Está en la página 1de 23

Academia de OFIMATICA REDES DE COMPUTADORAS

GESTIONAR RECURSOS MEDIANTE EL USO DE REDES DE COMPUTADORAS

CONCEPTOS GENERALES

1.1.- DESCRIBIR UNA RED DE CÓMPUTO.

ANTECEDENTES
La comunicación de datos. Es el proceso de comunicar información en forma binaria entre dos o
más puntos.

Requiere cuatro elementos básicos que son:

Emisor: Dispositivo que transmite los datos


Mensaje: lo conforman los datos a ser transmitidos
Receptor: dispositivo de destino de los datos, quie recibe la informacion
Medio: consiste en el recorrido de los datos desde el origen hasta su destino
Codificador: convierte los datos para trasmitirlos
Decodificador: convierte el mensaje de datos

Codificador/Decodificador

La esencia de las comunicaciones es la transmisión, recepción y procesamiento de la información.


En ella participan la Señal que es la que transporta los Datos que son la representación de
hechos o conceptos que tienen una forma adecuada para comunicaciones, y la Información que
es el Significado asignado a los datos por medio de alguna convención.

Proceso de la codificación de datos

Los datos usualmente se juntan en un paquete o bloque. Si la información es muy grande se


puede dividir en segmentos más pequeños. Todos los paquetes tienen estos componentes básicos:
Dirección de origen, datos, dirección de destino, instrucciones, e información de control de
errores. Un paquete o bloque de datos contiene: Cabecera que muestra información acerca del
bloque (su destino, origen, protocolo), La información principal de datos, Control de Errores
para verificar si la información ha sido recibida correctamente y Bloque de Fin de la
Transmisión.
En la transmisión el formato de mensaje es el siguiente:

Datos de
Dirección
Control del Verificación Usuario Control de la Señal de
(identificación
protocolo de errores (Información información sincronización
de los datos)
Principal)

La creación de paquetes comienza en el nivel de Aplicación del modelo OSI y desciende a través
de todos los niveles del modelo, con información añadida al paquete en cada nivel. Cuando
finalmente los paquetes pasan al nivel Físico en su camino hacia el cable, contienen información
de cada uno de los otros 6 niveles.

1
Academia de OFIMATICA REDES DE COMPUTADORAS

Unidades de transmisión de datos:

BIT: es la unidad más pequeña de información y la unidad base en comunicaciones.

BYTE: conjunto de bits continuos mínimos que hacen posible, un direccionamiento de


información en un sistema computarizado. Está formado por 8 bits.

Trama: tira de bits con un formato predefinido usado en protocolos orientados a bit.

Paquete: fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete


contiene información de procedencia y de destino, así como información requerida para el
reensamblado del mensaje.

Datagrama. Un datagrama es un fragmento de paquete que es enviado con la suficiente


información como para que la red pueda simplemente encaminar el fragmento hacia el
equipo terminal de datos receptor, de manera independiente a los fragmentos restantes.

DEFINICIÓN
QUE ES UNA RED

Una red de computadoras es un grupo de computadoras que están interconectadas a través de


varios métodos de transmisión con el fin de intercambiar la información almacenada en cada una
de ellas y permitir el uso de diferentes recursos por diferentes computadoras. De esta manera se
puede ofrecer un manejo simultáneo y transparente de la información para todos los usuarios y
aumentar la capacidad de almacenamiento de información. Desde cualquier punto las personas
tienen acceso a toda la información (Bases de datos, archivos, Internet, etc). El objetivo principal
de la red es compartir los recursos.

TIPOS.
Existen varios tipos de red, de acuerdo a su distribución lógica, capacidad de transmisión y
tamaño.

DISTRIBUCIÓN LÓGICA. En este tipo de redes, las computadoras tienen un lado cliente y otro
servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro
servicio.

Cliente-Servidor. Los de cada puesto están bien definidos: uno o más ordenadores
actúan como servidores y el resto como clientes. Los servidores suelen coincidir con las
máquinas más potentes de la red. No se utilizan como puestos de trabajo. En ocasiones,
ni siquiera tienen monitor puesto que se administran de forma remota: toda su potencia
está dada a ofrecer algún servicio a los ordenadores de la red. Internet es una red basada
en la arquitectura cliente / servidor

Punto a Punto (Point to point).- Las redes punto a punto son aquellas que responden a
un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar
únicamente dos nodos.
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares
entre sí. Como pares, cada dispositivo puede tomar el rol de esclavo o la función de
maestro. Las redes punto a punto son relativamente fáciles de instalar y operar. A
medida que las redes crecen, las relaciones punto a punto se vuelven más difíciles de
coordinar y operar. Su eficiencia decrece rápidamente a medida que la cantidad de
dispositivos en la red aumenta.

CAPACIDAD DE TRANSMISIÓN. En este tipo comunicación, la información codificada es


necesario convertirla a un formato que se pueda enviar rápido.

2
Academia de OFIMATICA REDES DE COMPUTADORAS

Simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido.

Banda Ancha.- Se conoce como banda ancha a la transmisión de datos en el cual se


envían simultáneamente varias piezas de información, con el objeto de incrementar la
velocidad de transmisión efectiva.

TAMAÑO. Este tipo de redes se clasifica por su extensión geográfica.

LAN (Local Area Network).- Puede definirse como un sistema de comunicaciones que
proporciona interconexión a una variedad de dispositivos en un área restringida (recinto, edificio,
campus) y que no utiliza medios de telecomunicación externos. En la práctica, las distancias
abarcan desde 1 metros hasta pocos kilómetros.
Normalmente usan la tecnología de broadcast: un solo cable con todas las maquinas conectadas.
Las redes de área local, son redes pequeñas, entendiendo como pequeñas las redes de una
oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales
cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa
que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la
administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.

MAN (Metropolitan Area Network).- Una red MAN es una red que se expande por pueblos
o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema
telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos. Redes
de área metropolitana con dos buses unidireccionales, cada uno de ellos es independiente del otro
en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una
tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta
puede ser pública o privada.

WAN (Wide Area Network).- Cubre una amplia superficie o área geográfica. Como mínimo
abarca más allá del edificio o campus para conectar equipos terminales de datos, a distancias que
pueden llegar a miles de kilómetros. Utiliza en general, medios de telecomunicación
suministrados por operadores externos. Consiste en una colección de hosts o LAN’s de hosts
conectados por una subred. La subred consiste en líneas de transmisión y los ruteadores, que son
computadoras dedicadas a cambiar rutas. Está formada por una vasta cantidad de computadoras
interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas,
con el fin de ejecutar aplicaciones, programas, etc.

3
Academia de OFIMATICA REDES DE COMPUTADORAS

1.2.- MODOS DE TRANSMISIÓN DE DATOS.

TRANSMISIÓN ANALÓGICA.- Una señal analógica esta constantemente cambiando, registrando


un número infinito de estados, un reloj con un segundero manual constantemente cambia, el
segundero se mueve constantemente, nunca para en un número exacto, registrando un número
infinito de fracciones. La energía electromagnética se transmite y se recibe en forma analógica,
una señal variando continuamente tal como una onda sinusoidal.

Las formas de onda analógicas poseen tres características importantes para la comunicación de
datos: Amplitud, frecuencia y fase o ciclo.

