Sistemas de Comunicación y Redes Informáticas
Sistemas de Comunicación y Redes Informáticas
CFGS
Contenido
1
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Sistemas de comunicación
Los componentes generales de cualquier sistema de comunicación son los que aparecen en la
siguiente figura:
Red de ordenadores
Los elementos físicos (hardware) se clasifican en dos grandes grupos: dispositivos de usuario
final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los
2
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
Modelo OSI
Para mediados de los 80, estas empresas comenzaron a sufrir las consecuencias de la rápida
expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen
dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e
implementaciones tenían dificultades para intercambiar información. El mismo problema
surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias.
("Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo
uso de la tecnología). Las tecnologías de conexión que respetaban reglas propietarias en forma
estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.
El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete
3
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
capas que define las diferentes fases por las que deben pasar los datos para viajar de un
dispositivo a otro sobre una red de comunicaciones.
Capa de enlace de datos: Esta capa se ocupa del direccionamiento físico, del acceso al medio,
de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Cada de red: Se encarga de identificar el enrutamiento existente entre una o más redes. Es
decir, en este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
Capa de sesión: Es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio de
esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la
misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en
caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles.
4
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Capa de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos,
como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor
de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación
pero ocultando la complejidad subyacente.
Modelo TCP/IP
5
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser
formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de comunicación entre equipos.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo varios
procedimientos separados. El resultado es que el software de comunicaciones es complejo.
Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e
implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de
capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin
embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores
haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
6
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Una red puede recibir distintos calificativos de clasificación en base a distintos conceptos:
alcance, tipo de conexión, tecnología, etc.
Por alcance:
Red de área local, o LAN (Local Area Network), es una red que se limita a un área
relativamente pequeña tal como un cuarto, un solo edificio, una nave. No utilizan medios
o redes de interconexión públicos.
Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de
comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de
área local cableadas o como extensión de estas.
Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de
alta velocidad que conecta redes de área local a través de un área geográfica limitada,
como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios
públicos para la interconexión.
Red de área metropolitana (metropolitan area network o MAN) es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así limitado. Por ejemplo, una red que interconecte los edificios
públicos de un municipio dentro de la localidad por medio de fibra óptica.
Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se
extienden sobre un área geográfica extensa utilizando medios como: satélites, cables
interoceánicos, Internet, fibras ópticas públicas, etc.
7
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Por tecnología:
Red Point-To-Point, es aquella en la que existe multitud de conexiones entre parejas
individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas
intermedias que establezcan rutas para que puedan transmitirse paquetes de datos.
Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación
que comparten todas las máquinas de la red. En este caso, el paquete enviado es
recibido por todas las máquinas de la red pero únicamente la destinataria puede
procesarlo.
8
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
9
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
La instalación de una red como objetivo inicial el compartir los dispositivos periféricos u otros
dispositivos de salida costosos, por ejemplo, las impresoras láser, los fax, etc.
Pero el compartir dichos dispositivos pierde relevancia en comparación con el resto de las
ventajas. Las redes enlazan también a las personas proporcionando una herramienta efectiva
para la comunicación a través del correo electrónico. Los mensajes se envían
instantáneamente a través de la red, los planes de trabajo pueden actualizarse tan pronto
como ocurran cambios, y se pueden planificar las reuniones sin necesidad de llamadas
telefónicas.
Tarjeta de red
Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con
aparatos conectados entre sí y también permite compartir recursos entre dos o más
computadoras(discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les
llama NIC (por Network Interface Card). Hay diversos tipos de adaptadores en función del tipo
de cableado o arquitectura que se utilice en la red, actualmente el más común es del tipo
Ethernet, utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una
ranura interna de un ordenador o impresora, se suele utilizar para referirse también a
dispositivos integrados en la placa base de un equipo, como las interfaces presentes en
10
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Muchas tarjetas llevan un zócalo vacío rotulado BOOT ROM, para incluir una memoria ROM
(read-only memory) opcional que permite que el equipo arranque desde un servidor de la
red con una imagen de un medio de arranque, lo que permite usar equipos sin disco duro ni
unidad de disquete. El que algunas placas madre ya incorporen esa ROM en su BIOS hace que
comience a ser menos frecuente.
