Está en la página 1de 87

TECNOLOGÍA DE LAS COMUNICACIONES I

ÍNDICE

UNIDAD I: INTRODUCCION ................................................................................................................... 4


1.1.- Conceptos básicos ........................................................................................................ 4
1.2.- Evolución de las Telecomunicaciones ........................................................................... 6
1.3.- Clasificación según el canal ........................................................................................... 7
1.3.- Parámetros del canal ..................................................................................................... 8

UNIDAD II: MEDIOS DE TRANSMISIÓN .............................................................................................. 12


2.0.- Introducción ................................................................................................................. 12
2.1.- Medios de Transmisión Guiados .................................................................................. 13
2.2.- Medios de Transmisión no Guiados o Inalámbricas ..................................................... 22
2.3.- TIPOS DE ONDAS ...................................................................................................... 29
2.4.- ESTANDARIZACIÓN DE REDES ................................................................................ 32

UNIDAD III: SISTEMAS DE COMUNICACIONES ................................................................................. 35


3.1.- LA RADIO .................................................................................................................... 35
3.2.- TELÉFONO FIJO......................................................................................................... 37
3.3.- TELÉFONO MÓVIL ..................................................................................................... 39
3.4.- LA TELEVISIÓN .......................................................................................................... 41
3.5.- ARQUITECTURA DE SISTEMAS WEB/MOBILE ........................................................ 43

UNIDAD IV: MODELOS DE REFERENCIA........................................................................................... 49


4.1. - MODELO DE REFERENCIA OSI ............................................................................... 50
4.2. - ARQUITECTURA DE PROTOCOLOS TCP/IP ........................................................... 57
4.3. - COMPARACIÓN DE LOS MODELOS DE REFERENCIA OSI Y TCP/IP .................... 61
4.4. - COMPONENTES ACTIVOS Y PASIVOS DE UNA RED DE COMUNICACIONES ..... 61
4.5. - SERVICIOS DE INTERNET........................................................................................ 66

UNIDAD V: SEGURIDAD DE LA RED .................................................................................................. 68


5.1. - CIFRADO TRADICIONAL ........................................................................................... 69
5.2. - DOS PRINCIPIOS CRIPTOGRÁFICOSTRADICIONALES ......................................... 72
5.3. - ALGORITMOS DE CLAVE SECRETA ........................................................................ 73
5.4. - ALGORITMOS DE CLAVE PÙBLICA ......................................................................... 76
5.5. - PROTOCOLOS DE VALIDACIÓN DE IDENTIFICACIÓN ........................................... 79
5.6. - FIRMA DIGITAL.......................................................................................................... 82

Tecnología de las Comunicaciones I | 2


REFERENCIASDE ÍCONOS

Tecnología de las Comunicaciones I | 3


UNIDAD I: INTRODUCCION
El objetivo de esta unidad es proporcionar los conceptos básicos presen-
tando un espectro amplio de cuestiones relacionadas con el campo de
las redes y la transmisión de datos.

TC INTRODUCCIÓN

EVOLUCIÓN DE LAS CLASIFICACION SEGUN CANAL PARAMETROS DEL CANAL


CONCEPTOS BASICOS TELECOMUNICACIONES

EMISOR
MENSAJE CONMUTAC CONMUTAC DISTORSIÓ VELOCIDAD
GUIADOS O INALAMBRI ATENUACIÓ ANCHO DE
ION DE ION DE ATM RDSI N POR RUIDO DE
CANAL ALAMBRICA CA N BANDA
CIRCUITOS PAQUETES RETARDO TRANSMISI
RECEPTOR ÓN
CODIGO
CONTEXTO

1.1.- Conceptos básicos


La comunicación consiste en la transmisión de una información de un
emisor hacia un receptor.

En todo proceso de comunicación existen los siguientes elementos:


• Emisor: Persona que transmite algo a los demás

• Mensaje: Información que el emisor envía al receptor.

• Canal: Elemento físico que establece la conexión entre el emisor y


el receptor.

• Receptor: Persona que recibe el mensaje a través del canal y lo


interpreta.

• Código: Es un conjunto de signos sistematizado junto con unas


reglas que permiten utilizarlos. El código permite al emisor elabo-
rar el mensaje y al receptor interpretarlo. El emisor y el receptor
deben utilizar el mismo código. La lengua es uno de los códi-
gos más utilizados para establecer la comunicación entre los seres
humanos.

• Contexto: Relación que se establece entre las palabras de un


mensaje que nos aclaran y facilitan la comprensión de lo que se
quiere expresar.

Tecnología de las Comunicaciones I | 4


Si el emisor y el receptor están lejos uno del otro, se habla de
comunicación a distancia o telecomunicación.

Aunque el modelo presentado puede parecer aparentemente sencillo, impli-


ca en realidad una gran complejidad. Para tener una idea de la magnitud de esta,
basta con listar algunas de las tareas claves que se deben realizar en un sistema
de comunicaciones:

TAREAS EN LOS SISTEMAS DE COMUNICACIONES

• UTILIZACIÓNDEL SISTEMA DE TRANSMISIÓN


• IMPLEMENTACIÓN DE LA INTERFAZ.
• GENERACIÓN DE SEÑAL.
• SINCRONIZACIÓN.
• GESTIÓN DEL INTERCAMBIO.
• DETECCIÓN Y CORRECCIÓN DE ERRORES.
• DIRECCIONAMIENTO Y ENCAMINAMIENTO.
• RECUPERACIÓN.
• FORMATO DE MENSAJES.
• SEGURIDAD.
• GESTIÓN DE RED.

Para ampliar en que consiste cada elemento de la lista se recomienda


leer "Comunicaciones y redes de Computadores" de W. Stallings Pag 6-7.

Tecnología de las Comunicaciones I | 5


1.2.- Evolución de las Telecomunicaciones
Conmutación de Circuitos

En las Redes de conmutación por circuitos se establece a través de los nodos


de la red un camino dedicado a la interconexión de dos estaciones. Es una se-
cuencia conectada de enlaces físicos entre nodos. En cada enlace, se dedica un
canal lógico a cada conexión. Los datos generados por la estación fuente se
transmite por el camino dedicado tan rápido como se pueda. En cada nodo, los
datos de entrada se encaminan o conmutan por el canal apropiado de salida sin
retardos. El ejemplo más ilustrativo es el sistema telefónico.

Conmutación de Paquetes

Es un enfoque diferente al anterior en donde no es necesario hacer una re-


serva a priori de recursos (capacidad de transmisión) en el camino (o sucesión
de nodos). Los datos son enviados en secuencias de pequeñas unidades llama-
das paquetes. Dicho paquete se pasa de nodo a nodo en la red siguiendo un ca-
mino entre la estación origen y el destino. En cada nodo el paquete se recibe
completamente, se almacena durante un intervalo breve y posteriormente se
transmite al siguiente nodo. Se usan fundamentalmente para comunicaciones
terminal-computador y computador-computador.

Retransmisión de Tramas (Frame Relay)

La conmutación de paquetes se desarrolló en la época en la que los servicios


de transmisión a larga distancia sufrían una tasa de error relativamente elevada,
comparada con los servicios de los que se dispone actualmente. Para compensar
dichos errores, se añadía información redundante en cada paquete, necesario
para detectar los errores y en su caso, corregirlos.

Con los modernos sistemas de comunicaciones de alta velocidad, este esfuer-


zo adicional es innecesario y contraproducente. Innecesarios ya que la tasa de
errores se redujo drásticamente y los escasos errores se pueden tratar en el sis-
tema final mediante dispositivos que operan por encima del nivel de la lógica
dedicada a la conmutación de paquetes. A su vez es contraproducente ya que los
bits redundantes significan un desperdicio de parte de la capacidad proporciona-
da por la red. La clave para conseguir estas velocidades residen en eliminar la
mayor parte de la información redundante y el procesamiento asociado para el
control de errores.

ATM

El Modo de Transmisión Asíncrono, a modo denominado como modo de


transmisión de celdas, es la culminación de todos los desarrollos en conmutación
de circuitos y conmutación de paquetes.

ATM se puede considerar como una evolución de la retransmisión de tramas.


La diferencia más obvia entre el frame-relay y ATM es que el primero utiliza pa-
quetes de longitud variable, llamada tramas y ATM usa paquetes de longitud fija
denominada celdas. Al igual que frame-relay, ATM introduce poca información
adicional para el control de errores, confiando en la robustez del medio de
transmisión, así como en la lógica adicional localizada en el sistema destino para
detectar y corregir errores. ATM se ha diseñado para trabajar a velocidades de
transmisión del orden de Mbps e incluso del orden de Gbps.

Tecnología de las Comunicaciones I | 6


ATM se puede considerar como una evolución de la conmutación por circui-
tos. En la conmutación por circuitos se dispone solamente de circuitos a veloci-
dad fija de transmisión entre los sistemas finales. ATM permite la definición de
múltiples canales virtuales con velocidades de transmisión que se definen diná-
micamente en el instante en que el canal virtual se crea. ATM es tan eficaz que
puede ofrecer un canal a velocidad de transmisión constante, aunque este usan-
do una técnica de conmutación de paquetes. ATM es una ampliación de la con-
mutación de circuitos en la que se ofrecen varios canales, en los que la velocidad
de transmisión para cada canal se fija dinámicamente según las necesidades.

RDSI Y RDSI de banda ancha

La creciente demanda de servicios eficaces de captación, procesamiento y


diseminación de la información está desembocando en el desarrollo de sistemas
integrados que transmiten y procesan todo tipo de datos.

La RDSI se ha desarrollado para sustituir a las redes públicas de telecomuni-


caciones existentes, proporcionando una gran variedad de servicios. Se trata de
múltiples redes, implementadas dentro de los límites nacionales, pero desde el
punto de vista del usuario se considera como una única red mundial, uniforme-
mente accesible. La contribución técnica principal de la RDSI de banda ancha ha
sido el modo de transferencia asíncrono.

Redes de Área Local

Una red de área local es una red de comunicaciones que interconecta varios
dispositivos y proporciona un medio para el intercambio de información entre
ellos.

Tradicionalmente, en LAN se utiliza la difusión en lugar de técnicas de con-


mutación. En una red de difusión no hay nodos intermedios. Los datos se trans-
miten en forma de paquetes. Debido a que el medio es compartido , una y solo
una estación en cada instante de tiempo podrá transmitir el paquete.

1.3.- Clasificación según el canal


Según la naturaleza del canal por el que se transmiten la electricidad o las
ondas las comunicaciones pueden ser:

• Guiadas o Alámbricas si la información que viaja en forma de


electricidad o de ondas se transmite a través de un cable. En estos
medios la capacidad de transmisión, en términos de velocidad de
transmisión o ancho de banda, depende drásticamente de la dis-
tancia y de si el medio se usa para un enlace punto a punto o por
el contrario para un enlace multipunto

• Inalámbricas si la información se transmite a través del aire o del


vacío. Esto sólo es posible si la información viaja en forma de on-
das, puesto que la corriente eléctrica sólo se puede conducir me-
diante un cable. Tanto la transmisión como la recepción se lleva a
cabo mediante antenas

Tecnología de las Comunicaciones I | 7


1.3.- Parámetros del canal
Los parámetros más importantes relativos al canal de transmisión de la
información son:

• La atenuación que sufre la señal en su recorrido por dicho canal o me-


dio. La señal tiende a volverse más débil con la distancia.

• La Distorsión de retardo está causada por el hecho de que la velocidad


de propagación de la señal en el medio varía con la frecuencia.

• Ruido o interferencias con otras señales.

• La velocidad de transmisión de los datos: es la velocidad expresada


en bits por segundo (bps) a la que se puede transmitir los datos.

• Su capacidad máxima o ancho de banda, es decir, la cantidad de datos


que se pueden transmitir por ese canal por unidad de tiempo; se mide en
ciclos por segundos o hertzios.

ATENUACIÓN

En los medios guiados esta reducción de la energía es por lo general loga-


rítmica y por lo tanto se expresa típicamente como un número constante en de-
cibelios por unidad de longitud. En medios no guiados, la atenuación es una fun-
ción más compleja de la distancia y dependiente a su vez de las condiciones at-
mosféricas. Se pueden establecer tres consideraciones:
• Primero la señal recibida debe tener suficiente energía para que la circui-
tería electrónica en el receptor pueda detectar e interpretar la señal ade-
cuadamente.

• Segundo para ser recibida sin error, la señal debe conservar un nivel su-
ficientemente mayor al ruido.

Tecnología de las Comunicaciones I | 8


• Tercero, la atenuación es una función creciente de la frecuencia.

Los dos primeros problemas se resuelven controlando la energía de la


señal usando amplificadores o repetidores. A partir de cierta distancia, la ate-
nuación es inaceptable, lo que requiere la utilización de repetidores o amplifica-
dores que realcen la señal periódicamente.

El tercer problema es especialmente relevante para el caso de señales


analógicas. Debido a que la atenuación varía en función de la frecuencia, la señal
recibida está distorsionada. Para este problema, existen técnicas para ecualizar
la atenuación en una banda de frecuencias. Otra solución es la utilización de am-
plificadores que amplifiquen más las frecuencias altas que las bajas.

DISTORSIÓN DE RETARDO

Es un fenómeno peculiar de los medios guiados. Para una señal de banda


limitada, la velocidad tiende a ser mayor cerca de la frecuencia central y dismi-
nuye al acercarse a los extremos de la banda. Esto provoca que las distintas
componentes en frecuencia de la señal lleguen al receptor en instantes de tiem-
po diferentes, dando lugar a desplazamientos en fase entre las diferentes fre-
cuencias. La distorsión de retardo es particularmente crítica en la transmisión de
datos digitales. Debido a esto, algunas de las componentes de la señal en un bit
se desplazarán hacia otras posiciones, provocando interferencia entre símbolos.
Este hecho es el factor que limita principalmente la velocidad de transmisión
máxima en un canal de transmisión.

Las técnicas de ecualización también se pueden emplear para compensar


la distorsión de retardo.

Tecnología de las Comunicaciones I | 9


RUIDO

En cualquier dato transmitido, la señal recibida consistirá en la señal mo-


dificada, debido a las distorsiones introducidas por el sistema de transmisión,
además de señales no deseadas que se insertarán en algún punto entre el emi-
sor y el receptor. A estas últimas señales no deseadas se les denomina ruido.
Este es el factor más importante a la hora de limitar las prestaciones de un sis-
tema de comunicación.

Se puede clasificar en cuatro categorías:

• Ruido Térmico se debe a la agitación de los electrones, es función de la


temperatura. A veces se lo denomina ruido blanco porque se encuentra
uniformemente distribuido en el espectro de frecuencias. No se puede
eliminar.
N=kT (W/Hz)

N=densidad de potencia del ruido, en vatios por 1 Hz de ancho de banda


k=constante de Boltzmann = 1,3803 x 10 -23 J/ºK
T= temperatura, en grados Kelvin

• Ruido de Intermodulación: cuando señales de distintas frecuencias


comparten el mismo medio de transmisión da lugar a la aparición de se-
ñales a frecuencias que sean suma o diferencia de las dos frecuencias
originales

• Diafonía: se trata de un acoplamiento no deseado entre las líneas que


transportan las señales. Puede ocurrir por el acoplamiento no deseado
entre las líneas que transportan las señales.

• Ruido Impulsivo: es una magnitud no continua y está constituido por


pulsos o picos irregulares de corta duración y de amplitud relativamente
grande. El ruido impulsivo es una de las fuentes principales de error en la
comunicación digital de datos.

Tecnología de las Comunicaciones I | 10


TRABAJO PRÁCTICO ACTIVIDAD OBLIGATORIA: Protocolos de
Interconexión de redes

Debe ser enviada para su evaluación

1. ¿Cuáles son las funciones básicas de un protocolo ? Desarrolle cada uno.

2. Desarrolle los principios de interconexión entre redes e interconexión entre


redes sin conexión.

3. Desarrolle el protocolo Internet: servicios ip, protocolo ip, Direcciones IP,


Protocolo de mensajes de control de internet (ICMP).

4. ¿Cuál es la capacidad para un canal de un «teletipo» de 300 Hz de ancho


de banda con una relación señal-ruido de 3 dB?

5. Para operar a 9.600 bps se usa un sistema de señalización digital:


a) Si cada elemento de señal codifica una palabra de 4 bits, ¿cuál es
el ancho de banda mínimo necesario?

b) ¿Y para palabras de 8 bits?

6. Sea un canal con una capacidad de 20 Mbps. El ancho de banda de dicho


canal es 3 MHz. ¿Cuál es la relación señal-ruido admisible para conseguir
la mencionada capacidad?

ACTIVIDAD EN EL FORO
Foro de discusión: Capacidad de un canal de comunicación.

De ha estudiado que hay una gran variedad de efectos nocivos que dis-
torsionan o corrompen la señal. Para los datos digitales, la cuestión a resolver
es en qué medida estos defectos limitan la velocidad con la que se pueden
transmitir.

Consigna de trabajo

Leer previamente del Capítulo 3 del Libro "Comunicaciones y Redes de


Computadoras" el ítem 3.4 :

1. Definir capacidad de un canal.


2. Enunciar cuales son los 4 conceptos en juego relacionados entre sí.
3. Que es el Ancho de banda de Nyquist y la Capacidad de Shannon.

Tecnología de las Comunicaciones I | 11


UNIDAD II: MEDIOS DE TRANSMISIÓN

El objetivo de esta unidad es describir los sistemas de comunica-


ción alámbrica e inalámbrica y sus principios técnicos para transmitir
sonido, imagen y datos.

MEDIOS TRANSMISIÓN

GUIADOS NO GUIADOS

PAR MICROONDAS MICROONDAS ONDAS DE


COAXIAL FIBRA OPTICA INFRARROJO
TRENZADO TERRESTRES SATELITALES RADIO

2.0.- Introducción

En los sistemas de transmisión de datos, el medio de transmisión es el


camino físico entre el transmisor y el receptor. Los medios de transmisión se
clasifican en guiado y no guiados. en ambos casos la comunicación se lleva a
cabo con ondas electromagnéticas. En los medios guiados las ondas se confinan
en un medio sólido, ej., par trenzado, coaxial o fibra óptica. La atmósfera o el
espacio exterior son ejemplos de medios no guiados.

En el caso de medios guiados, el medio en sí mismo es más impor-


tante en la determinación de las limitaciones de transmisión.

En los medios no guiados, el ancho de banda de la señal emitida por


la antena es más importante que el propio medio a la hora de determinar las
características del medio. Una propiedad importante de las señales transmitidas
por antenas es la directividad. A frecuencia bajas las señales son omnidireccio-
nales; es decir, la señal desde la antena se emite y propaga en todas direccio-
nes. A frecuencias más altas, es posible concentrar la señal en un haz direccio-
nal.

Hay una serie de factores relacionados con el medio de transmisión y


con la señal que determinan tanto la distancia como la velocidad de transmisión:

Tecnología de las Comunicaciones I | 12


ANCHO DE
BANDA

NÚMERO DE
RECEPTORES FACTORES INTERFERENCIAS

DIFICULTADES EN
LA TRANSMISIÓN

• El ancho de banda: si todos los otros factores se mantienen constantes,


al aumentar el ancho de banda aumenta la velocidad de transmisión.

• Dificultadas en la Transmisión: por ejemplo, la atenuación, limitan la


distancia.

• Interferencias: la presencia de señales en bandas de frecuencias próxi-


mas pueden distorsionar o destruir completamente la señal. Las interfe-
rencias son especialmente relevantes en los medios no guiados, pero a la
vez son un problema a considerar en los medios guiados. Por ejemplo,
múltiples cables de par trenzado se embuten dentro de una misma cu-
bierta, provocando posibles interferencias, no obstante, este problema se
puede reducir utilizando un apantallamiento adecuado.

• Número de receptores: un medio guiado se puede usar tanto para un


enlace punto a punto como por un enlace compartido, mediante el uso de
múltiples conectores. Cada uno de los conectores utilizados puede ate-
nuar y distorsionar la señal, por lo que la distancia y/o velocidad de
transmisión disminuirán.

2.1.- Medios de Transmisión Guiados


En los medios de transmisión guiados, la capacidad de transmisión, en
términos de velocidad de transmisión o ancho de banda, depende drásticamente
de la distancia y de si el medio se usa para un enlace punto a punto o para un
enlace multipunto.

Tecnología de las Comunicaciones I | 13


PAR TRENZADO

El par trenzado es el medio guiado más económico y a la vez más usado.

