Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ÍNDICE
TC INTRODUCCIÓN
EMISOR
MENSAJE CONMUTAC CONMUTAC DISTORSIÓ VELOCIDAD
GUIADOS O INALAMBRI ATENUACIÓ ANCHO DE
ION DE ION DE ATM RDSI N POR RUIDO DE
CANAL ALAMBRICA CA N BANDA
CIRCUITOS PAQUETES RETARDO TRANSMISI
RECEPTOR ÓN
CODIGO
CONTEXTO
Conmutación de Paquetes
ATM
Una red de área local es una red de comunicaciones que interconecta varios
dispositivos y proporciona un medio para el intercambio de información entre
ellos.
ATENUACIÓN
• Segundo para ser recibida sin error, la señal debe conservar un nivel su-
ficientemente mayor al ruido.
DISTORSIÓN DE RETARDO
ACTIVIDAD EN EL FORO
Foro de discusión: Capacidad de un canal de comunicación.
De ha estudiado que hay una gran variedad de efectos nocivos que dis-
torsionan o corrompen la señal. Para los datos digitales, la cuestión a resolver
es en qué medida estos defectos limitan la velocidad con la que se pueden
transmitir.
Consigna de trabajo
MEDIOS TRANSMISIÓN
GUIADOS NO GUIADOS
2.0.- Introducción
NÚMERO DE
RECEPTORES FACTORES INTERFERENCIAS
DIFICULTADES EN
LA TRANSMISIÓN
Descripción Física
Aplicaciones
Tanto para señales analógicas como para señales digitales, el par trenza-
do es con diferencia el medio de transmisión más usado. El par trenzado es el
medio más usado en las redes de telefonía e igualmente, su uso es básico en el
tendido de redes de comunicación dentro de edificios.
Características de transmisión
De entre los anteriores, los tipos 3 y 5 son los más utilizados en los en-
tornos LAN. El tipo 3 coincide con los cables de calidad telefónica que existen en
la mayoría de las edificaciones. Con un diseño apropiado y a distancias limitadas,
con cables tipo 5 se pueden alcanzar 100 Mbps.
Descripción física
Tiene dos conductores, pero está construido de forma diferente para que
pueda operar sobre un rango de frecuencias mayor. Consiste en un conductor
cilíndrico externo que rodea a un cable conductor interior.
Aplicaciones
• La distribución de televisión.
• La telefonía a larga distancia.
• Los enlaces en computadores a corta distancia.
• Las redes de área local.
El cable coaxial se usa para transmitir tanto señales analógicas como digi-
tales.
El cable coaxial tiene una respuesta en frecuencias mejor que la del par
trenzado permitiendo, por tanto, mayores frecuencias y velocidades de transmi-
sión. Debido al apantallamiento, por construcción, el cable coaxial es mucho
menos susceptible que el par trenzado tanto a interferencias como a diafonía.
Sus principales limitaciones son la atenuación, el ruido térmico y el ruido de in-
termodulación. Este último aparece sólo cuando sobre el mismo cable se usan
simultáneamente varios canales o bandas de frecuencias (FDM).
FIBRA OPTICA
Descripción física
Un cable de fibra óptica tiene forma cilíndrica y está formado por tres
secciones concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo es la
sección más interna; está constituido por una o varias fibras de cristal o plástico,
con un diámetro entre 8 y 100 um. Cada fibra está rodeada por su propio reves-
timiento, que no es sino otro cristal o plástico con propiedades ópticas distintas a
las del núcleo.
• Menor tamaño y peso: las fibras ópticas son apreciablemente más finas
que el cable coaxial o que los pares trenzados embutidos, por lo menos
en un orden de magnitud para capacidades de transmisión comparables.
La reducción en tamaño lleva a su vez aparejada una reducción en peso
que disminuye, a su vez, la infraestructura necesaria.
Las cinco aplicaciones básicas en las que la fibra óptica es importante son:
Los accesos a áreas rurales, para enlazar pueblos con ciudades, tienen
generalmente longitudes que van desde los 40 a 160 km. En Estados Unidos,
estos enlaces a su vez conectan frecuentemente centrales telefónicas pertene-
cientes a diferentes compañías. La mayoría de estos sistemas tienen menos de
5.000 canales de voz. Normalmente, la tecnología utilizada en estas aplicaciones
compite con las microondas.