Video:
[Link]
Los medios de transmisión guiados están constituidos por un cable que se encarga de la
conducción (o guiado) de las señales desde un extremo al otro. Las principales características
de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión,
las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
11
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
El par trenzado: consiste en un par de hilos de cobre conductores cruzados entre sí, con el
objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud,
mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado:
o Par trenzado apantallado o STP (Shielded Twisted Pair), es un cable de par trenzado
similar a UTP con la diferencia de que cada par tiene una pantalla protectora, además
de tener una lámina externa de aluminio o de cobre trenzado alrededor del conjunto
de pares, diseñada para reducir la absorción del ruido eléctrico. Este cable es más
costoso y más difícil de manipular que el cable sin blindaje.
Dependiendo del número de pares que tenga un cable, el número de vueltas por metro que
posee su trenzado y los materiales utilizados, los estándares de cableado estructurado
clasifican a los tipos de pares trenzados por categorías, entre las que podemos destacar:
Categoría 3: se utiliza para transmitir datos con una velocidad de transmisión de hasta
10 Mbps con longitudes de segmento inferiores a 100 metros y una longitud máxima
de red de 500 metros.
Categoría 5: se utiliza para transmitir datos con una velocidad de transmisión de hasta
100 Mbps.
Categoría 6: se utiliza para transmitir datos con una velocidad de transmisión de hasta
1000 Mbps. Es el más utilizado actualmente.
12
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje. Entre ambos se
encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá
principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos
retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina
enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable
semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las
transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el
de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de
banda de este último es muy superior.
La fibra óptica es un medio empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio, materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga
por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión
total. La fuente de luz puede ser láser o un LED.
Las diferentes trayectorias que puede seguir un haz de luz en el interior de una fibra se
denominan modos de propagación. Y según el modo de propagación tendremos dos tipos de
fibra óptica: multimodo y monomodo.
13
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Fibra multimodo es aquella en la que los haces de luz pueden circular por más de un modo o
camino. Esto supone que no llegan todos a la vez. La luz se transmite por el interior del núcleo
incidiendo sobre su superficie interna, como si se tratase de un espejo. Se usan comúnmente
en aplicaciones de corta distancia, menores a 2 km.
Fibra monomodo es una fibra óptica en la que sólo se propaga un modo de luz. La fibra es tan
delgada que la luz se transmite en línea recta. Se logra reduciendo el diámetro del núcleo de la
fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras
monomodo permiten alcanzar grandes distancias (hasta 400 km máximo, mediante un láser de
alta intensidad) y transmitir elevadas tasas de información (decenas de Gbit/s).
“El micrómetro o micra o micrón es una unidad de longitud equivalente a una millonésima
parte de un metro”.
14
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Vídeos:
[Link]
Comparativa:
Ondas de radio: son ondas electromagnéticas cuya longitud de onda es superior a los 30 cm.
Son capaces de recorrer grandes distancias, y pueden atravesar materiales sólidos, como
paredes o edificios. Son ondas multidireccionales, es decir, se propagan en todas las
direcciones. Su mayor problema son las interferencias entre usuarios. Estas ondas son las que
emplean las redes Wi-Fi, Home RF o Bluetooth.
15
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
La longitud de una onda es el período espacial o la distancia que hay de pulso a pulso.
Normalmente se consideran 2 puntos consecutivos que poseen la misma fase: 2 máximos, 2
mínimos, 2 cruces por cero.
Dispositivos de interconexión
Modem RTC
Módem de cable
16
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Los operadores de cable han ofrecido tradicionalmente servicios de televisión por cable
utilizando una infraestructura basada en el cable coaxial, pero la modernización de estas
infraestructuras ha permitido a dichos operadores proporcionar servicios de datos
bidireccionales, especialmente el servicio de conexión a Internet.
La red de cable utiliza un medio compartido en el que los usuarios no tienen un ancho de
banda fijo en recepción, lo que permite reducir los costes de mantenimiento y operación
frente a tecnologías como la RDSI o la ADSL en las que por cada usuario conectado
simultáneamente al sistema debe existir una “línea física” entre el usuario y la central local.
Módem ADSL
Línea de abonado digital asimétrica, ADSL (Asymmetric Digital Subscriber Line) es un tipo de
tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales a través de la
línea telefónica convencional, siempre y cuando la longitud de línea no supere los 5,5 km
medidos desde la central telefónica, o no haya otros servicios por el mismo cable que puedan
interferir.