Descripción Física

El par trenzado consiste en dos cables embutidos en un aislante, entre-


cruzados en forma de espiral. Cada par de cables constituye sólo un enlace de
comunicación. Normalmente, se utilizan haces en los que se encapsulan varios
pares mediante una envoltura protectora. En aplicaciones de larga distancia, la
envoltura puede contener cientos de pares. El uso de trenzado tiende a reducir
las interferencias electromagnéticas (diafonía) entre los pares adyacentes dentro
de una misma envoltura. Para este fin, los pares adyacentes dentro de una mis-
ma envoltura se trenzan con pasos de torsión diferentes.

Aplicaciones

Tanto para señales analógicas como para señales digitales, el par trenza-
do es con diferencia el medio de transmisión más usado. El par trenzado es el
medio más usado en las redes de telefonía e igualmente, su uso es básico en el
tendido de redes de comunicación dentro de edificios.

En telefonía los pares trenzados se diseñaron para transportar tráfico de


voz mediante señalización analógica. No obstante, con el uso de los módems,
esta infraestructura puede utilizarse para transportar tráfico digital a velocidades
de transmisión reducidas.

En la señalización digital, el par trenzado es, igualmente, el más utilizado.


El par trenzado también se utiliza, dentro de edificios, como medio de transmi-
sión para las redes de área local

El par trenzado es mucho menos costoso que cualquier otro medio de


transmisión guiado (cable coaxial o fibra óptica) y, a la vez, es más sencillo de
manejar.

Características de transmisión

El par trenzado se puede usar para transmitir tanto señales analógicas


como señales digitales. Al transmitir señales analógicas exige amplificadores ca-
da 5 km o 6 km. Para transmisión digital (usando tanto señales analógicas como
digitales), el par requiere repetidores cada 2 km o 3 km.

Comparado con otros medios guiados (como el cable coaxial o la fibra


óptica), el par trenzado permite distancias menores, menor ancho de banda y
menor velocidad de transmisión.

Tecnología de las Comunicaciones I | 14


El par es también muy vulnerable a otras dificultades en la transmisión.
Este medio se caracteriza por su gran susceptibilidad a las interferencias y al
ruido, debido a su fácil acoplamiento con campos electromagnéticos externos.

Pares trenzados apantallados y sin apantallar

Hay dos variantes de pares trenzados: apantallados y sin apantallar. En


telefonía, el par trenzado no apantallado (UTP, Unshielded Twisted Pair) es el
cable más habitual. el par sin apantallar es el menos caro de todos los medios de
transmisión que se usan en las redes de área local, además de ser fácil de insta-
lar y manipular.

El par trenzado sin apantallar se puede ver afectado por interferencias


electromagnéticas externas, incluyendo interferencias de pares cercanos o fuen-
tes de ruido próximas.

Una manera de mejorar las características de transmisión de este medio


es embutiéndolo dentro de una malla metálica, reduciéndose así las interferen-
cias. El par trenzado apantallado (STP, Shielded Twisted Pair) proporciona mejo-
res prestaciones a velocidades de transmisión superiores. Ahora bien, este últi-
mo es más costoso y difícil de manipular que el anterior.

UTP tipo 3 y tipo 5

En la mayoría de los edificios de oficinas se hace una preinstalación con


par trenzado de 100 ohmios, denominado par de calidad telefónica. Hay que te-
ner en cuenta que las velocidades de transmisión y las distancias que se pueden
alcanzar con este medio son limitadas.

En 1991, la EIA (Electronic Industries Association) publicó el documento


EIA-568, denominado Estándar para los cables de telecomunicaciones en edifica-
ciones comerciales (Commercial Building Telecommunications Cabling Standard),
que define el uso de pares trenzados sin apantallar de calidad telefónica y de
pares apantallados como medios de transmisión de datos en edificios.

En 1995 se propuso el EIA-568-A. Esta norma incorpora los avances más


recientes, tanto en el diseño de cables y conectores, como en los métodos de
test. En esta especificación se consideran cables de pares apantallados a 150
ohmios y pares no apantallados de 100 ohmios. En el estándar EIA-568-A se
consideran tres tipos o categorías de cables UTP:

• Tipo 3: cables y hardware asociado, diseñados para frecuencias de hasta


16 MHz.

• Tipo 4: cables y hardware asociado, diseñados para frecuencias de hasta


20 MHz.

• Tipo 5: cables y hardware asociado, diseñados para frecuencias de hasta


100 MHz.

De entre los anteriores, los tipos 3 y 5 son los más utilizados en los en-
tornos LAN. El tipo 3 coincide con los cables de calidad telefónica que existen en
la mayoría de las edificaciones. Con un diseño apropiado y a distancias limitadas,
con cables tipo 5 se pueden alcanzar 100 Mbps.

La diferencia esencial entre los cables tipo 3 y 5 está en el número de


trenzas por unidad de longitud. El cable tipo 5 es más trenzado.

Tecnología de las Comunicaciones I | 15


La diafonía denominada cercana al extremo es debida a la inducción que
provoca un par conductor en otro par cercano. Por conductor debe entenderse
tanto los pares que forman el cable como los contactos o «pines» (patillas metá-
licas) del conector.

Tecnología de las Comunicaciones I | 16


CABLE COAXIAL

Descripción física

Tiene dos conductores, pero está construido de forma diferente para que
pueda operar sobre un rango de frecuencias mayor. Consiste en un conductor
cilíndrico externo que rodea a un cable conductor interior.

El conductor interior se mantiene a lo largo del eje axial mediante una


serie de anillos aislantes regularmente espaciados, o bien mediante un material
sólido dieléctrico. El conductor exterior se protege con una cubierta o funda. El
cable coaxial tiene un diámetro aproximado entre 1 cm y 2,5 cm. Comparado
con el par trenzado, el cable coaxial se puede usar para cubrir mayores distan-
cias, así como para conectar un número mayor de estaciones en líneas compar-
tidas.

Aplicaciones

El cable coaxial es quizá el medio de transmisión más versátil, por lo que


se está utilizando cada vez más en una gran variedad de aplicaciones. Las más
importantes son:

• La distribución de televisión.
• La telefonía a larga distancia.
• Los enlaces en computadores a corta distancia.
• Las redes de área local.

El cable coaxial se emplea para la distribución de las señales de TV por


cable hasta el domicilio de los usuarios. Tradicionalmente, el coaxial ha sido un
elemento fundamental en la red de telefonía a larga distancia. En la actualidad
tiene una fuerte competencia en la fibra óptica, las microondas terrestres y las
comunicaciones vía satélite.

El cable coaxial también se usa frecuentemente para conexiones entre


periféricos o dispositivos a distancias cortas. Usando señalización digital, el
coaxial se puede utilizar como medio de transmisión en canales de entra-
da/salida (E/S) de alta Velocidad en computadores.

Tecnología de las Comunicaciones I | 17


Características de transmisión

El cable coaxial se usa para transmitir tanto señales analógicas como digi-
tales.

El cable coaxial tiene una respuesta en frecuencias mejor que la del par
trenzado permitiendo, por tanto, mayores frecuencias y velocidades de transmi-
sión. Debido al apantallamiento, por construcción, el cable coaxial es mucho
menos susceptible que el par trenzado tanto a interferencias como a diafonía.
Sus principales limitaciones son la atenuación, el ruido térmico y el ruido de in-
termodulación. Este último aparece sólo cuando sobre el mismo cable se usan
simultáneamente varios canales o bandas de frecuencias (FDM).

En la transmisión de señales analógicas a larga distancia se necesitan


amplificadores separados entre sí a distancias del orden de pocos kilómetros,
siendo esta separación tanto menor cuanto mayor sea la frecuencia de trabajo.
El espectro de la señalización analógica se extiende hasta aproximadamente 500
MHz. En la señalización digital, en cambio, se necesita un repetidor cada kilóme-
tro aproximadamente, e incluso menos cuanto mayor sea la velocidad de trans-
misión.

FIBRA OPTICA

Descripción física

La fibra óptica es un medio flexible y delgado (de 2 a 125 um) capaz de


confinar un haz de naturaleza Óptica. Las pérdidas menores se han conseguido
con la utilización de fibras de silicio ultra puro fundido. Las fibras ultra puras son
muy difíciles de fabricar; las fibras de cristal multicomponente son más económi-
cas y, aunque sufren mayores pérdidas, proporcionan unas prestaciones sufi-
cientes.

Un cable de fibra óptica tiene forma cilíndrica y está formado por tres
secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo es la
sección más interna; está constituido por una o varias fibras de cristal o plástico,
con un diámetro entre 8 y 100 um. Cada fibra está rodeada por su propio reves-
timiento, que no es sino otro cristal o plástico con propiedades ópticas distintas a
las del núcleo.

Tecnología de las Comunicaciones I | 18


La capa más exterior que envuelve a uno o varios revestimientos es la
cubierta. La cubierta está hecha de plástico y otros materiales dispuestos en ca-
pas para proporcionar protección contra la humedad, la abrasión, posibles aplas-
tamientos y otros peligros.
Aplicaciones

La fibra disfruta de una gran aceptación para las telecomunicaciones a


larga distancia y, cada vez, está siendo más utilizada en aplicaciones militares.
Las características diferenciales de la fibra óptica frente al cable coaxial y al par
trenzado son:

• Mayor capacidad: el ancho de banda potencial y, por tanto, la velocidad


de transmisión, en las fibras es enorme. Experimentalmente se ha de-
mostrado que se pueden conseguir velocidades de transmisión de cientos
de Gbps para decenas de kilómetros de distancia. Compárese con el má-
ximo que se puede conseguir en el cable coaxial de cientos de Mbps sobre
aproximadamente 1 km, o con los escasos Mbps que se pueden obtener
para la misma distancia, o compárese con los 100 Mbps o incluso 1 Gbps
para pocas decenas de metros que se consiguen en los pares trenzados.

• Menor tamaño y peso: las fibras ópticas son apreciablemente más finas
que el cable coaxial o que los pares trenzados embutidos, por lo menos
en un orden de magnitud para capacidades de transmisión comparables.
La reducción en tamaño lleva a su vez aparejada una reducción en peso
que disminuye, a su vez, la infraestructura necesaria.

• Atenuación menor: la atenuación es significativamente menor en las fi-


bras ópticas que en los cables coaxiales y pares trenzados, además, es
constante a lo largo de un gran intervalo.

• Aislamiento electromagnético: los sistemas de fibra óptica no se ven


afectados por los efectos de campos electromagnéticos exteriores.
Estos sistemas no son vulnerables a interferencias, ruido impulsivo o dia-
fonía. Por la misma razón, las fibras no radian energía, produciendo inter-
ferencias despreciables con otros equipos que proporcionan, a la vez, un
alto grado de privacidad; además, relacionado con esto, la fibra es por
construcción difícil de «pinchar».

• Mayor separación entre repetidores: cuantos menos repetidores haya


el coste será menor, además de haber menos fuentes de error. Para la fi-
bra es práctica habitual necesitar repetidores separados entre sí del orden
de decenas de kilómetros e, incluso, se han demostrado experimental-
mente sistemas con separación de cientos de kilómetros. Por el contrario,
los sistemas basados en coaxial y en pares trenzados requieren repetido-
res cada pocos kilómetros.

Las cinco aplicaciones básicas en las que la fibra óptica es importante son:

• Transmisiones a larga distancia.


• Transmisiones metropolitanas.
• Acceso a áreas rurales.
• Bucles de abonado.
• Redes de área local.

La transmisión a largas distancias mediante fibras es cada vez más


común en las redes de telefonía. En estas redes, las distancias medias son apro-
ximadamente 1.500 km; además, se caracterizan por tener una gran capacidad

Tecnología de las Comunicaciones I | 19


(normalmente de 20.000 a 60.000 canales de voz). En cuanto al coste, estos
sistemas son competitivos con los enlaces de microondas; estando tan por deba-
jo, en coste, del cable coaxial que en muchos países desarrollados la fibra está
incluso desbancando al coaxial en telefonía. Paralelamente, la fibra óptica cada
vez se utiliza más como medio de transmisión en cables submarinos.

Los circuitos troncales en áreas metropolitanas tienen una longitud


media de 12 km, pudiendo albergar hasta 100.000 canales de voz por cada gru-
po troncal.

Los accesos a áreas rurales, para enlazar pueblos con ciudades, tienen
generalmente longitudes que van desde los 40 a 160 km. En Estados Unidos,
estos enlaces a su vez conectan frecuentemente centrales telefónicas pertene-
cientes a diferentes compañías. La mayoría de estos sistemas tienen menos de
5.000 canales de voz. Normalmente, la tecnología utilizada en estas aplicaciones
compite con las microondas.

Los bucles de abonado son fibras que van directamente desde las cen-
trales al abonado. El uso de la fibra en estos servicios está empezando a despla-
zar a los enlaces de par trenzado o coaxial, dado que, cada vez más, las redes
de telefonía están evolucionando hacia redes integradas capaces de gestionar no
sólo voz y datos, sino también imágenes y vídeo.

Finalmente, una aplicación importante de la fibra óptica está en las re-


des de área local. Recientemente, se han desarrollado estándares y productos
para redes de fibra óptica con capacidades que van desde 100 Mbps hasta 10
Gbps, las cuales a su vez permiten cientos, incluso miles de estaciones, en gran-
des edificios de oficinas.

Características de transmisión

La fibra óptica propaga internamente el haz de luz que transporta la señal


codificada de acuerdo con el principio de reflexión total. Este fenómeno se da en
cualquier medio transparente que tenga un índice de refracción mayor que el
medio que lo contenga.

La luz proveniente de la fuente penetra en el núcleo cilíndrico de cristal o


plástico. Los rayos que inciden con ángulos superficiales se reflejan y se propa-

Tecnología de las Comunicaciones I | 20


gan dentro del núcleo de la fibra, mientras que, para otros ángulos de incidencia,
los rayos son absorbidos por el material que forma el revestimiento. Este tipo de
propagación se llama multimodal de índice discreto, aludiendo al hecho de
que hay multitud de ángulos para los que se da la reflexión total. La necesidad
de separar los pulsos de luz limita la velocidad de transmisión de los datos. Este
tipo de fibra es más adecuada para la transmisión a distancias cortas.

Cuando el radio del núcleo se reduce, la reflexión total se dará en un nú-


mero menor de ángulos. Al reducir el radio del núcleo a dimensiones del orden
de magnitud de la longitud de onda un solo ángulo, o modo, podrá pasar el rayo
axial. Este tipo de propagación, denominada monomodo, proporciona presta-
ciones superiores debido a la existencia de un único camino posible, impidiéndo-
se así la distorsión multimoda. Las fibras monomodo se utilizan generalmente
en aplicaciones de larga distancia, por ejemplo, en telefonía y televisión por ca-
ble.

Finalmente, se puede conseguir un tercer modo de transmisión variando


gradualmente el índice de refracción del núcleo, este modo se denomina multi-
modo de índice gradual. Las características de este último modo están entre
las de los otros dos modos comentados. Estas fibras, al disponer de un índice de
refracción superior en la parte central, hacen que los rayos de luz avancen más
rápidamente conforme se alejan del eje axial de la fibra. En lugar de describir un
zig-zag, la luz en el núcleo describe curvas helicoidales debido a la variación
gradual del índice de refracción, reduciendo así la longitud recorrida. El efecto de
tener una mayor velocidad de propagación y una longitud inferior posibilita que
la luz periférica llegue al receptor al mismo tiempo que los rayos axiales del nú-
cleo. Las fibras de índice gradual se utilizan frecuentemente en las redes de área
local.

En los sistemas de fibra óptica se usan dos tipos diferentes de fuentes de


luz: los diodos LED (Light Emitting Diodes) y los diodos ILD (Injection Laser Dio-
de). Ambos son dispositivos semiconductores que emiten un haz de luz cuando
se les aplica una tensión. El LED es menos costoso, opera en un rango mayor de
temperaturas y tiene un tiempo de vida media superior. El ILD, cuyo funciona-
miento está basado en el mismo principio que los láser, es más eficaz y puede
proporcionar velocidades de transmisión superiores.

La luz se propaga en cuatro regiones o «ventanas»:

Las cuatro ventanas de transmisión están en la zona infrarroja del espec-


tro de frecuencias, por debajo del espectro visible que está situado entre los 400

Tecnología de las Comunicaciones I | 21


y 700 nm. Las pérdidas son menores cuanto mayores sean las longitudes de on-
da, permitiendo así mayores velocidades de transmisión sobre distancias supe-
riores. En la actualidad, la mayoría de las aplicaciones usan como fuentes diodos
LED a 850 nm. Aunque esta elección es relativamente barata, su uso está gene-
ralmente limitado a velocidades de transmisión por debajo de 100 Mbps y a dis-
tancias de pocos kilómetros. Para conseguir mayores velocidades de transmisión
y mayores distancias es necesario transmitir con un LED o un láser a 1.300 nm
y, si todavía se necesitan mejores prestaciones, entonces hay que recurrir al uso
de emisores láser a 1.500 nm.

2.2.- Medios de Transmisión no Guiados o Inalámbricas


Se van a considerar tres intervalos de frecuencias. El primer intervalo
definido, desde 1 GHz (Gigahercio%109 Hercios) hasta 40 GHz, se denomina de
frecuencias microondas. En estas frecuencias de trabajo se pueden conseguir
haces altamente direccionales, por lo que las microondas son adecuadas para
enlaces punto a punto. Las microondas también se usan en las comunicaciones
satelitales. Las frecuencias que van desde 30 MHz a 1 GHz son adecuadas para
las aplicaciones omnidireccionales. A este rango de frecuencias lo denominare-
mos intervalo de ondas de radio. Otro intervalo importante de frecuencias, para
aplicaciones de cobertura local, es la zona infrarroja del espectro, definida apro-
ximadamente por el rango de frecuencias comprendido entre 3 x 1011 y 2 x 1014
Hz. Los infrarrojos son útiles para las conexiones locales punto a punto, así como
para aplicaciones multipunto dentro de áreas confinadas, por ejemplo, dentro de
una habitación.

En los medios no guiados, la transmisión y la recepción se realiza mediante una


antena.

ANTENAS

Se puede definir como un conductor eléctrico (o un conjunto de conducto-


res) utilizado para radiar o captar energía electromagnética. Para transmitir la
señal, la energía eléctrica proveniente del transmisor se convierte a energía elec-
tromagnética en la antena, radiándose al entorno cercano (la atmósfera, el espa-
cio o el agua). Para recibir una señal, la energía electromagnética capturada por
la antena se convierte a energía eléctrica y se pasa al receptor.

La misma antena se puede usar y, a menudo se usa, tanto para la trans-


misión como para la recepción.

En general, una antena radiará potencia en todas las direcciones, si bien


normalmente no lo hará igual de bien en todas las direcciones. Una forma habi-
tual de caracterizar las prestaciones de una antena es mediante su diagrama de
radiación, el cual consiste en una representación gráfica de las propiedades de
radiación de la antena en función de la dirección. El diagrama de radiación más
simple corresponde con el caso ideal, denominado la antena isotrópica. Una an-
tena isotrópica es un punto en el espacio que radia potencia de igual forma en
todas las direcciones.

La antena parabólica de reflexión

Tecnología de las Comunicaciones I | 22


Un tipo muy importante de antenas son las denominadas antenas parabó-
licas de reflexión, las cuales se utilizan en aplicaciones de microondas terres-
tres y satelitales. Si se recuerdan conceptos de geometría básica, una parábola
es el lugar geométrico de todos los puntos que equidistan de una línea recta da-
da y de un punto fijo que no pertenecen a la recta. El punto de referencia se de-
nomina foco y la línea recta se denomina generatriz

Este tipo de superficies se utilizan en faros, telescopios ópticos y radiote-


lescopios, así como en antenas de microondas, ya que se verifica la siguiente
propiedad: las ondas reflejadas en una parábola y que provengan de cualquier
fuente de energía electromagnética (o sonido) que esté situada en su foco, se-
guirán trayectorias paralelas al eje de la parábola

Cuanto mayor sea el diámetro de la antena, más direccional será el haz.


En el receptor, si las ondas recibidas son paralelas al eje de la parábola reflec-
tante, la señal resultante estará concentrada en el foco.

Ganancia de una antena

La ganancia de una antena es una medida de su direccionalidad. Dada


una dirección, se define la ganancia de una antena como la potencia de salida,
en esa dirección, comparada con la potencia transmitida en cualquier dirección
por una antena omnidireccional ideal (o antena isotrópica).

Es importante resaltar que la ganancia de una antena no se refiere al in-


cremento de potencia transmitida respecto a la potencia de entrada, sino que es
una medida de la direccionalidad.