Los bucles de abonado son fibras que van directamente desde las cen-
trales al abonado. El uso de la fibra en estos servicios está empezando a despla-
zar a los enlaces de par trenzado o coaxial, dado que, cada vez más, las redes
de telefonía están evolucionando hacia redes integradas capaces de gestionar no
sólo voz y datos, sino también imágenes y vídeo.
Características de transmisión
ANTENAS
Por ejemplo, el área efectiva de una antena isotrópica ideal es λ2/4π, siendo la
ganancia en potencia igual a 1; el área efectiva de una antena parabólica de
área A será 0,56A, siendo la ganancia en potencia igual a 7A/ λ2.
MICROONDAS TERRESTRES
Descripción física
Aplicaciones
Otro uso cada vez más frecuente es en enlaces punto a punto a cortas
distancias entre edificios.
Descripción física
Aplicaciones
Entre las aplicaciones más importantes de los satélites cabe destacar:
Características de transmisión
ONDAS DE RADIO
Descripción física
Aplicaciones
Características de transmisión
Debido a que tienen una longitud de onda mayor, las ondas de radio su-
fren, en términos relativos, una atenuación menor.
Un factor muy relevante en las ondas de radio son las interferencias por
multitrayectorias. Entre las antenas, debido a la reflexión en la superficie terres-
tre, el mar u otros objetos, pueden aparecer multitrayectorias. Este efecto apa-
rece con frecuencia en los receptores de TV y consiste en la aparición de varias
imágenes (o sombras) producidas, por ejemplo, cuando pasa un avión por el
espacio aéreo cercano.
En función de su dirección
En función de su periodicidad
• IEEE 802: el Comité para las Normas 802 LAN/MAN de IEEE (Institute of
Electrical and Electronics Engineers) desarrolla los estándares para las re-
des de área local y redes de área metropolitana. Los estándares más utili-
zados son los correspondientes a la familia Ethernet, token ring, LAN
inalámbricas, interconexión con puentes y LAN virtuales con puentes.
ACTIVIDAD EN EL FORO
Foro de discusión: RFID
Consigna de trabajo
SISTEMAS DE
COMUNICACIONES
CAPA DE
FUNCIONAMIEN FUNCIONAMIEN POR ONDAS POR CABLE POR SATELITE POR INTERNET CAPA IU CAPA DE DATOS
DOMINIO
TIPOS DE RADIO TO
TO
3.1.- LA RADIO
La radio es un medio de comunicación que se basa en el envío de señales
de audio a través de ondas de radio. Esta tecnología es utilizada, por ejemplo,
los barcos mercantes o los aviones de guerra para enviar y recibir señales en
una frecuencia abierta. Pero específicamente, la radio es el uso civil, informativo
y de entretenimiento de la radiocomunicación.
https://www.caracteristicas.co/radio/#ixzz7K8bH1Tus
Funcionamiento:
En el estudio esta señal eléctrica será mezclada con otras señales prove-
nientes de música grabada, la señal de otros micrófonos o la de una llamada
telefónica.
Muchos sonidos tienen una frecuencia del orden de los 10Hz o menores,
si quisiéramos transmitir y recibir esta señal directamente necesitaríamos ante-
nas de varios km de longitud. Para evitar esto, se convierte la señal original en
otra con mucha mayor frecuencia. El receptor eliminará esta transformación
quedando la onda electromagnética original.
Tipos de radio
• Receptor AM. Los receptores de Amplitud Modulada son los más simples
y económicos, y son empleados para la radiofonía, las comunicaciones en
aeropuertos o con fines comerciales de entretenimiento, aunque su fre-
cuencia abarca entre 500 a 1700 kHz. Es fácil de decodificar y consiste en
una variación estable de la amplitud de las corrientes ondulatorias, como
indica su nombre.