TRANSMISIÓN DIGITAL.- Las señales digitales representan los datos usando un número finito
de estados. Un reloj digital es un ejemplo de un dispositivo el cual registra estados discretos este
indica el tiempo mediante números que representan las horas los minutos y los segundos. En este
la energía electromagnética se transmite y se recibe en forma digital. En una red de
computadoras, la señal digital es producida por pulsos de luz o de voltajes eléctricos. El estado
del pulso (on/off, alto/bajo, 1/0) es cambiado para representar los bits en código binario.

Son fáciles de generar pero sufren mayor atenuación y distorsión que una señal analógica. Estas
dos dependen de las características del medio, de la velocidad de transmisión y de la distancia
entre transmisor y receptor.

Gráfica de
una Señal
Digital

BANDA ANCHA POR CABLE.- El cable de banda ancha normalmente mueve señales analógicas,
posibilitando la transmisión de gran cantidad de información por varias frecuencias

TRANSMISIÓN SÍNCRONA.- Es una técnica que consiste en el envío de una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un conjunto de
bits de sincronismo (syn) y termina con otro conjunto de bits de final de bloque (etb). en este caso,
los bits de sincronismo tienen la función de sincronizar los relojes exitentes tanto en el emisor
como en el receptor, de tal forma que estos controlan la duración de cada bit y caracter

TRANSMISIÓN ASÍNCRONA La transmisión asíncrona se puede usar una línea separada par
transmitir el reloj, solo funciona en distancias cortas, puede ir incluido en la codificación,
generalmente se necesita indicar cuando comienza y termina cada bloque de datos, donde el reloj
del emisor es distinto al del receptor.

Según el medio de Transmisión, existen 2 formas para transmitir la información:


4
Academia de OFIMATICA REDES DE COMPUTADORAS

Serie.- La información se transmite por una línea única en forma consecutiva. En este tipo
de transmisión, los bits que forman un Byte o palabra, se transmiten sucesivamente uno
detrás de otro. La información, llega al receptor bit por bit.

Paralelo.- En un instante de tiempo dado se transmiten simultáneamente varios bits. Con


canales de igual capacidad, la transmisión paralela es más rápida que la transmisión en
serie, ahora bien, la paralela es más cara que la de serie, ya que se necesitan mas cables o
canales conductores. Otro inconveniente es que no todos los cables que forman la línea
trasmiten a la misma velocidad, lo que ocasiona desfases de tiempo entre los bits
trasmitidos, produciendo que en distancias considerables la información no le llegue
correctamente al receptor.

LOS MEDIOS DE TRANSMISIÓN.- Los medios de transmisión más utilizados se describen a


continuación:

CABLE PAR TRENZADO

En su forma más simple, el cable de par trenzado consiste en dos


filamentos de hilo de cobre girados uno sobre otro. Los alambres
se trenzan en forma helicoidal, siendo el propósito de torcer los
alambres, el de reducir la interferencia eléctrica (motores, relees
y transformadores) de pares similares cercanos; recuerda que dos
alambres paralelos constituyen una antena. El par trenzado se
puede utilizar tanto para transmisión analógica como digital. Hay
dos tipos de cable de par trenzado: Par Trenzado no blindado (UTP
Unshielded Twisted Pair) y Par Trenzado blindado (STP Shielded Twisted Pair).

Par Trenzado no blindado (UTP Unshielded Twisted Pair) UTP está especificado en el
estándar EIA/TIA 568. EIA/TIA 568 usó UTP en la creación de standards que aplicó a una
variedad de edificios y situaciones de cableado, asegurando consistencia de productos para los
clientes. Esos estándares incluyen cinco categorías de UTP:
• Categoría 1. Esta se refiere al cable telefónico UTP tradicional que transporta voz pero no
datos. La mayoría del cable telefónico anterior a 1983 era de Categoría 1.
• Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos hasta 4 Mbps
(megabits por segundo). Consiste en 4 pares trenzados.
• Categoría 3. Esta categoría certifica el cable UTP para transmisiones de datos hasta 10
Mbps. Consiste en 4 pares girados con 3 vueltas por pie.
• Categoría 4. Esta categoría certifica el cable UTP para transmisiones de datos hasta 16
Mbps. Consiste en 4 pares trenzados.
• Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos hasta 100
Mbps. Consiste en 4 pares trenzados de cobre. De los 8 hilos solo se usan 4.

En los inicios del uso del cable UTP en Redes LAN la velocidad fue de 10 Mbps el cual es
conocido como 10 Base T; de ahí se paso a una Ethernet más rápida que opera a 100 Mbps el
cual es conocido como 100 Base T. En este medio se ha avanzado mucho: el UTP categoría 5
inicialmente se diseño para 100 Mhz , y se ha progresado tanto que de los 100 Mhz se a pasado a
400 Mhz de ancho de banda a 1000 Mhz ó 1000 Base T o Gigahz en Berk – Teck es el Berk – T
LAN mark-350 y LAN mark-1000.
La mayoría de los sistemas telefónicos usan un tipo de UTP de hecho, una razón por la que UTP
es tan popular es porque muchos edificios están pre-cableados para sistemas telefónicos de par
trenzado. Como parte de este pre-cableado, extra UTP es a menudo instalado para cumplir las
futuras necesidades. Si el cable pre-instalado es de grado suficiente para soportar transmisión de
datos, puede ser usado en una red de computadoras.
Un problema potencial con todos los tipos de cables es el crosstalk (Diafonía). Se puede recordar
que crosstalk es definido como señales que desde una línea se mezclan con señales de otra línea.
UTP es particularmente susceptible al crosstalk. El aislamiento se usa para reducir crosstalk.
5
Academia de OFIMATICA REDES DE COMPUTADORAS

Par trenzado blindado (STP Shielded Twisted Pair).- STP usa un canutillo o camisa que
envuelve la trenza de cobre que es de alta calidad, y más protectora que la del UTP. STP también
usa un recubrimiento entre y alrededor de los pares, y el giro interno de los mismos. Esto da a
STP un excelente aislamiento para proteger los datos transmitidos de interferencias del exterior.
Esto es lo que hace que STP sea menos susceptible a interferencias eléctricas y soporte más altos
ratios de transmisión a más largas distancias que UTP.
El cable par trenzado usa conectores telefónicos RJ-45 para conectarse a una computadora.
Tiene 8 conexiones de cable en la parte interna; es similar en aspecto al conector RJ-11, pero
este solo tiene cuatro conexiones internas.

Para que la instalación de la red cumpla con las normas de cableado estructurado, están
disponibles varios componentes para ayudar a organizar y hacer más fácil su instalación:
Anaqueles de distribución racks: centralizan y organizan una red que tiene un
numero considerable de conexiones.
Paneles de expansión patch panels: hay varias versiones que soportan hasta 96
puntos y velocidades de transmisión de 100 Mbps.
Latiguillos o ladrones. Conectores RJ-45 simples o dobles para los patch panels o
rosetas de pared y soportan ratios de 100 Mbps.
Rosetas de pared (Plug in) soportan dos o más pares.