Tecnología de las Comunicaciones I | 23


Un concepto relacionado con la ganancia de una antena es el área efec-
tiva. El área efectiva de una antena está relacionada con su tamaño físico y con
su geometría. La relación entre la ganancia de una antena y su área efectiva
viene dada por:

Por ejemplo, el área efectiva de una antena isotrópica ideal es λ2/4π, siendo la
ganancia en potencia igual a 1; el área efectiva de una antena parabólica de
área A será 0,56A, siendo la ganancia en potencia igual a 7A/ λ2.

MICROONDAS TERRESTRES

Descripción física

La antena más común en las microondas es la parabólica tipo «plato». El


diámetro típico es de unos 3 metros. Esta antena se fija rígidamente de forma tal
que el haz debe estar perfectamente enfocado siguiendo la trayectoria visual
hacia la antena receptora.

Las antenas de microondas se sitúan a una altura suficientemente eleva-


da sobre el nivel del suelo para así conseguir una separación mayor entre ellas y
evitar posibles obstáculos en la transmisión. Para conseguir transmisiones a lar-
ga distancia, se concatenan distintos enlaces punto a punto entre antenas situa-
das en torres adyacentes, hasta cubrir la distancia deseada.

Aplicaciones

Se usan principalmente en servicios de telecomunicación de larga


distancia, como alternativa al cable coaxial o a las fibras ópticas. Para una dis-
tancia dada, las microondas requieren menor número de repetidores o amplifica-
dores que el cable coaxial, pero, por el contrario, exigen que las antenas estén
perfectamente alineadas. El uso de las microondas es frecuente en la transmi-
sión de televisión y de voz.

Otro uso cada vez más frecuente es en enlaces punto a punto a cortas
distancias entre edificios.

Las microondas también se utilizan frecuentemente en los sistemas ce-


lulares

Tecnología de las Comunicaciones I | 24


Características de transmisión

El rango de operación de las microondas cubre una parte sustancial del


espectro electromagnético. Su banda de frecuencias está comprendida entre 1 y
40 GHz. Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda
potencial y, por tanto, mayor es la posible velocidad de transmisión

La principal causa de pérdidas en las microondas es la atenuación. Para la


microondas (y también para la banda de radiofrecuencias), la pérdida se puede
expresar como:

donde d es la distancia y j es la longitud de onda, expresadas en las mismas


unidades. Es decir, la pérdida varía con el cuadrado de la distancia, a diferencia
del cable coaxial y el par trenzado, en los que las pérdidas tienen una dependen-
cia exponencial con la distancia. Los amplificadores o repetidores pueden estar
más separados entre sí (de 10 km a 100 km generalmente). La atenuación au-
menta con la lluvia, siendo este efecto especialmente significativo para frecuen-
cias por encima de 10 GHZ.

Las bandas más usuales en la transmisión a larga distancia se sitúan en-


tre 4 GHz y 6 GHz. Debido a la creciente congestión que están sufriendo estas
bandas, últimamente se está utilizando igualmente la banda de 11 GHz. La ban-
da de 12 GHz se usa para la distribución de TV por cable. Aquí, las microondas
se utilizan para distribuir la señal de TV a las instalaciones locales de CATV

Las microondas a altas frecuencias se están utilizando en enlaces punto a


punto entre edificios cercanos. Para tal fin, se usa generalmente la banda de 22
GHz. Las bandas de frecuencias superiores son menos útiles para distancias más
largas, debido a que cada vez la atenuación es mayor; ahora bien, son bastante
adecuadas para distancias más cortas. Y, lo que, es más, a frecuencias superio-
res, las antenas son más pequeñas y más baratas.

MICROONDAS POR SATÉLITE

Descripción física

Un satélite de comunicaciones es esencialmente una estación que re-


transmite microondas. Se usa como enlace entre dos o más recepto-
res/transmisores terrestres, denominados estaciones base. El satélite recibe la
señal en una banda de frecuencia (canal ascendente), la amplifica o repite y,
posteriormente, la retransmite en otra banda de frecuencia (canal descenden-
te). Cada uno de los satélites geoestacionarios operará en una serie de bandas

Tecnología de las Comunicaciones I | 25


de frecuencias llamadas canales transpondedores, o simplemente transpondedo-
res (transponders).

Si dos satélites utilizaran la misma banda de frecuencias y estuvieran su-


ficientemente próximos podrían interferirse mutuamente. Para evitar esto, los
estándares actuales exigen una separación mínima de 4º (desplazamiento angu-
lar medido desde la superficie terrestre) en la banda 4/6 GHz, o una separación
de al menos 3º en la banda de 12/14 GHz. Por tanto, el número máximo de po-
sibles satélites está bastante limitado.

Aplicaciones
Entre las aplicaciones más importantes de los satélites cabe destacar:

• La difusión de televisión: Debido a que los satélites son de mul-


tidifusión por naturaleza, su utilización es muy adecuada para la
distribución de TV. La aplicación más reciente de la tecnología del
satélite a la televisión es la denominada difusión directa vía satéli-
te (DBS, Direct Broadcast Satellite), en la que la señal de vídeo se
transmite directamente desde el satélite a los domicilios de los
usuarios. La disminución, tanto en coste como en tamaño, de las
antenas receptoras ha hecho que esta tecnología sea factible eco-
nómicamente, con lo que el número de canales disponibles es cada
vez mayor.

• La transmisión telefónica a larga distancia: En las redes pú-


blicas de telefonía, la transmisión vía satélite se utiliza también pa-
ra proporcionar enlaces punto a punto entre las centrales. Es el
medio óptimo para los enlaces internacionales que tengan un alto
grado de utilización.

Tecnología de las Comunicaciones I | 26


• Las redes privadas: Finalmente, la tecnología vía satélite puede
facilitar un elevado número de aplicaciones de gran interés comer-
cial. El suministrador del servicio de transmisión vía satélite puede
dividir la capacidad total disponible en una serie de canales, alqui-
lando su uso a terceras compañías. Dichas compañías, equipadas
con una serie de antenas distribuidas en diferentes localizaciones,
pueden utilizar un canal del satélite para establecer una red priva-
da. Recientemente se ha desarrollado una alternativa de bajo cos-
te: el sistema de terminales de pequeña abertura (VSAT, Very
Small Aperture Terminal)

Características de transmisión

El rango de frecuencias óptimo para la transmisión vía satélite está en el


intervalo comprendido entre 1 y 10 GHz. Por debajo de 1 GHZ, el ruido produci-
do por causas naturales es apreciable, incluyendo el ruido galáctico, el solar, el
atmosférico y el producido por interferencias con otros dispositivos electrónicos.
Por encima de los 10 GHz, la señal se ve severamente afectada por la absorción
atmosférica y por las precipitaciones.

La mayoría de los satélites que proporcionan servicio de enlace punto a


punto operan en el intervalo entre 5,925 y 6,425 GHz para la transmisión desde
las estaciones terrestres hacia el satélite (canal ascendente) y entre 3,7 y 4,2 GHz
para la transmisión desde el satélite hasta la Tierra (canal descendente).

En una transmisión continua y sin interferencias, el satélite no puede


transmitir y recibir en el mismo rango de frecuencias.

La banda 4/6 GHz está dentro de la zona óptima de frecuencias (de 1 a


10 GHz); ahora bien, su utilización exhaustiva la ha llevado a la saturación.

Este hecho ha motivado que se hayan asignado otras bandas alternativas


como la 12/14 GHz (el canal ascendente está situado entre 14 y 14,5 GHz y el
descendente está entre 11,7 a 12,2 GHz). En esta banda aparecen problemas de
atenuación que se deben solventar. No obstante, se pueden usar receptores te-
rrestres más baratos y de dimensiones más reducidas.

Se está proyectando la utilización de la banda 20/30 GHz (enlace ascen-


dente: desde 27,5 a 30,0 GHz; enlace descendente: de 17,7 a 20,2 GHz). En
esta banda la atenuación es incluso superior, ahora bien, por el contrario, pro-
porcionará un ancho de banda mayor (2.500 MHz comparados con los 500 MHz
anteriores), a la vez que los receptores podrán ser todavía más pequeños y eco-
nómicos.

Tecnología de las Comunicaciones I | 27


Es interesante comentar algunas de las propiedades peculiares de
las comunicaciones vía satélite.

• En primer lugar, debido a las grandes distancias involucradas, el retardo


de propagación es aproximadamente del orden de un cuarto de segundo
para una transmisión que vaya desde una estación terrestre hasta otra y
que pase por el satélite. Este retardo es apreciable si se trata de una con-
versación telefónica ordinaria. Además, estos retrasos introducen proble-
mas adicionales a la hora de controlar los errores y el flujo en la transmi-
sión.

• En segundo lugar, los satélites con microondas son intrínsecamente un


medio idóneo para las aplicaciones multidestino, es decir, aplicaciones en
las que varias estaciones necesiten transmitir hacia el satélite e, igual-
mente, varias estaciones necesiten recibir la señal transmitida por el sa-
télite.

ONDAS DE RADIO

Descripción física

La diferencia más apreciable entre las microondas y las ondas de radio es


que estas últimas son omnidireccionales, mientras que las primeras tienen un
diagrama de radiación mucho más direccional. Este hecho hace que las ondas de
radio no necesiten antenas parabólicas ni necesitan que dichas antenas estén
instaladas sobre una plataforma rígida para estar alineadas.

Aplicaciones

Se alude de una manera poco precisa a toda la banda de frecuencias


comprendida entre 3 kHz y 300 GHz. Aquí, de una manera informal, se está
utilizando el término ondas de radio para aludir a la banda VHF y parte de UHF:
de 30 MHz a 1 GHz. Este rango abarca a la radio comercial FM, así como a la
televisión UHF y VHF.

Características de transmisión

El rango de frecuencias comprendido entre 30 MHz y 1GHz es muy ade-


cuado para la difusión simultánea a varios destinos. En esa banda no se pro-
ducirán interferencias entre los transmisores debidas a las reflexiones en la at-
mósfera. A diferencia de la región de las microondas, las ondas de radio son me-
nos sensibles a la atenuación producida por la lluvia.

Debido a que tienen una longitud de onda mayor, las ondas de radio su-
fren, en términos relativos, una atenuación menor.

Un factor muy relevante en las ondas de radio son las interferencias por
multitrayectorias. Entre las antenas, debido a la reflexión en la superficie terres-
tre, el mar u otros objetos, pueden aparecer multitrayectorias. Este efecto apa-
rece con frecuencia en los receptores de TV y consiste en la aparición de varias
imágenes (o sombras) producidas, por ejemplo, cuando pasa un avión por el
espacio aéreo cercano.

Tecnología de las Comunicaciones I | 28


INFRARROJOS

Las comunicaciones mediante infrarrojos se llevan a cabo mediante


transmisores/receptores (transceptores, transceivers) que modulan luz infrarroja
no coherente. Los transceptores deben estar alineados directamente, o bien de-
ben estar accesibles a través de la reflexión en una superficie, como por ejemplo
el techo de la habitación.

Una diferencia significativa entre los rayos infrarrojos y las microondas es


que los primeros no pueden atravesar las paredes. Por tanto, los problemas de
seguridad y de interferencias que aparecen en las microondas no se presentan
en este medio de transmisión. Es más, no hay problemas de asignación de fre-
cuencias ya que para operar en esta banda no se necesitan permisos.

2.3.- TIPOS DE ONDAS


Una onda es una perturbación que se propaga desde el lugar en el que
es producida hasta el medio circundante

Las ondas se clasifican atendiendo a diferentes aspectos:

En función del medio en el que se propagan:

• Ondas mecánicas: las ondas mecánicas necesitan un medio mate-


rial elástico (sólido, líquido o gaseoso) para propagarse. Las partículas del
medio oscilan alrededor de un punto fijo, por lo que no existe transporte
neto de materia a través del medio. Dentro de las ondas mecánicas te-
nemos las ondas elásticas, las ondas que se propagan en la superficie del
agua o en una explosión controlada, las ondas sonoras y las ondas de
gravedad.

• Ondas electromagnéticas: las ondas electromagnéticas se propagan


por el espacio sin necesidad de un medio material, pudiendo por lo tanto
propagarse en el vacío. Esto es debido a que las ondas electromagnéticas
son producidas por las oscilaciones de un campo eléctrico, en relación con
un campo magnético asociado. Las ondas electromagnéticas viajan apro-
ximadamente a una velocidad de 300000 km/s, de acuerdo a la velocidad
puede ser agrupado en rango de frecuencia. Este ordenamiento es cono-
cido como Espectro Electromagnético, objeto que mide la frecuencia de
las ondas. Los rayos X, la luz visible o los rayos ultravioleta son ejemplos
de ondas electromagnéticas.

• Ondas gravitacionales: las ondas gravitacionales son perturbaciones


que alteran la geometría misma del espacio-tiempo y aunque es común
representarlas viajando en el vacío, técnicamente no podemos afirmar
que se desplacen por ningún espacio, sino que en sí mismas son altera-
ciones del espacio-tiempo.

En función de su dirección

• Ondas unidimensionales: las ondas unidimensionales son aquellas que


se propagan a lo largo de una sola dirección del espacio, como las ondas
en los muelles o en las cuerdas. Si la onda se propaga en una dirección
única, sus frentes de onda son planos y paralelos.

Tecnología de las Comunicaciones I | 29


• Ondas bidimensionales o superficiales: son ondas que se propagan
en dos direcciones. Pueden propagarse, en cualquiera de las direcciones
de una superficie, por ello, se denominan también ondas superficiales. Un
ejemplo son las ondas que se producen en una superficie líquida en repo-
so cuando, por ejemplo, se deja caer una piedra en ella.

• Ondas tridimensionales o esféricas: son ondas que se propagan en


tres direcciones. Las ondas tridimensionales se conocen también como
ondas esféricas, porque sus frentes de ondas son esferas concéntricas
que salen de la fuente de perturbación expandiéndose en todas direccio-
nes. El sonido es una onda tridimensional. Son ondas tridimensionales las
ondas sonoras (mecánicas) y las ondas electromagnéticas.

En función del movimiento de sus partículas

• Ondas longitudinales: son aquellas que se caracterizan porque las par-


tículas del medio se mueven o vibran paralelamente a la dirección de
propagación de la onda. Por ejemplo, las ondas sísmicas P, las ondas so-
noras y un muelle que se comprime dan lugar a una onda longitudinal.

• Ondas transversales: son aquellas que se caracterizan porque las partí-


culas del medio vibran perpendicularmente a la dirección de propagación
de la onda. Por ejemplo, las olas del mar, las ondas que se propagan en
una cuerda y las ondas sísmicas S.

En función de su periodicidad

• Ondas periódicas: la perturbación local que las origina se produce en ci-


clos repetitivos por ejemplo una onda senoidal.

Tecnología de las Comunicaciones I | 30


• Ondas no periódicas: la perturbación que las origina se da aisladamente
o, en el caso de que se repita, las perturbaciones sucesivas tienen carac-
terísticas diferentes. Las ondas aisladas también se denominan pulsos.

En función del medio de propagación:

• Ondas mecánicas: requieren de un medio para propagarse. Bien sea


que este medio se encuentre en estado sólido, líquido o gaseoso. Por
ejemplo, el sonido, las ondas sísmicas etc.

• Ondas electromagnéticas: se propagan en el vacío. No requieren de un


medio de propagación. Por ejemplo, la luz.

Elementos de una onda

• Foco: lugar donde se origina la perturbación.


• Cresta: es la altura máxima que alcanza la onda.
• Valle: es el punto más bajo que alcanza la onda

Magnitudes de una onda

Tecnología de las Comunicaciones I | 31


2.4.- ESTANDARIZACIÓN DE REDES

En la industria de las comunicaciones, desde hace tiempo, se aceptó la


necesidad de los estándares para definir las características físicas, eléctricas y de
procedimiento de los equipos de comunicación.

La proliferación de diferentes computadores y la generalización del proce-


samiento distribuido han desencadenado una situación insostenible. Los compu-
tadores de diferentes fabricantes deben comunicarse entre sí y, es más, dada la
evolución actual en la normalización de los protocolos, los clientes no admiten ya
tener que desarrollar o adquirir software para adaptar protocolos de uso específi-
co. Como consecuencia, en la actualidad la normalización se está imponiendo en
todas las áreas tecnológicas.

Hay una serie de ventajas y desventajas en el proceso de estandarización. A


continuación, se citan las más relevantes. Las principales ventajas son:

• La existencia de un estándar para un software o equipo dado asegura po-


tencialmente un gran mercado. Esto estimula la producción masiva y, en
algunos casos, el uso de integración a gran escala (LSI) o integración a
muy gran escala (VLSI), reduciéndose así los costes.

• Un estándar permite que los productos de diferentes fabricantes se co-


muniquen, dotando al comprador de mayor flexibilidad en la selección y
uso de los equipos.

Las principales desventajas son:

• Los estándares tienden a congelar la tecnología. Mientras que un están-


dar se desarrolla, se revisa y se adopta, se pueden haber desarrollado
otras técnicas más eficaces.

Tecnología de las Comunicaciones I | 32


• Hay muchos estándares para la misma función. Este problema en realidad
no es atribuible a la estandarización en sí, sino a la forma en la que se
hacen las cosas. Afortunadamente, en los últimos años las organizaciones
para la definición de estándares han comenzado a cooperar más estre-
chamente. No obstante, todavía hay áreas donde coexisten varios están-
dares en conflicto.

Las organizaciones más importantes de normalización (en este contexto)


son las siguientes:

• La Asociación Internet: la Asociación Internet (ISOC, Internet SOCiety)


es una asociación profesional formada por más de 150 organizaciones y
6.000 miembros individuales de más de 100 países. ISOC lidera el plan-
teamiento de las cuestiones que afectan al futuro de Internet, a la vez
que es el organismo en torno al cual se organizan los grupos responsa-
bles de la normalización en Internet. A ésta pertenecen, entre otros, el
Comité de Arquitectura de Internet (IAB, Internet Architecure Board) y el
Comité de Ingeniería de Internet (IETF, Internet Engineering Task Force).
Todos los RFC y normas en Internet se desarrollan en estas organizacio-
nes.

• IEEE 802: el Comité para las Normas 802 LAN/MAN de IEEE (Institute of
Electrical and Electronics Engineers) desarrolla los estándares para las re-
des de área local y redes de área metropolitana. Los estándares más utili-
zados son los correspondientes a la familia Ethernet, token ring, LAN
inalámbricas, interconexión con puentes y LAN virtuales con puentes.

• UIT-T: la Unión Internacional de Telecomunicaciones (UIT) es una orga-


nización internacional perteneciente a las Naciones Unidas en la que los
gobiernos y el sector privado coordinan las redes y los servicios globales
de telecomunicación. El Sector para la Normalización de las Telecomuni-
caciones (UIT-T) es uno de los tres sectores de la UIT. Su misión es la
especificación de normas en el campo de las telecomunicaciones.

• El Forum ATM: el Forum ATM es una organización internacional sin áni-


mo de lucro cuyo objetivo es la promoción de los productos y servicios de
ATM (Asynchronous Transfer Mode) mediante especificaciones interopera-
tivas rápidamente convergentes. Además, el Forum promueve la coopera-
ción industrial.

• ISO: La Organización Internacional de Estandarización (ISO1, Internatio-


nal Organization for Standardization) es una federación mundial de orga-
nismos nacionales de normalización de más de 140 países, uno por cada
uno de los países pertenecientes. ISO es una organización no guberna-
mental que promueve el desarrollo de la normalización y actividades rela-
cionadas con la intención de facilitar el intercambio internacional de bie-
nes y servicios, y el desarrollo de la cooperación en los ámbitos intelec-
tual, científico, tecnológico y económico. El trabajo de ISO consiste en el
establecimiento de acuerdos internacionales que se publican como Nor-
mas Internacionales.

Tecnología de las Comunicaciones I | 33


TRABAJO PRÁCTICO ACTIVIDAD OBLIGATORIA: Medios de
Transmisión

Debe ser enviada para su evaluación

1. Presentar un Trabajo de Investigación sobre Capa de control de acceso al


medio sobre:
a) BLUETOOH (Arquitectura, Aplicaciones, pila de protocolos,
capa de radio, capa de enlace y estructura de la trama.

La presentación debe adecuarse a las Normas APA.

ACTIVIDAD EN EL FORO
Foro de discusión: RFID

Estudiaremos una categoría de dispositivos inalámbricos de gamma baja


que las personas tal vez no reconozcan que también forman una red de compu-
tadoras: las etiquetas y los lectores RFID

Consigna de trabajo

Discutir y explicar su Arquitectura, capa física, capa de identificación de eti-


quetas y formatos de los mensajes de identificación de etiquetas.

