país por medio de un código propio,
18
Academia de OFIMATICA REDES DE COMPUTADORAS
éste señala, sin lugar a dudas, cuál es el destino final de la llamada. El código de un país es
independiente del que origina la llamada.
Cada una de estas centrales telefónicas, están divididas a su vez en 2 partes principales:
1. Parte de Control
2. Parte de Conmutación
La parte de control, se lleva a cabo por diferentes microprocesadores, los cuales se encargan de
enrutar, direccionar, limitar y dar diferentes tipos de servicios a los usuarios.
La parte de conmutación se encarga de las interconexiones necesarias en los equipos para poder
realizar las llamadas.
REDES PLC
Power Line Communications (Comunicaciones mediante línea de energía) abreviada en inglés PLC
es un término que describe diferentes tecnologías que utilizan las líneas de energía eléctrica
convencionales para transmitir señales de radio para propósitos de comunicación.
La Banda Ancha sobre línea de energía (abreviada BPL por Broadband over Power Lines))
representa el uso de tecnologías PLC que proporcionan acceso de banda ancha a Internet a través
de líneas de energía ordinarias. En este caso, una computadora (o cualquier otro dispositivo)
necesitaría solo conectarse a un modem BPL enchufado en cualquier toma de energía en una
edificación equipada para tener acceso de alta velocidad a Internet.
A primera vista, la tecnología BPL parece ofrecer ventajas con respecto a las conexiones regulares
de banda ancha basadas en cable coaxial o en DSL: la amplia infraestructura disponible
permitiría que la gente en lugares remotos tenga acceso a Internet con una inversión de equipo
relativamente pequeña para la compañía de electricidad. También, tal disponibilidad ubicua haría
mucho más fácil para otros dispositivos electrónicos, tal como televisiones o sistemas de sonido,
el poderse conectar a la red.
Una red PLC (Power Line Communications) es una de las muchas maneras de conectar varios
ordenadores entre sí en una casa. El concepto de esta tecnología, es no usar cables nuevos para
crear una LAN en el lugar que se elija. Esto es muchas veces prioritario cuando algunas de las
habitaciones en una casa no tienen tomas de interconexión o de teléfono. Lo que si se debe tener
casi siempre, es una toma de corriente eléctrica. En una red Power-Line, se conectan los
ordenadores entre ellos por estas tomas o enchufes.
Al no necesitar ningún cable adicional, y la red no añade ningún coste a la factura de electricidad,
una red PLC es quizá una de las maneras más baratas de conectar equipos entre diferentes
habitaciones.
Algunas ventajas son:
• Es una tecnología barata, pudiendo instalarse sin complicaciones y con poco esfuerzo.
• Todas las habitaciones de una casa corriente tiene enchufes, por lo que la compatibilidad
es casi absoluta.
• Una impresora, o cualquier aparato que no tiene que estar directamente conectado a un
ordenador, puede estar ubicado en cualquier punto que queramos.
• No requiere el uso de tarjetas de red para conectarse a la red.
19
Academia de OFIMATICA REDES DE COMPUTADORAS
OTROS PROTOCOLOS
CONTENCIÓN (CSMA)
Las topologías lógicas usan reglas específicas que controlan cuándo tienen permiso para
transmitir señales de datos. El proceso de control se llama “Acceso al medio” .
Para entender porque es tan importante esto, imaginemos una red donde existe un gran número
de dispositivos a los cuales se les permite operar sin ninguna regla de acceso al medio.
Los sistemas de contención están basados en la premisa de que el acceso al medio debería ser
permitido una entrada a la vez; en otras palabras, cada dispositivo de red compite por el control
del medio. Los sistemas de contención son designados de manera que todos los dispositivos en la
red puedan transmitir en el momento que todos quieran.
Esta práctica eventualmente resulta en pérdida de datos porque ocurren colisiones. Cada vez que
un dispositivo es agregado a la red, el número de colisiones se incrementa geométricamente.
Para reducir el número de colisiones, se crearon nuevos protocolos de contención que son usados
por las estaciones para escuchar el canal antes de transmitir. Si la estación que escucha detecta
una señal, retrasa su transmisión y trata de hacerlo posteriormente.
Estos protocolos son llamados Carrier Sense Multiple Access (CSMA - Acceso Múltiple con
Detección de Portadora y Detección de Colisiones.). Los protocolos CSMA reducen en gran medida
las colisiones, pero no las eliminan. Las colisiones todavía ocurren cuando dos estaciones sienten
el cable y no detectan nada, y transmiten simultáneamente.
20
Academia de OFIMATICA REDES DE COMPUTADORAS
PROTOCOLO CSMA/CD
Los protocolos CSMA/CD usan esquemas para preguntar si puede enviar, para ganar acceso al
medio. Un ejemplo de este tipo de protocolos es Local Talk de Apple Computers.Los sistemas de
contención no son los más apropiadamente usados para cargas de tráfico (como archivos muy
largos a transferir). Los protocolos CSMA/CD no sólo sienten el cable antes de la transmisión,
sino que también detectan colisiones e inician retransmisiones. Los protocolos CSMA/CD son
muy populares. Este protocolo es principalmente utilizado en redes Ethernet.
Ventajas:
Desventajas:
21
Academia de OFIMATICA REDES DE COMPUTADORAS
En los sistemas Token Passing, se pasa un pequeño frame de datos (token) en orden de un
dispositivo a otro. Un token es un mensaje especial que temporalmente da control del medio al
dispositivo que tiene el token. Al pasar el token alrededor de la red se distribuye el control de
acceso entre los dispositivos de la red.
Cada dispositivo sabe de que dispositivo está recibiendo el token y a que dispositivo debe ser
pasado el token. Periódicamente cada dispositivo toma el control del token, y realiza sus
obligaciones, y retransmite el token para el siguiente dispositivo a usar. Los protocolos limitan
que tanto puede un dispositivo controlar el token.
Existen varios protocolos Token Passing disponibles. Dos estándares para LAN de Token Passing
son :
La red Token Bus usa Token Passing para controlar el acceso y una topología lógica o física de
bus, mientras que la de Token Ring usa el Token Passing para controlar el acceso y una topología
física o lógica de anillo. Otro estándar de Token Passing (para fibra óptica en LAN´s) es llamada
FDDI (Fiber Distributed Data Interface).Las redes Token Passing son apropiadas para redes con
tráfico de tiempo sensitivo y estableciendo prioridades, así como para voz digital, y redes pesadas
o con gran demanda.
Ventajas:
• Token Passing produce cargas y retrasos predecibles (es por eso llamada determinística).
• Algunas ofrecen la habilidad de asignar niveles de prioridad para transmisión de datos, los
cuales aseguran mayor rapidez y confiabilidad de acceso al medio.
• Elimina colisiones y ofrece la mayor eficiencia de datos en la red en condiciones extremas.
Desventajas:
22
Academia de OFIMATICA REDES DE COMPUTADORAS
Para tomar datos de un controlador secundario, el controlador primario direcciona una solicitud
de datos al secundario, y entonces recibe los datos que le envía el secundario. El controlador
primario entonces polea otro secundario y recibe el dato que el secundario envía, y así
sucesivamente. Los protocolos limitan que tantos datos puede transmitir cada secundario
después del poleo. Los sistemas de poleo son ideales para redes sensitivas al tiempo, como el
equipo automatizado.
Ventajas:
Desventajas:
• Existen retrasos, mientras que otros dispositivos están siendo poleados; eso será
inaceptable para algunas aplicaciones.
• Usa gran ancho de banda para enviar mensajes.
• Existe más desbordamiento que en otros métodos de acceso al medio.
23