CABLE COAXIAL

Este tipo de cable tiene mejor blindaje que el par trenzado , por lo que este puede abarcar
tramos más largos a velocidades mayores, es mas versátil y de mayor ancho de banda que el UTP.
Existen dos las clases de cable coaxial, que son los más utilizados :

a) Cable coaxial de banda base o de 50 ohms: comúnmente se usa para la transmisión


digital, tales como conexiones entre computadoras y perifericos, redes de area local,
repetidores cada kilometro.

b) Cable coaxial de banda ancha o de 75 ohm: utilizado para transmisiones analógicas tales
como TV por cable (cientos de canales a decenas de kilómetros), telefonía (10000 canales
simultáneamente). Frecuencias de hasta 400 MHz. Uso de amplificadores cada varios
kilómetros (dependiendo de la frecuencia de transmisión)

Un cable coaxial consiste en un alambre


de cobre rígido como núcleo, rodeado por
un material aislante, el aislante esta
forrado con un conductor cilíndrico, que
con frecuencia es una malla de aluminio
de tejido fuertemente trenzado. El
conductor esta recubierto de una malla de
estaño y todo esto a su vez con una
envoltura protectora de plástico . El núcleo
del cable coaxial transporta las señales
electrónicas que conforman los datos.

La construcción y el blindaje del cable coaxial le confieren una buena combinación de


elevado ancho de banda y excelente inmunidad al ruido. El ancho de banda posible depende de la
longitud del cable. En cables de 1 Km es factible una velocidad de datos de 1 @ 2 Gbps . También
se puede usar cables más largos.

Tipos de cable Coaxial

El tipo depende de las necesidades de su red, hay dos tipos:

6
Academia de OFIMATICA REDES DE COMPUTADORAS

Thinnet.- Es un cable coaxial flexible, de alrededor de 0,25 pulgadas de grueso. Debido a que
éste tipo de coaxial es flexible y fácil de trabajar con él, puede ser usado en prácticamente
cualquier tipo de instalación de red

Las redes que usan thinnet tienen el cable directamente conectado a una tarjeta de red.

El cable thinnet puede transportar la señal hasta aproximadamente 185 metros (sobre 607 pies)
antes de que la señal empiece a sufrir por atenuación.

Los fabricantes de cables han convenido en ciertas denominaciones para los diferentes tipos. El
Thinnet está incluido en un grupo denominado familia RG-58 y tiene una impedancia de 50
ohmios.

La impedancia es la resistencia, medida en ohmios, para alternar la corriente en un cable. La


principal diferencia en la familia RG-58 es el núcleo central de cobre. Puede ser sólido o trenzado
de cobre.

Núcleo trenzado RG-58 A/U


Núcleo sólido RG-58 /U

RG-58 c/u Especificación militar del RG-58 A/U


RG-59 Transmisión en ancho de banda como TV
RG-6 Largo en diametro y prohibido para altas frecuencias como
RG-59, pero también usado para transmisiones de ancho
de banda.
RG-62 Redes ARC Net.

Thicknet Es un cable relativamente rígido coaxial de alrededor de 0,5 pulgadas de diámetro.


Es conocido como Ethernet Standard porque fue el primer tipo de cable usado con la popular
arquitectura de red Ethernet. El núcleo de cobre es más grueso que el núcleo thinnet, por lo que
puede transportar hasta 500 metros (sobre 1640 pies) señales el cable. Se utiliza un aparato
llamado transceptor ó “transceiver” para conectar el coaxial thinnet al cable largo thicknet.
Incluye un conector conocido como tipo vampiro con un conector penetrante para hacer la
conexión física al núcleo thicknet. La conexión desde el transceptor a la tarjeta de red se hace
usando un cable transceptor (drop cable) para conectar a la puerta con el conector AUI
(Attachment Unit Interface) en la tarjeta, o tambien conocido como conector DB-15. El cable
thicknet tiene marcas negras cada 2 metros, que es la distancia mínima a la que se puede poner
un transceptor desde otro.
Thinnet versus Thicknet.

Como regla general, es más dificil trabajar con el cable thick que el cable thin; el thin es flexible,
fácil de instalar y relativamente barato. El cable thick no se curva fácilmente y es, por lo tanto,
dificil de instalar. Esto es una consideración cuando la instalación hay que hacerla por conductos
y espacios estrechos. El cable thick es más caro que el thin, pero lleva la señal más lejos.

7
Academia de OFIMATICA REDES DE COMPUTADORAS

FIBRA ÓPTICA

En este cable, las fibras ópticas transportan señales de datos digitales en forma de pulsos
modulados de luz. Es una forma relativamente segura de enviar datos ya que no se envían
impulsos eléctricos por el cable de fibra óptica. Esto hace que el cable de fibra óptica no pueda ser
derivado y los datos robados, lo que es posible con cualquier cable basado en cobre transportando
datos en forma de señales electrónicas.
El cable de fibra óptica es bueno para muy alta velocidad. Tiene alta capacidad de transmisión de
datos debido a la ausencia de atenuación y la pureza de la señal.

Composición de la Fibra Óptica

La fibra óptica consiste en un cilindro de vidrio


extremadamente fino, llamado núcleo, envuelto por
una capa concéntrica de vidrio conocida como el
“vestido”. Las fibras están hechas a veces de
plástico, que es fácil de instalar, pero no puede
llevar los pulsos de luz tan lejos como el vidrio.
Cada filamento de vidrio pasa señales en una única
dirección, por eso el cable consiste en dos
filamentos en camisas separadas. Uno transmite y
el otro recibe. Una capa de plástico reforzado
envuelve cada filamento de vidrio mientras que
fibras de Kevlar proporcionan resistencia.
Las fibras de Kevlar en el conector de fibra óptica
están situadas entre los dos cables, que están
encapsulados en plástico.
Las transmisiones en cable de fibra óptica no están
sujetas a interferencia eléctrica y son
extremadamente rápidas (actualmente alrededor de
100 Mbps con ratios demostrados de hasta 200.000
Mbps)

Puede transportar la señal, el pulso de luz sin limite


de distancia. La luz puede viajar en monomodo
(single mode) y multimodo, rebotando por las
paredes del filamento.

Consideraciones para la instalación de Fibra Óptica:

• Use cable de fibra óptica, si necesita


transmitir a muy altas velocidades sobre
largas distancias en un medio muy seguro.
• No es conveniente usar cable de fibra
óptica, si se tiene un presupuesto bajo.
• Requiere de especialistas para su
instalación

CONEXIONES INALÁMBRICAS

Las LAN sin hilos usan cuatro técnicas para transmitir datos:
• Infrarrojos.
• Láser.
• Banda estrecha de radio (frecuencia única).
• Amplio espectro de radio.

8
Academia de OFIMATICA REDES DE COMPUTADORAS

Infrarrojos. Todas las redes sin hilos por infrarrojos operan usando un rayo de luz infrarroja
para transportar los datos entre dispositivos. Estos sistemas necesitan generar señales muy
fuertes, debido a que las señales de transmisión dispersas son susceptibles a la luz desde fuentes
como ventanas.
Este método puede transmitir señales en altos ratios debido al alto ancho de banda de la luz
infrarroja. Una red de infrarrojos puede emitir a 10 Mbps.
Hay 4 tipos de redes de infrarrojos:
Redes en línea de vista. (Line-of-sight).- Como implica su nombre, esta versión
transmite solo si el transmisor y el receptor se ven limpiamente.

Redes por dispersión de infrarrojos. (Scatter).- Esta tecnología emite transmisiones


para que reboten en las paredes y techos y eventualmente contacten con el receptor.
Tiene un área efectiva de unos 100 pies y tiene una señal lenta para el rebote

Redes por reflexión. (Reflective).- En esta versión de redes por infrarrojos, los
tranceptores ópticos situados cerca de los ordenadores transmiten hacia un punto
común que redirige las transmisiones al ordenador apropiado.