Tecnología de las Comunicaciones I | 34


UNIDAD III: SISTEMAS DE COMUNICACIONES
El objetivo de esta unidad es comprender el funcionamiento de los sis-
temas de comunicación de uso cotidiano: radio, televisión y teléfono

SISTEMAS DE
COMUNICACIONES

TELEFONO ARQ. SIST.


TELEFONO FIJO TELEVISIÓN
RADIO MOVIL WEB/MOBILE

CAPA DE
FUNCIONAMIEN FUNCIONAMIEN POR ONDAS POR CABLE POR SATELITE POR INTERNET CAPA IU CAPA DE DATOS
DOMINIO
TIPOS DE RADIO TO
TO

3.1.- LA RADIO
La radio es un medio de comunicación que se basa en el envío de señales
de audio a través de ondas de radio. Esta tecnología es utilizada, por ejemplo,
los barcos mercantes o los aviones de guerra para enviar y recibir señales en
una frecuencia abierta. Pero específicamente, la radio es el uso civil, informativo
y de entretenimiento de la radiocomunicación.

https://www.caracteristicas.co/radio/#ixzz7K8bH1Tus

Es difícil atribuir la invención de la radio a una única persona. En diferen-


tes países se reconoce la paternidad en clave local: Aleksandr Stepánovich Popov
hizo sus primeras demostraciones en San Petersburgo, Rusia; Nikola Tesla en
San Luis (Missouri), Estados Unidos y Guillermo Marconi en el Reino Unido.

En 1895, en Italia, un joven de apenas 20 años, Guglielmo Marconi, reci-


bía a través del diario la noticia de los efectos de las ondas electromagnéticas
engendradas por un oscilador eléctrico inventado por Hertz.

En 1896, Marconi obtuvo la primera patente del mundo sobre la radio, la


patente británica 12039. La primera transmisión radiofónica del mundo se realizó
en la Nochebuena de 1906, pero no fue hasta 1920 cuando comienzan las prime-
ras transmisiones radiofónicas para entretenimiento con una programación regu-
lar, ya que hasta entonces habían sido experimentales o sin la requerida conti-
nuidad.

Funcionamiento:

La tecnología radiofónica consiste en la transmisión de señales de


cierto tipo de ondas electromagnéticas. Al modularlas se altera su frecuen-
cia o amplitud y así estas ondas transmiten información, viajando desde el emi-
sor a los receptores. Luego pueden convertirse en impulsos eléctricos que, a su
vez, se transforman en sonidos audibles.

Tecnología de las Comunicaciones I | 35


En un estudio de radio, un locutor habla frente a un micrófono. La función
del micrófono es transformar la voz humana en una señal eléctrica.

En el estudio esta señal eléctrica será mezclada con otras señales prove-
nientes de música grabada, la señal de otros micrófonos o la de una llamada
telefónica.

El técnico de sonido es el encargado de controlar el volúmen y mezclar


estas fuentes de sonido. A esta señal que recoge las oscilaciones del sonido a
emitir se la denomina señal moduladora; se trata de una onda como la de la
primera imagen.

Muchos sonidos tienen una frecuencia del orden de los 10Hz o menores,
si quisiéramos transmitir y recibir esta señal directamente necesitaríamos ante-
nas de varios km de longitud. Para evitar esto, se convierte la señal original en
otra con mucha mayor frecuencia. El receptor eliminará esta transformación
quedando la onda electromagnética original.

En la emisora de radio se genera una señal portadora, es decir, una onda


electromagnética de frecuencia más alta. Esta señal se genera mediante unos
circuitos eléctricos formados por bobinas y condensadores llamados osciladores.

Las dos ondas la portadora y la moduladora, se modulan, es decir, se


mezclan en la emisora. Existen dos formas de llevar a cabo esta mezcla o modu-
lación:

• Modulación en amplitud o Amplitud modulada (AM): la onda porta-


dora se hace más fuerte o más débil en función de la onda moduladora,
es decir, su amplitud varía, aunque la frecuencia se mantiene constante.

• Modulación en Frecuencia o Frecuencia Modulada (FM): la onda


portadora oscila con mayor o menor velocidad, es decir, se repite más o
menos veces por segundo, en función de la onda moduladora.

Tecnología de las Comunicaciones I | 36


La onda modulada se transmite a través del aire (podría transmitirse
igualmente en el vacío) desde la antena emisora. De los dos tipos de modula-
ción, la frecuencia modulada genera menos interferencia. Finalmente, la onda es
recibida por la antena del aparato de radio de los oyentes. El aparato receptor de
radio es capaz de demodular la onda, es decir, volver a recuperar la señal eléc-
trica producida originalmente en el estudio, y también de volverla a convertir en
sonido a través de los altavoces.

El dispositivo consta también de un mando que le permite sintonizar las


ondas, es decir, seleccionar las de una determinada frecuencia.

Tipos de radio

Se conocen tres tipos de receptores de radio:

• Receptor AM. Los receptores de Amplitud Modulada son los más simples
y económicos, y son empleados para la radiofonía, las comunicaciones en
aeropuertos o con fines comerciales de entretenimiento, aunque su fre-
cuencia abarca entre 500 a 1700 kHz. Es fácil de decodificar y consiste en
una variación estable de la amplitud de las corrientes ondulatorias, como
indica su nombre.
• Receptor FM. Los receptores de Frecuencia Modulada trabaja con la fre-
cuencia de las ondas, en lugar de su amplitud, lo cual aporta numerosas
ventajas, como una mayor fidelidad o la posibilidad de eliminar las seña-
les no deseadas, ya que la amplitud es constante en las ondas. La mayo-
ría de las señales de uso abierto comercial son de esta naturaleza.
• Receptor AUB. Incorporado cuando la transmisión digital de audio fue
posible, se trata del tipo más innovador de receptores, que emplea una
red de frecuencia única, con gran calidad de señales sonoras y de com-
pensación de las distorsiones ambientales.

https://www.caracteristicas.co/radio/#ixzz7K8n4PsHz

3.2.- TELÉFONO FIJO

El teléfono es un dispositivo de telecomunicación diseñado para transmitir


señales acústicas por medio de señales eléctricas a distancia.

Durante mucho tiempo Alexander Graham Bell fue considerado el inventor


del teléfono, junto con Elisha Gray.

Sin embargo, Bell no fue el inventor de este aparato, sino solamente el


primero en patentarlo. Esto ocurrió en 1876. El 11 de junio de 2002 el Congreso
de Estados Unidos aprobó la resolución 269, por la que se reconocía que el in-
ventor del teléfono había sido Antonio Meucci, que lo llamó teletrófono, y no
Alexander Graham Bell.

Tecnología de las Comunicaciones I | 37


En 1871 Meucci sólo pudo, por dificultades económicas, presentar una
breve descripción de su invento, pero no formalizar la patente ante la Oficina de
Patentes de Estados Unidos.

Funcionamiento:

Cuando se quiere realizar una llamada telefónica hay que marcar en el


teclado el número de teléfono con el que se desea hablar. Esta información se
transmite por tonos por la línea telefónica.

Los cables de las líneas de todos los usuarios de telefonía fija de una po-
blación o sector acaban físicamente en las denominadas centrales telefónicas.
Una central telefónica es el lugar (puede ser un edificio, un local, una ca-
seta o un contenedor), utilizado por una empresa operadora de telefonía, donde
se albergan el equipo de conmutación y los demás equipos necesarios, para la
operación de las llamadas telefónicas. Es decir, una central telefónica es el lugar
donde se establecen conexiones entre las líneas de cada cliente (llamado bucles
de los abonados).

Las centrales telefónicas se conectan entre sí mediante enlaces de comu-


nicaciones por ondas de radio, fibra óptica o vía satélite. También conectan con
centrales de otros países o de otros operadores tanto fijos como de móviles.

Hoy en día, las centrales funcionan de manera automática, aunque anti-


guamente la conexión física de las líneas se hacía de forma manual por las ope-
radoras.

Una vez que se ha establecido la conexión entre el teléfono llamante y el


llamado, el timbre del teléfono llamante suena hasta que se descuelga el auricu-
lar o se acepta la llamada, en ese caso ya se puede transmitir la voz de un telé-
fono a otro.

El aparato telefónico tiene un micrófono y un auricular. El micrófono con-


vierte el sonido en una señal eléctrica mientras que el auricular funciona como
un altavoz, convierte una señal eléctrica a otro.

El teléfono fijo del emisor o del receptor puede tener un terminal


inalámbrico. En ese caso, la señal eléctrica no llega hasta el propio terminal
sino hasta su base, que dispone de una antena desde la que emite ondas de
radio que son recibidas por el terminal.

Tecnología de las Comunicaciones I | 38


3.3.- TELÉFONO MÓVIL

El terminal de telefonía móvil funciona básicamente como un aparato


emisor y receptor de radio que trabaja con dos frecuencias distintas, una para
emitir y otra para recibir información.

No es solamente la voz humana, sino mensajes de texto o cualquier tipo


de comunicación que se pueda transformar en una onda electromagnética. Una
red de estaciones de ondas de radio recoge o reenvía la información dentro de
una determinada área, es decir, le proporciona cobertura.

Las estaciones y las centrales pueden ser terrestres o estar situadas en


satélites artificiales, en función de lo cual hablaremos de telefonía móvil terrestre
o telefonía móvil por satélite.

El objetivo de la telefonía móvil es ofrecer a los usuarios un sistema de


comunicación y acceso a la información independientemente del lugar en que se
encuentren.

Muchas veces hemos oído el término “celular”, y tal vez hayamos pensado
que se refiere a algo vivo. Sin embargo, lo que esta palabra significa es que el
área total de cobertura (un país, un continente), al igual que un ser vivo, se di-
vide en partes más pequeñas llamadas “células”.

Cada una de estas células dispone de su propia antena, denominada «es-


tación base», y su propio conjunto de frecuencias. ¿Y cuál es el motivo de com-
plicar tanto el sistema? Sería mucho más sencillo instalar una sola antena para
todo el territorio y con todas las frecuencias.

De hecho, los primeros sistemas móviles funcionaban así, pero las fre-
cuencias son limitadas, y además hay que compartirlas con los demás servicios
de ondas radioeléctricas como la televisión y la radio, entre otros.

El mayor problema al que se enfrentaron los ingenieros, fue el de conse-


guir el máximo número de canales de comunicación con las frecuencias disponi-
bles.

El modo de poder trabajar con más canales consistió en aprovechar las


mismas frecuencias, dividiendo en células independientes el territorio de cober-
tura. De manera que dos células adyacentes no usaran las mismas frecuencias
de transmisión, mientras que dos células separadas podían utilizar las mismas
frecuencias siempre que existiese suficiente distancia entre ambas.

De este modo podía haber vanos usuarios hablando por la misma fre-
cuencia si se encontraban en células no adyacentes.

Con el uso generalizado del teléfono móvil se hicieron necesarias una ma-
yor calidad de sonido, una mayor seguridad contra las escuchas y una mayor
capacidad de las redes.

Se pensó entonces en la posibilidad de un nuevo sistema normalizado de


comunicaciones móviles que sustituyera a los sistemas analógicos, permitiera el
uso de los mismos teléfonos en toda Europa y, con ello, se redujeran los precios,
para ampliar el mercado.

Tecnología de las Comunicaciones I | 39


El resultado fue el Global System for Mobile Communications (GSM) Este
tipo de telefonía empleaba una señal digital, es decir, la voz era convertida en
una sucesión de unos ceros antes de ser emitida.

El funcionamiento de un teléfono GSM es similar al que se utilizaba en


los discos compactos (CD). Imaginemos por un momento que nuestra voz, en
vez de crear ondas en el aire, lo hace en el agua.

La forma de convertir esto en información digital consistiría en medir,


cada cierto tiempo (periodo), la altura de las olas, con lo que sólo transmitiría-
mos la altura de dichas olas y no la ola completa. Es lo que se llama un «mues-
treo”.

Esta señal en formato digital está protegida con técnicas de encriptación


(es decir, puesta en clave). Por ello, cuando nos acercamos a un aparato de ra-
dio o a una pletina de casete con un teléfono, no escuchamos más que una su-
cesión de chirridos electrónicos.

Por si esto fuera poco, al convenir nuestra voz en números, resulta muy
fácil añadir un determinado número de cifras de control que, con una sencilla
operación matemática, permiten saber si se ha recibido correctamente la señal,
qué número de teléfono está llamando y otras funciones.

Además, los sistemas digitales permiten enviar y recibir mensajes cortos


y cadenas de datos, de manera que el teléfono puede funcionar como un mó-
dem, realizar conexiones a Internet (WAP: Wireíess Ayyli- Cíilíou Proíoiol), enviar
y recibir faxes y otras funciones.

El GSM utiliza, además, un sistema de división de frecuencias que permite


asignar una frecuencia para hablar y otra para escuchar (a la vez), con una sola
antena.

Tecnología de las Comunicaciones I | 40


3.4.- LA TELEVISIÓN

La televisión es un sistema para la transmisión y recepción de imágenes


en movimiento y sonido a distancia.

Existen diferentes sistemas según sea su transmisión:

Televisión por ondas:

Es el modelo tradicional. Se emplean ondas de radio de una frecuencia más


alta que las utilizadas para transmitir el sonido.

Dichas ondas se emiten desde las emisoras de televisión hasta distintos re-
petidores que las transmiten a las antenas receptores de los edificios.

En función de la frecuencia de la señal, se habla de VHF (muy alta frecuen-


cia) o UHF (frecuencia ultra alta).

Aunque hoy en día la mayoría de las emisiones son digitales (TDT).

Televisión por cable:

La señal de televisión no llega a través del aire ni el espacio, sino de un ca-


ble coaxial o de fibra óptica que se engancha al receptor.

Este cable permite también recibir datos, es decir, enviar correos electróni-
cos, conectarse a Internet, etc.

Tecnología de las Comunicaciones I | 41


Televisión por satélite:

Las ondas llegan al aparato receptor no vienen de repetidores terrestres,


sino de satélites artificiales.

Para recibirlas se emplean antenas parabólicas.

Televisión por Internet:

La televisión se recibe a través de la conexión a Internet, sea esta alámbrica


o inalámbrica.

Además, algo importante que hay que considerar es el tipo de receptor de


televisión. Las primeras transmisiones regulares de televisión se efectuaron ha-
cia 1937. Desde entonces hasta ahora la tecnología empleada en los receptores
ha cambiado sustancialmente.

Podemos distinguir tres grandes grupos de tecnología diferentes:


• Televisores de tubo de rayos catódicos: esta tecnología ha si-
do la única hasta hace unos pocos años. Consta de tres tubos o
cañones desde los que se lanzan electrones hacia la pantalla. Esta
cuenta con fosforescencias roja, verde y azul y cada una de estas
tres se activa con uno de los tres tubos; el color de la imagen se
forma por la combinación de estos tres colores básicos (sistema
RGB). Los electrones lanzados por tubos van recorriendo o ba-
rriendo cada una de las líneas que forman la pantalla, recompo-
niendo la imagen en la pantalla. Naturalmente todo esto ocurre a
gran velocidad. La longitud de los tubos es lo que provocaba la
gran profundidad de los televisores tradicionales, frente a las pan-
tallas planas que predominan actualmente.

• Televisores TFT o LCD: está compuesto por moléculas de cristal


líquido, de ahí su nombre, pantalla LCD (liquid cristal display). es-
tas moléculas actúan como interruptores que encienden y apagan

Tecnología de las Comunicaciones I | 42


cada uno de los muchos puntos o píxeles de la pantalla, este en-
cendido se regula mediante transistores TFT, de ahí el otro nom-
bre que reciben estas pantallas. Cada uno de los píxeles está divi-
dido a su vez en tres partes correspondientes a los tres colores
básicos rojo, verde y azul. En función de la intensidad que los
transistores TFT dan a cada uno de los píxeles, se forma el color
en la pantalla.

• Televisores de plasma.

En la antigüedad la comunicación a distancia se limitaba al correo


postal.

3.5.- ARQUITECTURA DE SISTEMAS WEB/MOBILE

El desarrollo de App móviles consta de dos partes diferenciadas de


código de software, éstas son la parte front-end y la parte web services.

La parte front-end, también llamada parte cliente, es la parte de lógi-


ca de visualización e interacción del usuario, la cual se ejecuta en los
dispositivos a través de su sistema operativo, Android o iOS.

La parte web services, o parte servidora, es donde encontramos la ló-


gica del negocio de las aplicaciones, la persistencia de datos y la inter-
acción con otras plataformas, como podría ser una web o un CRM

Así pues, cualquier aplicación móvil con BBDD propia y web services
requiere de un servidor, ya sea un servidor propio, servidor dedicado, servidor
compartido o servidor cloud.

Teniendo en cuenta los principios de arquitectura comunes que se men-


cionaron en la sección anterior, cada aplicación debe tener al menos dos capas:

• La capa de la IU que muestra los datos de la aplicación en la pantalla.

• La capa de datos que contiene la lógica empresarial de tu aplicación y ex-


pone sus datos.

Puedes agregar una capa adicional llamada capa de dominio para simplifi-
car y volver a utilizar las interacciones entre la IU y las capas de datos.

Tecnología de las Comunicaciones I | 43


Figura 1: Diagrama de una arquitectura de app típica

Capa de la IU:

La función de la capa de la IU (o capa de presentación) consiste en mos-


trar los datos de la aplicación en la pantalla. Cuando los datos cambian, ya sea
debido a la interacción del usuario (como cuando presiona un botón) o una en-
trada externa (como una respuesta de red), la IU debe actualizarse para reflejar
los cambios.

La capa de la IU consta de los siguientes dos elementos:

• Elementos de la IU que renderizan los datos en la pantalla (puedes com-


pilar estos elementos mediante las vistas o las funciones
de Jetpack Compose)

• Contenedores de estados (como las clases ViewModel) que contienen da-


tos, los exponen a la IU y controlan la lógica

Figura 2: La función de la capa de la IU en la arquitectura de la app

Página CAPA IU

Tecnología de las Comunicaciones I | 44


Capa de datos

La capa de datos de una app contiene la lógica empresarial. Esta lógica es


lo que le da valor a tu app. Además, está compuesta por reglas que determinan
cómo tu app crea, almacena y cambia datos.

La capa de datos está formada por repositorios que pueden contener de


cero a muchas fuentes de datos. Debes crear una clase de repositorio para cada
tipo de datos diferente que administres en tu app. Por ejemplo, puedes crear
una clase MoviesRepository para datos relacionados con películas o una cla-
se PaymentsRepository para datos relacionados con pagos.

Figura 3: La función de la capa de datos en la arquitectura de la app

Las clases de repositorio son responsables de las siguientes tareas:

• Exponer datos al resto de la app

• Centralizar los cambios en los datos

• Resolver conflictos entre múltiples fuentes de datos

• Abstraer fuentes de datos del resto de la app

• Contener la lógica empresarial

Cada clase de fuente de datos debe tener la responsabilidad de trabajar


con una sola fuente de datos, que puede ser un archivo, una fuente de red o una
base de datos local. Las clases de fuente de datos son el puente entre la aplica-
ción y el sistema para las operaciones de datos.

ENLACE CAPA DATOS

Tecnología de las Comunicaciones I | 45


Capa de dominio

La capa de dominio es una capa opcional que se ubica entre la capa de la


IU y la de datos.

La capa de dominio es responsable de encapsular la lógica empresarial


compleja o la lógica empresarial simple que varios ViewModels reutilizan. Esta
capa es opcional porque no todas las apps tendrán estos requisitos. Solo debes
usarla cuando sea necesario; por ejemplo, para administrar la complejidad o
favorecer la reutilización.

Figura 4: La función de la capa de dominio en la arquitectura de la app

Las clases de esta capa se denominan casos de uso o interactores. Cada


caso de uso debe tener responsabilidad sobre una funcionalidad única. Por ejem-
plo, tu app podría tener una clase GetTimeZoneUseCase si varios ViewModels
dependen de las zonas horarias para mostrar el mensaje adecuado en la panta-
lla.

ENLACE CAPA DE DOMINIO

Las aplicaciones móviles según la información que imparten se dividen en


dos grupos, aplicaciones móviles autocontenidas y las aplicaciones con conexión
a Internet.

Aplicaciones móviles autocontenidas

En este tipo de aplicaciones el contenido es estático, sus imágenes, su


información, sus menús, casi nunca cambia o rara vez lo hace. Esto es debido a
que todo su contenido se encuentra autocontenido dentro de la misma aplica-
ción, no necesita valerse de una herramienta o un servicio para funcionar.