• Receptor FM. Los receptores de Frecuencia Modulada trabaja con la fre-
cuencia de las ondas, en lugar de su amplitud, lo cual aporta numerosas
ventajas, como una mayor fidelidad o la posibilidad de eliminar las seña-
les no deseadas, ya que la amplitud es constante en las ondas. La mayo-
ría de las señales de uso abierto comercial son de esta naturaleza.
• Receptor AUB. Incorporado cuando la transmisión digital de audio fue
posible, se trata del tipo más innovador de receptores, que emplea una
red de frecuencia única, con gran calidad de señales sonoras y de com-
pensación de las distorsiones ambientales.
https://www.caracteristicas.co/radio/#ixzz7K8n4PsHz
Funcionamiento:
Los cables de las líneas de todos los usuarios de telefonía fija de una po-
blación o sector acaban físicamente en las denominadas centrales telefónicas.
Una central telefónica es el lugar (puede ser un edificio, un local, una ca-
seta o un contenedor), utilizado por una empresa operadora de telefonía, donde
se albergan el equipo de conmutación y los demás equipos necesarios, para la
operación de las llamadas telefónicas. Es decir, una central telefónica es el lugar
donde se establecen conexiones entre las líneas de cada cliente (llamado bucles
de los abonados).
Muchas veces hemos oído el término “celular”, y tal vez hayamos pensado
que se refiere a algo vivo. Sin embargo, lo que esta palabra significa es que el
área total de cobertura (un país, un continente), al igual que un ser vivo, se di-
vide en partes más pequeñas llamadas “células”.
De hecho, los primeros sistemas móviles funcionaban así, pero las fre-
cuencias son limitadas, y además hay que compartirlas con los demás servicios
de ondas radioeléctricas como la televisión y la radio, entre otros.
De este modo podía haber vanos usuarios hablando por la misma fre-
cuencia si se encontraban en células no adyacentes.
Con el uso generalizado del teléfono móvil se hicieron necesarias una ma-
yor calidad de sonido, una mayor seguridad contra las escuchas y una mayor
capacidad de las redes.
Por si esto fuera poco, al convenir nuestra voz en números, resulta muy
fácil añadir un determinado número de cifras de control que, con una sencilla
operación matemática, permiten saber si se ha recibido correctamente la señal,
qué número de teléfono está llamando y otras funciones.
Dichas ondas se emiten desde las emisoras de televisión hasta distintos re-
petidores que las transmiten a las antenas receptores de los edificios.
Este cable permite también recibir datos, es decir, enviar correos electróni-
cos, conectarse a Internet, etc.
• Televisores de plasma.
Así pues, cualquier aplicación móvil con BBDD propia y web services
requiere de un servidor, ya sea un servidor propio, servidor dedicado, servidor
compartido o servidor cloud.
Puedes agregar una capa adicional llamada capa de dominio para simplifi-
car y volver a utilizar las interacciones entre la IU y las capas de datos.
Capa de la IU:
Página CAPA IU
Este tipo de aplicaciones son del tipo nativo, debido a que este brinda una
seria de herramientas y posibilidades a la hora de desarrollar la aplicación móvil
de este tipo, un ejemplo de este tipo de aplicaciones seria por ejemplo una cal-
culadora desarrolla para ya sea para Android, iOS, Windows Phone, entre otros;
la aplicación no tiene necesidad de cambiar los números debido a que los núme-
Ventajas
• No hay que hacer gastos en lo que son servicios de hosting, bases de da-
tos, entre otros.
Desventajas
Ventajas
Ventajas
Desventajas
ACTIVIDAD EN EL FORO
Foro de discusión: Trabajo Práctico medios de transmisión
Consigna de trabajo
MODELO DE
REFERENCIA
COMPONENTES
COMPARACION SERVICIOS DE
OSI TCP ACTIVOS Y
OSI - TCP/IP INTERNET
PASIVOS RED
Una técnica muy aceptada para estructurar los problemas, y así fue adop-
tada por ISO, es la división en capas. En esta técnica, las funciones de comuni-
cación se distribuyen en un conjunto jerárquico de capas. cada capa se sustenta
en la capa inmediatamente inferior, la cual realizará funciones más primitivas,
ocultando los detalles a las capas superiores.