Telepunto óptico de banda ancha.- Esta versión proporciona servicios de banda


ancha. Esta red sin hilos es capaz de manejar requerimientos de alta calidad
multimedia que pueden coincidir con los proporcionados por una red de cable.

Mientras la velocidad de los infrarrojos y su conveniencia están generando interés, el infrarrojo


tiene dificultad transmitiendo a distancias más largas de 100 pies. Está sujeto también a
interferencias por la fuerte luz ambiental que se encuentra en muchos entornos de trabajo.

Láser. La tecnología láser es similar a la de infrarrojos en que requiere una línea directa de
visión y una persona o cosa que rompa el láser puede bloquear la transmisión.
Espectro sencillo de radio. Los clientes se suscriben a este método desde un servicio
proporcionado por Motorola . Es similar a transmitir desde una emisora de radio. El usuario
sintoniza el emisor y el transmisor a una cierta frecuencia. Esto no requiere una línea de
visión porque el rango de difusión es 5000. Sin embargo, debido a que la señal es de alta
frecuencia, no puede traspasar acero o paredes gruesas. Su transmisión es relativamente
lenta, en un rango de 4,8 Mbps.
Radio de amplio espectro.La radio de amplio espectro emite señales en un rango de
frecuencias. Esto ayuda a evitar los problemas de comunicación de espectro sencillo. Las
frecuencias disponibles están divididas en canales. Los adaptadores de amplio espectro
sintonizan en un canal específico por una determinada longitud de tiempo y entonces
cambian a un canal diferente. Una secuencia de saltos determina el “timing”. Las
computadoras en la red están todos sincronizadas al salto de tiempo.

Para evitar que usuarios no autorizados escuchen la transmisión, el emisor y el transmisor


utilizan un código.
La típica velocidad de 250 Kbps hace este método mucho más lento que los otros. Sin embargo,
algunas implementaciones pueden ofrecer velocidades de 2 Mbps. Sobre distancias de 2 millas al
exterior y 400 pies en interior.
Esta es un área donde la tecnología actualmente proporciona una verdadera red sin hilos. Por
ejemplo, 2 ó más equipos de computo con tarjetas Xircom Credit Card Netware y un sistema
operativo como Windows 95 o Windows NT pueden actuar como una red peer-to-peer sin cables
que los conecten. Sin embargo, si tienes una red existente basada en servidor NT puede enlazar la
red de más arriba en ésta añadiendo un Netware Access Point a uno de los ordenadores en la red
de NT.

9
Academia de OFIMATICA REDES DE COMPUTADORAS

1.3.- COMPONENTES DE UNA RED

Para integrar una red de computadoras es necesario contar con varios elementos indispensables:
sistema de cableado, tarjetas de red, computadoras que pueden ser servidores o estaciones de
trabajo, concentradores, etc. El tipo y tamaño de red, influyen en el tipo y capacidad de los
componentes que se utilizan para integrarla.

Nodos de red.- Es un punto de intersección o unión de varios elementos que confluyen en


una red. Es cada una de las máquinas conectadas en una red, si la red es Internet, cada
servidor constituye también un nodo.

Estaciones de trabajo.- puede tener computadoras portátiles y computadoras personales (que


pueden no disponer de disco duro) en el caso de las terminales o estaciones de trabajo con sus
periféricos asociados. Normalmente, en las estaciones de trabajo se ejecutan los procesos cliente
en un entorno cliente/servidor. En el caso de los servidores son computadoras de mayor
capacidad que las terminales, ya que es la que ejecuta el sistema operativo de red, soportan los
recursos compartidos: unidades de disco, impresoras, trazadores, bases de datos, etc. En los
equipos servidores se ejecutan los procesos servidor.y proporciona los servicios a las estaciones
de trabajo conectadas a él: SERVIDORES DE ARCHIVOS, DE BASES DE DATOS,
COMUNICACIONES, CORREO ELECTRONICO, FAX, IMPRESIÓN, SERVICIOS DE
DIRECTORIOS, APLICACIONES Y DE COPIAS DE SEGURIDAD Y ARCHIVOS DEFINITIVOS.

Servidor.- Un servidor es un ordenador o computadora, que brinda los servicios a todos los
nodos conectados a una red. Los tipos de servidor son de correo, de archivos, servidor web,
de aplicaciones, de base de datos, de impresión, etc.

Recursos que se comparten.- Los principales recursos que se comparten en una red son:
Información, impresoras, discos duros, unidades móviles (DVD, CD, DD externos).

Nic.- Network Interface Card. (Tarjeta de Interfaz de Red). Una tarjeta de red permite la
comunicación entre diferentes aparatos conectados entre si y también permite compartir
recursos entre dos o más equipos.

Conectores.- Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado. (RJ45, coaxial, RJ11etc.)

Concentradores y ruteadores. Dispositivos de hardware para interconexión de redes de


computadoras que permiten la comunicación y la transmisión de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos. Permiten centralizar el cableado de
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos.

Modem.- Dispositivo que sirve para modular y demodular (en amplitud, frecuencia, fase u
otro sistema) una señal llamada portadora mediante otra señal de entrada llamada
moduladora.

Bridges.- Un puente o bridge es un dispositivo de interconexión de redes de ordenadores.

Puertos inalámbricos.- También son NIC las tarjetas inalámbricas o wireless, las cuales
vienen en diferentes variedades dependiendo de la norma a la cual se ajusten

Sistema operativo de red.- Soporta el intercambio de información a nivel software y que,


como tal, reside tanto en clientes como en servidores.

Sistema operativo local.- Sistema operativo que se encuentra instalado en una


computadora conectada a una red (cliente o nodo de red).

Software de red.- Software que se utiliza para manejar y administrar una red.

10
Academia de OFIMATICA REDES DE COMPUTADORAS

Cables: se utilizan varios tipos COAXIAL, UTP y FIBRA OPTICA. El mas usual en las LAN es el
UTP y la Fibra Optica en las WAN y WLAN, o bien se combinan según sea el caso. Con el UTP se
elaboran los PATCHCORDS que son tramos de cable que conectan las tarjetas de red NIC a los
concentradores (Hub y Switch). En el caso de las MAN generalmente se utiliza antenas de
radiofrecuencia, las cuales se conectan con cable coaxial.

Sistema de cableado. Utilizado para conectar los demás componentes de la red; como ya se
ha señalado el cable puede ser coaxial, de par trenzado o de fibra óptica.

Equipos periféricos: componentes que complementan la funcionalidad y amplían la red


tales como impresoras, escáner y equipos de copias de seguridad.

1.4.- VENTAJAS Y APLICACIONES DE UNA RED

FUNCIONES DE UNA RED

La información que se intercambia se transmite en grupos de pequeños impulsos eléctricos


(conocidos como paquetes). Cada paquete contiene la dirección fuente (emisor) y la de la dirección
destino (receptor). Parte del equipo que forma la red, utiliza esta información de la dirección para
ayudar al paquete a llegar a su destino.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que
sus clientes se conecten usando la red y corran el programa para ver cómo pueden afectar a sus
negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos
de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa,
en especial si el modelo se está ajustando constantemente ó necesita de una máquina muy grande
para correrlo. Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un
ordenador remoto mediante una red resulta más económico que hacerlo directamente. La
posibilidad de tener un precio más bajo se debe a que el enlace de una llamada telefónica normal
utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el
acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuando se
están transmitiendo los datos. Otra tercera forma que muestra el amplio potencial del uso de
redes, es su empleo como medio de comunicación (Internet). Como por ejemplo, el tan conocido
por todos, correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona
situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden
enviar fotografías e imágenes.