Este tipo de aplicaciones son del tipo nativo, debido a que este brinda una
seria de herramientas y posibilidades a la hora de desarrollar la aplicación móvil
de este tipo, un ejemplo de este tipo de aplicaciones seria por ejemplo una cal-
culadora desarrolla para ya sea para Android, iOS, Windows Phone, entre otros;
la aplicación no tiene necesidad de cambiar los números debido a que los núme-

Tecnología de las Comunicaciones I | 46


ros son los mismos siempre, la información puede ser suministrada a través de
una manual en alguna función u opción del menú, y si necesita brindar herra-
mientas como tema puede predeterminar colores tamaños y demás cosas al res-
pecto.

Ventajas

• Su desarrollo puede resultar sencillo.

• No hay que hacer gastos en lo que son servicios de hosting, bases de da-
tos, entre otros.

Desventajas

• Si un día decide actualizar la información en dicha aplicación, debe com-


pilar el código nuevamente y subirla a la plataforma la cual estaba siendo
distribuida.

• Si la información que es utilizada por la aplicación es demasiada, puede


ser que la aplicación necesite cambios periódicos lo que podría volverla
inviable.

Aplicaciones móviles con conexión a Internet

En este tipo de aplicaciones la información esta alojada en un back-


end, el cual cuenta con una base de datos la cual contiene la información, que
accedida a través de un API de servicios web, entre los cuales los más usados
suelen ser SOAP o REST, los cuales comunican a la base de datos con el front-
end de la aplicación, que es donde se puede ver la información solicitada.

Un ejemplo claro es las aplicaciones de las redes sociales, como por


ejemplo Facebook y/o Twitter, aplicaciones de mensajería instantánea como lo
son Line, Viber, Wechat, Wassap; necesitan el servicio de Internet para po-
der acceder a información específica o realizar alguna acción. Dentro de este tipo
de aplicaciones, se encuentran dos tipos, los cuales son con descarga de in-
formación estática y con información dinámica.

• Descarga de información estática: Cuenta con un archivo en forma-


to XML u otro formato que se utilice, que se modifica de forma manual
cada que se requiera cambiar información.

Ventajas

➢ No hay que publicar una versión nueva cada que se requie-


ra dar a conocer una nueva información.

Tecnología de las Comunicaciones I | 47


Desventajas

➢ Requiere un gasto para implementar una base de datos,


hosting, entre otros.

➢ Si la información modificada es errónea, entonces se ten-


dría que corregir dicha información hasta que sea al correc-
ta.

• Aplicaciones móviles con información dinámica: Este tipo de aplica-


ciones se llama así, debido a que la información esta almacenada en una
base de datos la cual esta alojada en un servidor y que se accede a esta a
través de servicios API los cuales comunican a la base con la interfaz de
la aplicación.

Ventajas

➢ Los cambios se realizan de manera fácil, solo contando con


conocimientos básicos.

➢ Permite editar la información en la base de datos a través


de una plataforma especifica.

➢ Cualquier personas con permisos especiales, puede realizar


tareas desde cualquier lugar.

Desventajas

➢ El coste suele ser mayor, debido a que hay que contratar


personal para el desarrollo web.

➢ Existe un coste también a la hora de contratar alguna em-


presa de hosting.

➢ El desarrollo de la aplicación es más complejo.

Arquitectura de aplicaciones web/mobile:


https://www.youtube.com/watch?v=lg35g5miANM

Tecnología de las Comunicaciones I | 48


TRABAJO PRÁCTICO ACTIVIDAD OBLIGATORIA: Sistemas de
Comunicaciones

Debe ser enviada para su evaluación

1. Presentar un Trabajo de Investigación que incluya los siguientes temas:


a) Transmisión en la trayectoria visual

b) Multiplexación: Características, por división de frecuencias,


por división en el tiempo síncrona, división en el tiempo esta-
dística

La presentación debe adecuarse a las Normas APA.ç

2. Complete la siguiente tabla suponiendo que la longitud de la antena del re-


ceptor debe de ser y/3.

3. ¿Cuánto se incrementan las pérdidas en un enlace de microondas al do-


blar la distancia ? ¿Y en una fibra óptica ?

4. En los enlaces de microondas por satélite se suele emplear una f1 en el


enlace ascendente y una frecuencia f2 en el enlace descendente. Razone
porque habitualmente f1 > f2

ACTIVIDAD EN EL FORO
Foro de discusión: Trabajo Práctico medios de transmisión

De acuerdo al Trabajo realizado, se integrará los conceptos desarrolla-


dos

Consigna de trabajo

Discutir y consensuar las respuestas y conclusiones sacadas en la realiza-


ción del Trabajo Práctico

Tecnología de las Comunicaciones I | 49


UNIDAD IV: MODELOS DE REFERENCIA
El objetivo de esta unidad es comprender e identificar las capas de los
modelos de referencia como así también identificar los componentes
activos y pasivos que actúan en cada uno de ellos

MODELO DE
REFERENCIA

COMPONENTES
COMPARACION SERVICIOS DE
OSI TCP ACTIVOS Y
OSI - TCP/IP INTERNET
PASIVOS RED

4.1. - MODELO DE REFERENCIA OSI


Los estándares son necesarios para promover la interoperatividad entre
los equipos de distintos fabricantes, así como para facilitar economías de gran
escala. Debido a la complejidad que implican las comunicaciones, un solo están-
dar no es suficiente. En su lugar, las distintas funcionalidades deberían dividirse
en partes más manejables, estructurándose en una arquitectura de comunica-
ciones. La arquitectura constituirá, por tanto, el marco de trabajo para el proce-
so de normalización. Esta línea argumental condujo a la Organización Interna-
cional de Estandarización (ISO, Internacional Organization for Standarization) en
1977 a establecer un subcomité para el desarrollo de tal arquitectura. El resulta-
do fue el modelo de referencia OSI.

Una técnica muy aceptada para estructurar los problemas, y así fue adop-
tada por ISO, es la división en capas. En esta técnica, las funciones de comuni-
cación se distribuyen en un conjunto jerárquico de capas. cada capa se sustenta
en la capa inmediatamente inferior, la cual realizará funciones más primitivas,
ocultando los detalles a las capas superiores.

Una capa proporciona servicios a la capa inmediatamente superior.


Idealmente, las capas deberían estar definidas para que los cambios en una capa
no implicaran cambios en las otras capas. De esta forma, el problema se des-
compone en varios subproblemas más abordables. El modelo de referencia resul-
tante tiene siete capas, las cuales son mostradas, junto a una breve definición.

Cada sistema debe contener las siete capas. La comunicación se realiza


entre las dos aplicaciones de los dos computadores, etiquetadas como aplicación
X e Y en la figura. Si la aplicación X quiere transmitir un mensaje a la aplicación
Y, invoca a la capa de aplicación (capa 7). La capa 7 establece una relación pari-
taria con la capa 7 del computador destino, usando el protocolo de la capa 7
(protocolo de aplicación). Este protocolo necesita los servicios de la capa 6, de

Tecnología de las Comunicaciones I | 50


forma tal que las dos entidades de la capa 6 usan un protocolo común y conoci-
do, y así sucesivamente hasta llegar a la capa física, en la que realmente se
transmiten los bits a través del medio físico.

La Figura también muestra cómo se usan las unidades de datos de protocolo


(PDU) en la arquitectura OSI. En primer lugar, considérese la forma más habitual
de implementar un protocolo.

Cuando la aplicación X tiene un mensaje para enviar a la aplicación Y,


transfiere estos datos a una entidad de la capa de aplicación. A los datos se les
añade una cabecera que contiene información necesaria para el protocolo de la
capa 7 (encapsulado). Seguidamente, los datos originales más la cabecera se
pasan como una unidad a la capa 6. La entidad de presentación trata la unidad
completa como si de datos se tratara y le añade su propia cabecera (un segundo
encapsulado). Este proceso continúa hacia abajo hasta llegar a la capa 2, que
normalmente añade una cabecera y una cola. La unidad de datos de la capa 2,
llamada trama, se pasa al medio de transmisión mediante la capa física.

En cada etapa del proceso, cada una de las capas puede fragmentar la
unidad de datos que recibe de la capa inmediatamente superior en varias partes,
de acuerdo con sus propias necesidades. Estas unidades de datos deben ser en-
sambladas por la capa par correspondiente antes de pasarlas a la capa superior.

NORMALIZACIÓN DENTRO DEL MODELO DE REFERENCIA OSI

La principal motivación para el desarrollo del modelo OSI fue proporcionar


un modelo de referencia para la normalización. Dentro del modelo, en cada capa
se pueden desarrollar uno o más protocolos.

La función global de comunicación se descompone en 7 capas distintas.


Esto es, la función global se descompone en una serie de módulos, haciendo que
las interfaces entre módulos sean tan simples como sea posible

Tecnología de las Comunicaciones I | 51


Además, se utiliza el principio de ocultación de la información: las capas
inferiores abordan ciertos detalles de tal manera que las capas superiores sean
ajenas a las particularidades de estos detalles. Dentro de cada capa, se suminis-
tra el servicio proporcionado a la capa inmediatamente superior, a la vez que se
implementa el protocolo con la capa par en el sistema remoto.

La Figura siguiente muestra de una forma más específica la naturaleza de


la normalización requerida en cada capa. Existen tres elementos clave:

➢ Especificación del protocolo: dos entidades en la misma capa


en sistemas diferentes cooperan e interactúan por medio del pro-
tocolo. El protocolo se debe especificar con precisión, ya que están
implicados dos sistemas abiertos diferentes. Esto incluye el forma-
to de la unidad de datos del protocolo, la semántica de todos los
campos, así como la secuencia permitida de PDU.

➢ Definición del servicio: además del protocolo o protocolos que


operan en una capa dada, se necesitan normalizaciones para los
servicios que cada capa ofrece a la capa inmediatamente superior.
Normalmente, la definición de los servicios es equivalente a una
descripción funcional que definiera los servicios proporcionados,
pero sin especificar cómo se están proporcionando.

➢ Direccionamiento: cada capa suministra servicios a las entidades


de la capa inmediatamente superior. Las entidades se identifican
mediante un punto de acceso al servicio (SAP). Así, un punto de
acceso al servicio de red (NSAP, Network SAP) identifica a una en-
tidad de transporte usuaria del servicio de red.

Con respecto a la definición de servicios, la motivación para proporcionar


sólo una definición funcional es la siguiente. Primero, la interacción entre capas

Tecnología de las Comunicaciones I | 52


adyacentes tiene lugar dentro de los confines de un único sistema abierto y, por
tanto, le incumbe sólo a él. Así, mientras las capas pares en diferentes sistemas
proporcionen los mismos servicios a las capas inmediatamente superiores, los
detalles de cómo se suministran los servicios pueden diferir de un sistema a otro
sin que ello implique pérdida de interoperatividad. Segundo, es frecuente que las
capas adyacentes estén implementadas en el mismo procesador.

En lo que se refiere al direccionamiento, la utilización de un mecanismo


de direccionamiento en cada capa, materializado en el SAP, permite que cada
capa multiplexe varios usuarios de la capa inmediatamente superior. La multi-
plexación puede que no se lleve a cabo en todos los niveles. No obstante, el mo-
delo lo permite

PARÁMETROS Y PRIMITIVAS DE SERVICIO

En la arquitectura OSI los servicios entre capas adyacentes se describen


en términos de primitivas y mediante los parámetros involucrados.

Una primitiva especifica la función que se va a llevar a cabo y los paráme-


tros se utilizan para pasar datos e información de control.

Para definir las interacciones entre las capas adyacentes de la arquitectura se


utilizan cuatro tipos de primitivas (X.210):

• SOLICITUD: Primitiva emitida por el usuario del servicio para invocar


algún servicio y pasar los parámetros necesarios para especificar comple-
tamente el servicio solicitado.

• INDICACIÓN: Primitiva emitida por el proveedor del servicio para:

1. indicar que ha sido invocado un procedimiento por el usuario de


servicio par en la conexión y para suministrar los parámetros aso-
ciados, o

2. notificar al usuario del servicio una acción iniciada por el suminis-


trador.
• RESPUESTA: Primitiva emitida por el usuario del servicio para confirmar
o completar algún procedimiento invocado previamente mediante una in-
dicación a ese usuario.

• CONFIRMACIÓN: Primitiva emitida por el proveedor del servicio para


confirmar o completar algún procedimiento invocado previamente me-
diante una solicitud por parte del usuario del servicio.

A modo de ejemplo, considere la transferencia de datos desde una enti-


dad (N) a su entidad par (N) en otro sistema.

Tecnología de las Comunicaciones I | 53


En esta situación se verifican los siguientes hechos:

1. La entidad origen (N) invoca a su entidad (N.1) con una primitiva


de solicitud. Asociados a esta primitiva están los parámetros ne-
cesarios, como, por ejemplo, los datos que se van a transmitir y la
dirección destino.
2. La entidad origen (N.1) prepara una PDU (N.1) para enviársela a
su entidad par (N.1).
3. La entidad destino (N.1) entrega los datos al destino apropiado
(N) a través de la primitiva de indicación, que incluye como pará-
metros los datos y la dirección origen.
4. Si se requiere una confirmación, la entidad destino (N) emite una
primitiva de respuesta a su entidad (N-1).
5. La entidad (N.1) convierte la confirmación en una PDU (N.1).
6. La confirmación se entrega a la entidad (N) a través de una primi-
tiva de confirmación

Esta secuencia de eventos se conoce como un servicio confirmado. Si sola-


mente se invocan las primitivas de solicitud e indicación (correspondientes a los
pasos 1 a 3), entonces se denomina servicio no confirmado

LAS CAPAS DE OSI

Capa física

La capa física se encarga de la interfaz física entre los dispositivos. La


capa física tiene cuatro características importantes:

• Mecánicas: relacionadas con las propiedades físicas de la interfaz


con el medio de transmisión. Normalmente, dentro de estas carac-
terísticas se incluye la especificación del conector que transmite las
señales a través de conductores. A estos últimos se les denominan
circuitos.

• Eléctricas: especifican cómo se representan los bits (por ejemplo,


en términos de niveles de tensión), así como su velocidad de
transmisión.

Tecnología de las Comunicaciones I | 54


• Funcionales: especifican las funciones que realiza cada uno de los
circuitos de la interfaz física entre el sistema y el medio de trans-
misión.

• De procedimiento: especifican la secuencia de eventos que se


llevan a cabo en el intercambio del flujo de bits a través del medio
físico.

Algunos ejemplos de estándares de esta capa son el EIA-232-F y algunas


secciones de los estándares de comunicaciones inalámbricas y LAN.

Capa de enlace de datos

La capa de enlace de datos intenta hacer que el enlace físico sea fiable.
Además, proporciona los medios para activar, mantener y desactivar el enlace.
El principal servicio proporcionado por la capa de enlace de datos a las capas
superiores es el de detección y control de errores.

Sin embargo, si la comunicación se realiza entre dos sistemas que no es-


tén directamente conectados, la conexión constará de varios enlaces de datos en
serie, cada uno operando independientemente. Por tanto, en este último caso, la
capa superior no estará libre de la responsabilidad del control de errores.

Algunos ejemplos de estándares en esta capa son HDLC y LLC.

Capa de red

La capa de red realiza la transferencia de información entre sistemas fina-


les a través de algún tipo de red de comunicación. Libera a las capas superiores
de la necesidad de tener conocimiento sobre la transmisión de datos subyacente
y las tecnologías de conmutación utilizadas para conectar los sistemas. En esta
capa, el computador establecerá un diálogo con la red para especificar la direc-
ción destino y solicitar ciertos servicios, como, por ejemplo, la gestión de priori-
dades. Un ejemplo de esta situación es el nivel de paquetes del estándar X.25.

Tecnología de las Comunicaciones I | 55


Las tres capas inferiores están relacionadas con la conexión y la comunicación
con la red. Los paquetes creados por el sistema final pasan a través de uno o
más nodos de la red, que actúan como retransmisores entre los dos sistemas
finales. Los nodos de la red implementan las capas 1 a 3 de la arquitectura.

La capa 3 en el nodo realiza las funciones de conmutación y encamina-


miento. Cada capa del enlace de datos (y física) opera independientemente para
proporcionar el servicio a la capa de red sobre su respectivo enlace. Las cuatro
capas superiores son protocolos «extremo-a-extremo» entre los sistemas fina-
les.

Capa de transporte

La capa de transporte proporciona un mecanismo para intercambiar datos


entre sistemas finales. El servicio de transporte orientado a conexión asegura
que los datos se entregan libres de errores, en orden y sin pérdidas ni duplica-
ciones. La capa de transporte también puede estar involucrada en la optimiza-
ción del uso de los servicios de red, y en proporcionar la calidad del servicio soli-
citada. Por ejemplo, la entidad de sesión puede solicitar una tasa máxima de
error determinada, un retardo máximo, una prioridad y un nivel de seguridad
dado.

Consecuentemente, ISO ha desarrollado una familia de cinco protocolos


de transporte normalizados, cada uno de ellos especificado para un determinado
servicio subyacente. En la arquitectura de protocolos TCP/IP se han especificado
dos protocolos para la capa de transporte: el orientado a conexión, TCP (Proto-
colo de Control de la Transmisión, Transmission Control Protocol) y el no orien-
tado a conexión UDP (Protocolo de Datagrama de Usuario, User Datagram Proto-
col).

Capa de sesión

Las cuatro capas inferiores del modelo OSI proporcionan un medio para el
intercambio fiable de datos permitiendo, a su vez, distintos niveles de calidad de
servicio. Para muchas aplicaciones, este servicio básico es, a todas luces, insufi-
ciente. Por ejemplo, una aplicación de acceso a un terminal remoto puede reque-
rir un diálogo half-duplex. Por el contrario, una aplicación para el procesamiento
de transacciones puede necesitar la inclusión de puntos de comprobación en el
flujo de transferencia para poder hacer operaciones de respaldo y recuperación.

La capa de sesión proporciona los siguientes servicios:

• Control del diálogo: éste puede ser simultáneo en los dos senti-
dos ( full-duplex) o alternado en ambos sentidos (half-duplex).

• Agrupamiento: el flujo de datos se puede marcar para definir


grupos de datos. Por ejemplo, si una empresa o almacén está
transmitiendo los datos correspondientes a las ventas hacia una
oficina regional, éstos se pueden marcar de tal manera que se in-
dique por grupos el final de las ventas realizadas en cada depar-
tamento. Este servicio permitiría que el computador destino calcule
los totales de las ventas realizadas en cada departamento.

• Recuperación: la capa de sesión puede proporcionar un procedi-


miento de puntos de comprobación, de forma que, si ocurre algún
tipo de fallo entre puntos de comprobación, la entidad de sesión

Tecnología de las Comunicaciones I | 56


puede retransmitir todos los datos desde el último punto de com-
probación.

Capa de presentación

La capa de presentación define el formato de los datos que se van a in-


tercambiar entre las aplicaciones y ofrece a los programas de aplicación un con-
junto de servicios de transformación de datos. La capa de presentación define la
sintaxis utilizada entre las entidades de aplicación y proporciona los medios para
seleccionar y modificar la representación utilizada. Algunos ejemplos de servicios
específicos que se pueden realizar en esta capa son los de compresión y cifrado
de datos.

Capa de aplicación

La capa de aplicación proporciona a los programas de aplicación un medio


para que accedan al entorno OSI. A esta capa pertenecen las funciones de admi-
nistración y los mecanismos genéricos necesarios para la implementación de
aplicaciones distribuidas. Además, en esta capa también residen las aplicaciones
de uso general como, por ejemplo, la transferencia de archivos, el correo elec-
trónico y el acceso desde terminales a computadores remotos, entre otras.

4.2. - ARQUITECTURA DE PROTOCOLOS TCP/IP

La arquitectura de protocolos TCP/IP es resultado de la investigación y


desarrollo llevados a cabo en la red experimental de conmutación de paquetes
ARPANET. se denomina globalmente como la familia de protocolos TCP/IP.

LAS CAPAS DE TCP/IP

El modelo TCP/IP estructura el problema de la comunicación en cinco ca-


pas relativamente independientes entre sí:

• Capa física.
• Capa de acceso a la red.
• Capa internet.
• Capa extremo-a-extremo o de transporte.
• Capa de aplicación.

La capa física define la interfaz física entre el dispositivo de transmisión


de datos (por ejemplo, la estación de trabajo o el computador) y el medio de
transmisión o red. Esta capa se encarga de la especificación de las característi-
cas del medio de transmisión, la naturaleza de las señales, la velocidad de datos
y cuestiones afines.