En las décadas de los años 80 y 90, los módems ADSL fueron los dispositivos de transmisión de
datos más extendidos. Antes de que las operadoras de telecomunicaciones construyeran las
grandes redes digitales, la única forma de transmitir datos a larga distancia era utilizando la
red telefónica conmutada y en este escenario los módems eran fundamentales.
La tecnología ADSL se utiliza para aprovechar todo el ancho de banda que ofrece el bucle local
de abonado y multiplexar las señales de voz y datos. Ofrece lo que se conoce comúnmente
como acceso de banda ancha a las redes de datos, especialmente Internet. Su inconveniente
es que requiere la adaptación de las infraestructuras de comunicaciones de los operadores.
Frecuencias usadas en ADSL. El área roja es el área usada por la voz en telefonía normal, el
verde es el upstream o subida de datos y el azul es para el downstream o descarga de datos.
17
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Esta tecnología se denomina asimétrica debido a que la capacidad de descarga (desde la red
hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. La tecnología ADSL
está diseñada para que la capacidad de bajada (descarga) sea mayor que la de subida, lo cual
se corresponde con el uso de internet por parte de la mayoría de usuarios finales, que reciben
más información de la que envían (descargan más de lo que suben).
Concentrador o HUB
Es un dispositivo que permite compartir el uso de una línea entre varios ordenadores. Todos
los ordenadores conectados a un concentrador pueden usar la línea, aunque no de forma
simultánea, ni utilizando distintos protocolos, ni distintas velocidades de transmisión.
18
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Conmutador o Switch
Su función consiste en tomar la dirección MAC destino de una trama de datos y, en función de
ella, enviar la información por el puerto correspondiente. En comparación con el
concentrador, actúa más inteligentemente ya que filtra el tráfico y tiene capacidad de
reconocimiento.
Los conmutadores son capaces de realizar esto utilizando una mejor electrónica que la
empleada por los concentradores, troceando el ancho de banda en franjas, llamadas canales,
lo suficientemente grandes como para dar servicio a cada puerto de conmutación.
Utilizando un conmutador se puede dividir una red en varios segmentos y limitar el tráfico al
segmento o segmentos a los que pertenece el paquete. Su utilización permite que cada
usuario o grupo de usuarios tenga su propio segmento con ancho de banda dedicado, con una
mucha menor tasa de colisiones y un mejor tiempo de respuesta.
Colisión es la situación que se produce cuando dos o más dispositivos intentan enviar una señal
a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un
mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de
ordenamiento para prevenir las colisiones o para recuperarse de éstas cuando ocurren.
En la figura anterior tenemos dos segmentos de red con dos concentradores y un conmutador
que los une. El tráfico que se produce entre los ordenadores de un segmento no llega a los
equipos del otro segmento, evitando colisiones.
19
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Encaminador o router
Se utiliza tanto en redes de área local como en redes de área extensa. Permite la comunicación
entre un equipo individual e Internet, entre una red e Internet o entre dos redes.
Un router posee dos direcciones IP, una pública para acceder a Internet y otra privada para la
red interna.
Actualmente tenemos enrutadores que permiten realizar una interfaz entre redes fijas y
móviles, permitiendo la conexión de dispositivos inalámbricos a las redes a las que el
enrutador está conectado mediante conexiones por cable.
20
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Cortafuegos
Un cortafuegos (firewall) es una parte de una red que está diseñada para bloquear el acceso
no autorizado. Es un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas
y otros criterios.
Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que
en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.
Las redes inalámbricas avanzan día a día ya que se ha producido una bajada en los costes y un
aumento en el rendimiento. Los nuevos estándares IEEE 802.11a e IEEE 802.11g permiten
velocidades de transmisión elevadas, a la vez que están más protegidos de interferencias.
Tarjetas de red inalámbricas: son los dispositivos que comunican las estaciones con la red.
Normalmente se trata de tarjetas ISA, PCI, PCMCIA o USB con una antena instalada.
Puntos de acceso: son dispositivos que realizan la misma función que un concentrador de
cableado, es decir, centralizar las conexiones de la red. Sin embargo, estos dispositivos
funcionan sobre una red sin cables, aunque todas las conexiones de los equipos que tiene en
su radio de alcance van a parar a ellos.