TIPOS DE SERVICIOS QUE BRINDAN LAS REDES:

SERVICIO DE ARCHIVOS. Incluye aplicaciones de red diseñadas para almacenar,


recuperar, o mover archivos de datos. El servicio de archivos ejecuta las acciones de
lectura, escritura, control de acceso y administración de datos. El servicio de archivos
ayuda en la red a mover rápidamente archivos de un lugar a otro, respaldar datos críticos,
almacenar en hardware eficientemente y administrar múltiples copias del mismo archivo.

SERVICIO DE IMPRESIÓN: Aplica al control y administración de los accesos hacia la


impresora. Acepta solicitudes de trabajo, interpreta formatos y configuraciones de
impresoras, administra colas de impresión e interactúa con las impresoras y los clientes.
El servicio de impresoras te ayuda a: a reducir el número de impresoras en tu
organización, almacenar los trabajos de impresión para reducir el tiempo en que tu
computadora espera para el envío de un nuevo trabajo y compartir impresoras
especializadas.

SERVICIO DE MENSAJERÍA. Incluye almacenamiento, acceso y entrega de texto, gráficos binarios,


video digital y audio. El servicio de mensajería ayuda a: a realizar intercambio de notas y archivos generado
entre computadoras, integrar correo electrónico con sistemas de correo de voz y organizar y mantener usuarios
e información de directorios.
11
Academia de OFIMATICA REDES DE COMPUTADORAS

SERVICIO DE APLICACIONES. Ayudan a la red en Coordinar el hardware y software para


correr utilerías en una plataforma apropiada, Incrementa la capacidad de hardware con
candados sin actualizar cada computadora en la red.

SERVICIO DE BASE DE DATOS. Provee servidores basados en base de datos, manipulan


y presentan datos. Las aplicaciones de base de datos permiten a los clientes solicitar datos
de servidores especializados llamados cliente-servidor. Los servicios de base de datos
ayudan a:

• Optimizar las computadoras en el almacenamiento, búsqueda, y recuperación de


registros de las bases de datos.
• Control donde los datos estén almacenados geográficamente.
• Provee seguridad de los datos.
• Reduce el tiempo de acceso

VENTAJAS DE UNA RED

Aunque resulta más compleja de instalar, gestionar y configurar, una red basada en servidor tiene
muchas ventajas sobre una red simple Trabajo en Grupo.

• Compartir recursos: Un servidor está diseñado para ofrecer acceso a muchos archivos e
impresoras manteniendo el rendimiento y la seguridad de cara al usuario.

• La compartición de datos basada en servidor puede ser administrada y controlada de forma


centralizada. Como estos recursos compartidos están localizados de forma central, son más fáciles
de localizar y mantener que los recursos situados en equipos individuales.

• Seguridad: La seguridad es a menudo la razón primaria para seleccionar un enfoque basado en


servidor en las redes. En un entorno basado en servidor, hay un administrador que define la
política y la aplica a todos los usuarios de la red, pudiendo gestionar la seguridad.

• Copia de seguridad: Las copias de seguridad pueden ser programadas varias veces al día o una
vez a la semana, dependiendo de la importancia y el valor de los datos. Las copias de seguridad
del servidor pueden programarse para que se produzcan automáticamente, de acuerdo con una
programación determinada, incluso si los servidores están localizados en sitios distintos de la red.

• Redundancia: Mediante el uso de métodos de copia de seguridad llamados sistemas de


redundancia, los datos de cualquier servidor pueden ser duplicados y mantenidos en línea. Aun
en el caso de que ocurran daños en el área primaria de almacenamiento de datos, se puede usar
una copia de seguridad de los datos para restaurarlos.

• Número de usuarios: Una red basada en servidor puede soportar miles de usuarios. Este tipo
de red sería, imposible de gestionar como red Trabajo en Grupo, pero las utilidades actuales de
monitorización y gestión de la red hacen posible disponer de una red basada en servidor para
grandes cifras de usuarios.

12
Academia de OFIMATICA REDES DE COMPUTADORAS

• Hardware: El hardware de los equipos cliente puede estar limitado a las necesidades del
usuario, ya que los clientes no necesitan la memoria adicional (RAM) y el almacenamiento en
disco necesarios para los servicios de servidor.

En resumen, estas son algunas ventajas ofrecidas al instalar una red de computadoras.

- Compartición de programas y archivos.


- Compartición de los recursos de la red.
- Compartición de bases de datos.
- Expansión económica de una base de pc.
- Posibilidad de utilizar software de red.
- Uso del Correo Electrónico.
- Creación de grupos de trabajo.
- Administración centralizada.
- Seguridad.
- Acceso a más de un sistema operativo.
- Mejoras en la organización de la empresa.

APLICACIONES DE LA RED

Las redes de computadoras en la actualidad no tienen fronteras, ya que su uso y aplicación ha


llegado a todos los rincones del planeta. Hoy en día su uso está prácticamente en todo, como
son: en el comercio, industria, gobierno, instituciones, etcétera.

Redes Administrativas. Tienen como función principal el de administrar y controlar el flujo


de la información y los datos que se involucran dentro de la red, con la finalidad de eficientizar
y garantizar el uso adecuado de los recursos disponibles. En este caso, la mayoría de las redes
cumplen con este propósito.

Redes Industriales. Este tipo de redes tienen como actividad principal el control y
automatización de tareas dentro de la rama industrial. Por ejemplo, la robotización en
actividades complejas, difíciles y peligrosas para el ser humano.

Redes de Investigación. Aplicando la tecnología actual, el surgimiento de este tipo de redes


vino a dar un giro completo en las investigaciones. Entre el tipo de redes de investigación más
comunes se encuentran las siguientes:

• Redes temáticas de intercambio de información.


• Redes de asociaciones científicas.
• Foros o grupos electrónicos de discusión.
• Centros virtuales y consorcios de investigación, etcétera.

13
Academia de OFIMATICA REDES DE COMPUTADORAS

1.5. TOPOLOGÍAS

Topología es la forma geométrica en que están distribuidas las estaciones de trabajo y los cables
que las conectan.

Las estaciones de trabajo de una red se comunican entre si mediante una conexión física y el
objeto de la topología es buscar la forma mas económica y eficaz de conectarlas para, al mismo
tiempo, facilitar la fiabilidad del sistema, evitar los tiempo de espera en la transmisión de datos,
permitir un mejor control de la red de forma eficiente en el aumento de las estaciones de trabajo.+

TOPOLOGÍA FÍSICA.- es la forma física en que se tira el cable para conectar una Computadora

TOPOLOGÍA LÓGICA.- se refiere en la forma en que la señal viaja y hace su camino de un punto
a otro.

TOPOLOGÍA DE BUS. Los buses lineales son quizas la topología más utilizadas para redes de
área local, también son las más baratas y una de las más conflictivas. Consiste en conectar todas
las terminales a una línea común, utilizando para ello un dipositivo llamado Tap, además de un
segundo cable auxiliar (drop line) que conecta a la tereminal al Tap y éste a su vez a la línea
compartida. También en los extremos del bus se requeren dos elementos terminadores.
Las desventajas en ésta topología es la longitud del cable, terminales, el no uso de Taps. Por otra
parte los mensajes de desjastan cada vez que pasan por un Tap, y si no tubiese terminadores los
mensajes se colapsarían y se perderán.