La capa de acceso a la red es responsable del intercambio de datos


entre el sistema final (servidor, estación de trabajo, etc.) y la red a la cual está
conectado. El emisor debe proporcionar a la red la dirección del destino, de tal
manera que ésta pueda encaminar los datos hasta el destino apropiado. El soft-
ware en particular que se use en esta capa dependerá del tipo de red que se
disponga. Así, se han desarrollado, entre otros, diversos estándares para la
conmutación de circuitos, la conmutación de paquetes (por ejemplo, retransmi-
sión de tramas) y para las redes de área local (por ejemplo, Ethernet).

Tecnología de las Comunicaciones I | 57


Para sistema finales conectados a la misma red, la capa de acceso a la
red está relacionada con el acceso y encaminamiento de los datos. En situacio-
nes en las que los dos dispositivos estén conectados a redes diferentes, se nece-
sitarán una serie de procedimientos que permitan que los datos atraviesen las
distintas redes interconectadas. Ésta es la función de la capa internet. El proto-
colo internet (IP, Internet Protocol) se utiliza en esta capa para ofrecer el servi-
cio de encaminamiento a través de varias redes. Este protocolo se implementa
tanto en los sistemas finales como en los encaminadores intermedios. Un enca-
minador es un procesador que conecta dos redes y cuya función principal es re-
transmitir datos desde una red a otra siguiendo la ruta adecuada para alcanzar
al destino.

Independientemente de la naturaleza de las aplicaciones que estén inter-


cambiando datos, es usual requerir que los datos se intercambien de forma fia-
ble. Por tanto, tiene sentido agrupar todos estos mecanismos en una capa co-
mún compartida por todas las aplicaciones; ésta se denomina capa extremo-a-
extremo, o capa de transporte. El protocolo para el control de la transmisión,
TCP (Transmission Control Protocol), es el más utilizado para proporcionar esta
funcionalidad.

Finalmente, la capa de aplicación contiene toda la lógica necesaria para


posibilitar las distintas aplicaciones de usuario. Para cada tipo particular de apli-
cación, como, por ejemplo, la transferencia de archivos, se necesitará un módulo
bien diferenciado.

TCP Y UDP

La mayor parte de aplicaciones que se ejecutan usando la arquitectura


TCP/IP usan como protocolo de transporte TCP. TCP proporciona una conexión
fiable para transferir los datos entre las aplicaciones. Una conexión es simple-
mente una asociación lógica de carácter temporal entre dos entidades de siste-
mas distintos. Cada PDU de TCP, denominada segmento TCP, contiene en la ca-
becera la identificación de los puertos origen y destino, los cuales corresponden
con los puntos de acceso al servicio (SAP) de la arquitectura OSI.

Además del protocolo TCP, la arquitectura TCP/IP usa otro protocolo de


transporte: el protocolo de datagramas de usuario, UDP (User Datagram Proto-
col). UDP no garantiza la entrega.

Tecnología de las Comunicaciones I | 58


UDP posibilita el envío de mensajes entre aplicaciones con la complejidad
mínima. Algunas aplicaciones orientadas a transacciones usan UDP. Un ejemplo
es SNMP (Simple Network Management Protocol), el protocolo normalizado para
la gestión en las redes TCP/IP.

FUNCIONAMIENTO DE TCP E IP

Para tener éxito en la transmisión, cada entidad en el sistema global debe


tener una única dirección. En realidad, se necesitan dos niveles de direcciona-
miento. Cada computador en una subred dada debe tener una dirección de in-
ternet única que permita enviar los datos al computador adecuado. Además,
cada proceso que se ejecute dentro de un computador dado debe tener, a su vez
una dirección que sea única dentro del mismo. Esto permite al protocolo extre-
mo-a-extremo (TCP) entregar los datos al proceso adecuado. Estas últimas di-
recciones se denominan puertos.

Supóngase que un proceso, asociado al puerto 1 en el computador A,


desea enviar un mensaje a otro proceso, asociado al puerto 2 del computador B.
El proceso en A pasa el mensaje a TCP con la instrucción de enviarlo al puerto 2
del computador B. TCP pasa el mensaje a IP con la instrucción de enviarlo al
computador B. Obsérvese que no es necesario comunicarle a IP la identidad del
puerto destino. Todo lo que necesita saber es que los datos van dirigidos al
computador B. A continuación, IP pasa el mensaje a la capa de acceso a la red
(por ejemplo, a la lógica de Ethernet) con el mandato expreso de enviarlo al dis-
positivo de encaminamiento J (el primer salto en el camino hacia B).

Supongamos que el proceso emisor genera un bloque de datos y lo pasa a TCP.


TCP puede que divida este bloque en fragmentos más pequeños para hacerlos
más manejables. A cada uno de estos fragmentos le añade información de con-

Tecnología de las Comunicaciones I | 59


trol, denominada cabecera TCP, formando un segmento TCP. La información de
control la utilizará la entidad par TCP en el computador B. Entre otros, en la ca-
becera se incluyen los siguientes campos:

• Puerto destino: cuando la entidad TCP en B recibe el segmento,


debe conocer a quién se le deben entregar los datos.

• Número de secuencia: TCP numera secuencialmente los seg-


mentos que envía a un puerto destino dado para que, si llegan
desordenados, la entidad TCP en B pueda reordenarlos.

• Suma de comprobación: la entidad emisora TCP incluye un códi-


go calculado en función del resto del segmento. La entidad recep-
tora TCP realiza el mismo cálculo y compara el resultado con el có-
digo recibido. Si se observa alguna discrepancia implicará que ha
habido algún error en la transmisión.

A continuación, TCP pasa cada segmento a IP con instrucciones para que


los transmita a B. Estos segmentos se transmitirán a través de una o varias sub

redes y serán retransmitidos en uno o más dispositivos de encaminamiento in-


termedios. Esta operación también requiere el uso de información de control.
Así, IP añade una cabecera de información de control a cada segmento para
formar lo que se denomina un datagrama IP. En la cabecera IP, además de otros
campos, se incluirá la dirección del computador destino (en nuestro ejemplo B).

Finalmente, cada datagrama IP se pasa a la capa de acceso a la red para que se


envíe a través de la primera subred. La capa de acceso a la red añade su propia
cabecera, creando un paquete, o trama. El paquete se transmite a través de la
subred al dispositivo de encaminamiento J. La cabecera del paquete contiene la
información que la subred necesita para transferir los datos. La cabecera puede
contener, entre otros, los siguientes campos:

• Dirección de la subred destino: la subred debe conocer a qué


dispositivo se debe entregar el paquete.

Tecnología de las Comunicaciones I | 60


• Funciones solicitadas: el protocolo de acceso a la red puede so-
licitar la utilización de ciertas funciones ofrecidas por la subred, por
ejemplo, la utilización de prioridades

En el dispositivo de encaminamiento J, la cabecera del paquete se elimina


y, posteriormente, se examina la cabecera IP. El módulo IP del dispositivo de
encaminamiento direcciona el paquete a través de la subred 2 hacia B basándose
en la dirección destino que contenga la cabecera IP. Para hacer esto, se le añade
al datagrama una cabecera de acceso a la red.

Cuando se reciben los datos en B, ocurre el proceso inverso.

4.3. - COMPARACIÓN DE LOS MODELOS DE REFERENCIA


OSI Y TCP/IP
Similitudes

• Ambos se dividen en capas.


• Ambos tienen capas de aplicación, aunque incluyen servicios muy distin-
tos
• Ambos tienen capas de transporte y de red similares.
• Se supone que la tecnología es de conmutación por paquetes (no de
conmutación por circuito)
• Los profesionales de networking deben conocer ambos.

Diferencias

• TCP/IP combina las funciones de la capa de presentación y de sesión en


la capa de aplicación.
• TCP/IP combina las capas de enlace de datos y la capa física del modelo
OSI en una sola capa.
• TCP/IP parece ser más simple porque tiene menos capas.
• Los protocolos TCP/IP son los estándares en torno a los cuales se desa-
rrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe
en gran parte a sus protocolos. En comparación, las redes típicas no se
desarrollan normalmente a partir del protocolo OSI, aunque el modelo
OSI se usa como guía.

4.4. - COMPONENTES ACTIVOS Y PASIVOS DE UNA RED DE


COMUNICACIONES

La diferencia que existe entre un dispositivo Activo y uno Pasivo es que


los dispositivos pasivos se utilizan para interconectar los enlaces de una red de
datos mientras que los activos se encargan de distribuir en forma lógica y activa
la información a través de la red.

En otra definición, los dispositivos pasivos, son los encargados de interco-


nectar los enlaces de la red de datos el cual están normados internacionalmente.
Son paneles electrónicos utilizados en algún punto de una red informática o sis-
tema de comunicaciones (analógico o digital) en donde terminan todos los cables
de red.

Dispositivos pasivos:

Conector doble hembra optilanutp rj45 cat. 5e:

Tecnología de las Comunicaciones I | 61


Para la conexión de latiguillos de pacheo o terminales rígidos de enlaces
principales. Características. Conector doble hembra 8 contactos en línea. Cuerpo
plástico de polímero retardante a la llama. Contactos de níquel con recubrimien-
tos de oro de 50 micras Color negro.

Jacks / Conectores:

El conector BNC es un tipo de conector para uso con cable coaxial.

El conector RJ45 (RJ significa Registered Jack)

Es uno de los conectores principales utilizados con tarjetas de red Ether-


net, que transmite información a través de cables de par trenzado. Por este mo-
tivo, a veces se le denomina puerto Ethernet:
Los conectores para la Fibra Óptica son variados entre los cuales encontramos
los siguientes:

• FC, que se usa en la transmisión de datos y en las telecomunica-


ciones.
• FDDI, se usa para redes de fibra óptica.
• LC y MT-Array que se utilizan en transmisiones de alta densidad de
datos.
• SC y SC-Dúplex se utilizan para la transmisión de datos.
• ST o BFOC se usa en redes de edificios y en sistemas de seguri-
dad.

CABLE UTP:

Cable para montaje de red. Características: Conductor de cobre desnudo


Aislamiento del conductor de polietileno de alta densidad de 0.08mm de diáme-
tro.

Tecnología de las Comunicaciones I | 62


Cable de fibra óptica:

En el cable de fibra óptica las señales que se transportan son señales digi-
tales de datos en forma de pulsos modulados de luz.

Esta es una forma relativamente segura de enviar datos debido a que, a


diferencia de los cables de cobre que llevan los datos en forma de señales elec-
trónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto signi-
fica que el cable de fibra óptica no se puede pinchar y sus datos no se pueden
robar.

El cable de fibra óptica es apropiado para transmitir datos a velocidades


muy altas y con grandes capacidades debido a la carencia de atenuación de la
señal y a su pureza

Cable de par trenzado:

Consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de


cables de par trenzado: cable de par trenzado sin apantallar [UTP - es el tipo
más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado
en los últimos años.

Tecnología de las Comunicaciones I | 63


El segmento máximo de longitud de cable es de 100 metros] y par tren-
zado apantallado [STP – utiliza una envoltura con cobre trenzado, más protecto-
ra y de mayor calidad que la usada en el cable UTP. STP también utiliza una lá-
mina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apanta-
llamiento en los STP para proteger los datos transmitidos de intermodulaciones
exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a
distancias mayores.

Dispositivos activos:

Dispositivo electrónico que distribuye banda ancha a determinada canti-


dad de equipos (Computadores) de una red. (Switch, router) Son los equipos
que se encargan de distribuir en forma activa la información a través de la red,
como concentradores, redes inalámbricas, switches.

HUB:

También denominado concentrador. Cuando se transmiten señales eléc-


tricas por un cable, se produce una degeneración proporcional a la longitud del
cable, lo que se denomina Atenuación. Un hub es un simple dispositivo que se
añade para reforzar la señal del cable y para servir de bus o anillo activo.

BRIDGE (PUENTE):

Tecnología de las Comunicaciones I | 64


El puente es el dispositivo que interconecta las redes y proporciona un
camino de comunicación entre dos o más segmentos de red o subredes. El Brid-
ge permite extender el dominio de broadcast, pero limitándole dominio
de colisión. Algunas razones para utilizar un puente son las siguientes: Para
ampliar la extensión de la red o el número de nodos que la constituyen. Para
reducir el cuello de botella del tráfico causado por un número excesivo de nodos
nidos. Para unir redes distintas y enviar paquetes entre ellas, asume que ejecu-
tan el mismo protocolo de red.

GATEWAY (COMPUERTA PASARELA):

Una pasarela consiste en una computadora u otro dispositivo que


actúa como traductor entre dos sistemas que no utilizan los mismos pro-
tocolos de comunicaciones, formatos de estructura de datos, lenguajes y/o ar-
quitecturas. Una pasarela no es como un puente, que simplemente trans-
fiere la información entre dos sistemas sin realizar conversión. Una pasarela
modifica el empaquetamiento de la información o su sintaxis para acomodarse al
sistema destino. Su trabajo está dirigido al nivel más alto de la referencia OSI,
el de aplicación.

ENRUTADOR O ROUTER:

Router: El enrutador (calco del inglés router), direccionador, ruteador o


encaminador es un dispositivo de hardware para interconexión de red de orde-
nadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo
para la interconexión de redes informáticas que permite asegurar el enrutamien-
to de paquetes entre redes o determinar la mejor ruta que debe tomar el paque-
te de datos.

SWITCH:

Un conmutador o switch es un dispositivo digital de lógica de intercone-


xión de redes de computadores que opera en la capa 2 (nivel de enlace de da-
tos) del modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un segmento a otro
de acuerdo con la dirección MAC de destino de las tramas en la red.

Tecnología de las Comunicaciones I | 65


Tarjeta de Red:

La tarjeta de red es el dispositivo que nos permite conectar la estación


(ordenador u otro equipo de red) con el medio físico de transmisión (cable). Se
le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los
slot libres del PC, pero cada vez son más los equipos que la llevan incorporada
en la placa base.

Las tarjetas de red pueden disponer de varios tipos de conectores. Los


más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo
coaxial o UTP respectivamente.

4.5. - SERVICIOS DE INTERNET


Se han normalizado una serie de aplicaciones para funcionar por encima
de TCP. A continuación, se mencionan tres de las más importantes.

• El protocolo simple de transferencia de correo (SMTP, Simple


Mail Transfer Protocol) proporciona una función básica de correo
electrónico. Este protocolo establece un mecanismo para transferir
mensajes entre computadores remotos. Entre las características de
SMTP cabe destacar la utilización de listas de mensajería, la ges-
tión de acuses de recibo y el reenvío de mensajes. El protocolo
SMTP no especifica cómo se crean los mensajes. Para este fin se
necesita un programa de correo electrónico nativo o un editor lo-
cal. Una vez que se ha creado el mensaje, SMTP lo acepta y, utili-
zando TCP, lo envía al módulo SMTP del computador remoto. En el
receptor, el módulo SMTP utilizará su aplicación de correo electró-

Tecnología de las Comunicaciones I | 66


nico local para almacenar el mensaje recibido en el buzón de co-
rreo del usuario destino.

Para ampliar se recomienda leer "Comunicaciones y redes de


Computadores" de W. Stallings Pag 764-780.

• El protocolo de transferencia de archivos (FTP, File Transfer


Protocol) se utiliza para enviar archivos de un sistema a otro bajo
el control del usuario. Se permite transmitir archivos tanto de tex-
to como en binario. Además, el protocolo permite controlar el ac-
ceso de los usuarios. Cuando un usuario solicita la transferencia de
un archivo, FTP establece una conexión TCP con el sistema destino
para intercambiar mensajes de control. Esta conexión permite al
usuario transmitir su identificador y contraseña, además de la
identificación del archivo junto con las acciones a realizar sobre el
mismo. Una vez que el archivo se haya especificado y su transfe-
rencia haya sido aceptada, se establecerá una segunda conexión
TCP a través de la cual se materializará la transferencia. El archivo
se transmite a través de la segunda conexión, sin necesidad de
enviar información extra o cabeceras generadas por la capa de
aplicación. Cuando la transferencia finaliza, se utiliza la conexión
de control para indicar la finalización. Además, esta misma cone-
xión estará disponible para aceptar nuevas órdenes de transferen-
cia.

• TELNET facilita la realización de conexiones remotas, mediante las


cuales el usuario en un terminal o computador personal se conecta
a un computador remoto y trabaja como si estuviera conectado di-
rectamente a ese computador. El protocolo se diseñó para trabajar
con terminales poco sofisticados en modo scroll (avance de panta-
lla). En realidad, TELNET se implementa en dos módulos: el usua-
rio TELNET interactúa con el módulo de E/S para comunicarse con
un terminal local. Este convierte las particularidades de los termi-
nales reales a una definición normalizada de terminal de red y vi-
ceversa. El servidor TELNET interactúa con la aplicación, actuando
como un sustituto del gestor del terminal, para que de esta forma
el terminal remoto le parezca local a la aplicación. El tráfico entre
el terminal del usuario y el servidor TELNET se lleva a cabo sobre
una conexión TCP.

• HTTP es un protocolo cliente/servidor orientado a transacciones.


El uso más habitual de HTTP se produce entre un navegador y un
servidor web. Para proporcionar fiabilidad, HTTP hace uso de TCP.
No obstante, HTTP es un protocolo «sin estados»: cada transac-
ción se trata independientemente. Por consiguiente, una imple-
mentación típica creará una conexión nueva entre el cliente y el
servidor para cada transacción y cerrará la conexión tan pronto
como se complete la transacción, aunque la especificación no im-
pone esta relación uno a uno entre la transacción y la duración de
la conexión. Otra característica importante de HTTP es que es fle-
xible en cuanto a los formatos que puede manejar. Cuando un
cliente emite una solicitud a un servidor, puede incluir una lista
priorizada de formatos con los que puede operar, respondiendo el
servidor con el formato adecuado.

Para ampliar se recomienda leer "Comunicaciones y redes de


Computadores" de W. Stallings Pag 780-794.

Tecnología de las Comunicaciones I | 67


TRABAJO PRÁCTICO ACTIVIDAD OBLIGATORIA: Modelo de Re-
ferencia

Debe ser enviada para su evaluación

1. ¿Cuál es la función principal de la capa de acceso a la red?


2. ¿Qué tareas realiza la capa de transporte?
3. ¿Qué es un protocolo?
4. ¿Qué es una unidad de datos del protocolo (PDU)?
5. ¿Qué es una arquitectura de protocolos?
6. ¿Qué es TCP/IP?
7. ¿Qué ventajas aporta una arquitectura en capas como la usada en
TCP/IP?
8. ¿Qué es un encaminador?
9. Enumere las desventajas del diseño en capas para los protocolos

ACTIVIDAD EN EL FORO
Foro de discusión: Comparación de los modelos OSI y TCP/IP - Crítica al mo-
delo y los protocolos OSI - Crítica al modelo TCP/IP

Los modelos de referencia OSI y TCP/IP tienen mucho en común. Ambos


se basan en el concepto de una pila de protocolos independientes. Ni el modelo
OSI y sus protocolos, ni el modelo TCP/IP y sus protocolos son perfectos. Am-
bos pueden recibir bastantes críticas, y así se ha hecho.

Consigna de trabajo

Leer, discutir y sacar conclusiones acerca de estos dos modelos

Consultar Redes de Computadoras - Andrew Tanenbaum - Ítem 1.4.4 a 1.4.6

Tecnología de las Comunicaciones I | 68


UNIDAD V: SEGURIDAD DE LA RED
El objetivo de esta unidad es comprender y describir los métodos de se-
guridad de red

SEGURIDAD DE LA
RED

PROTOCOLOS
CIFRADO PRINCIPIOS ALGORITMOS ALGORITMOS
VALIDACION DE FIRMA DIGITAL
TRADICIONAL CRIPTOGRAFICOS CLAVE SECRETA CLAVE PUBLICA
IDENTIFICACION

5.1. - CIFRADO TRADICIONAL

La seguridad es un tema amplio que cubre una multitud de pecados. En


su forma más simple, se ocupa de garantizar que los curiosos no puedan leer, o
peor aún, modificar en secreto mensajes dirigidos a otros destinatarios.

La seguridad también se hace cargo del problema de la captura y repro-


ducción de mensajes legítimos, y de las personas que intentan negar que envia-
ron ciertos mensajes. La mayoría de los problemas de seguridad son causados
intencionalmente por gente maliciosa que intenta ganar algo o hacerle daño a
alguien.

Los problemas de seguridad de las redes se pueden dividir en términos


generales en cuatro áreas interrelacionadas: confidencialidad, autenticación,
no repudio y control de integridad. La confidencialidad, también conocida
como secrecía, consiste en mantener la información fuera del alcance de usua-
rios no autorizados.