En cada etapa del proceso, cada una de las capas puede fragmentar la
unidad de datos que recibe de la capa inmediatamente superior en varias partes,
de acuerdo con sus propias necesidades. Estas unidades de datos deben ser en-
sambladas por la capa par correspondiente antes de pasarlas a la capa superior.
Capa física
La capa de enlace de datos intenta hacer que el enlace físico sea fiable.
Además, proporciona los medios para activar, mantener y desactivar el enlace.
El principal servicio proporcionado por la capa de enlace de datos a las capas
superiores es el de detección y control de errores.
Capa de red
Capa de transporte
Capa de sesión
Las cuatro capas inferiores del modelo OSI proporcionan un medio para el
intercambio fiable de datos permitiendo, a su vez, distintos niveles de calidad de
servicio. Para muchas aplicaciones, este servicio básico es, a todas luces, insufi-
ciente. Por ejemplo, una aplicación de acceso a un terminal remoto puede reque-
rir un diálogo half-duplex. Por el contrario, una aplicación para el procesamiento
de transacciones puede necesitar la inclusión de puntos de comprobación en el
flujo de transferencia para poder hacer operaciones de respaldo y recuperación.
• Control del diálogo: éste puede ser simultáneo en los dos senti-
dos ( full-duplex) o alternado en ambos sentidos (half-duplex).
Capa de presentación
Capa de aplicación
• Capa física.
• Capa de acceso a la red.
• Capa internet.
• Capa extremo-a-extremo o de transporte.
• Capa de aplicación.
TCP Y UDP
FUNCIONAMIENTO DE TCP E IP
Diferencias
Dispositivos pasivos:
Jacks / Conectores:
CABLE UTP:
En el cable de fibra óptica las señales que se transportan son señales digi-
tales de datos en forma de pulsos modulados de luz.
Dispositivos activos:
HUB:
BRIDGE (PUENTE):
ENRUTADOR O ROUTER:
SWITCH:
ACTIVIDAD EN EL FORO
Foro de discusión: Comparación de los modelos OSI y TCP/IP - Crítica al mo-
delo y los protocolos OSI - Crítica al modelo TCP/IP
Consigna de trabajo
SEGURIDAD DE LA
RED
PROTOCOLOS
CIFRADO PRINCIPIOS ALGORITMOS ALGORITMOS
VALIDACION DE FIRMA DIGITAL
TRADICIONAL CRIPTOGRAFICOS CLAVE SECRETA CLAVE PUBLICA
IDENTIFICACION
Los sistemas de cifrado por transposición reordenan las letras, pero no las
disfrazan. En la figura se presenta un sistema de cifrado por transposición
común, la transposición columnar.
Primero se escoge una cadena de bits al azar como clave. Luego se con-
vierte el texto plano en una cadena de bits; por ejemplo, mediante el uso de su
representación ASCII. Por último, se calcula el XOR (OR exclusivo) de estas dos
cadenas, bit por bit. El texto cifrado resultante no se puede descifrar, porque en
una muestra suficientemente grande de texto cifrado cada letra aparecerá con la
misma frecuencia, lo mismo que cada diagrama, trigrama, y así sucesivamente.
Este método, conocido como relleno de una sola vez, es inmune a todos los
ataques actuales y futuros sin importar cuánta potencia computacional tenga el
intruso.
En teoría, los rellenos de una sola vez son excelentes, pero en la práctica
tienen varias desventajas.
Criptografía cuántica
Redundancia
Actualización
Hay una técnica que algunas veces se utiliza para hacer a DES más fuer-
te, la cual se conoce como blanqueamiento (whitening). Consiste en aplicar un
OR exclusivo a una clave aleatoria de 64 bits con cada bloque de texto plano
antes de alimentarla al DES y después aplicar un OR exclusivo a una segunda
clave de 64 bits con el texto cifrado resultante antes de transmitirla. Observe
que se utiliza la misma clave de blanqueamiento para cada bloque (es decir, sólo
hay una clave de blanqueamiento). Cuando el gobierno federal de Estados Uni-
dos quiso estandarizar un sistema de cifrado para uso no confidencial, “invitó” a