Tap

Drop line

<=Terminales

Terminador

TOPOLOGÍA DE ANILLO.La topología de anillo conecta a cualquier terminal, únicamente con


sus dos destinos más próximos mediante una línea dedicada, de tal forma que la última de
las terminales se conecta con la primera de ellas por uno de los extremos, formando así un ciclo
o un anillo a través del cual fluye la información cuando las terminales se comunican. La
comunicación en un anillo es unidireccional o simplex, y viaja de terminal a terminal hasta que
encuentra su destino y regresa a su origen. Tiene la desventaja de que cualquier fallo entre
alguna de las líneas dedicadas genera una falla letal en la red.

<= Terminal

Dirección de la
comunicación.

<= Terminal

14
Academia de OFIMATICA REDES DE COMPUTADORAS

TOPOLOGÍA EN ESTRELLA. Ésta topología conecta a todas las terminales entre sí, aunque no en
forma directa. Para ello utiliza un elemento que organiza el flujo de la información en la red
mediante switcheos que conectan a la terminal destino con la terminal origen. A éste elemento se
le conoce cómo concentrador y su tarea debe ser invisible a las terminales que se comunican.
La ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que si
falla una terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador
entonces irremediablemente fallará toda la red.

<= Terminal

<= Concentrador o “Hub”

<= Terminal

TOPOLOGÍA EN MALLA. Para ésta última se busca tener conexión física entre todas las
terminales de la red. Utilizando conexiones punto a punto, esto permitirá que cualquier terminal
se comunique con otras terminales de forma paralela si fuera necesario. La principal ventaja es
que este tipo de redes difícilmente falla, pues Inclusive, si alguna de estas líneas fallara aún así se
podrían encontrar otras rutas para lograr la información.
La desventaja de la topología en malla, es que se requiere demasiado cableado específicamente si
existen n terminales en la red entonces se requerirían:
No. cables=n(n-1)/2 cables en total.
Además cada terminal requiere n-1 puertos de comunicación. También el mantenimiento resulta
costoso a largo plazo.

<=Terminal
<=Terminal

<=Terminal

<=Terminal

HÍBRIDA. Dos o más topologías utilizadas juntas, puede verse como una combinación de varias
topologías.

15
Academia de OFIMATICA REDES DE COMPUTADORAS

1.6.- PROTOCOLOS
Un Protocolo es una serie de reglas que indican a una terminal cómo debe llevar a cabo el
proceso de comunicación.
Dos terminales que se comunican pueden tener una arquitectura y un sistema operativo diferente
que hace imposible una comunicación directa entre ambas. Debido a esto se han desarrollado
protocolos que estandarizan la forma en que dos terminales deben establecer comunicación y lo
hacen desde cuestiones físicas (por ejemplo tipo de cable, niveles de voltaje, frecuencia, etc.) hasta
cuestiones meramente de software (representación de datos, compresión y codificación, entre
otras cosas).
Ahora bien, dos elementos que intervienen en el proceso de comunicación lo forman el paquete de
información que la terminal transmisora dirige a la terminal receptora; este paquete contiene
entre otras cosas direcciones, información de usuario e información para corrección de errores,
requeridos para que alcance a la terminal receptora. Además se encuentra obviamente el
protocolo de comunicación.
Los protocolos o normalizaciones son establecidos por organizaciones de reconocimiento mundial,
pro ejemplo la ISO, IEEE, ANSI, etc. Los dos tipos de estandarizaciones mas conocido son:

Normas por imposición. Este tipo de normas son impuestas por una organización y debe
seguirse en estos terrenos para asegurar comunicación.
Normas por convención. Este tipo de normas son tomadas como tal bajo común acuerdo de
distintas organizaciones o grupos de usuarios; éstas fueron tomadas por normas debido a su alto
desempeño o que son las únicas en su tipo, sin embargo quien las diseñó no intentaba que fueran
una norma impuesta.

Protocolos más utilizados.

De todos los protocolos de redes sólo sobresalen tres por su valor académico o comercial:

• El protocolo OSI (Open System Interconection) desarrollado por la ISO.


• El protocolo de la IEEE que de hecho esta más orientado al hardware que al software.
• El protocolo TCP/IP originalmente desarrollado por la secretaría de defensa de los Estados
Unidos de América junto con algunas universidades importantes.

Protocolo OSI. Este protocolo está basado en la arquitectura de redes estratificada, en ésta
arquitectura el proceso de comunicación se divide en etapas y a cada etapa le corresponde un
protocolo diferente, algunas etapas son implementadas en hardware y otras en software y otras en
una combinación de las dos.
El protocolo OSI es un protocolo basado en 7 niveles o capas y cada capa como está mencionado
anteriormente tiene definido un protocolo; éste protocolo está basado en el supuesto de que una
terminal se organiza de tal forma que la comunicación fluye por cada una de las capas:

Protocolo TCP/IP. Éste protocolo fue diseñado a finales de los 60’s como el fundamento de la red
ARPANET que conectaba las computadoras de oficinas gubernamentales y universitarias.
Funciona bajo el concepto de cliente servidor, lo que significa que alguna computadora pide los
servicios de otra computadora; la primera es el cliente y la segunda el servidor.

Protocolo IEEE.- Corresponde a las siglas de The Institute of Electrical and Electronics
Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional
mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional
sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de
telecomunicaciones, ingenieros electrónicos, Ingenieros en informática.

16
Academia de OFIMATICA REDES DE COMPUTADORAS

1.7.- NUEVAS TECNOLOGÍAS

REDES INALÁMBRICAS.- Una red inalámbrica usa radio, microondas, satélites infrarrojo u otros
mecanismos para comunicarse.

WLAN (Wireless Local Area Network)

Una WLAN es un sistema de comunicaciones de datos que transmite y recibe datos utilizando
ondas electromagnéticas, en lugar del par trenzado, coaxial o fibra óptica utilizado en las LAN
convencionales, y que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro
de un edificio, de una pequeña área residencial/urbana o de un campus universitario. En EEUU
proliferan estas redes para acceso a Internet, en donde hay más de 4.000 zonas de acceso, y en
Europa es previsible que pronto se extiendan.

Otra tecnología de acceso inalámbrico en áreas de pequeña extensión (WPAN/WLAN Personal


Area Network) es la denominada Bluetooth, que aunque pueda parecer competencia directa de las
WLAN, es más bien complementaria a ella. Bluetooth pretende la eliminación de cables, como por
ejemplo todos los que se utilizan para conectar el PC con sus periféricos, o proporcionar un medio
de enlace entre dispositivos situados a muy pocos metros, sirviendo también como mando a
distancia. Las WLAN tienen su campo de aplicación específico, igual que Bluetooth, y ambas
tecnologías pueden coexistir en un mismo entorno sin interferirse gracias a los métodos de salto
de frecuencia que emplean, Sus aplicaciones van en aumento y, conforme su precio se vaya
reduciendo, serán más y más los usuarios que las utilicen, por las innegables ventajas que
supone su rápida implantación y la libertad de movimientos que permiten.