La autenticación se encarga de determinar con quién se está hablando


antes de revelar información delicada o hacer un trato de negocios. El no repudio
se encarga de las firmas ¿cómo comprobar que su cliente en realidad hizo un
pedido electrónico por 10 millones de utensilios para zurdos a 89 centavos cada
uno, cuando después él afirma que el precio era de 69 centavos? Por último, el
control de integridad tiene que ver con la forma en que podemos estar seguros
de que un mensaje recibido realmente fue el que se envió, y no algo que un ad-
versario malicioso modificó en el camino o ideó por su propia cuenta.

Antes de adentrarnos en las soluciones, vale la pena dedicar un instante a


considerar el lugar que corresponde a la seguridad de las redes en la pila de pro-
tocolos. Probablemente no haya un solo lugar. Cada capa tiene algo que contri-
buir. En la capa física podemos protegernos contra la intervención de las líneas
de transmisión (o mejor aún, las fibras ópticas) si las encerramos en tubos sella-
dos que contengan un gas inerte a alta presión. Cualquier intento de hacer un
agujero en el tubo liberará un poco de gas, con lo cual la presión disminuirá y se
disparará una alarma. Algunos sistemas militares usan esta técnica.

Tecnología de las Comunicaciones I | 69


En la capa de enlace de datos, los paquetes de una línea punto a punto se
pueden encriptar cuando se envíen desde una máquina y desencriptarse cuando
lleguen a otra

En la capa de red se pueden instalar firewalls para mantener los paquetes


buenos e impedir que entren los paquetes malos. La seguridad de IP también
funciona en esta capa.

En la capa de transporte se pueden encriptar conexiones enteras de un


extremo a otro; es decir, de proceso a proceso. Para lograr una máxima seguri-
dad, se requiere que ésta sea de extremo a extremo. Por último, los asuntos
como la autentificación de usuario y el no repudio sólo se pueden manejar en la
capa de aplicación.

Casi toda la seguridad de la red se basa en principios de criptografía, a


excepción de la seguridad en la capa física

La palabra criptografía viene del griego y significa “escritura secreta”. Los


profesionales hacen una distinción entre un sistema de cifrado y un sistema
de código. Un sistema de cifrado es una transformación carácter por carácter o
bit por bit, sin importar la estructura lingüística del mensaje. En contraste, uno
de código reemplaza una palabra con otra palabra o símbolo. Los sistemas de
código ya no se utilizan.

Los mensajes a encriptar, conocidos como texto plano, se transforman


mediante una función parametrizada por una clave. El resultado del proceso de
encriptación, conocido como texto cifrado, se transmite a continuación, muchas
veces por mensajero o radio. El arte de quebrantar los sistemas de cifrado, es
conocido como criptoanálisis, y en conjunto con el arte de idearlos (criptogra-
fía) se conocen como criptología.

Los métodos de encriptación se han dividido históricamente en dos cate-


gorías: sistema de cifrado por sustitución y sistema de cifrado por transposición

Sistemas de cifrado por sustitución

En un sistema de cifrado por sustitución, cada letra o grupo de letras se


reemplazan por otra letra o grupo de letras para disfrazarla. Uno de los sistemas
de cifrado más viejos conocido es el sistema de cifrado de César. En este mé-
todo, a se vuelve D, b se vuelve E, c se vuelve F, ... , y z se vuelve C. Por ejem-
plo, ataque se vuelve DWDTXH.

Una ligera generalización del sistema de cifrado de César permite que el


alfabeto de texto cifrado se desplace k letras, en lugar de siempre tres. En este
caso, k se convierte en una clave del método general de alfabetos desplazados
circularmente.

El sistema general de sustitución de símbolo por símbolo se llama siste-


ma de cifrado por sustitución monoalfabética, siendo la clave la cadena de
26 letras correspondiente al alfabeto completo.

A primera vista, esto podría parecer un sistema seguro porque, aunque el


criptoanalista conoce el sistema general (sustitución letra por letra), ¡no sabe
cuál de las 26! ≈ 4x1026 claves posibles se está usando. En contraste con el sis-
tema de cifrado de César, intentarlas todas no es una estrategia muy alentadora.
Incluso a 1 nseg por solución, un millón de chips de computadora trabajando en
paralelo tardarían 10000 años en probar todas las claves. No obstante, si se

Tecnología de las Comunicaciones I | 70


cuenta con una cantidad muy pequeña de texto cifrado, puede descifrarse fácil-
mente. El ataque básico aprovecha las propiedades estadísticas de los lenguajes
naturales

Un criptoanalista que intentara descifrar un sistema de cifrado monoalfa-


bético comenzaría por contar las frecuencias relativas de todas las letras en el
texto cifrado
Otra estrategia es adivinar una palabra o frase probable

Sistemas de cifrado por transposición

Los sistemas de cifrado por transposición reordenan las letras, pero no las
disfrazan. En la figura se presenta un sistema de cifrado por transposición
común, la transposición columnar.

La clave del sistema de cifrado es una palabra o frase que no contiene


letras repetidas. En este ejemplo, la clave es MEGABUCK. El propósito de la clave
es ordenar las columnas; la columna 1 está bajo la letra clave más cercana al
inicio del alfabeto, y así sucesivamente. El texto plano se escribe de manera ho-
rizontal, en filas, las cuales se rellenan para completar la matriz si es necesario.
El texto cifrado se lee por columnas, comenzando por la columna cuya letra cla-
ve es la más baja.

Para descifrar un sistema de cifrado por transposición, el criptoanalista


debe primero estar consciente de que está tratando con un sistema de este tipo.
El siguiente paso es adivinar la cantidad de columnas. El último paso es ordenar
las columnas.

Rellenos de una sola vez

Primero se escoge una cadena de bits al azar como clave. Luego se con-
vierte el texto plano en una cadena de bits; por ejemplo, mediante el uso de su
representación ASCII. Por último, se calcula el XOR (OR exclusivo) de estas dos
cadenas, bit por bit. El texto cifrado resultante no se puede descifrar, porque en
una muestra suficientemente grande de texto cifrado cada letra aparecerá con la
misma frecuencia, lo mismo que cada diagrama, trigrama, y así sucesivamente.
Este método, conocido como relleno de una sola vez, es inmune a todos los
ataques actuales y futuros sin importar cuánta potencia computacional tenga el
intruso.

En la figura se muestra un ejemplo de cómo se utilizan los rellenos de


una sola vez. Primero, el mensaje 1, “I love you.” se convierte en código ASCII
de 7 bits. A continuación, se elige el relleno de una sola vez, relleno 1, y se le
aplica un XOR con el mensaje para obtener el texto cifrado. Un criptoanalista
podría probar todos los posibles rellenos de una sola vez para ver qué texto
plano proviene de cada uno. Por ejemplo, podría probarse el relleno 2 de la figu-

Tecnología de las Comunicaciones I | 71


ra, lo que resultaría en el texto plano 2, “Elvis lives”, lo cual podría ser o no ve-
rosímil

En teoría, los rellenos de una sola vez son excelentes, pero en la práctica
tienen varias desventajas.

Para comenzar, la clave no se puede memorizar, por lo que tanto el emi-


sor como el receptor deben transportar una copia escrita con ellos. Si cualquiera
de ellos corre el peligro de ser capturado, es obvio que las claves escritas no son
una buena idea. Además, la cantidad total de datos que se pueden transmitir
está limitada por la cantidad de claves disponibles. Si el espía tiene suerte y des-
cubre una gran cantidad de datos, quizá no los pueda transmitir al cuartel gene-
ral debido a que la clave se ha agotado. Otro problema es la sensibilidad del mé-
todo a los caracteres perdidos o insertados. Si el emisor y el receptor pierden la
sincronización, de ahí en adelante todos los datos aparecerán distorsionados

Criptografía cuántica

Curiosamente, podría haber una solución al problema de cómo transmitir


el relleno de una sola vez a través de la red, y proviene de un origen muy inve-
rosímil, la mecánica cuántica. Esta área aún es experimental, pero las pruebas
iniciales son alentadoras.

En particular describiremos un protocolo llamado BB84, que debe su


nombre a sus autores y a su año de publicación (Bennet y Brassard, 1984).
Suponga que un usuario, de nombre Alice, desea establecer un relleno de una
sola vez con un segundo usuario, Bob.

La criptografía cuántica se basa en el hecho de que la luz viene en peque-


ños paquetes llamados fotones, los cuales tienen algunas propiedades peculia-
res.

Aunque se ha mostrado que la criptografía cuántica puede operar a través


de distancias de 60 km de fibra, el equipo es complejo y costoso.

5.2. - DOS PRINCIPIOS CRIPTOGRÁFICOSTRADICIONALES


Hay dos principios que los sostienen a todos y que su comprensión es
importante:

Redundancia

El primer principio es que todos los mensajes encriptados deben contener


redundancia; es decir, información no necesaria para entender el mensaje. To-
dos los mensajes deben contener una cantidad considerable de redundancia,

Tecnología de las Comunicaciones I | 72


para que los intrusos activos no puedan enviar basura al azar y lograr que se
interprete como mensajes válidos.

Sin embargo, la adición de redundancia también simplifica a los crip-


toanalistas el descifrado de los mensajes.

Al desencriptar un mensaje, el destinatario debe tener la capacidad de


saber si es válido con sólo inspeccionarlo y tal vez mediante un cálculo simple.
Sin embargo, esta misma redundancia simplifica en gran medida la violación del
sistema por parte de los intrusos pasivos, por lo que aquí hay un poco de preo-
cupación. Además, la redundancia nunca debe estar en la forma de n ceros al
principio o al final de un mensaje, debido a que al ejecutar tales mensajes a tra-
vés de algunos algoritmos criptográficos los resultados son más predecibles, lo
que facilita el trabajo del criptoanalista. Un polinomio CRC es mucho mejor que
una serie de ceros, puesto que el receptor puede verificarlo fácilmente, pero im-
plica más trabajo para el criptoanalista.

Actualización

El segundo principio criptográfico es que se deben tomar medidas para


asegurar que cada mensaje recibido se verifique con el fin de saber si está ac-
tualizado; es decir, que se haya enviado muy recientemente. Esta medida es
necesaria para evitar que intrusos activos reproduzcan mensajes antiguos.

Principio criptográfico 2: Es necesario algún método para frustrar los


ataques de repetición

Una de tales medidas es incluir en cada mensaje una estampa de tiempo


válida durante, digamos, 10 segundos. El receptor puede entonces guardar los
mensajes unos 10 segundos y comparar los mensajes recién llegados con los
anteriores para filtrar los duplicados. Los mensajes con una antigüedad mayor a
10 segundos pueden descartarse, dado que todas las repeticiones enviadas más
de 10 segundos después también se rechazarán por ser demasiado viejas. Más
adelante estudiaremos algunas medidas diferentes a las estampas de tiempo.

5.3. - ALGORITMOS DE CLAVE SECRETA


La criptografía moderna usa las mismas ideas básicas que la criptografía
tradicional (la transposición y la sustitución), pero su énfasis es distinto. Por tra-
dición, los criptógrafos han usado algoritmos simples. Hoy día se hace lo opuesto
el objetivo es hacer el algoritmo de encriptación tan complicado y rebuscado que
incluso si el criptoanalista obtiene cantidades enormes de texto cifrado a su gus-
to, no será capaz de entender nada sin la clave. La primera clase de algoritmos
de encriptación que analizaremos en este capítulo se conocen como algoritmos
de clave simétrica porque utilizan la misma clave para encriptar y desencrip-
tar.

Nos enfocaremos en los sistemas de cifrado en bloques, que toman un bloque de n


bits de texto plano como entrada y lo transforman mediante el uso de la clave en un bloque
de n bits de texto cifrado.

Las transposiciones y las sustituciones se pueden implementar mediante


circuitos eléctricos sencillos. En la figura 8-6(a) se muestra un dispositivo, cono-
cido como caja P (la P significa permutación), que se utiliza para efectuar una
transposición de una entrada de 8 bits. Si los 8 bits se designan de arriba hacia
abajo como 01234567, la salida de esta caja P en particular es 36071245. Este

Tecnología de las Comunicaciones I | 73


diseño sigue el principio de Kerckhof el atacante sabe que el método general
está permutando los bits. Lo que no sabe es qué bit va en qué lugar

Las sustituciones se llevan a cabo mediante cajas S, como se muestra en


la figura 8-6(b). En este ejemplo, se ingresa un texto plano de 3 bits y sale un
texto cifrado de 3 bits. La entrada de 3 bits selecciona una de las ocho líneas de
salida de la primera etapa y la establece en 1; todas las otras líneas son 0. La
segunda etapa es una caja P. La tercera etapa codifica en binario nuevamente la
línea de entrada seleccionada. Con el cableado que se muestra, si los ocho nú-
meros octales 01234567 entraran uno tras otro, la secuencia de salida sería de
24506713. En otras palabras, se ha reemplazado el 0 por el 2, el 1 por el 4, etc.
De nuevo, podemos lograr cualquier sustitución mediante el cableado adecuado
de la caja P dentro de la caja S.

El verdadero poder de estos elementos básicos sólo se hace aparente


cuando ponemos en cascada una serie completa de cajas para formar un sistema
de cifrado de producto, como se muestra en la figura 8-6(c). Aunque este méto-
do es menos general, aún es poderoso. Mediante la inclusión de una cantidad
suficiente de etapas en el sistema de cifrado de producto, la salida se puede
convertir en una función excesivamente complicada de la entrada

Los sistemas de cifrado de producto que operan en entradas de k bits


para generar salidas de k bits son muy comunes. Por lo general, k puede valer
de 64 a 256. En la literatura, las iteraciones se conocen como rondas.

DES: Estándar de Encriptación de Datos

En enero de 1977, el gobierno de Estado Unidos adoptó un sistema de


cifrado de producto desarrollado por IBM como su estándar oficial para informa-
ción no secreta. Este sistema de cifrado, DES (Estándar de encriptación de
datos, del inglés Data Encryption Standard ), se adoptó ampliamente en la
industria para usarse en productos de seguridad.

En la figura 8-7(a) se muestra un esbozo del DES. El texto plano se en-


cripta en bloques de 64 bits, para producir 64 bits de texto cifrado. El algoritmo,
que se parametriza mediante una clave de 56 bits, tiene 19 etapas diferentes. La
primera etapa es una transposición, independiente de la clave, del texto plano de
64 bits. La última etapa es el inverso exacto de esta transposición. La etapa pre-
via a la última intercambia los 32 bits más a la izquierda con los 32 bits más a la
derecha. Las 16 etapas restantes son funcionalmente idénticas, pero se parame-
trizan mediante diferentes funciones de la clave. El algoritmo se ha diseñado
para permitir que la desencriptación se haga con la misma clave que la encripta-
ción, una propiedad necesaria en cualquier algoritmo de clave simétrica. Los pa-
sos simplemente se ejecutan en el orden inverso.

Tecnología de las Comunicaciones I | 74


La operación de una de estas etapas intermedias se ilustra en la Figura 8-
7(b). Cada etapa toma dos entradas de 32 bits y produce dos salidas de 32 bits.
La salida de la izquierda simplemente es una copia de la entrada de la derecha.
La salida de la derecha es el XOR (OR exclusivo) a nivel de bits de la entrada
izquierda y una función de la entrada derecha, además de ser la clave de esta
etapa, Ki . Básicamente, toda la complejidad del algoritmo reside en esta función.

La función consiste en cuatro pasos, ejecutados en secuencia. En cada


una de las 16 iteraciones, se usa una clave diferente.

Hay una técnica que algunas veces se utiliza para hacer a DES más fuer-
te, la cual se conoce como blanqueamiento (whitening). Consiste en aplicar un
OR exclusivo a una clave aleatoria de 64 bits con cada bloque de texto plano
antes de alimentarla al DES y después aplicar un OR exclusivo a una segunda
clave de 64 bits con el texto cifrado resultante antes de transmitirla. Observe
que se utiliza la misma clave de blanqueamiento para cada bloque (es decir, sólo
hay una clave de blanqueamiento). Cuando el gobierno federal de Estados Uni-
dos quiso estandarizar un sistema de cifrado para uso no confidencial, “invitó” a
IBM a “debatir” el asunto con la NSA, la dependencia de descifrado de códigos
del gobierno estadounidense, que es el empleador de matemáticos y criptólogos
más grande del mundo

En realidad, NSA significa Agencia Nacional de Seguridad, de Estados


Unidos. Tras estos debates, IBM redujo la clave de 128 a 56 bits y decidió man-
tener en secreto el proceso de diseño del DES.

Triple DES

IBM se dio cuenta de que la longitud de la clave DES era muy corta y di-
señó una forma de incrementarla de manera efectiva, mediante el uso de la tri-
ple encriptación (Tuchman, 1979). El método elegido, que desde entonces se ha
incorporado en el Estándar Internacional 8732, se ilustra en la figura 8-8. Aquí
se utilizan dos claves y tres etapas

Tecnología de las Comunicaciones I | 75


En la primera etapa, el texto plano se encripta mediante DES de la forma
usual con K1 . En la segunda etapa, el DES se ejecuta en modo de desencripta-
ción, mediante el uso de K2 como la clave. Por último, se realiza otra encripta-
ción DES con K1 .

La razón para encriptar, desencriptar y luego volver a encriptar es la


compatibilidad hacia atrás con los sistemas DES de una sola clave. mediante el
uso de EDE en lugar de EEE, una computadora que emplea triple encriptación
puede comunicarse con otra que usa encriptación sencilla con sólo establecer K 1
= K2

AES: Estándar de encriptación avanzada

El NIST (Instituto Nacional de Estándares y Tecnología, del inglés


Nacional Institute of Standards and Technology), la agencia del Departa-
mento de Comercio de Estados Unidos encargada de aprobar estándares del go-
bierno federal de ese país, decidió que el gobierno necesitaba un nuevo estándar
criptográfico para uso no confidencial.

En enero de 1997, los investigadores de todo el mundo fueron invitados a


emitir propuestas para un nuevo estándar, que se llamaría AES (Estándar de
encriptación Avanzada, del inglés Advanced Encryption Standard ). Las
reglas fuero:

1. El algoritmo debe ser un sistema de cifrado de bloques simétrico.


2. Todo el diseño debe ser público.
3. Se deben soportar las longitudes de claves de 128, 192 y 256 bits.
4. Deben ser posibles las implementaciones tanto de software como
de hardware.
5. El algoritmo debe ser público o con licencia en términos no discri-
minatorios.

En octubre de 2000, el NIST anunció que había seleccionado a Rijndael,


de Joan Daemen y Vincent Rijmen. El nombre Rijndael, que se pronuncia “Rain-
dol” (más o menos), se deriva de los apellidos de los autores Rijmen 1 Daemen.
En noviembre de 2001, Rijndael se volvió el estándar de AES del gobierno de
Estados Unidos. Rijndael se ha convertido en el estándar criptográfico dominante
en el mundo. Ahora la encriptación y desencriptación AES forma parte del con-
junto de instrucciones de algunos microprocesadores (por ejemplo, Intel). Rij-
ndael soporta longitudes de clave y tamaños de bloque de 128 a 256 bits en pa-
sos de 32 bits.
5.4. - ALGORITMOS DE CLAVE PÙBLICA
El problema de distribución de claves siempre ha sido la parte más débil
de la mayoría de los criptosistemas. Sin importar lo importante que fuera, si un
intruso podía robar la clave, el sistema quedaba inutilizado

Tecnología de las Comunicaciones I | 76


En 1976, dos investigadores de la Universidad de Stanford, Difie y Hell-
man (1976), propusieron una clase totalmente nueva de criptosistema, en donde
las claves de encriptación y desencriptación eran tan diferentes que no era posi-
ble derivar una a partir de la otra. En su propuesta, el algoritmo de encriptación
(con clave) E y el algoritmo de desencriptación (con clave) D tenían que cumplir
con tres requerimientos, los cuales se pueden expresar de la siguiente manera:

1. D(E(P))= P.
2. Es demasiado difícil deducir D a partir de E.
3. E no se puede descifrar mediante un ataque de texto plano elegido.