21
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
hoc no requieren de la existencia de estos dispositivos, ya que los propios ordenadores que
llevan instalados adaptadores inalámbricos pueden realizar estas funciones; son redes
pensadas para entornos domésticos, sirven para conectar PDAs, Móviles, impresoras, PCs, etc.
Existen muchos tipos de puntos de acceso dependiendo del tipo de red sobre el que funcionan,
aunque a algunos de ellos no se les llama así. Por ejemplo, una antena de telefonía móvil
también es un punto de acceso al que se conectan todos los usuarios que se encuentran
dentro de su radio de acción.
Para ello, propuso la norma 802, que indica que una red local es un sistema de comunicaciones
que permite a varios dispositivos comunicarse entre sí. Para ello definieron, entre otros, el
tamaño de la red, la velocidad de transmisión, los dispositivos conectados, el reparto de
recursos y la fiabilidad de la red que cubren el nivel Físico y el nivel de Enlace de datos (Control
de Enlace Lógico y Control de Acceso al Medio). Adicionalmente, el subcomité IEEE 802.1
elabora documentos relativos a la arquitectura de red, interoperación y gestión de red.
22
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
Arquitectura de redes
Hay distintos tipos de redes, por lo que se pueden realizar múltiples combinaciones distintas al
seleccionar el tipo de cableado, la topología, el tipo de transmisión e, incluso, los protocolos
utilizados. Estos factores van a determinar la arquitectura de la red.
Fue desarrollada por Xerox Corporation para enlazar un grupo de microordenadores que
estaban distribuidos por los laboratorios de investigación de Palo Alto en California, para poder
intercambiar programas y datos, así como compartir los periféricos.
En un principio se creó para ser utilizada con cable coaxial de banda base, aunque actualmente
se pueden utilizar otros tipos de cable y es la que está más extendida.
Las uniones entre cada estación y el elemento central se realizan utilizando cable de par
trenzado de categoría 3.
Muchos edificios disponían de una infraestructura con este tipo de cable para dar servicio
telefónico por lo que se podía aprovechar para implementar las redes 10BASE-T. La topología
en estrella favoreció su mantenimiento ya que los problemas en una sección de cable solo
afectarían a la estación a la que daba servicio. En definitiva, esta implementación Ethernet era
la más barata y la más fácil de mantener por lo que se convirtió rápidamente en la más
popular.
Los datos se transmiten a una velocidad de 10 Mbps a una distancia máxima de dos
kilómetros. Utiliza un protocolo de contienda CSMA/CD (Acceso múltiple por detección de
portadora con detección de colisiones) en donde cualquier estación puede intentar transmitir
en cualquier momento, pero, como todas utilizan un canal único, solo una estación puede
transmitir datos simultáneamente.
23
1c. Explotación de sistemas informáticos. Sistemas Informáticos. CFGS
El tamaño del bloque de datos puede oscilar desde 72 hasta 1.526 bytes (con un tamaño
normal de 256 bytes).Todas las estaciones tienen asignada una dirección para la tarjeta de red
que permite que, cuando se cambia de lugar una estación, no haya posibilidad de conflictos y,
por tanto, se puede reconfigurar completamente la red local con unos mínimos cambios en el
sistema operativo.
Tecnologías Ethernet
Velocidad de Distancia
Tecnología Tipo de cable Topología
transmisión máxima
10Base2 10 Mbit/s Coaxial 185 m Bus (Conector T)
10BaseT 10 Mbit/s Par Trenzado 100 m Estrella (Hub o Switch)
10BaseF 10 Mbit/s Fibra óptica 2000 m Estrella (Hub o Switch)
Par Trenzado (categoría Estrella. Half Duplex (hub)
100BaseT4 100 Mbit/s 100 m
3UTP) y Full Duplex (switch)
Par Trenzado (categoría Estrella. Half Duplex (hub)
100BaseTX 100 Mbit/s 100 m
5UTP) y Full Duplex (switch)
100BaseFX 100 Mbit/s Fibra óptica 2000 m No permite el uso de hubs
4 pares trenzado Estrella. Full Duplex
1000BaseT 1000 Mbit/s 100 m
(categoría 5e ó 6UTP ) (switch)
Fibra óptica Estrella. Full Duplex
1000BaseSX 1000 Mbit/s 550 m
(multimodo) (switch)
Fibra óptica Estrella. Full Duplex
1000BaseLX 1000 Mbit/s 5000 m
(monomodo) (switch)
24