El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados
de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces
infrarrojos para crear una red local en una fábrica. Estos resultados, publicados por el IEEE,
pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se
utilizaba el esquema de espectro expandido (spread spectrum). En mayo de 1985, y tras cuatro
años de estudios, la FCC (Federal Communications Comission), la agencia federal del Gobierno de
Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las
bandas ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850
GHz para uso en las redes inalámbricas basadas en Spread Spectrum (SS), con las opciones DS
(Direct Sequence) y FH (Frequency Hopping). La técnica de espectro ensanchado es una técnica de
modulación que resulta ideal para las comunicaciones de datos, ya que es muy poco susceptible
al ruido y crea muy pocas interferencias. La asignación de esta banda de frecuencias propició una
mayor actividad en el seno de la industria y ese respaldo hizo que las WLAN empezaran a dejar ya
el entorno del laboratorio para iniciar el camino hacia el mercado.
Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo
de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad
de 1 Mbit/s, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente
una LAN, con aplicación empresarial.
Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos de acceso
y los dispositivos de cliente. Los puntos de acceso actúan como un concentrador o hub que
reciben y envían información vía radio a los dispositivos de clientes, que pueden ser de cualquier
tipo, habitualmente, un PC o PDA con una tarjeta de red inalámbrica, con o sin antena, que se
instala en uno de los slots libres o bien se enlazan a los puertos USB de los equipos.
La principal ventaja de este tipo de redes (WLAN), que no necesitan licencia para su instalación,
es la libertad de movimientos que permite a sus usuarios, ya que la posibilidad de conexión sin
hilos entre diferentes dispositivos elimina la necesidad de compartir un espacio físico común y
soluciona las necesidades de los usuarios que requieren tener disponible la información en todos
los lugares por donde puedan estar trabajando. Además, a esto se añade la ventaja de que son
mucho más sencillas de instalar que las redes de cable y permiten la fácil reubicación de los
terminales en caso necesario.
También, presentan alguna desventaja, o más bien inconveniente, que es el hecho de la "baja"
velocidad que alcanzan, por lo que su éxito comercial es más bien escaso y, hasta que los nuevos
estándares no permitan un incremento significativo, no es de prever su uso masivo, ya que por
ahora no pueden competir con las LAN basadas en cable.

17
Academia de OFIMATICA REDES DE COMPUTADORAS

El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas, cuya
función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de una interfaz
física.

REDES TELEFÓNICAS

La red telefónica es la de mayor cobertura geográfica, permite establecer una llamada entre dos
usuarios en cualquier parte del planeta de manera distribuida, automática, prácticamente
instantánea. Este es el ejemplo más importante de una red con conmutación de circuitos.

Una llamada iniciada por el usuario origen llega a la red por medio de un canal de muy baja
capacidad, el canal de acceso, dedicado precisamente a ese usuario denominado línea de
abonado. En un extremo de la línea de abonado se encuentra el aparato terminal del usuario
(teléfono o fax) y el otro está conectado al primer nodo de la red, que en este caso se llamó central
local. La función de una central consiste en identificar en el número seleccionado, la central a la
cual está conectado el usuario destino y enrutar la llamada hacia dicha central, con el objeto que
ésta le indique al usuario destino, por medio de una señal de timbre, que tiene una llamada. Al
identificar la ubicación del destino reserva una trayectoria entre ambos usuarios para poder
iniciar la conversación. La trayectoria o ruta no siempre es la misma en llamadas consecutivas, ya
que ésta depende de la disponibilidad instantánea de canales entre las distintas centrales.

Existen 2 tipos de redes telefónicas, las redes públicas que a su vez se dividen en red pública
móvil y red pública fija. Y también existen las redes telefónicas privadas que están básicamente
formadas por un conmutador.

Las redes telefónicas públicas fijas, están formados por diferentes tipos de centrales, que se
utilizan según el tipo de llamada realizada por el usuarios. Éstas son:

1. CCA – Central con Capacidad de Usuario


2. CCE – Central con Capacidad de Enlace
3. CTU – Central de Transito Urbano
4. CTI – Central de Transito Internacional
5. CI – Central Internacional
6. CM – Central Mundial

Las centrales locales, están enlazadas entre sí por medio de canales de mayor capacidad, de
manera que cuando ocurran situaciones de alto tráfico no haya un bloqueo entre las centrales.
Existe una jerarquía entre las diferentes centrales que les permite a cada una de ellas enrutar las
llamadas de acuerdo con los tráficos que se presenten.

La red telefónica está organizada de manera jerárquica. El nivel más bajo (las centrales locales)
está formado por el conjunto de nodos a los cuales están conectados los usuarios. Le siguen
nodos o centrales en niveles superiores, enlazados de manera tal que entre mayor sea la
jerarquía, de igual manera será la capacidad que los enlaza. Con esta arquitectura se
proporcionan a los usuarios diferentes rutas para colocar sus llamadas, que son seleccionadas
por los mismos nodos, de acuerdo con criterios preestablecidos, tratando de que una llamada no
sea enrutada más que por aquellos nodos y canales estrictamente indispensables para
completarla.

Asimismo existen nodos (centrales) que permiten enrutar una llamada hacia otra localidad, ya sea
dentro o fuera del país. Este tipo de centrales se denominan centrales automáticas de larga
distancia. El inicio de una llamada de larga distancia es identificado por la central por medio del
primer dígito (en México, un "9"), y el segundo dígito le indica el tipo de enlace (nacional o
internacional; en este último caso, le indica también el país de que se trata). A pesar de que el
acceso a las centrales de larga distancia se realiza en cada país por medio de un código propio,

18
Academia de OFIMATICA REDES DE COMPUTADORAS

éste señala, sin lugar a dudas, cuál es el destino final de la llamada. El código de un país es
independiente del que origina la llamada.

Cada una de estas centrales telefónicas, están divididas a su vez en 2 partes principales:

1. Parte de Control
2. Parte de Conmutación

La parte de control, se lleva a cabo por diferentes microprocesadores, los cuales se encargan de
enrutar, direccionar, limitar y dar diferentes tipos de servicios a los usuarios.

La parte de conmutación se encarga de las interconexiones necesarias en los equipos para poder
realizar las llamadas.

REDES PLC

Power Line Communications (Comunicaciones mediante línea de energía) abreviada en inglés PLC
es un término que describe diferentes tecnologías que utilizan las líneas de energía eléctrica
convencionales para transmitir señales de radio para propósitos de comunicación.

La Banda Ancha sobre línea de energía (abreviada BPL por Broadband over Power Lines))
representa el uso de tecnologías PLC que proporcionan acceso de banda ancha a Internet a través
de líneas de energía ordinarias. En este caso, una computadora (o cualquier otro dispositivo)
necesitaría solo conectarse a un modem BPL enchufado en cualquier toma de energía en una
edificación equipada para tener acceso de alta velocidad a Internet.

A primera vista, la tecnología BPL parece ofrecer ventajas con respecto a las conexiones regulares
de banda ancha basadas en cable coaxial o en DSL: la amplia infraestructura disponible
permitiría que la gente en lugares remotos tenga acceso a Internet con una inversión de equipo
relativamente pequeña para la compañía de electricidad. También, tal disponibilidad ubicua haría
mucho más fácil para otros dispositivos electrónicos, tal como televisiones o sistemas de sonido,
el poderse conectar a la red.