La criptografía de clave pública requiere que cada usuario tenga dos cla-
ves una pública, que todo el mundo utiliza para encriptar los mensajes a enviar a
ese usuario, y una privada que el usuario necesita para desencriptar los mensa-
jes. Nos referimos de manera consistente a estas claves como las claves públicas
y privadas, respectivamente

RSA

Un grupo del MIT (Rivest y colaboradores, 1978) descubrió un buen mé-


todo, el cual se conoce por las iniciales de sus tres descubridores (Rivest, Sha-
mir, Adleman)μ RSA. Este método ha sobrevivido a todos los intentos por que-
brantarlo durante más de 30 años y se le considera muy sólido. Su mayor des-
ventaja es que requiere claves de por lo menos 1024 bits para una buena segu-
ridad (en comparación con los 128 bits de los algoritmos de clave simétrica), por
lo cual es muy lento.

El método RSA se basa en ciertos principios de la teoría de los números.


Ahora resumiremos el uso del método:

1. Seleccionar dos números primos grandes, p y q (por lo general de 1024 bits).


2. Calcular n = p x q y z= (p - 1) x (q - 1).
3. Seleccionar un número que sea relativamente primo para z y llamarlo d.
4. Encontrar e de tal forma que e x d = 1 mod z.

Dividimos el texto plano (que se considera como una cadena de bits) en


bloques, para que cada mensaje de texto plano P se encuentre en el intervalo 0
<= P < n. Para hacer esto, es necesario agrupar el texto plano en bloques de k
bits, donde k es el entero más grande para el cual 2k < n es verdad.

La seguridad del método se basa en la dificultad para factorizar números


grandes

De acuerdo con Rivest y sus colegas, para factorizar un número de 500


dígitos se requerían 1025 años de tiempo de cómputo si se utilizara el algoritmo
de fuerza bruta. En ambos casos se asumió el uso del mejor algoritmo conocido
y una computadora con un tiempo de instrucción de 1 useg. Con un millón de
chips ejecutándose en paralelo, cada uno con un tiempo de instrucción de 1
nseg, de todas formas, se requerirían 1016 años.

En la figura 8-17 se muestra un ejemplo pedagógico trivial de cómo fun-


ciona el algoritmo RSA. Para este ejemplo hemos seleccionado p =3 y q = 11, lo
cual nos da n =33 y z = 20.

Tecnología de las Comunicaciones I | 77


Un valor adecuado para d es d = 7, puesto que 7 y 20 no tienen factores
comunes. Con base en estas opciones, podemos encontrar a e si resolvemos la
ecuación 7e = 1 (mod 20), que produce e = 3. El texto cifrado C, que corres-
ponde a un mensaje de texto plano P, se obtiene mediante C = P 3 (mod 33). El
receptor desencripta el texto cifrado mediante la regla P = C 7 (mod 33). En la
figura se muestra como ejemplo la encriptación del texto plano “SUZANNE”.

Cabe señalar que el uso del RSA como lo hemos descrito es semejante a
usar un algoritmo simétrico en modo ECB el mismo bloque de entrada produce el
mismo bloque de salida. Por lo tanto, se requiere alguna forma de encadena-
miento para la encriptación de datos. Sin embargo, en la práctica la mayoría de
los sistemas basados en RSA usan criptografía de clave pública.

https://es.wikipedia.org/wiki/N%C3%BAmeros_RSA

Otros algoritmos de clave pública

Aunque el RSA se usa mucho, de ninguna manera es el único algoritmo


de clave pública conocido. El primer algoritmo de clave pública fue el algoritmo
de la mochila (Merkle y Hellman, 1λ78). La idea aquí es que alguien es propieta-
rio de una gran cantidad de objetos, cada uno con un peso distinto. Para codifi-
car el mensaje, el dueño selecciona en secreto un subconjunto de los objetos y
los coloca en la mochila. El peso total de los objetos contenidos en la mochila se
hace público, así como la lista de todos los objetos posibles y sus correspondien-
tes pesos. La lista de los objetos que se metieron en la mochila se mantiene en
secreto. Con ciertas restricciones adicionales, el problema de determinar una
lista posible de los objetos con el peso dado se consideró una operación compu-
tacional no viable, y formó la base del algoritmo de clave pública.

El inventor del algoritmo, Ralph Merkle, estaba bastante seguro de que no


era posible quebrantar este algoritmo, por lo que ofreció una recompensa de 100
dólares a cualquiera que pudiera descifrarlo. En poco tiempo Adi Shamir (la “S”
de RSA) lo descifró y cobró la recompensa. Sin desmotivarse, Merkle reforzó el
algoritmo y ofreció una recompensa de 1000 dólares a quien pudiera quebrantar
el nuevo algoritmo. Poco después Ronald Rivest (la “R” de RSA) lo descifró y
cobró la recompensa.

Merkle no se atrevió a ofrecer 10 000 dólares para la siguiente versión,


por lo que “A” (Leonard Adleman) no tuvo suerte. Sin embargo, el algoritmo de
la mochila no se considera seguro, por lo que ya no se utiliza en la práctica.

Tecnología de las Comunicaciones I | 78


Otros esquemas de clave pública se basan en la dificultad para calcular
logaritmos discretos. Los algoritmos que usan este principio han sido inventados
por El Gamal (1985) y Schnorr (1991).

Existen algunos otros esquemas, como los basados en curvas elípticas


(Menezes y Vanstone, 1993), pero las dos categorías principales son las que se
basan en la dificultad de factorizar números grandes y calcular logaritmos discre-
tos mediante la operación módulo con un número primo grande. Estos proble-
mas se consideran verdaderamente difíciles de resolver; los matemáticos han
estado trabajando en ellos durante años sin obtener avances importantes.

5.5. - PROTOCOLOS DE VALIDACIÓN DE IDENTIFICACIÓN

La validación de identificación (authentication) es la técnica mediante


la cual un proceso comprueba que su compañero de comunicación es quien se
supone que es y no un impostor.

La gente confunde la autorización con la validación de identificación. La


validación de identificación se encarga del asunto de comprobar si realmente nos
estamos comunicando con un proceso específico. La autorización se encarga de
lo que puede hacer el proceso. Por ejemplo, un proceso cliente se comunica con
un servidor de archivos y dice "soy el proceso Sebastián y quiero borrar el archi-
vo recetas.old". Desde el punto de vista del servidor de archivos, debe contes-
tarse dos preguntas:
1. ¿Es éste el proceso de Sebastián (validación de identificación) ?

2. Tiene permiso Sebastián para borrar el archivo recetas.old (autori-


zación)

Sólo tras contestar afirmativamente sin ambigüedades ambas preguntas


puede llevarse a cabo la acción solicitada. La primera pregunta realmente es la
clave.

Establecimiento de una clave compartida: intercambio de claves Diffie-


Hellman

¿Qué sucede si no se comparte una clave secreta ?. Afortunadamente,


aunque suene increíble, hay una manera de que completos desconocidos esta-
blezcan una clave secreta a plena luz del día.

El protocolo que permite que dos extraños establezcan una clave secreta
compartida se llama intercambio de claves Diffie-Hellman. Alicia y Benjamín
tienen que acordar dos números primos grandes, n y g, donde (n-1)/2 también
es primo, y g debe cumplir ciertas condiciones. Estos números pueden ser públi-
cos, por lo que cualquiera de ellos puede escoger n y g y decírselo al otro abier-
tamente. Ahora, Alicia escoge un número grande (digamos de 512 bits), x, y lo
mantiene en secreto. De la misma manera Benjamín escoge un número secreto
grande, y.

Alicia inicial el protocolo de intercambio de claves enviando a Benjamín un


mensaje que contiene (n,g, gx mod n), como se muestra en la Figura. Benjamín
responde enviando un mensaje a Alicia que contiene g y mod n. Alicia toma el
número que Benjamín le envió y lo eleva a la potencia x para obtener (gy mod
n)x. Benjamín lleva a cabo una tarea precida para obtener (g x mod n)y. Por las

Tecnología de las Comunicaciones I | 79


leyes de la aritmética modular, ambos cálculos arrojan g xy mod n. Ahora, Alicia y
Benjamín comparten la clave secreta gxy mod n.

A pesar de la elegancia del algoritmo, hay un problema: ¿cuándo Benja-


mín recibe la tripleta (47,3,28), como saber que es de Alicia y no de Trudy que
está en el medio interceptando los mensajes ? No hay manera de saberlo, por lo
que Trudy puede explotar este hecho para engañar tanto a Alicia como a Benja-
mín como se muestra en la siguiente Figura.

Este ataque se conoce como ataque de brigada de cubetas. También


se llama ataque del hombre (mujer) en medio.

Validación de identificación usando un centro de distribución de claves

El establecimiento de un secreto compartido con un extraño casi funcionó,


pero no por completo. Para hablarle a n personas de esta manera se requeriría
n claves.

Un enfoque diferente es introducir un centro de distribución de claves


confiable (KDC) (key distribution center). En este modelo cada usuario tiene una
sola clave compartida con el KDC. La validación de identificación y la administra-
ción de claves de sesión ahora pasan a través del KDC. El protocolo de validación
de identificación KDC más simple conocido es la rana de boca amplia

Tecnología de las Comunicaciones I | 80


El concepto en que se basa el protocolo de rana de boca amplia es senci-
llo: Alicia escoge una clave de sesión, KS, e indica al KDC que desea hablar con
Benjamín usando KS. Este mensaje se cifra con la clave secreta que comparte
Alicia (solamente) con el KDC, KA. El KDC descifra este mensaje, extrayendo la
identidad de Benjamín y la clave de sesión; luego construye un mensaje nuevo
que contiene la identidad de Alicia y la clave de sesión y envía este mensaje a
Benjamín. Este cifrado se hace con KB, la clave secreta que Benjamín comparte
con el KDC.

Desgraciadamente este protocolo tiene una falla seria y es vulnerable a lo


que se llama ataque por repetición.

Validación de identificación usando Kerberos

Su nombre proviene del perro de múltiples cabezas de la mitología griega


que custodiaba la entrada a Hades (se supone que para mantener fuera a las
personas indeseables). Kerberos se diseñó en el MIT para permitir que los usua-
rios de estaciones de trabajo accedieran a los recursos de red de una forma se-
gura. El protocolo ha pasado por varias iteraciones. V5 es la versión más utiliza-
da en la industria y se define en el RFC 4120.

Kerberos involucra a tres servidores además de Alice (una estación de


trabajo cliente):

1. Servidor de autenticación (AS): verifica usuarios durante el inicio


de sesión.
2. Servidor de otorgamiento de tickets (TGS): emite la “prueba de
tickets de identidad”.
3. Bob, el servidor: hace el trabajo que Alice desea.

El AS es similar a KDC en cuanto a que comparte una contraseña secreta


con cada usuario. El trabajo del TGS es emitir “tickets” que puedan convencer
a los servidores reales de que el portador de un ticket TGS es realmente quien
afirma ser. Para iniciar una sesión, Alice se sienta frente a una estación de traba-
jo pública arbitraria e introduce su nombre. La estación de trabajo envía su
nombre y el nombre del TGS al AS en texto plano, como se muestra en el men-
saje 1 de la figura 8-42. Lo que regresa es una clave de sesión y un ticket, KTGS
(A, KS ,t), destinado para el TGS. La clave de sesión se encripta mediante la
clave secreta de Alice, de forma que sólo ella pueda desencriptarla. Sólo hasta
que llega el mensaje 2 es cuando la estación de trabajo pide la contraseña —ni un
segundo ante—. A continuación, dicha contraseña se utiliza para generar K A con
el fin de desencriptar el mensaje 2 y obtener la clave de sesión.

En este punto, la estación de trabajo sobrescribe la contraseña de Alice


para asegurarse de que sólo esté dentro de la estación de trabajo durante unos

Tecnología de las Comunicaciones I | 81


cuantos milisegundos, a lo más. Si Trudy intenta iniciar sesión como Alice, la
contraseña que teclee será errónea y la estación de trabajo detectará esto por-
que la parte estándar del mensaje 2 será incorrecta.

Después de iniciar sesión, Alice podría decirle a la estación de trabajo que


desea contactar a Bob, el servidor de archivos. A continuación, la estación de
trabajo envía el mensaje 3 al TGS y le pide un ticket para utilizarlo con Bob. El
elemento clave en esta petición es el ticket KTGS (A, KS , t), que se encripta con
la clave secreta del TGS y que se utiliza como prueba de que el emisor es real-
mente Alice. El TGS responde en el mensaje 4 con la creación de una clave de
sesión KAB, para que Alice la utilice con Bob. Se regresan dos versiones de dicha
clave. La primera se encripta sólo con KS , de manera que Alice pueda leerla. La
segunda es otro ticket que se encripta con la clave de Bob, K B, de manera que él
pueda leerla.

Puesto que los diseñadores de Kerberos no esperaron que todo el mundo


confiara en un solo servidor de autenticación, establecieron reglas para tener
múltiples dominios (realms), cada uno con su propio AS y TGS.

5.6. - FIRMA DIGITAL


La autenticidad de muchos documentos legales, financieros y de otros
tipos se determina mediante la presencia o ausencia de una firma manuscrita
autorizada. Las fotocopias no cuentan. Para que los sistemas de mensajes
computarizados reemplacen el transporte físico de papel y tinta, hay que encon-
trar un método que permita firmar documentos de una manera imposible de fal-
sificar.

El problema de idear un reemplazo para las firmas manuscritas es difícil.


En esencia, lo que se requiere es un sistema mediante el cual una parte pueda

Tecnología de las Comunicaciones I | 82


enviar un mensaje firmado a otra parte de modo que se cumplan las siguientes
condiciones:

1. Que el receptor pueda verificar la identidad del transmisor.


2. Que el emisor no pueda repudiar más tarde el contenido del men-
saje.
3. Que el receptor no haya podido elaborar el mensaje él mismo.

El primer requerimiento es necesario, por ejemplo, en los sistemas finan-


cieros. Cuando la computadora de un cliente ordena a la computadora de un
banco que compre una tonelada de oro, ésta necesita asegurarse de que la
computadora que da la orden realmente pertenece al cliente a cuya cuenta se le
aplicará el cargo. En otras palabras, el banco tiene que autentificar la identidad
del cliente (y éste a su vez tiene que autentificar al banco).

El segundo requerimiento es necesario para proteger al banco contra los


fraudes. Suponga que el banco compra la tonelada de oro y justo después, el
precio del oro cae drásticamente. Un cliente deshonesto podría entonces proce-
der a demandar al banco, alegando que nunca emitió una orden para comprar el
oro. Cuando el banco presente el mensaje en la corte, el cliente puede negar
haberlo enviado. La propiedad de que ninguna parte de un contrato pueda más
tarde negar haber firmado se conoce como no repudio.

El tercer requerimiento es necesario para proteger al cliente en el caso de


que el precio del oro se dispare y que el banco trate de construir un mensaje
firmado en el que el cliente haya solicitado un lingote de oro en lugar de una
tonelada. En este escenario fraudulento, el banco simplemente se queda con el
resto del oro.

Firmas de clave simétrica

Una metodología para las firmas digitales es tener una autoridad central
que sepa todo y en quien todos confíen digamos el Gran Hermano (Big Brother,
o BB). Así, cada usuario escoge una clave secreta y la lleva personalmente a las
oficinas del BB. Por ende, sólo Alice y el BB conocen la clave secreta de Alice, KA,
y así sucesivamente.

Cuando Alice desea enviar un mensaje de texto plano firmado (P) a su banquero
Bob, genera KA(B,RA, t, P), en donde B es la identidad de Bob, R A es un número
aleatorio elegido por Alice, t es una estampa de tiempo para asegurar que el
mensaje sea reciente, y KA(B, RA, t, P) es el mensaje encriptado con su clave,
KA. A continuación, lo envía como se muestra en la figura 8-18. El BB ve que el
mensaje proviene de Alice, lo desencripta y envía un mensaje a Bob como se
muestra. El mensaje para Bob contiene el texto plano del mensaje de Alice y
también el mensaje firmado KBB(A, t, P). Ahora, Bob se encarga de la solicitud de
Alice.

Tecnología de las Comunicaciones I | 83


Un problema potencial con el protocolo de firma de la figura 8-18 es que
Trudy reproduzca cualquiera de los dos mensajes. Para minimizar este problema,
en todos los intercambios se usan estampas de tiempo. Además, Bob puede re-
visar todos los mensajes recientes para ver si se utilizó R A en cualquiera de ellos.
De ser así, el mensaje se descarta como repetición. Observe que, con base en la
estampa de tiempo, Bob rechazará los mensajes muy viejos. Para protegerse
contra ataques de repetición instantánea, simplemente examina el RA de cada
mensaje entrante para ver si se ha recibido dicho mensaje de Alice durante la
hora pasada. Si no, Bob puede suponer con seguridad que ésta es una solicitud
nueva.

Firmas de clave pública

Un problema estructural con el uso de la criptografía de clave simétrica


para las firmas digitales es que todos tienen que estar de acuerdo en confiar en
el Gran Hermano. Es más, el Gran Hermano puede leer todos los mensajes fir-
mados.

Aunque el uso de la criptografía de clave pública para las firmas digitales


es un esquema elegante, hay problemas relacionados con el entorno en el que
operan más que con el algoritmo básico. Por una parte, Bob puede demostrar
que Alice envió un mensaje siempre y cuando DA permanezca en secreto. Si Alice
divulga su clave secreta, el argumento ya no es válido, puesto que cualquiera
pudo haber enviado el mensaje, incluido el mismo Bob.

Otro problema con el esquema de firmas es lo que ocurre si Alice decide


cambiar su clave. Sin duda es legal hacerlo, y tal vez sea conveniente cambiar la
clave en forma periódica. Si luego surge un caso en la corte, como se describió
antes, el juez aplicará la EA actual a DA(P) y descubrirá que no produce P. Bob
quedará en ridículo en ese momento.

En principio es posible utilizar cualquier algoritmo de clave pública para


firmas digitales. El estándar de facto de la industria es el algoritmo RSA.

Sin embargo, en 1991, el NIST (Instituto Nacional de Estándares y Tecno-


logía) propuso el uso de una variación del algoritmo de clave pública de El Gamal
para su nuevo DSS (Estándar de Firmas Digitales, del inglés Digital Signa-
tura Standard ). La seguridad de El Gamal radica en la dificultad para calcular
logaritmos discretos, en vez de la dificultad para factorizar números grandes

El DSS recibió críticas por ser:

1. Demasiado secreto (el NSA diseñó el protocolo para usar El Ga-


mal).

Tecnología de las Comunicaciones I | 84


2. Demasiado lento (de 10 a 40 veces más lento que RSA para com-
probar firmas).
3. Demasiado nuevo (El Gamal no se ha analizado de manera ex-
haustiva).
4. Demasiado inseguro (clave fija de 512 bits).

En una revisión posterior, el cuarto punto se prestó a discusión cuando se


permitieron claves de hasta 1024 bits.

Para ampliar estos temas, se sugiere leer "Redes de Computadoras" de


Tanenbau / Wetherall - 5ta Edición - Capítulo 8

Tecnología de las Comunicaciones I | 85


TRABAJO PRÁCTICO ACTIVIDAD OBLIGATORIA: Seguridad de
Redes

Debe ser enviada para su evaluación

1. ¿Qué es IPsec? Desarrolle y explique su funcionamiento y su aplicación

2. Desarrolle y explique qué es y cómo funciona un Firewall

3. ¿Que son las Redes Privadas Virtuales? Desarrolle y explique su funciona-


miento y su aplicación

4. Desarrolle y explique Seguridad Inalámbrica (Seguridad del 802.11 y Segu-


ridad Bluetooth

ACTIVIDAD EN EL FORO
Foro de discusión: Aspectos Sociales

Internet y su tecnología de seguridad es un área donde confluyen los as-


pectos sociales, la política pública y la tecnología, a menudo con grandes conse-
cuencias.

Consigna de trabajo

Discutir y explicar tres áreas inherentes al aspecto social: Privacidad, Liber-


tad de expresión y derechos de autor

Tecnología de las Comunicaciones I | 86


Sistema de Educación a Distancia - SEAD

Dirección de Diseño y Desarrollo Instruccional

Edición © UCASAL

Este material fue elaborado por el Ing. Guillermo Pablo Saravia Sanchez en conjunto a la Dirección de Diseño y Desarrollo Instruccional del
Sistema de Educación a Distancia con exclusivos fines didácticos. Todos los derechos de uso y distribución son reservados. Cualquier copia,
edición o reducción, corrección, alquiles, intercambio o contrato, préstamo, difusión y/o emisión de exhibiciones públicas de este material o de
alguna parte del mismo sin autorización expresa, están terminantemente prohibidos y la realización de cualquiera de estas actividades haría
incurrir en responsabilidades legales y podrá dar lugar a actuaciones penales. Ley 11.723 - Régimen Legal de la Propiedad Intelectual; Art. 172
C.P.

Tecnología de las Comunicaciones I | 87

También podría gustarte