IBM a “debatir” el asunto con la NSA, la dependencia de descifrado de códigos
del gobierno estadounidense, que es el empleador de matemáticos y criptólogos
más grande del mundo
Triple DES
IBM se dio cuenta de que la longitud de la clave DES era muy corta y di-
señó una forma de incrementarla de manera efectiva, mediante el uso de la tri-
ple encriptación (Tuchman, 1979). El método elegido, que desde entonces se ha
incorporado en el Estándar Internacional 8732, se ilustra en la figura 8-8. Aquí
se utilizan dos claves y tres etapas
1. D(E(P))= P.
2. Es demasiado difícil deducir D a partir de E.
3. E no se puede descifrar mediante un ataque de texto plano elegido.
La criptografía de clave pública requiere que cada usuario tenga dos cla-
ves una pública, que todo el mundo utiliza para encriptar los mensajes a enviar a
ese usuario, y una privada que el usuario necesita para desencriptar los mensa-
jes. Nos referimos de manera consistente a estas claves como las claves públicas
y privadas, respectivamente
RSA
Cabe señalar que el uso del RSA como lo hemos descrito es semejante a
usar un algoritmo simétrico en modo ECB el mismo bloque de entrada produce el
mismo bloque de salida. Por lo tanto, se requiere alguna forma de encadena-
miento para la encriptación de datos. Sin embargo, en la práctica la mayoría de
los sistemas basados en RSA usan criptografía de clave pública.
https://es.wikipedia.org/wiki/N%C3%BAmeros_RSA
El protocolo que permite que dos extraños establezcan una clave secreta
compartida se llama intercambio de claves Diffie-Hellman. Alicia y Benjamín
tienen que acordar dos números primos grandes, n y g, donde (n-1)/2 también
es primo, y g debe cumplir ciertas condiciones. Estos números pueden ser públi-
cos, por lo que cualquiera de ellos puede escoger n y g y decírselo al otro abier-
tamente. Ahora, Alicia escoge un número grande (digamos de 512 bits), x, y lo
mantiene en secreto. De la misma manera Benjamín escoge un número secreto
grande, y.
Una metodología para las firmas digitales es tener una autoridad central
que sepa todo y en quien todos confíen digamos el Gran Hermano (Big Brother,
o BB). Así, cada usuario escoge una clave secreta y la lleva personalmente a las
oficinas del BB. Por ende, sólo Alice y el BB conocen la clave secreta de Alice, KA,
y así sucesivamente.
Cuando Alice desea enviar un mensaje de texto plano firmado (P) a su banquero
Bob, genera KA(B,RA, t, P), en donde B es la identidad de Bob, R A es un número
aleatorio elegido por Alice, t es una estampa de tiempo para asegurar que el
mensaje sea reciente, y KA(B, RA, t, P) es el mensaje encriptado con su clave,
KA. A continuación, lo envía como se muestra en la figura 8-18. El BB ve que el
mensaje proviene de Alice, lo desencripta y envía un mensaje a Bob como se
muestra. El mensaje para Bob contiene el texto plano del mensaje de Alice y
también el mensaje firmado KBB(A, t, P). Ahora, Bob se encarga de la solicitud de
Alice.
ACTIVIDAD EN EL FORO
Foro de discusión: Aspectos Sociales
Consigna de trabajo
Edición © UCASAL
Este material fue elaborado por el Ing. Guillermo Pablo Saravia Sanchez en conjunto a la Dirección de Diseño y Desarrollo Instruccional del
Sistema de Educación a Distancia con exclusivos fines didácticos. Todos los derechos de uso y distribución son reservados. Cualquier copia,
edición o reducción, corrección, alquiles, intercambio o contrato, préstamo, difusión y/o emisión de exhibiciones públicas de este material o de
alguna parte del mismo sin autorización expresa, están terminantemente prohibidos y la realización de cualquiera de estas actividades haría
incurrir en responsabilidades legales y podrá dar lugar a actuaciones penales. Ley 11.723 - Régimen Legal de la Propiedad Intelectual; Art. 172
C.P.