La tecnología PLC también puede usarse en la interconexión en red de computadoras caseras y


dispositivos periféricos, incluídos aquellos que necesitan conexiones en red,

Una red PLC (Power Line Communications) es una de las muchas maneras de conectar varios
ordenadores entre sí en una casa. El concepto de esta tecnología, es no usar cables nuevos para
crear una LAN en el lugar que se elija. Esto es muchas veces prioritario cuando algunas de las
habitaciones en una casa no tienen tomas de interconexión o de teléfono. Lo que si se debe tener
casi siempre, es una toma de corriente eléctrica. En una red Power-Line, se conectan los
ordenadores entre ellos por estas tomas o enchufes.
Al no necesitar ningún cable adicional, y la red no añade ningún coste a la factura de electricidad,
una red PLC es quizá una de las maneras más baratas de conectar equipos entre diferentes
habitaciones.
Algunas ventajas son:
• Es una tecnología barata, pudiendo instalarse sin complicaciones y con poco esfuerzo.
• Todas las habitaciones de una casa corriente tiene enchufes, por lo que la compatibilidad
es casi absoluta.
• Una impresora, o cualquier aparato que no tiene que estar directamente conectado a un
ordenador, puede estar ubicado en cualquier punto que queramos.
• No requiere el uso de tarjetas de red para conectarse a la red.

19
Academia de OFIMATICA REDES DE COMPUTADORAS

OTROS PROTOCOLOS

CONTENCIÓN (CSMA)

Las topologías lógicas usan reglas específicas que controlan cuándo tienen permiso para
transmitir señales de datos. El proceso de control se llama “Acceso al medio” .

Para entender porque es tan importante esto, imaginemos una red donde existe un gran número
de dispositivos a los cuales se les permite operar sin ninguna regla de acceso al medio.

Los sistemas de contención están basados en la premisa de que el acceso al medio debería ser
permitido una entrada a la vez; en otras palabras, cada dispositivo de red compite por el control
del medio. Los sistemas de contención son designados de manera que todos los dispositivos en la
red puedan transmitir en el momento que todos quieran.

Esta práctica eventualmente resulta en pérdida de datos porque ocurren colisiones. Cada vez que
un dispositivo es agregado a la red, el número de colisiones se incrementa geométricamente.

Para reducir el número de colisiones, se crearon nuevos protocolos de contención que son usados
por las estaciones para escuchar el canal antes de transmitir. Si la estación que escucha detecta
una señal, retrasa su transmisión y trata de hacerlo posteriormente.

Estos protocolos son llamados Carrier Sense Multiple Access (CSMA - Acceso Múltiple con
Detección de Portadora y Detección de Colisiones.). Los protocolos CSMA reducen en gran medida
las colisiones, pero no las eliminan. Las colisiones todavía ocurren cuando dos estaciones sienten
el cable y no detectan nada, y transmiten simultáneamente.

Un ejemplo de estos protocolos de contención son :

Carrier Sense Multiple Access / Collision Detection (CSMA/CD)

Carrier Sense Multiple Access / Collision Avoidance(CSMA/CA)

20
Academia de OFIMATICA REDES DE COMPUTADORAS

PROTOCOLO CSMA/CD

Los protocolos CSMA/CD usan esquemas para preguntar si puede enviar, para ganar acceso al
medio. Un ejemplo de este tipo de protocolos es Local Talk de Apple Computers.Los sistemas de
contención no son los más apropiadamente usados para cargas de tráfico (como archivos muy
largos a transferir). Los protocolos CSMA/CD no sólo sienten el cable antes de la transmisión,
sino que también detectan colisiones e inician retransmisiones. Los protocolos CSMA/CD son
muy populares. Este protocolo es principalmente utilizado en redes Ethernet.

Ventajas:

• El software es relativamente simple y produce poco desbordamiento.


• Control completo e inmediato del medio, de manera que ningún otro dispositivo de la red
pueda accesar al medio.

Desventajas:

• Los tiempos de acceso no son predecibles (y son llamados probabilísticos).


• No se pueden dar prioridades para dar acceso más rápido a algunos dispositivos.
• Las colisiones se incrementan geométricamente cuando se adicionan nuevos dispositivos.

21
Academia de OFIMATICA REDES DE COMPUTADORAS

PASO DE TESTIGO (TOKEN PASSING)

En los sistemas Token Passing, se pasa un pequeño frame de datos (token) en orden de un
dispositivo a otro. Un token es un mensaje especial que temporalmente da control del medio al
dispositivo que tiene el token. Al pasar el token alrededor de la red se distribuye el control de
acceso entre los dispositivos de la red.

Cada dispositivo sabe de que dispositivo está recibiendo el token y a que dispositivo debe ser
pasado el token. Periódicamente cada dispositivo toma el control del token, y realiza sus
obligaciones, y retransmite el token para el siguiente dispositivo a usar. Los protocolos limitan
que tanto puede un dispositivo controlar el token.

Existen varios protocolos Token Passing disponibles. Dos estándares para LAN de Token Passing
son :

• El IEEE 802.4 Token Bus


• El IEEE 802.5 Token Ring

La red Token Bus usa Token Passing para controlar el acceso y una topología lógica o física de
bus, mientras que la de Token Ring usa el Token Passing para controlar el acceso y una topología
física o lógica de anillo. Otro estándar de Token Passing (para fibra óptica en LAN´s) es llamada
FDDI (Fiber Distributed Data Interface).Las redes Token Passing son apropiadas para redes con
tráfico de tiempo sensitivo y estableciendo prioridades, así como para voz digital, y redes pesadas
o con gran demanda.

Ventajas:

• Token Passing produce cargas y retrasos predecibles (es por eso llamada determinística).
• Algunas ofrecen la habilidad de asignar niveles de prioridad para transmisión de datos, los
cuales aseguran mayor rapidez y confiabilidad de acceso al medio.
• Elimina colisiones y ofrece la mayor eficiencia de datos en la red en condiciones extremas.

Desventajas:

• Requiere software relativamente complicado e interactivo en todos sus dispositivos, los


cuales deben ser razonablemente inteligentes.
• Los parámetros de software de los dispositivos deberán ser ajustados cada vez que se
agregue o se quite un dispositivo del medio.
• Algunos requieren una controladora central adicional para detección y recuperación de
fallas.

22
Academia de OFIMATICA REDES DE COMPUTADORAS

POR PRIORIDAD DE DEMANDAS (POLLING)

El Polling (Poleo) es un método de acceso que designa un dispositivo (llamado controlador


primario o maestro) como administrador de acceso al medio. Ese dispositivo consulta cada uno de
los demás dispositivos (referidos aquí como secundarios) en algún orden predeterminado para ver
si ellos tienen información para transmitir.

Para tomar datos de un controlador secundario, el controlador primario direcciona una solicitud
de datos al secundario, y entonces recibe los datos que le envía el secundario. El controlador
primario entonces polea otro secundario y recibe el dato que el secundario envía, y así
sucesivamente. Los protocolos limitan que tantos datos puede transmitir cada secundario
después del poleo. Los sistemas de poleo son ideales para redes sensitivas al tiempo, como el
equipo automatizado.

Ventajas:

• El acceso del canal se centraliza para tener un mejor control de la red.


• Existe un tiempo de acceso máximo y mínimo y el rango de datos en el canal es predecible
y corregido (llamado determinístico)
• Se pueden asignar prioridades para un mejor acceso.
• Permite un uso completo de la capacidad del medio eliminando colisiones.

Desventajas:

• Existen retrasos, mientras que otros dispositivos están siendo poleados; eso será
inaceptable para algunas aplicaciones.
• Usa gran ancho de banda para enviar mensajes.
• Existe más desbordamiento que en otros métodos de acceso al medio.

23

También podría gustarte